ISDFS2013 Proceding Book
ISDFS2013 Proceding Book
ST
INTERNATIONAL SYMPOSIUM ON
DIGITAL FORENSICS AND SECURITY
Proceding Book
Edited By
Prof. Dr. Asaf VAROL
Yrd. Do. Dr. Murat KARABATAK
Ar. Gr. Muhammet BAYKARA
Ar. Gr. Zafer GLER
Ar. Gr. Gl M. HLM
Ar. Gr. Fatih ZKAYNAK
ELAZIG,TURKEY
2013
PREFACE
Our international symposium in May 2013, at Firat University is a milestone and an
encouraging activity in the development of recognition the importance of information
assurance and digital forensics. This event is conducted as a consortium among Firat
University, Sam Houston State University, Gazi University, and Police Academy in Turkey.
Crimes are no longer limited to physical or emotional acts that break the law. Cyber
crimes, which refer to crimes that involve a digital device and a network, are also increasing
rapidly. Digital Forensics is the acquisition of digital evidence, examination, and reporting of
the findings on digital devices and networks that pertain to a criminal investigation. The
importance of Digital Forensics is increasing for the law enforcement community for a number
of reasons, not the least of which is that computers, tablets, smart phones and the Internet
represent the fastest growing technology tools used by criminals. This trend is expected to
continue for the foreseeable future.
It is evident that the investigators in this area need to be equipped with writing an
appropriate search warrant, search for evidence in the digital device, and present the findings
in an oral and/or written way. Not only the numbers of qualified cyber crime investigators are
limited, but also Digital Forensics education programs and scholar activities in this area are rare
in all over the world, including Turkey. Therefore, the Digital Forensics Engineering program at
Firat University and our First International Symposium on Digital Forensics and Security are
unique since these are the first program and symposium that concentrate on Digital Forensics
in Turkey.
Despite the youth of our field in comparison with most other academic fields, there
needs to be quick academic growth in short span. Our symposium in Elazig is an excellent
example of this convergence. Our symposium also reflects another aspect of convergence. This
is the first international symposium that we intend to be a continuing series linking scholars,
law enforcement, and cyber crime investigators in Turkey and the United States.
This symposium will hopefully serve to make people aware of the threats of cyber crimes
and latest research findings with bridging different countries and cultures.
I sincerely would like to thank for all contributors and participants for the ISDFS.
Prof. Dr. Asaf Varol
Chair of the Consortium
HONORARY BOARD
Prof. Dr. Kutbeddin Demirda, Rector, Frat University
Prof. Dr. Dana Gibson President, Sam Houston State University
Prof. Dr. Jaimie Hebert Provost, Sam Houston State University
Prof. Dr. Sleyman Bykberber Rector, Gazi University
Prof. Dr. Remzi Fndkl President of Police Academy
Prof. Dr. Nuri Orhan Vice Rector, Frat University
Prof. Dr. Yasin Varol Dean, Frat University
ADVISORY BOARD MEMBERS
Prof. Dr. A. Cokun Snmez Yldz Technical University
Prof. Dr. A. Ylmaz amurcu Fatih Sultan Mehmet University
Prof. Dr. Ahmet Ademolu stanbul ehir University
Prof. Dr. Ahmet Akba Yalova University
Prof. Dr. Ahmet Sertba stanbul University
Prof. Dr. Ali Gne stanbul Aydn University
Prof. Dr. Ali Okatan KTO Karatay University
Prof. Dr. Ali Yazc ASELSAN
Prof. Dr. Alp Kut Dokuz Eyll University
Prof. Dr. Betl Ulukol Chair of Association of Children and Information
Security
Prof. Dr. Cokun Bayrak stanbul Kltr University
Prof. Dr. Ensar Gl Marmara University
Prof. Dr. H. Altay Gvenir Bilkent University
Prof. Dr. Hayri Sever Hacettepe University
Prof. Dr. brahim Akman Atlm University
Prof. Dr. lhami olak EU JRC Security Unit, NL.
Prof. Dr. smail Avcba Turgut zal University
Prof. Dr. smail Ertrk Turgut zal University
Prof. Dr. Mustafa Alkan Gazi University, Chairman of EEE Department
Prof. Dr. Mustafa Nizamettin Erduran Sabahattin Zaim University
Prof. Dr. Rahib H.Abiyev Cyprus Near East University
Prof. Dr. Reha Civanlar zyein University
Prof. Dr. Vasif V. Nabiyev Karadeniz Technical University
Prof. Dr. Zakir Avar Gazi University
Assoc. Prof. Dr. Mehmet Kaya Frat University
Assoc. Prof. Dr. Oru Raif nvural Maltepe University
Assist. Prof. Dr.Abdulsamet Halolu Atatrk University
Assist. Prof. Dr. Ayegl Alaybeyolu Celal Bayar University
Assist. Prof. Dr. Cihan Karakuzu Bilecik eyh Edebali University
Assist. Prof. Dr. Ediz aykol Beykent University
Assist. Prof. Dr. Ercan Bulu Namk Kemal University
Assist. Prof. Dr. hsan mr Bucak Mevlana University
Assist. Prof. Dr. M. Akif Nacar Harran University
Assist. Prof. Dr. Nurettin enyer Ondokuzmays University
Assist. Prof. Dr. Serdar Yldrm Mustafa Kemal University
Assist. Prof. Dr. Tolga Sakall Trakya University
Dr. Ouz Karaku Chairman of of Department of Criminal Turkish
National Police Police Laboratory
Dr. Tolga Tfeki TURKTRUST
Ahmet Hamdi Atalay Chairman of Internet Security Association of Turkey
mer Tekeli Chairman of Department of Combating Cybercrimes
Serhat zeren Chairman of Internet Development Board of Turkey
SCIENTIFIC COMMITTEE MEMBERS
Prof. Dr. A. Cokun Snmez Yldz Technical University
Prof. Dr. Ahmet Arslan Seluk University
Prof. Dr. Ahmer Koltuksuz Yaar University
Prof. Dr. Ali Okatan KTO Karatay University
Prof. Dr. Ali Yazc Atlm University
Prof. Dr. Asaf VAROL Frat University
Prof. Dr. Atilla Eli Aksaray University
Prof. Dr. Betl Ulukol Ankara University
Prof. Dr. Ertan Bee Police Academy
Prof. Dr. Hamit Hanc Ankara University
Prof. Dr. Hayri Sever Hacettepe University
Prof. Dr. brahim Akman Atlm University
Prof. Dr. lhami olak EU JRC Security Unit, NL.
Prof. Dr. Mustafa Alkan Gazi University
Prof. Dr. Mustafa ufal Police Academy
Prof. Dr. Nazife Baykal Midde East Technical University, Inf. Institute
Prof. Dr. Taner Altnok ankaya University
Prof. Dr. Vahit Bak Police Academy
Prof. Dr. Vasif V. Nabiyev Karadeniz Technical University
Prof. Dr. Veysi ler Middle East Technical University
Assoc. Prof. Dr. Albert Levi Sabanc University
Assoc. Prof. Dr. Bedri zer Frat University
Assoc. Prof. Dr. Engin AVCI Frat University
Assoc. Prof. Dr. Erkan Bedok Erciyes University
Assoc. Prof. Dr. H. akir Bilge Gazi University
Assoc. Prof. Dr. Mehmet Akif Ocak Gazi University
Assoc. Prof. Dr. Melih Krldog Marmara University
Assist. Prof. Dr. Ahmet nar Frat University
Assist. Prof. Dr. Cevdet Emin EKNC Frat University
Assist. Prof. Dr. Ekrem Mu Police Academy
Assist. Prof. Dr. Ercan Bulu Namk Kemal University
Assist. Prof. Dr. Erhan Akbal Frat University
Assist. Prof. Dr. Erkan Duman Frat University
Assist. Prof. Dr. Erkan TANYILDIZI Frat University
Assist. Prof. Dr. Eref Kk TOBB, University of Economics and
Technology
Assist. Prof. Dr. Hacer Karacan Gazi University
Assist. Prof. Dr. Hakan Hekim Police Academy
Assist. Prof. Dr. Hseyin Cakir Gazi University
Assist. Prof. Dr. M. Akif Nacar Harran University
Assist. Prof. Dr. Mehmet Hadi Gne Nevada University, US
Assist. Prof. Dr. Muammer Ketizmen Hacettepe University
Assist. Prof. Dr. Murat KARABATAK Frat University
Assist. Prof. Dr. Mustafa Kaya Frat University
Assist. Prof. Dr. Nursel Yaln Gazi University
Assist. Prof. Dr. Resul DA Frat University
Assist. Prof. Dr. Sedat Akleylek Ondokuz Mays University
Assist. Prof. Dr. Serap ahin zmir Institute of Technology
Assist. Prof. Dr. Serdar Yldrm Mustafa Kemal University
Assist. Prof. Dr. engl Doan Frat University
Dr. Bar Blent Krlar Sleyman Demirel University
Dr. Hayrettin Bahi TBTAK-UEKAE
Dr. Kerim Gztepe War Academies
Dr. Muhammet nal Gazi University
Dr. Murat Hacmerolu Gazi University
Dr. Chairman of of Department of
Ouz Karaku Criminal Police Laboratory Turkish National Police
Dr. Ouz Yayla Middle East Technical University
Dr. Oktay Yldz Gazi University
Dr. Orhun Kara TBTAK-UEKAE
Dr. Rya aml stanbul University
Dr. Tukan Tulular zmir Institute of Technology
Dr. Zeki Bilgin General Directory of Security
Mesut Orta Ministry of Justice
EXECUTIVE COMMITTEE MEMBERS
Prof. Dr. Asaf VAROL Frat University Chairman
Prof. Dr. Peter COOPER Sam HoustonState University Co-Chairman
Prof. Dr. eref SAIROLU Gazi University Co-Chairman
Prof. Dr. Vahit BIAK Turkish Police Academy Co-Chairman
Prof. Dr. Hamit HANCI Ankara University
Assist. Prof. Dr. Cihan VAROL Sam Houston State University
Assist. Prof. Dr. Lei CHEN Sam Houston State University
LOCAL ORGANIZING COMMITTEE MEMBERS
Prof. Dr. Asaf VAROL, Chairman
Assoc. Prof. Dr. Engin AVCI
Assist. Prof. Dr. Murat KARABATAK
Assist. Prof. Dr.Resul DA
Assist. Prof. Dr. Erkan TANYILDIZI
Assist. Prof. Dr. Tamer KAVURAN
Assist. Prof. Dr. Cevdet Emin EKNC
Assist. Prof. Dr. Ahmet INAR
Assist. Prof. Dr. Mustafa KAYA
Assist. Prof. Dr. engl DOAN
Assist. Prof. Dr. Erhan AKBAL
Assist. Prof. Dr. Erkan DUMAN
Instructor Nurhayat VAROL
Res. Assist. Dr. Uraz YAVANOLU
Res. Assist. Fatih ZKAYNAK
Res. Assist. Muhammet BAYKARA
Res. Assist. Zafer GLER
Res. Assist. Gl Mudhafar HLM
Res. Assist. Nur Efser YKSEL
Lecturer Fatih ERTAM
smail Hakk TOPRAK
Nebi ORA
KEYNOTE SPEAKERS
Assoc. Prof. Dr. etin ARSLAN
Public Prosecutor of Supreme Court, TR
Topic: Electronic Evidence in Criminal Procedure
Arslan, etin, received his B.A. and LL.M degrees from Law School of Istanbul University in 1993. He prepared a
master thesis on the financial law, which entitled by The Crime of Issuing Bad Checks. During the period 1992
1996, he worked as a Public Prosecutor, was then assigned as a Judge in 1996-2001. He was also completed his
doctorate thesis entitled by The Constitutional Court as a High Court, and received his Ph.D degree from Selcuk
University Institute of Social Sciences, Department of Public Law. Dr. Arslan was promoted to Public Prosecutor
of Supreme Court in 2001. In this context, he served as Public Prosecutor of High Court in the Constitutional
Court as a Criminal Court in between 2005-2007. He has been recently obtained Associate Professor Title by
Inter University Board of Republic of Turkey after achieving scientific prerequisites of the Board addition to
current position of Supreme Court.
Assoc. Prof. Dr. Arslan is active in research on Criminal and Criminal Procedure Law. In this context, he has
authored and coauthored many scientific papers and books on Criminal and Criminal Procedure Law, and
Constitutional Law.
Dr. hsan BATRK
Public Prosecutor of Supreme Court, TR
Topic: Informatics and Criminal Law
hsan Batrk is Public Prosecutor of Supreme Court. He has been working in the field of informatics and
Internet law. His research focuses on informatics, Internet and criminal law in the context of fundamental rights
and freedoms. He has written numerous books, articles and scientific reports on computer forensic and
Internet intermediaries; informatics and Internet law; media law; search, retain a copy and seizure of computer
systems and data; unfair competition through computer network; improvement on cooperation between the
Turkish Republic and EU bodies on anti- bribe and corruption.
hsan Batrk graduated from the Faculty of Law, Ankara University in Turkey (1985-1989). In 2006, he obtained
his LL.M. degree (in financial law), with a thesis on General Information about Intellectual and Artistic Work,
Violation of this Work by Internet and its Results and candidate of doctoral degree in University of Ankara
(Criminal Law and Criminal Procedure Law) with a thesis on Adjournment of the Disclosure of Judgement
(2008-present).
Prof. Dr. Vahit BIAK
Police Academy, TR
Topic: Information Security and Law
Professor Dr. Vahit Biak, internationally known lawyer, is a visiting scholar at both the City University of New
York and the Fordham Law School, U.S.A. Professor Bicak has worked in a number of Turkish universities
including Bilkent University, Hacettepe University, Gazi University and Atlm University, as a lecturer in
evidence law, criminal law and criminal procedure law at the Police Academy, Faculty of Security Sciences, since
1990. He has also been a Visiting Scholar at the Moribor University in Slovenia, and a Visiting Professor at the
Police College of Hungary, in Budapest.
For over twelwe years, Professor Dr. Vahit Bicak has been practicing law as a legal consultant of international
and national companies. Professor Dr. Vahit Bak has been the member of the Turkish-American Association
since 2003, and he is currently serving as a Board member on the Board of Directors. Professor
Dr. Vahit Bak has written numerous books and articles has been lectured throughout the world.
In 1999, he was at the European Court of Human Rights, Strasbourg/France, as a trainee lawyer. He has repres-
ented Turkey at the Council of Europe, the Committee of Experts on Police Ethics and Problems of Policing. In
2003, he was appointed as a director to the Presidency of Human Rights in the Prime Ministry of Turkey, which
is the highest administrative position concerning human rights administration. He served two years on this
position and left the office in September 2005.
Professor Dr. Vahit Biak graduated from the Faculty of Law, Ankara University in Turkey (1985-1989). In 1996,
he became a doctor in law with a thesis on improperly obtained evidence. He received his PhD from the
University of Nottingham in Great Britain.
Assist. Prof. Dr. Lei CHEN
Sam Houston State University, US
Computer Science Department
Topic: Network Security
Dr. Lei Chen received his B.Eng. degree in Computer Science and Applications from Nanjing University of
Technology, China, in 2000, and Ph.D. degree in Computer Science from Auburn University, USA, in Aug. 2007.
He has been working in Sam Houston State University as an Assistant Professor of Computer Science since
2007.
Dr. Chen's research interests focus on network security, wireless security, mobile and handheld security,
information security and digital forensics. His extended research reaches the areas of computer networking,
multimedia networking, and network routing. In the last five years, Dr. Chen has authored and co-authored
more than 20 research articles, including journal articles, book chapters, and conference proceeding articles in
major journals, research book series and IEEE/ACM and other major conferences. Dr. Chen is also very active in
serving the research field by chairing and helping as member of the Technical Program Committee (TPC) for
major IEEE/ACM international conferences and workshops. He has been reviewer for a number of major
journals, books (chapters), and conferences as well.
Prof. Dr. Peter Alan COOPER
Sam Houston State University, US
Director, Center for Excellence in Digital Forensics
Topic: Building a Better Mousetrap: Forensics as a Service
Professor Cooper is the Chairman of the Department of Computer Science at Sam Houston State University and
the President of the Alliance of Universities for Democracy. He is the Founder of the Center of Excellence in
Digital Forensics at SHSU and has research interests in network security, steganalysis, and the standardization
of digital forensics curricula. Professor Cooper provides consulting services for the Texas International
Education Consortium, a group dedicated to improving education world-wide.
Prof. Dr. eref SAIROLU
Gazi University, TR
Director of Graduate School
Topic: Forensics and Information Security
eref Sarolu received the B.S. and M.S. degree from Erciyes University, and Ph.D. degrees from University of
Cardiff. He joined the faculty at the University of Gazi where he currently is a Professor in the Department of
Computer Engineering.
Prof. Sarolu assisted in the organization of a number of international conferences and workshops including
the Organizing Committee Member, Nuclear & Renewable Energy Sources with International Participation, Gazi
University, Session Chair, Nuclear & Renewable Energy Sources with International Participation, Bio and
Geothermal Energies Session, Organizing Committee Co-Chair, International Information Security &
Cryptology, Science Committee Member, TOK 2009, Special Session Organizer, The Eight International
Conference on Machine Learning and Applications (ICMLA'09), Special Session Organizer, The Seventh
International Conference on Machine Learning and Applications (ICMLA'08, Special Session Organizer, The Sixth
International Conference on Machine Learning and Applications (ICMLA'07), Organizing Committee Co-Chair,
National Symposium on E-Signature, Executive Board Vice Chairman, EBKO (Informatics Culture Formation in
International Education), Organizing Committee Member, III. National Software Engineering and Exhibition,
Organizing Committee Member, 17. Statistics Research Symposium, International Program Committee
Member, IAIT05, International Workshop on Applied Information Technology, Scientific Committee Member,
Electric-Electronic-Computer Engineering, Scientific Secretariat, International Congress and Exhibition on
Information and Communication Technologies in Education.
Prof. Sarolu chaired information security association (until 2012). He is currently an Editor, International
Journal of Information Security Science. His research interests are in the areas of Linear and nonlinear
intelligent system identification, recognition and modeling, and control. Artificial neural networks and
applications, heuristic algorithms (genetic, tabu), industrial robots, smart antenna analysis and design, Internet
and Information Systems and Applications, Secure Software Development, Cryptology, Steganography,
Information and Computer Security, Electronic Signatures and Public Key Infrastructure, Mobile Electronic
Signature, Spyware, Cyber Security, Critical Infrastructure Security, Social Networking and Security, IPv6,
Decision Support System, Software Engineering, Personal and Enterprise Information Security and its Standards,
Cyber Security.
Prof. Dr. Muhittin GKMEN
stanbul Technical University, T
Topic: Face Recognition
Muhittin Gokmen received the BS degree in electrical engineering from the Istanbul Technical University,
Turkey in 1982, the MS and PhD degrees in electrical engineering from the University of Pittsburgh, in 1986 and
1990. In 1991, he served as a post doctoral research associate at the same university. In1992, he joined the
Computer Engineering Department at the Istanbul Technical University as an assistant professor, and became
associate professor, and professor there in 1993 and 1999. He served as dean of Faculty of Electrical and
Electronics Engineering from 2001 to 2004 and chair of Computer Engineering Department from 2009 to 2011
at ITU. He is a founding director of the Computer Vision and Image Processing (CVIP) Laboratory, the
Multimedia Center, and the Software Development Center at ITU. He was the chair of the Third Workshop on
Signal Processing and Applications (SIU95), Nevsehir Turkey; a member of the organizing committee of the
10th International Symposium on Computer and Information Sciences (ISCIS95), Kusadasi, Turkey; a co-chair of
the Workshop on Signal Processing and Applications (SIU04), Kusadasi, Turkey; and the general chair of the
23rd International Symposium on Computer and Information Sciences (ISCIS08), Istanbul, Turkey. He was the
Student Relation Chairman of IEEE Turkey Section (19941996). He is the founder of Divit-Digital Video and
Image Technologies Inc., which is the first innovation company founded by a faculty member at ITU Techno city.
His research interests include early vision problems, model based image and video compression, face and
fingerprint recognition, and content based image retrieval.
Assist. Prof. Dr. Mehmet Hadi GNE
University of Nevada, Reno, US
Topic: Finding Cyber Criminals behind Anonymizer Technologies
Mehmet Hadi Gunes is an Assistant Professor at University of Nevada, Reno. He graduated as the top ranked
student with Bachelor of Science degrees in Computer Science & Engineering and Electronics Engineering from
Isik University of Turkey in 2002. He received Master of Science degree in Computer Science & Engineering from
Southern Methodist University in 2004 for his thesis on Low Space Complexity Path Delay Fault Coverage
Algorithms. He obtained Doctor of Philosophy in Computer Science from The University of Texas at Dallas in
2008 for his dissertation on Complex Network Discovery: Router-level Internet Topology Mapping, which was
awarded as the best dissertation.
Since joining University of Nevada, Reno, Dr. Gunes has been awarded a total of $353,757 for his research
projects by the University. In addition, he has collaborated with Vere Software for a project on Development
of Forensic and Investigative Tools and Techniques to Investigate Criminal Use of Internet Anonymizers that
was funded by National Institute of Justice for $179,214.
Dr. Guness research interests include communications (network protocols, health systems, smart grid
communications), complex networks (biological networks, social networks, information networks, graph data
mining, network visualization), Internet measurements (Internet topology, network sampling, Internet
modeling, synthetic graph generation), and network security (anonymizer technologies, communication privacy,
smart grid security, secure cloud).
mer TEKEL
Directorate of General Security, TR
Topic: Combating Computer Crime and Forensics
mer TEKEL, born in Ankara, started to work in TNP Communication Department after graduating from Turkish
Police Academy in 1988. He served in various positions there until 2000. Between the years 2000 and 2004 he
worked at the Police Province Directorate in Erzurum. After that, he worked at the department of Anti-
Smuggling and Organized Crime as a Chief of Cyber Crime Division. Then, he became a Deputy Head of Anti-
Smuggling and Organized Crime Department in 2009.
In 2011, he was promoted to the 1
st
Degree Chief Superintendent and became the founding head of
Department of Cyber Crime. He is still preserving his current position. He is an expert on Cyber Crimes
Investigation Techniques and Computer Forensics. He can speak English as a second language.
Assist. Prof. Dr. Cihan VAROL
Sam Houston State University, US
Computer Science Department
Topic: Crime and Data Quality
Cihan Varol is an Assistant Professor of Computer Science at Sam Houston State University. He received his
Bachelor of Science degree in Computer Science from Firat University, Elazig, Turkey in 2002, Master of Science
degree from Lane Department of Computer Science and Electrical Engineering from West Virginia University,
Morgantown, WV, USA in 2005, and Doctor of Philosophy in Applied Computing from University of Arkansas at
Little Rock in 2009.
Dr. Varols research interests are in the general area of information (data) quality, VoIP Forensics, and risk
management with specific emphasis on personal identity recognition, record linkage, entity resolution, pattern
matching techniques, natural language processing, multi-platform VoIP applications, VoIP artifacts data
cleansing, and quality of service in business process automation. These studies have led to more than 20 peer-
reviewed journal and conference publications, one book chapter.
He has taught Introduction to Digital Forensics and Information Assurance, Digital Forensics Tools, Disaster
Recovery, Risk Assessment and Financial Systems, and Operating System Security courses at Sam Houston State
University. He has supervised 5 Master of Science students towards their graduation project
in Information Assurance/Digital Forensics area. Also he has been an external reviewer for numerous
prestigious journals, including IEEE Transactions on Automation Science and Engineering (IEEE TASE), ACM
Journal of Data and Information Quality (ACM JDIQ), and Elsevier Digital Investigation.....
TABLE OF CONTENTS
Adli Biliim Aralar
Abdulkadir ZDEMR ......................................................................................................................................... 001
Mobil Cihazlarda Adli Biliim ve Malware Analizi
Ahmet EKM ....................................................................................................................................................... 005
Trkiye Genelinde Biliim Yolu ile lenen Dolandrclk Suu: 16 Olgu
Ahsen KAYA, U. Erdar BLGN, Abdullah MOLLAOLU, Ayta KOAK, E. zgr AKTA ..................................... 011
Organize Su rgt Tarafndan Deiik Bir Yntem Kullanlarak Yaplan Otomobil
Dolandrcl (Olgu Sunumu)
Ahsen KAYA, U. Erdar BLGN, Ayta KOAK , E.zgr AKTA, O. KAYGISIZ ...................................................... 014
Siber Su Soruturmalar ve CMK 134 Uygulamasndaki Aksaklklar
Ali ZEYTN, Hseyin KOER, brahim GNDZGL ............................................................................................. 017
Anlamsal Yntemler Kullanan Bir Metin Steganografi Uygulamas
Anda ahin MESUT , zlem AYDIN, Emir ZTRK ........................................................................................... 021
Adli Biliim ncelemelerinde Bir Farkndalk Artk alan (Slack Space) ncelemesi
Aydn TOK .......................................................................................................................................................... 025
E-Ticaret ve Gvenlik
Aykut DKER, Asaf VAROL .................................................................................................................................. 029
E-Devletten M-Devlet Uygulamalarna Doru Kentsel Biliimdeki Son Gelimeler ve Halkn
Ynetime Katlm Boyutunun Arttrlmas
Aziz Cumhur KOCALAR ....................................................................................................................................... 034
Kanonik Korelasyon Analizi ile Dk znrlkl Grntlerden Yz Tanma
Bekir EN, Yakup ZKAZAN ............................................................................................................................. 039
2D:4D Saysal Parmak Oranna Gre Bireylerin Kiilik Durumlarnn Snflandrlmas
Bihter DA, Asaf VAROL ..................................................................................................................................... 044
Homomorphic Encryption with Elliptic Curve for dHondt E-Electoral Application
Burcu SZAY ...................................................................................................................................................... 049
Trkiyede Adli Biliim Eitimi
Cihan VAROL, Peter Alan COOPER, Asaf VAROL ................................................................................................ 055
SQL Enjeksiyon Saldr Uygulamas ve Gvenlik nerileri
Doygun DEMROL, Resul DA, Muhammet BAYKARA ....................................................................................... 062
Destek Vektr Makineleri ile stenmeyen Elektronik Postalarn Filtrelenmesi
Ecir Uur KKSLLE, Nurullah ATE ............................................................................................................... 067
Dnyada Siber Gvenlik Stratejileri ve Bir Siber Gvenlik Stratejisinin Oluumu
Ecir Uur KKSLLE, Sevda Nur GEN , Yunus Emre KARABULUT ................................................................. 072
A Brief Survey on Electronic Voting
Edip ENYREK , brahim YAKUT ....................................................................................................................... 076
stihbarat Analizlerinde Ak Kaynak stihbaratnn nemi ve Sosyal Medyann Rol
Ertan BEE, Merve SEREN .................................................................................................................................. 080
Biyometrik Yntemler ile Kimlik
Evren ZTRK, Erkan DUMAN .......................................................................................................................... 084
Bulut Sistemlerde Gvenlik Riskleri ve nlemleri
E. GLBANDLAR, Muammer AKAY, Hasan ARMUTLU .................................................................................... 089
Crossing Number Yntemi Kullanlarak Parmak zinden Ayrk Noktalarn kartlmas
Ezgi CANKURTARAN, Sadiye GER .................................................................................................................. 093
Adli Biliim Vakas ncesinde Aa Yaplan Saldr ve Anormallik Tespiti Bir Olay ncelemesi
Fatih Ertam, rfan Kl ...................................................................................................................................... 100
Adli Biliimde A Cihazlarnn nemi ve Gvenilir Yaplandrmalar
Fatih ERTAM, Trker TUNCER, Engin AVCI ........................................................................................................ 104
Akademik Personelin Siber Zorbala Maruz Kalma Durumlar ve Alnan nlemler
Fatma ZMEN, Songl KARABATAK, Murat KARABATAK ................................................................................. 109
A Saldr Yntem ve Tekniklerinin statistiksel Analizi
Fuat ENGL, Asaf VAROL ................................................................................................................................. 114
Online Biliim Sular ve Bu Sulara Kar Alnacak nlemler
Gl HLM, Murat KARABATAK .......................................................................................................................... 120
Bilgisayar Alarndan Yazlma: Btncl Siber Gvenlik Yaklam
Grol CANBEK , eref SAIROLU, Nazife BAYKAL ............................................................................................ 126
Crime Scene Computer Forensics: Computer Investigation Workflow Model
H. Gl YAVUZCAN 1, H. brahim BLBL2, Mesut ZEL ............................................................................... 131
Crime Scene Digital Evidence Management Workflow Model
H. Gl YAVUZCAN, Halil brahim BLBL, Mesut ZEL ................................................................................. 141
Kriptografik Modllerin Gvenlik Gereksinimleri
Halil KARAALAN, Sedat AKLEYLEK ..................................................................................................................... 151
Analysis of Wireless Network Security Level in FTI Building of Islamic University of Indonesia
Hamid, Fietyata YUDHA .................................................................................................................................... 155
Adli Biliime Konu Olan Biliim Sular ve Bilgi Gvenlii Farkndalk Tespiti
Harun YAVUZ, Mustafa ULA ............................................................................................................................ 161
Kaos ve SCAN Algoritmas Tabanl Grnt ifreleme Uygulamas
Hatice . GLERYZ , Trker TUNCER, Derya AVCI ............................................................................................ 167
Reverse Engineering Technique for Malware Analysis
Heru Ari NUGROHO,and Hamid ........................................................................................................................ 172
Ege niversitesi Tp Fakltesi Asistan Doktorlarnn E-Reeteye Bak: Anket almas
Hlya MUTLU, etin KSE, Orhan MERAL, E. ENOL, Sinan UYGUN,Ayta KOAK ........................................... 177
Grnt leme Teknikleri le CAPTCHA Gvenlik Kodu Savalar ve CAPTCHA Ama Uygulamas
Hseyin KUTLU , Engin AVCI ............................................................................................................................. 180
ICT Usage Characteristics and Computer Security
brahim AKMAN, Atila BOSTAN ......................................................................................................................... 185
A Study of IT Victimization: Profiling Victims of IT in Elazig and Malatya
lkay AKYAY, Ylmaz IMEK, Fatih IPIL ............................................................................................................ 192
Scapy ile A Paket Maniplasyonu
smail KARADOAN, Resul DA, Muhammet BAYKARA .................................................................................... 196
Tracks Inspector: Putting digital investigations in the hands of investigators
J. Henseler , J. Hofste, A.Post ............................................................................................................................. 202
Adli Olaylarn Canlandrlmasnda Bilgisayar Destekli Grselletirme ve Animasyon Kullanm
Kayhan KAPLAN , Mustafa ATMACA , ar NAL ........................................................................................... 209
Adli Biliim Perspektifinde Siber Gvenlik Adli Biliim likisi
Mehmet KARAMAN , eref SAIROLU ............................................................................................................ 212
Kan Hcrelerinin Deimez Momentler Kullanlarak Otomatik Olarak Tannmas ve Snflandrlmas
Muammer TRKOLU , Engin AVCI .................................................................................................................. 216
QoS Based a Novel Framework for Cloud Service Monitoring and Discovery in IaaS Level
Muaz GULTEKIN , Ahmet AKBAS , Duygu BAGCI , Dilara ERKYAMAN ............................................................... 222
Control and Motion Planning for Mobile Robots via a Secure Wireless Communication Protocol
Muhammed ar KAYA , Alperen EROLU , Selim TEMIZER ............................................................................ 227
Bilgi Gvenlii Sistemlerinde Kullanlan Aralarn ncelenmesi
Muhammet BAYKARA , Resul DA , smail KARADOAN .................................................................................. 231
Sanallatrma Teknolojilerinin Saldr Tespit ve nleme Sistemleri zerine Etkisi
Murat ALIKAN, smail EN, Emin KUGU, Muhammet A. AYDIN..................................................................... 244
Elektronik Kant ve Soruturma Btnl
Murat GKALP .................................................................................................................................................. 250
Adli Biliim Uygulamalarnda Orijinal Delil zerindeki Hash Sorunlar
Murat ZBEK ..................................................................................................................................................... 255
Veri Madencilii ve Adli Biliim
Mustafa ELCN .................................................................................................................................................. 263
Kurumsal Bilgi Gvenliine Ynelik Tehditler ve Alnmas nerilen Tedbirler
Mustafa KAYTAN, Davut HANBAY ..................................................................................................................... 267
A GIS-Based Crime Analysis System
Mustafa ZETN , Hadi Hakan MARA .......................................................................................................... 271
nternet Ortamnda Karlalan Olas Tehditlere Kar niversite rencilerinin Farkndalk
Dzeyinin llmesi
Mge ARSLAN, Il BAL ...................................................................................................................................... 277
Biliim Zemininde Etnik Milliyetilie Dayal Terrist Faaliyetler
Necati TRKAY .................................................................................................................................................. 281
Sosyal Alarda Gvenlik: Bitlis Eren ve Frat niversitelerinde Gerekletirilen Bir Alan almas
Nilay YILDIRIM , Asaf VAROL ............................................................................................................................ 285
Crime Trends in Turkey
mer BILEN, Fatmagl KILI, Alper KUCAK , Aye Nur KTEN ......................................................................... 293
Mapping the Fear of Crime: A Case Study for Istanbul
mer BILEN , .E.AKIN, Ali Hakan BYKL , Aye Nur KTEN, M. GR ....................................................... 299
RAM maj Alnmas ve Analizi le Eriilebilecek Bilgiler
mer ERTRK .................................................................................................................................................... 304
Adli Biliim Uygulamalarnda TrueCrypt
mer ZER, Erkan BURUCU .............................................................................................................................. 309
Gvenli Yazlm Gelitirme ve Tehdit Modelleme
zgr YREKTEN , eref SAIROLU ............................................................................................................... 313
Building A Better Mousetrap: Digital Forensics as A Service
Peter Alan Cooper .............................................................................................................................................. 323
Siber Dnya ve Trojan/Keylogger Saldrlar
Rabia SAYLAM, rfan AYABAKAN, Muhammed Ali AYDIN ................................................................................. 326
Wavelet Neural Networks for Image Compression
Rahib H. ABIYEV ................................................................................................................................................. 331
Ulusal Gvenlik Alannda Veri Madencilii Uygulamalar
Recep ZDA .................................................................................................................................................... 335
Sanal Dnyada ocuklar Bekleyen Trkiyede ocuk Pornografisi ile Mcadele
Ruen ZKAN ..................................................................................................................................................... 341
Ak Kaynak Kodlu Web Tabanl erik Ynetim Sistemlerinde Gvenlik
Samet KAYA, Erkan DENIZ, Erkan TANYILDIZI .................................................................................................... 346
Cryptographic Protocols
Seema and Dharmveer YADAV ......................................................................................................................... 351
Visualizing Patterns of Similarities for Detecting Software Plagiarism
Selim TEMZER ................................................................................................................................................... 357
Adli Biliim ncelemelerinde Veri Kurtarma
Semih DOKURER ................................................................................................................................................ 362
Canl Adli Biliimin htiya ve Riskler Bakmndan Deerlendirilmesi
Serdar YILDIZ , Salim zgr ZRVE ..................................................................................................................... 365
Biliim Suu ve Biliim Teknolojilerinin Kullanmnn Toplum zerindeki Yeri
Serdar KAAR, Nurhayat VAROL ....................................................................................................................... 372
Bilgisayar ve Bilgi Gvenliini Tehlikeye Atan Kt Amal Yazlmlar ve Gvenlik Programlar
Serhat OKUR , Erkan TANYILDIZI ...................................................................................................................... 379
Elektronik Posta Yoluyla Yaplan Saldrlara Kar Trk Hukukunda Kiilik Haklarnn Korunmas
Sevgi KAYAK ....................................................................................................................................................... 384
Elazda niversite ve Lisede renim Gren Bilgisayar Blm rencilerinin Adli Biliim
Sularna Yaklamlar
Sinan ZDEMR, .Kaya KALKAN, Abdurrahim TRKOLU, Nurhayat VAROL, Mehmet TOKDEMR. .............. 391
Web-based Tool for Interactive Analysis of Crime Data on the Maps
Sleyman EKER , Ekin EKNC, Ahmet SAYAR ..................................................................................................... 396
Improving of the LSB Based Steganography Technique using Multiple LSBs and Discrete Logarithm
aban GLC , Sevda DAYIOLU GLC ......................................................................................................... 400
Google Destekli Siber Su Haritas
M. Tevfik ADA, Murat KARABATAK .............................................................................................................. 404
Abnormal Blob Detection and Localization In Video Streams
Tian WANG, Hichem SNOUSSI .......................................................................................................................... 410
Security Issues Encountered While Running Large Servers
Turgut KALFAOLU ........................................................................................................................................... 415
Yeni Bir Steganografi Uygulamas le LSB Yntemlerinin Analiz Edilmesi
Trker TUNCER , Fatih ERTAM, Engin AVCI, Semih DKMEN ............................................................................. 419
Biliim Teknolojisi Kullanlarak Bankada lenen Bir Dolandrclk Suu (Olgu Sunumu)
Umut Erdal BLGN, Cemal Emre DOAN, Ayta KOAK , Ekin zgr AKTA .................................................... 423
Dokunmatik Mobil Cihazlara Ynelik Kullanc Etkileimli CAPTCHA
Uraz YAVANOLU, Il KARABEY, Nilay YILMAZ, Jamil NAJAFOV, eref SAIROLU ........................................ 426
Saysal Biyometrik Dnmlerin Kriminal ncelemelerde Kullanlmas zerine Bir nceleme
Uraz YAVANOLU , Burak ZAKMAK , zlem MLLETSEVER .......................................................................... 434
Sosyal Konum Paylamlarndan Adli Profil kartlmas iin Yeni Bir Yaklam
Uraz YAVANOLU , Sedef GNDZ , eref SAIROLU ................................................................................... .440
Sahtecilik Denetimi Tekniklerine Genel Bir Bak: Kredi Kart
Yasemin GLTEPE ............................................................................................................................................. 446
Web Uygulamalar Gvenlii ve Python Web2py Web ats
Yunus SANTUR , Haluk DLMEN ........................................................................................................................ 449
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
1
AbstractComputer forensic tools are hardware or
software havng specified standards which are used to access
data on digital media. Digital evidences are the main clues of a
digital crime. As of nature, digital evidences are easily
corrupted or manipulated. Therefore computer forensic tools
which have specific procedures and standards must be used to
inspect and research these evidences. These tools are divided
into many categories according to the usage area; for example,
disk maging tools, remote capabilities/ remote forensics/
network forensics, memory/ ram capture and analysis, deleted
file recovery or hardware/ software write block. In this article
gives information about which specifications computer forensic
tools have when digital evidences get, usage areas of computer
forensic tools and information about some fundamental
computer forensic tools.
KeywordsComputer Forensic, Computer Forensic Tools,
Standardization of Computer Forensic, Computer Forensic
Tools Testing Procedures.
zetAdli biliim aralar, dijital ortamda tutulan verilere
erimek iin kullanlan ve belirli standartlara sahip yazlm ya
da donanmlardr. Dijital deliller bir biliim suunun
aydnlatlmasnda kullanlan balca dayanaktr. Dijital
deliller, yap itibariyle kolay bir ekilde bozulabilmekte veya
deitirilebilmektedir. Dolaysyla bu delillerin aratrlmas
veya incelenmesinde belirli prosedr ve standartlar
barndran adli biliim aralarnn kullanlmas gerekmektedir.
Bu aralar kullanm alanlarna gre adli kopya oluturma, a
inceleme, bellek yakalama ve analizi, silinmi veri kurtarma,
veri yazmaya kar koruma gibi birok alt dala
ayrlabilmektedir. Bu makalede, dijital deliller elde edilirken
adli biliim aralarnn hangi zelliklere sahip olmas gerektii,
adli biliim aralar kullanm alanlar ve belli bal adli biliim
aralar hakknda bilgi verilecektir.
Anahtar KelimelerAdli Biliim, Adli Biliim Aralar, Adli
Biliim Standardizasyonu, Adli Biliim Aralar Test Sreleri.
I. GR
NLK hayatn ev veya i ortamnda yaplan
faaliyetleri kolaylatrmak, hzlandrmak ve insan
kusurundan meydana gelebilecek hatalar asgari dzeye
ekebilmek iin eitli aralar retilip kullanlmaktadr.
Adli biliim aralar, pheli veya mtekiye ait olan ve
dijital kayt ortamlarnda muhafaza edilen cihazlarn sadece
okuma (Read Only) yaplabilecek ekilde ayarlanarak;
yazlm, donanm veya her iki seenein beraber
kullanlmasyla, pheli veya phelilere ulalmasn
salayacak olan delillerin, tespit edilmesine yardmc olan
ara veya aralar btn olarak tanmlanabilir.
Adli biliim aralar denilince akla; diskleri bulunduu
konumundan skmek iin kullanlacak tornavidalardan, veri
iletiiminin salanmas iin kullanlacak balant kablolarna
kadar ok geni yelpazede saylabilecek aralar gelmektedir.
Ancak bu yazda dijital delil nitelii tayan verilere erimek
iin kullanlabilecek; Tableau Forensic Duplicator[1], FTK
Imager[2], Helix3 Live CD[3] gibi adli biliim iin zel
retilmi donanm veya kodlanm yazlmlar zerinden
anlatm gerekletirilecektir.
Adli biliim aralarnn kullanm nedenleri arasnda
unlar sayabiliriz:
Yazlm, donanm veya kullanc tarafndan
silinmi verilerin kurtarlmas,
Herhangi bir davada veya soruturma srecinde,
pheli veya mtekinin kullanm olduu
bilgisayar, cep telefonu vb. cihazlarn su unsuru
asndan incelenmesi,
ncelenmesi gereken verilerde ifreleme yaplm
veya stenografi uygulanld dnlen verilerin
mevcut olmas,
Bir kurum veya kuruluta veri hrszl veya
sabotaj phesi bulunan personel hakknda kant
toplanmas,
Bir yazlmn veya donanmnn hangi amala ve
nasl altn anlalmas,
Yeni kurulacak olan bir sistemdeki olas
zafiyetleri ortaya karmak ve olas szmalar
engellemesi,
almakta olan bir sisteme kar ferdi veya
organize bir ekilde, karmak saldr teknikleri
kullanlarak yaplan saldr(lar)da, saldrgan(lar)n
sisteme nasl eriim salad, ne kadar
ilerleyebildii veya sistemde ne gibi deiiklikler
yaptnn analizi iin kullanlabilir.
II. STANDARDZAYSON
pheli veya mtekiden dijital kayt ortamlarnda elde
edilecek verilerin, delil nitelii kazanabilmesi iin:
kullanlacak olan donanm veya programlarn, uluslararas
adli biliim standartlarna uygun olmas gerekmektedir. Bu
standartlar iin unlar saylabilir; yazmaya kar koruma,
ilem yaplan materyaldeki veri btnlnn korunduunu
gsteren MD5, SHA1 vb. tipli HASH bilgisini
oluturabilme ve yetkili makamlar tarafndan verilen adli
biliim ara sertifikasna sahip olmasdr.
Adli biliim olaylarnda, kullanlacak aralardaki
deikenler veya ara kullancsnn gznden kaan en ufak
hata bile dijital deliller zerinde tahrifata sebebiyet vererek,
mahkeme huzurunda sulu ve susuz ayrmnn yaplmasn
engelleyebilmektedir. Tm toplum adna karar veren
Adli Biliim Aralar
Abdulkadir ZDEMR
Elaz l Emniyet Mdrl Siber Sularla Mcadele ube Mdrl, Elaz/Trkiye
[email protected]
G
Adli Biliim Aralar
2
mahkemeler nezdinde; kullanlan aralarn gvenirliliini,
tutarlln ve verdii sonularn deimezliinin ortaya
konmas gerektiinden, adli biliim aralar standartlarnn
oluturulmas arttr.
4982 sayl Bilgi Edinme Hakk Kanununa (Kabul
Tarihi: 09/10/2003 - Resmi Gazete Says: 25269) istinaden
Trk Standartlar Enstitsne internet siteleri araclyla
07.03.2013 tarih ve 18660 numaral adli biliim aralar
standartlar ile ilgili bilgi talep bavuruma, 21.03.2013
tarihli Standard Hazrlama Merkezi Bakanlnn cevabi
yazlar u ekildedir: Grubumuz adli biliim aralar
standartlarnn ISO tarafndan hazrlanma srecini takip etmekte,
standartlarn ISO standard olarak yaynlamasndan sonra Trk
Standard olarak kabul iin gerekli ilemleri yapacaktr. Bunlarn
dnda grubumuzun adli biliim ile ilgili bir standardizasyon
almas bulunmamaktadr. Buradan anlalaca zere, uan
iin lkemizde adli biliim ara standartlar iin herhangi bir
alma veya kabul edilmi herhangi bir standart mevcut
deildir. Standardizasyon ilemlerinin bilinmesi amacyla,
Amerikada bu almalarn nasl yapld hakknda ksaca
bilgi verilecektir.
ABDde adli biliim alannda kullanlacak herhangi bir
yazlmn ya da donanmn yasal olarak adli makamlarca
kullanlabilmesi iin, Ulusal Standartlar ve Teknoloji
Enstits (National Institute of Standards and Technology -
NIST) bnyesindeki Adli Biliim Ara Testi (Computer
Forensic Tool Testing - CFTT) tarafndan aracn
kullanlaca alan baznda yaplan testleri gemesi
gerekmektedir. Testleri geen yazlm ya da donanmlara
adli biliim alannda kullanlabileceine dair sertifika
verilmektedir.[4]
NISTnin Adli Biliim Aralar Test Sreleri
Adli biliim aralar kullanm alanlarna gre; adli kopya
oluturma, a inceleme, bellek yakalama ve analizi, silinmi
veri kurtarma, veri yazmna kar koruma gibi birok alt
dala ayrldndan CFTT her bir dal iin ayr ayr test ve
analiz sreleri gelitirmitir. Burada genel test ve analiz
ilemlerinin uygulamas hakknda bilgi verilecektir.
NISTnin test srecindeki admlar u ekildedir:
1. Test edilecek ara temin edilir.
2. Aracn belgeleri incelenir.
3. Aracn zelliklerine bal olarak, uygun test seilir.
4. Test stratejisi gelitirilir.
5. Test ilemlerine balanr.
6. Rapor hazrlanr.
7. Yrtme komitesi test raporunu inceler.
8. Ara salaycs test raporunu inceler.
9. NIST internette yazlma destek mesajn yaymlar.
10. NIJ test raporunu internette yaymlar. (NIJ:
National Institute of Justice Amerikan Ulusal Adalet
Enstits) [5]
Test trlerinin ayrntlarna ve test sonularnn nasl
deerlendirildiine www.cftt.nist.gov sitesinden eriilerek
incelenebilir. Ayrca kendi gelitirdiiniz bir adli biliim
aracnn, hangi alanda kullanlacan ve alan standartlara
uygun olup olmadn renmek iin bu kaynaktaki formu
doldurarak talebinizi iletmeniz yeterlidir.
III. ADL BLM ARALARININ ORTAK
ZELLKLER
Adli biliim aralar vastas ile elde edilen dijital
nitelikteki verilerin adli makamlarca delil olarak
kullanlabilmesi iin, delillerin elde edildii adli biliim
aralarnn sahip olmas gereken balca zellikler;
tanmlama yapabilme, tahmin yapabilme, tekrarlanabilir
olma, dorulanabilir olma eklinde sralanabilir. [6]
A. Tanmlama Yapma:
Adli biliimde kullanlan herhangi bir ara,
kullanlaca alan ile ilgili, karlalan sorunlara ait tm
sreleri ve sre sonunda elde edilen tm verileri
tanmlayabilmelidir. Tanmlanan sorunlar ynetebilmeli ve
sorunun giderilmesi ile ilgili zm ortaya koyabilmelidir.
B. Tahmin Yapma:
Kullanlacak ara, ilem yaplan materyaldeki ilemin
sonucunu ve sonucunda elde edilecek veriler hakknda belli
bir tolerans deerine gre tahminde bulunabilir olmaldr.
Aratrlan trdeki dosya hakknda; say, boyut ve eriim
tarihleri gibi temel bilgileri verebilmelidir.
C. Tekrarlanabilir Olma:
Daha nceden incelenmi olan dijital materyal, tekrar
incelendiinde, ilk inceleme sonucunda elde edilmi olan tr
ve saydaki veriye e deer olacak ekilde tekrar sonu
ortaya koymaldr. rnein, dokman trnde yaplan
aratrma iin, ilk incelemede 100 dosya saptanm ise ayn
sre zarfnda mazur grlebilecek bir hata toleransyla daha
nceden elde edilen deere yakn bir deer olmaldr.
D. Dorulanabilir Olma:
Tm adli biliim aralarnn belki de en nemli zellii,
dorulanabilir olmas gerekliliidir. Sonuca ulamak iin
izlenen yol farkl olsa da ulalan sonu ayn olmak
zorundadr. Yani herhangi bir adli biliim aracyla elde
edilen sonu, ayn alanda kullanlan dier aralarla da
incelendiinde elde edilen bulgular belli bir hata tolerans ile
daha nceden elde edilen deerle rtmelidir. Eer elde
edilen deerler bir birleriyle rtmyorsa, kullanlan aracn
veya ara kullancsnn yeterlilii kontrol edilmelidir.
IV. ADL BLM ARALARI
Adli biliimde uygun yazlm veya donanm ile
gerekletirilecek herhangi bir adli biliim incelemesi, hedef
sistem zerinde elde edilebilecek maksimum miktardaki
verinin, btnln ve doruluunu en az etkileyecek
ekilde almay amalar.[7] Uygun aralar kullanlmad
takdirde; delil elde etmeye veya mevcut delilleri
desteklemeye ynelik yaplan almalar, elde edilmeye
allan veriye zarar verebilecei gibi veriyi yok da edebilir.
Bundan dolay adli biliim aralar ilevlerine gre
snflandrlmaktadr. ne kan aralar ise,
www.cftt.nist.gov/tool_catalog/taxonomy/index.php ve
www.dc3.mil/dcci/dcciCyberFiles.php balantlar
incelenerek aaya listelenmitir. Listelenen programlar
hakknda daha fazla bilgi edinmek veya temin etmek iin
kaynak olarak belirtilen internet sayfalar incelenebilir.
A. zdemir
3
A. Adli Kopya Oluturma Aralar (Disk Imaging Tools)
Adli kopyalama aralar, zerinde allacak olan
materyalin bire bir (bit-to-bit) kopyasnn alnmasn
salayan aralardr. Bylelikle, incelenecek sisteminin
faaliyeti devam edebilecei iin phelinin madur olmas
engellendii gibi kopya zerinden ok daha rahat inceleme
imkn salar.
Aracn Ad Kaynak
Tableau TD1 (*2011) tableau.com
EnCase (#2010-2011) (*2011) guidancesoftware.com
VoomShadow 3 voomtech.com
MacQuisition blackbagtech.com
Image MASSter Solo-4 Forensics ics-iq.com
*:
Forensic4cast.coma gre kendi alannda parantez
iindeki ylnn en iyi adli biliim arac
#:
Scmagazine.coma gre parantez iindeki ylnn en iyi
adli biliim arac
B. A nceleme Aralar (Remote Capabilities/ Remote
Forensics/ Network Forensics Tools)
A yaplar ile alan sistemlere organize ve karmak
saldrlarn engellenmesi, veri szdrlmasnn nlenmesi/
tespit edilmesi ve sistemi hatalardan arndrmak gibi
nedenlerden dolay kullanlan aralardr.
Aracn Ad Kaynak
RSA NetWitnessNextGen (#2012) emc.com/domains/netwi
tness/
eMailTrackerPro emailtrackerpro.com
WinPcap winpcap.org
Xprobe xprobe2.org
SmartWhoIs tamos.com
#:
Scmagazine.coma gre parantez iindeki ylnn en iyi adli
biliim arac.
C. Bellek Yakalama Ve Analiz ( Memory/ Ram Capture
and Analysis Tools)
Adli kopya oluturma aralarna benzer ekilde bellein
bire bir kopyasnn alnmasn ve alnm bir kopya zerinde
inceleme yaplmasn salayan aralardr.
Aracn Ad Kaynak
Helix** e-fense.com/helix
FTK Imager** accessdata.com
Volatility volatilesystems.com
LiME
code.google.com/p/lime
-forensics
Mac Memory Reader cybermarshal.com
**: Birden fazla alan iin kullanlabilecek ara
D. Dize Arama Aralar (String Search Tools)
Metinsel aratrmalar adli biliim asndan son derece
nemlidir. E-posta kaytlar, internet gemii, anlk
mesajlamalar, tablolar, sunular, adres veya telefon kaytlar,
a ve sistem log'lar vb. ilenmi veya ilenmesi planlanan
olaylar hakknda veri elde edinilmesini salamaktadr.
Aracn Ad Kaynak
Autopsy sleuthkit.org/autopsy
BlackLight blackbagtech.com
dtSearch Product Line dtsearch.com
X-WaysForensics (*2009) x-ways.com
P2 Enterprise paraben.com
*:
Forensic4cast.coma gre parantez iindeki ylnn en iyi
adli biliim arac.
E. Hash Analiz Aralar (Hash Analysis Tools)
Adli biliimde, belirli bir veri ynn ifade etmek iin
MD5, SHA1 veya SHA3-512 gibi algoritmalar kullanarak
128, 256 veya 512 bit'lik, harf ve saylardan oluan bir deer
elde etmeye veya elde edilmi olan deeri dorulamak iin
kullanlan aralardr. Ksacas, incelenecek verinin saysal
imzasn oluturmak veya dorulamak iin kullanlan
aralardr.
Aracn Ad Kaynak
DC3 File Identification Tool dc3.mil
ILooKIX perlustro.com
TheSleuth Kit sleuthkit.org/sleuthkit
X-WaysForensics (*2009) x-ways.com
Autopsy sleuthkit.org/autopsy
*:
Forensic4cast.coma gre kendi alannda parantez iindeki
ylnn en iyi adli biliim arac.
F. Mobil Cihazlardan Veri Alma Ve Analiz (Mobile
Device Acquisition and Analysis Tools)
Mobil cihazlardan; rehber, fotoraflar, takvimler, notlar,
sms, mms, video, e-posta, web/wap gemii, sosyal a
mesajlar gibi verileri elde etmek ve incelemek iin
kullanlan aralardr.
Aracn Ad Kaynak
CellebritePhysical Analyzer (*2012) cellebrite.com
XRY (*2011) cellebrite.com
Paraben Device Seizure paraben.com
Mobilyze blackbagtech.com
MOBILedit! Forensics mobiledit.com
*:
Forensic4cast.coma gre kendi alannda parantez iindeki
ylnn en iyi adli biliim arac.
G. nyklemeli Aralar (Forensics Boot Environment)
Adli kopya oluturmak veya incelemede bulunmak iin;
canl sistemlerde, yerinden sklmesi zor olan veya
sklmesi durumunda sistem sahibine maddi zarara
uratabilecek yaplarda gerekli ilemlerin yaplabilmesini
salayan aralardr.
Aracn Ad Kaynak
SAFE boot disk forensicsoft.com
Helix** e-fense.com
BackTrack backtrack-linux.org
Matriux matriux.com
MacForensicsLab blackbagtech.com
**: Birden fazla alan iin kullanlabilecek ara
H. Silinmi Verileri Kurtarma Aralar (Deleted File
Recovery Tools)
Dijital ortamdaki verilerin donanmsal veya kullanc
tarafndan bilerek yahut hata ile silinmesi durumunda, bu
verilere tekrar eriim salamak iin kullanlacak aralar.
Adli Biliim Aralar
4
Aracn Ad Kaynak
EaseUS Data Recovery Wizard easeus.com
Stellar Phoenix PartitionRecovery stellarinfo.com
R-Studio r-studio.com
DFL-Data Dr. Pro datarecoverytools4u.com
File Scavenger quetek.com
. Stenografi Analiz Aralar (Steganalysis)
Resim, video gibi dosyalarn ierisine gizlenmi olan
verilerin tespiti ve bu verilere erimek iin kullanlan
aralardr.
Aracn Ad Kaynak
XStegSecret beta v0.1 stegsecret.sourceforge.net
Ben-4D Steganalysis stegui.sourceforge.net
Stegdetect outguess.org
Virtual Steganographic Laboratory vsl.sourceforge.net
DigitalInvisibleInk Toolkit diit.sourceforge.net
J. Windows Kayt Defteri Analiz Aralar (Windows
Registry Analysis)
Sistemdeki kullanc hesaplarna, URL adreslerine, a ve
altr gemii vb. gibi bilgilere ulalarak inceleme
yaplabilmesini salayan aralardr.
Aracn Ad Kaynak
RegistryRecon arsenalrecon.com
ForensicRegistryEDitor (fred) pinguin.lu
Windows ShellBagParser tzworks.net
RegistryDecoder
code.google.com/p/registr
ydecoder
RegistryRecon arsenalrecon.com
K. Veri Yazmna Kar Koruma Aralar (Hardware
Write Block/ Software Write Block)
Adli kopyas alnacak veya zerinde inceleme yaplacak
cihaza veri yazlmasn engellemek iin kullanlan
aralardr.
Aracn Ad Kaynak
PDBLOCK Version 2.10 digitalintelligence.com
Tableau T8 Forensic USB Bridge tableau.com
ICS Image Masster Drive Lock IDE ics-iq.com
Digital Intelligence UltraBlock
SATA
digitalintelligence.com
WiebeTech Forensic SATA Dock wiebetech.com
V. SONU
Bilgi retimi ve paylalmas amac ile oluturulmu
olan evrimii ortam, gnmzde gnlk yaantnn ve
mevcut i kollarnn ounun tand sanal bir ortam
olmutur. Bununla birlikte sanal ortam, sulularn da
ilgilisini ekmitir. Yaplan aratrmalar[9-10], sanal
ortamda ilenen su saysndaki artn hzla devam ettiini
ve artk saldrlarn ok daha zelletiini ayrca meydana
getirdii etki dzeyinin ise ok yksek boyutlu olduunu
gstermektedir.
Gelimekte olan teknoloji akll televizyon, akll
buzdolab gibi dijital ev cihazlar ve ev ynetim sistemleri
sayesinde kullanclar evrimii aa tanabilmektedirler. Bu
gelimeler[11] de sanal ortamdaki tehditlerin, yeni ve
beklenmedik alanlarda kendini gstereceini ortaya
koymaktadr. Su aratrma srecinde, bu ve benzeri yeni
alanlarda elde edinilen deneyimlerin ve gelitirilen aralarn
dier ulusal gvenlik birimleriyle paylalmas suun farkl
yerlerde ilenmesini engelleyecei gibi caydrcln da
arttracaktr.
nternet ortamnda su ileyen kiiler, forum siteleri
vastayla kiisel veya grupa edindikleri tecrbeleri
birbirlerine ok kolay bir ekilde aktarp, daha sonraki
saldralar iin yeni yntemler gelitirmektedirler. Bu durum
bilinmesine ve 2001 ylnda imzaya alan Trkiyenin de
2010 ylnda imzalad Avrupa Konseyi Siber Sular
Szlemesine[12-13] ramen siber sularla mcadele iin
uluslararas boyutta, ocuk istismar haricinde aktif ve
dorudan bir ibirlii ierisinde bulunulan bakaca bir su
tr bulunmamaktadr.
Siber sularla etkin olarak mcadele edebilmek iin
ilenen suu kantlayabilecek en gl materyal, dijital
ortamdaki verilerdir. Bu verilere eriip, bu tip sular
aratran ve soruturmay gerekletiren personel teknik
bilgi ve ara eitlilii bakmndan glendirilmelidir.
Siber sularla mcadelede, adli biliim aralar
vastasyla deliller ne kadar erken elde edilirse; mevcut
davann sonulandrlmas hzlanacak veya oluabilecek
zararlar engelleyecektir. Bunun iin alan uzmanlar, saha
grevlileri ve kanun yapclarnn bir araya gelip, teknolojik
alt yapy da dikkate alarak bir fikir birliine varmalar
gereklidir. Yasal ereve olutuktan sonra uygulamada
zellikle uluslararas boyutta anlk bilgi ve ara
paylamnda birliktelik salanmaldr.
VI. KAYNAKLAR
[1] www.tableau.com (Eriim: 13.03.2013)
[2] www.accessdata.com (Eriim: 13.03.2013)
[3] www.e-fense.com (Eriim: 13.03.2013)
[4] General Test Methodology for Computer Forensic Tools,
(Eriim: 15.03.2013) www.cftt.nist.gov/Test Methodology 7.doc
[5] CFTT Methodology Overview, (Eriim: 15.03.2013).
www.cftt.nist.gov/Methodology_Overview.htm
[6] Sarolu, . Karaman, M. (tarihsiz) Adli Biliim, (Eriim:
16.03.2013) www.telepati.com.tr/agustos12/konu8.htm
[7] ztrkci, Halil. (13.04.2011) Microsoft COFEE le Canl
Sistemler zerinde Adli Biliim, (Eriim: 16.03.2013)
www.adeosecurity.com/microsoft-security/microsoft-cofee-ile-
canli-sistemler-uzerinde-adli-bilisim
[8] Cyber Files, (Eriim: 16.03.2013).
www.dc3.mil/dcci/dcciCyberFiles.php
[9] Internet Gvenlii Tehdit Raporu, (Eriim: 18.03.2013).
www.symantec.com/tr/tr/about/news/release/article.jsp?prid=20
120514_01
[10] Stuxnet a new age in cyber warfare says Eugene Kaspersk,
(Eriim: 18.03.2013). www.infosecurity-
magazine.com/view/12757/stuxnet-a-new-age-in-cyber-warfare-
says-eugene-kaspersky
[11] Security Threats to Business, the Digital Lifestyle, and the
Cloud, (Eriim: 18.03.2013). www.trendmicro.com/cloud-
content/us/pdfs/security-intelligence/spotlight-articles/sp-trend-
micro-predictions-for-2013-and-beyond.pdf
[12] Siber Su Uzmanlar Komitesi (PC-CY), Avrupa Konseyi Siber
Sular Szlemesi Tasla. (Eriim: 01.04.2013).
www.ankarabarosu.org.tr/Siteler/1940-2010/Kitaplar/pdf/a/siber
suclar.pdf
[13] Siber Su Szlemesi, (Eriim: 18.03.2013).
www.coe.int/t/dghl/standardsetting/t-cy/ETS 185 turkish.pdf
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
5
zet Akll telefonlar artan poplaritesi ve becerileri
sonunda, hackerlarn yeni hedefi olmaya balad. Milyonlar
aan mobil uygulamalar hayatmza kolaylk, elence ve
heyecan katarken bir yandan da ciddi gvenlik tehditleri
getirmi durumda. ndirdiiniz basit bir uygulamayla dahi
cihazmza bulaabilen bu zararl yazlmlar bazen bir mailin
ekiyle bazen de bir balanty tkladnzda indirilen bir dosya
ile sisteme efekte olabilmektedir. Bu bildiride adli biliim
donanm ve yazlmlaryla mobil cihazlarda malware analizi
yaplacaktr.
Anahtar kelimelerAkll telefon, zararl yazlm, enfekt
olma
Abstract Smart phones at the end of the growing popularity,
started to become new target of hackers. In excess of millions of
mobile applications, while adding fun and excitement, on the
other hand is brought serious security threats. The malicious
software can infect the phone when you download a small
application or a mail attachment. This paper will be performed
malware analysis on mobile phones with forensic hardware and
software.
Keywords Smart phones, malicious software, infect
I. GR
ngilizce orijinal ismi Computer Forensics olan adli
biliim, ierisinde saysal bilgi barndran her trl
elektronik cihazda saysal delilin aratrlmas ve
deerlendirilmesi ile ilgilenir.
Adli biliim zel inceleme ve analiz teknikleri
kullanlarak, bilgisayarlar bata olmak zere, tm elektronik
medya zerinde yer alan potansiyel delillerin toplanmas
amacyla, elektronik aygtlarn incelenmesi sreci olarak
aklanmaktadr.[1] Bu sre ierisinde gnlk kullanmda
nemi tartlmaz bir hale gelen mobil cihazlarda adli biliim
incelemesi zerinde duracaz.
Gnmzde mobil cihazlar, konumak gibi basit bir
iletiim arac olmann ok tesinde bir teknolojiye
ulamtr. Bu cihazlar; kzltesi ve Bluetooth ile balayan
evre cihazlar ile haberleme yetileri, kablosuz alara
balanabilmesinden GPS uydu sistemleri ile haberlemeye
kadar vard. Birok cep telefonu operatrnn
dndnn aksine henz akll telefonlar ile yaplan
bankaclk ilemleri beklendii dzeye ulamad. Ancak bu
cihazlar hlihazrda bir bilgisayarn yapabildii, aklnza
gelebilecek hemen hemen ne varsa yapabilir duruma ulat.
O kadar ki web gz atclar, mesajlama yazlmlar ve
irket e-posta sunucularna eriim bu cihazlarn yapabildii
basit iler arasnda grlmeye baland. Mobil teknolojinin
salad kolaylklar beraberinde yeni gvenlik riskleri de
oluturmaktadr. Bu riskler, cihazlarn tanabilir fiziksel
zellikleriyle birlikte kullanm eklinden kaynaklanabilecek
unsurlar da kapsamaktadr. [2]
Mobil cihazlarn artan kapasiteleri ile bir bilgisayarda
saklanabilecek tm verileri artk bu cihazlarda saklamak
mmkndr. Son yllarda, mobil aralarn kullanll ve
sunduklar zmlerin zellikleri nedeniyle, geleneksel
masast sistemlerden mobil aralara doru gei
hzlanmtr. Bunun sonucunda mobil aralarn kullanm
yaygnlamtr.[3]
Bugn akll telefonlarmzdan bankaclk ilemleri,
mobil deme, mail hesaplar ve sosyal medyay kullanm
orannda byk oranda art olmutur. irketler
alanlarnla haberlemeyi kurduklar eposta sunuculara
bal akll telefonlarla yapmakta, bankalar mterilerine
mobil internet bankaclna tevik etmektedir. Bankaclk
ilemleri kullancnn oluturduu ifre dnda SMS ile
iletilen tek kullanmlk ifrelerle yaplmaktadr.
Zararl yazlmlar nceleri sadece bilgisayarlar iin
tehditken imdilerde mobil cihazlar iinde byk tehdit
oluturmaktadr. Mobil cihazlara bulaan bu zararl
yazlmlar tm rehber bilgisini ele geirebilmekte, mesajlar
okuyabilmekte, resim, video ve ses dosyalarna
ulaabilmekte, haberiniz olmadan mesaj gnderebilmekte
hatta sizin nerelerde bulunduunuza dair konum bilgisini
kt niyetli kiilere ulatrabilmektedir. Zararl yazlmlarn
yapt iler tabi ki bununla da snrl deil. Sisteme
bulam olan zararl yazlmlar, becerisine gre; ikili
grmeleri anlk dinleme, ortam dinlemesi, internet
aktivitelerinin takibi ve en nemlisi de kiisel bilgiler ile
birlikte kullanc ad ve parolalar da ele geirebilmektedir.
Ele geirilen bu bilgiler bankaya ait kullanc ad ve
parolalar ise yaanan kayplar daha da byyebilmektedir.
Gnmzde ilenen sularn %70'den fazlasnda cep
telefonlar bir ekilde dahil olmaktadr. Byle bir durumda
suu aydnlatmada mobil cihaz incelemelerinin nemi de
artmaktadr. Eski nesil cep telefonlarndan rehber, mesaj,
multimedia mesaj, gelen giden ve cevapsz aramalar, notlar
ve takvim bilgisi gibi snrl sayda bilgi elde edilirken yeni
nesil cep telefonlarda bu bilgilere ek olarak video, resim,
ses, konum bilgisi, e-postalar, internet gemii, internet
yazmalar ve uygulama bilgilileri elde edilebilmektedir.
II. MOBL ADL BLME GR
ncelikle mobil cihazlarda adli biliim inceleme dier
biliim aygtlarna oranla daha zor ve meakkatli olduunu
bilinmelidir. Bunun temel sebepleri arasnda;
ok sayda marka ve model mobil cihazn olmas,
Her geen gn bu cihazlara yenilerinin eklenmesi,
Geni iletim sistemi ve firma eitlii,
Mobil Cihazlarda Adli Biliim ve Malware
Analizi
Ahmet EKM
stanbul Emniyet Mdrl, Siber Sularla Mcadele ube Mdrl, stanbul/Turkey,
[email protected]
Mobil Cihazlarda Adli Biliim ve Malware Analizi
6
nceleme yaplan adli biliim yazlm ve
donanmlarnn srekli gncellemesi,
Mevcut yazlm ve donanmlarn btn telefonlar
desteklememesi,
Farkl balant aparatlar ve arj kablolar ile
almalar,
Batarya problemleri
Her telefonun her veriyi kaydetmemesi,
ifreli ve kirptolu mesajlar,
Gvenlik ve al ifreleri gibi belli bal sorunlar
syleyebiliriz.
Bahsedilen bu sebepler dolay mobil cihazlara zel adli
biliim yazlmlar ve donanmlar retildiini grmek
mmkndr. Bu yazlm ve donanmlardan yaznn
devamnda bahsedilecektir.
Mobil Cihazlarda Veri Alanlar:
Mobil cihazlar 3 blmde veri barndrrlar. Bu alanlar,
mobil cihazn dahili hafzas, harici hafzas (Hafza kart)
ve sim karttan olumaktadr.
A. Mobil Cihazn Dahili Hafzas
Bu alanda fiziksel ve mantksal incelemeden bahsedebilir.
Mantksal incelemede cihazn ekrannda grntlenen
verileri elde edilebilir. Fiziksel incelemede ise bit bit denilen
kopyalama metodu ile cihazn ierinde ki tm verilere ham
haliyle anlamlandrlmam olarak ulalmas mmkndr.
Bu alanda silinmi verilerde elde edilebilir.
CelleBrite ile Logical (Mantksal) erik kartma
ekil 1. CelleBrite cihaz
CelleBrite ile physical (Fiziksel) erik kartma
Mobil Cihazlarn Dahili Hafzasnda Bulunan Veriler:
Gelen aramalar
Giden aramalar
Cevapsz aramalar
Kii listesi (kiisel telefon rehberi)
Metin mesajlar (SMS )
Sohbet kaytlar (IM)
Fotoraflar
Video klipler
Takvim
E-postalar
zel bir zil sesi (Ayrt edici zil sesi ,bir
soruturmada tank tarafndan hatrlanabilir)
Yer ve konum bilgisi
Ykl Uygulamalar
ekil 2. CelleBrite yazlm
ekil 3. Cep Telefonu
B. Bellek Kartlar (Memory Cards)
Tanabilir elektronik kayt aralardr. Karttan g
kesildiinde dahi bilgilerin kaydedilme riski yoktur. Hatta
silinmi imgelerin bellek kartndan tekrar geri kurtarlmas
mmkndr. Bellek kartlar, bazen kredi kart boyutunda
olmalarna ramen, yzlerce imgeyi saklayabilmektedirler.
Bilgisayarlar, Mobil cihazlar, dijital kameralar ve avu ii
bilgisayarlar gibi birok farkl aygtta kullanlmaktadr. [4]
Bellek kartlarnda bulunan veriler:
Metin mesajlar
Anlk mesajlar
Fotoraflar
Videolar
Ses dosyalar
C. Sim Kart
SIM kart abone bilgilerini tayan, operatr ile balant
salayan akll kart olup, mobil cihaz iine taklmaktadr.
Sim kartlarda bulunan veriler:
Kii listesi
Metin mesajlar (SMS )
Gelen aramalar
Giden aramalar
Cevapsz aramalar
A. Ekim
7
ekil 4. Hafza Kart
ekil 5. Sim kart
Mobil Adli Biliim Yazlm ve Donanmlar:
CelleBrite: Hem donanmsal hem de yazlmsal
kullanlabilen rn fiziksel ve mantksal karm
yapabilmektedir. Kablo destei salamaktadr.
XRY: Yazlmsal kullanlabilen rn fiziksel ve mantksal
karm yapabilmektedir. Kablo destei salamaktadr.
ekil 6. XRY donanm ve antas
Paraben: Yazlmsal kullanlabilen rn fiziksel ve
mantksal karm yapabilmektedir. Kablo destei
salamaktadr.
Oxygen: Yazlmsal kullanlabilen rn fiziksel ve
mantksal karm yapabilmektedir.
Tarantula: Yazlmsal kullanlabilen rn fiziksel ve
mantksal karm yapabilmektedir. Daha ok in mal
mobil cihazlar desteklemektedir. Kablo destei
salamaktadr.
ekil 7. Tarantula donanm ve antas
Mobil Edit: Yazlmsal kullanlabilen rn fiziksel ve
mantksal karm yapabilmektedir. Kablo destei
salamaktadr.
ekil 8. Mobiledit Yazlm
Flasher Box: Genelde cep telefonu servis ve tamircileri
tarafndan kullanlan, cep telefonu tamiri, sim ve gvenlik
kilitlerini krmak gibi eitli zelliklere sahip cihazlardr.
Birden ok marka ve modeli destekleyebilmektedirler. Bu
cihazlarn adli biliim incelemelerde kullanlmas saknca
oluturabilmektedir. Doru kullanlmadnda cihazn tm
verilerini silebilir ya da cihaz bir daha almayabilir.
Teknik adan kullanm zor ve karmaktr. kartlan
bilgiler ham verilerdir.
Mobil Cihazlarda Adli Biliim ve Malware Analizi
8
ekil 9. Flasher Box Cihaz
Faraday antas
Cep telefonlarnn ak kalmas gereken durumlarda
operatrle iletiimi engelleyen, ortamda bir sinyal kesici
varm gibi cihazn d dnya ile balantsn kesmeye
yarayan zel antadr. Ak bir cep telefonda kapandnda
gvenlik kilidi girme gereksinimi varsa bu anta ierisine
muhafaza edilen telefon ak kalabilmektir.
ekil 10. Faraday antas
Mobil Cihazlarda letim Sistemleri:
Android:
Android, Google, Open Handset Alliance ve zgr
yazlm topluluu tarafndan gelitirilen, Linux tabanl,
mobil cihaz ve cep telefonlar iin gelitirilmekte olan, ak
kaynak kodlu bir mobil iletim sistemidir. Android,
aygtlarn fonksiyonelliini genileten uygulamalar yazan
geni bir gelitirici grubuna sahiptir. Android iin
halihazrda 250,000'den fazla uygulama bulunmaktadr.
Google Play ise, Android iletim sistemi uygulamalarnn
eitli sitelerden indirilebilmesinin yansra, Google
tarafndan iletilen kurumsal uygulama maazasdr.
Gelitiriciler, ilk olarak aygt, Google'n Java ktphanesi
araclyla kontrol ederek Java dilinde yazmlardr. [5]
Windows Mobile:
Windows Mobile Microsoft irketi tarafndan PDA ve
akll telefonlar gibi mobil cihazlar iin tasarlanm olan bir
iletim sistemidir. Windows CE ekirdei zerine
temellendirilmitir.[6]
BlackBerry OS:
BlackBerryOS, Java tabanl BlackBerry marka akll
telefonlar iin gelitirilen mobil iletim sistemidir. [7]
Apple ios:
iOS (eski adyla iPhone OS) Apple'n balangta iPhone
iin gelitirdii ancak daha sonra iPod Touch ve iPad'de de
kullanlan mobil iletim sistemidir. Mac OS X'den
tretilmitir. iOS iinde 4 katman bulundurmaktadr: Core
OS tabakas, Core Servisleri tabakas, Medya tabakas ve
Cocoa Touch tabakas. Yazlm cihazn iinde 500 MB'lk
bir alan kaplamaktadr. [8]
III. MOBL CHAZLARDA MALWARE ANALZ
Katlanarak byyen akll telefon kullanc says, siber
sulular iin cazip bir alan haline gelmektedir. Akll
telefonlara, casus yazlm veya zararl kodlar, e-posta
eklerindeki bir fotorafn almas, zararl kod gml web
sayfasnn ziyaret edilmesi, bluetooth balants, oklu
multimedia mesajlar ve mesaj ierisinde gelen bir linkin
tklanmas ile bulaabilmektedir. Siber sulularn akll
telefonlara zararl kod bulatrmadaki en nemli nedenleri
arasnda bankaclk ifrelerine ulama amac yatmaktadr.
Gemite hackerlar kullanclarn bilgisayarlarna szarak
internet bankacl bilgilerini (Banka hesap numaras ve
kullanc ifresi) alabilmekteydi ancak gnmzde internet
bankacl ve mobil bankaclk ilemleri kullancnn
oluturduu ifre dnda SMS ile iletilen tek kullanmlk
ifrelerle yaplmaktadr. Hackerler bu ifrelere ulamak iin
zararl yazlm bulatrlm bilgisayardan banka sitelerine
girildiinde, zararl yazlm tarafndan bankann gvenlik
uygulamas olduunu belirten ancak hackerlara ait olan yeni
bir pencere amaktadr. Kullancdan bu pencereye cep
telefonu numaras, cep telefonu marka ve model bilgilerini
girmesi istenmektedir. Kullanc kendisinden istenilen bu
bilgileri ilgili kutucuklara girip formu yolladnda,
kullancnn cep telefonuna bir SMS geliyor ve SMS
ierisinde "E-Gvenlik sertifika linkini ieren mesaj aldnz,
kuruluma devam etmek iin SMS mesajndaki linke tklayn"
eklinde virs linkinin olduu bir mesaj geliyor. Mesaj
ieriindeki balant linkini tklayarak uygulamay indiren
kullancnn cep telefonuna zararl yazlm bulam oluyor.
Cep telefonlarna bulatrlm zararl yazlm ile tek
kullanmlk SMS ifrelerin farkl bir cep telefonu numarasna
iletilmesi salanyor.
ekil 11'da gsterilen rnekte zararl yazlm bulatrlm
bir sistemden kullancnn banka sitesine eriimi ile zararl
yazlm tarafndan bankadan geliyormu gibi sahte bir mesaj
iletisi gsterilmektedir.
A. Ekim
9
ekil 11. Zararl yazlm tarafndan kullancya gsterilen
sahte ileti
Kullanc ekil 11'da gsterilen iletideki bilgileri
doldurup gnder butonuna bastnda girmi olduu cep
telefonuna link ieren bir SMS gelmektedir.
ekil 12. Cep telefonuna gnderilen zararl dosya linki
ieren SMS
Kullanc ekil 12'de gsterilen SMS ile gelen linki
tkladnda zararl yazlm cep telefonu dahili hafzas yada
hafza kartna inmi oluyor.
ekil 13. Cep telefonu bellek kartnda zararl yazlma ait
kaytlar
Kullancya ait cep telefonun fiziksel kar zerinde
yaplan malware taramas sunucunda sms ile gelen linkte ve
bellek kartnda bulunan zararl yazlmn cep telefonun dahili
hafzasnda da tespit edildii ekil 14de grlmektedir.
ekil 14. Cep telefonun fiziksel karmnda zararl
yazlma ait kaytlar.
Zararl yazlmn kullancya ait cep telefonunda SMS
yazma, gnderme ve alma yetkilerini kulland ekil 15de
grlmektedir.
android.permission.RECEIVE_SMS
android.permission.SEND_SMS
android.permission.WRITE_SMS
ekil 15. Cep telefonun fiziksel karmnda zararl
yazlma ait kaytlar.
Zararl yazlmn kullancya ait cep telefonunda bir
numaray Admin (Ynetici) olarak yetkilendirdii, bu
numaraya kullancya gelen tm mesajlarn bir kopyasn
gnderdii ekil 16da grlmektedir.
Mobil Cihazlarda Adli Biliim ve Malware Analizi
10
ekil 15. Zararl yazlmn atad admin numaras
IV. SONU VE NERLER
Biliim teknolojilerinin salad kolaylklar beraberinde
yeni gvenlik riskleri de getirmitir. zellikle mobil
teknolojinin gn getike artmasyla birlikte, bu alandaki
sularda da ok byk artlar grlmektedir. Teknoloji ve
saldrganlarn artan becerileri suu ve suluyu tespit
edilebilmede bu alanda yetitirilmi zel uzman personel
ihtiyacn arttrmtr. ou akll telefonda zel donanm ve
yazlm kullanlmadan kt amal yazlm tespit etmek
neredeyse imknszdr. Bu donanm ve yazlmlar maliyet
asndan pahal, kullanm asndan da son derece karmak
ve zordur. Uzman says arttrmak amacyla eitim
programlar, zel ekipmanlar ve laboratuar ortamlar
kurulmaldr.
Topluma mobil cihazlarn kar karya olduu tehditler
yeterli seviyede anlatlmal, farkndalk oluturulmal,
alnacak nlemler hakknda bilgi verilmelidir. Ayrca bu
teknolojileri alt yaplarnda kullanan firmalarn gerekli
gvenlik nlemlerini almas salanmaldr.
KAYNAKLAR
[1] Keser Berber, Adli Biliim, CMK md 134 ve Dndrdkler,
http://www.leylakeser.org/2008/07/adli-biliim-cmk-md-134-ve-
dndrdkleri.html
[2] Mobil Cihazlarda Gvenlik Farkndal, Nisan 2013
http://web.ogm.gov.tr/birimler/merkez/bilgiislem/Dokumanlar/BilgiG
uvenligi/Makale/MOBIL_CIHAZLARDA_GUVENLIK_FARKINDA
LIGI.pdf S.1.
[3] Handorean, R., Sen, R., Hackmann, G. and Roman, G.C.,
Automated code management in ad hoc
Networks,http://www.cs.wustl.edu/mobilab/ Publications/
Papers/2004/ 04-17%20 (Automated %20Code%20
[4] KESER BERBER, L.(2004). Adli Bilisim. Ankara, Yetkin Yaynlar,
s.:58
[5] nternet: Vikipedi zgr Ansiklopedi, http://tr.wikipe dia
.org/wiki/Android, Nisan 2013.
[6] nternet: Vikipedi zgr Ansiklopedi,http://tr.wikipe
dia.org/wiki/Windows_Mobile, Nisan 2013
[7] nternet: Vikipedi zgr Ansiklopedi,http://tr.wikipe
dia.org/wiki/BlackBerry_OS, Nisan 2013.
[8] nternet: Vikipedi zgr Ansiklopedi,http://tr.wiki
pedia.org/wiki/IOS, Nisan 2013.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
11
AbstractAlthough technological advances facilitate our
lives, these technological advances bring with the different
problems and crime types. Fraud crimes are one of the crimes
against public order. Cases of 16 frauds by informatics, which
are committed through an organization in different countries of
Turkey, were given in this study. It was wanted to emphasize
basically which precautions could be taken for the prevention
of the crimes committed by informatics.
Crimes committed by informatics are increasing with each
passing day. In this regard, legal measures should be taken, as
well as inter-agency cooperation should be provided, should not
be neglected in the subject of public awareness.
Keywords Crimes against public order, fraud, informatics,
mobile telephone.
I. GR
LMN ilerlemesi ve buna bal olarak teknolojinin
gelimesiyle hayatmz kolaylam olmakla birlikte,
gelien teknolojinin hzna ayak uydurmak hem kiisel
olarak, hem de kurumlar dzeyinde zorlamtr. Bu durum,
uygulamada eitli zorluklara, bazen hak kayplarna ve
bazen de teknolojik imkanlar kullanlarak ilenen sularn
maduru olmaya sebep olmaktadr.
Teknolojideki gelimeler her alanda etkisini gstermi
olup, haberleme alannda da byk ilerlemeler
kaydedilmitir. Trkiyede 1960-70li yllarda sabit telefon
balatmak o kadar zorken, sabit telefon balatmak iin
telefona yazlmak diye bir kavram sz konusu iken ve yine
eve telefon balansn diye olduka ykl miktarda paralarla
birka yl sra beklenirken, gnmzde artk sabit telefon
kullanm yerini internet balantl cep telefonlarna, internet
zerinden hem sesli, hem de grntl grme olanaklarna
brakmtr. Teknolojinin haberleme alanndaki kullanm
uzaklar yakn etmi, sevdiklerimizle istediimiz her an
iletiim halinde olmamz, i hayatnda ilerin daha hzl ve
kolay bir ekilde zlmesini salamtr. Ancak,
teknolojideki bu gelimeler farkl su trlerini ve daha
nceki su trlerinde teknolojinin getirdiklerinden
yararlanmay n plana karm olup, kontrol edilmesi g
sorunlar da beraberinde getirmitir [1,2]. Neticede, biliim
sular kavram ve biliim yolu ile ilenen sular kavram
ortaya kmtr. Bilginin, programlarn servislerin,
ekipmanlarn veya haberleme alarnn ykm, hrszl,
yasad kullanm, deitirilmesi veya kopyalanmas,
biliim sular olarak tanmlanrken, bu sistemlerin sadece
ara olarak kullanld, geleneksel sular olarak tabir edilen
tipleri de biliim sistemleri aracl ile ilenen sular
olarak isimlendirilmektedir [3]. Bu balamda, hrszlk,
dolandrclk, tehdit, hakaret, kiisel verileri yayma ve zel
hayatn gizliliini ihlal gibi asayi sular da biliim
sistemleri aracl ile ilenen sular arasnda yer almaktadr.
Bu almada; Trkiye genelinde bir rgt araclyla
biliim yoluyla ilenen 16 dolandrclk suu rnei
verilerek, biliim yoluyla ilenen bu suun zellikleri
zerinden, Trkiyede biliim sularnn nlenmesi iin
temelde alnmas gereken tedbirler vurgulanmak istenmi,
ayrca ilenen biliim suu bilimsel ortamda sunularak,
farkndaln arttrlmas amalanmtr.
II. BULGULAR
2012 yl ierisinde 16 kiiyi (savc ve polis unvanlarn
kullanarak ve banka aracl ile) iletiim yoluyla dolandran
bir rgt tespit edilmitir.
Eylemlerle ilgili olarak faillerin drdnn kimlii tespit
edilmi ancak iki farkl telefon numarasn kullanan dier
kii ya da kiilerin ak kimlikleri tespit edilememitir. Ak
kimlii tespit edilen faillerin olay tarihi itibaryla 3nn
20li yalarda, birinin 40 yanda olduu belirlenmitir.
Olay tarihinde madurlarn en k 37, en by ise
62 yanda olup, ya ortalamas 539.9dur. Faillerin
madurlarn, eitli illerin l zel darelerinden, Orman
Blge Mdrlklerinden ve TCDD alanlarndan setii, 1
madurun da ocuk Bro Amirliinde alan komiser
yardmcs olduu grlmtr. Madurlarn 10unun
idareci, 6snn memur konumundaki kiilerden olutuu
belirlenmitir.
almaya konu olan sularn 14 dolandrcla teebbs,
2si ise dolandrclk niteliindedir. Biliim yoluyla ilenen
dolandrclk ya da dolandrcla teebbs eylemlerinin
zellikleri Tablo 1de verilmitir.
Tablo 1: Biliim Yoluyla lenen Dolandrclk/Dolandrcla
Teebbs Sularnn zellikleri
Su Tarihleri 0218 Austos 2012
Suun Yeri (Madur
Says)
Denizli (2), Elaz (2), Hakkari (1),
zmir (2), Kastamonu (3), Samsun
(2), rnak (1), Tekirda (2)
Trkiye Genelinde Biliim Yolu ile lenen
Dolandrclk Suu: 16 Olgu
Ahsen KAYA
1
, U. Erdar BLGN
2
, Abdullah MOLLAOLU
3
, Ayta KOAK
4
, E. zgr AKTA
5
1
Ege niversitesi Tp Fakltesi Adli Tp Anabilim Dal, zmir/Trkiye, [email protected]
2
Ege niversitesi Tp Fakltesi Adli Tp Anabilim Dal, zmir/Trkiye, [email protected]
3
zmir Asayi ube Mdrl, Yankesicilik ve Dolandrclk Bro Amirlii, Trkiye
4
Ege niversitesi Tp Fakltesi Adli Tp Anabilim Dal, zmir/Trkiye, [email protected]
5
Ege niversitesi Tp Fakltesi Adli Tp Anabilim Dal, zmir/Trkiye, [email protected]
B
A. Kaya, U. E. Bilgin, A. Mollaolu, A. Koak, E. . Akta
12
Zonguldak (1)
Suun Nitelii rgt kurarak biliim yoluyla
dolandrclk ve dolandrcla
teebbs
Toplam Fail Says Kimlii belirlenen 4 kii
Bir Olaydaki Fail Says En az 2
Faillerin Kullandklar
Unvanlar
Komiser ve Cumhuriyet Savcs
Biliim Arac Cep Telefonu
Eylemin ekli Madurlara, bir su ebekesinin
kredi kartna girerek para ektii,
kiilerin tespit edildii ve
yakalanmalar iin yardmc
olmasnn gerektii, operasyonun
gizli olduu, bu nedenle kimseye bir
ey sylenmemesi ve telefonun
srekli ak tutulmas gerektii,
Adliyeye giderek nbeti
Cumhuriyet Savcsyla grmesi
gerektii sylenmitir.
Bu arada 2. fail adliye giriindeki
polis memurunu arayarak, kendisini
savc olarak tantmtr. 1. failin
telefonda grt madurun adn
syleyerek, bu kiinin yakn
olduunu ve adliyeye geleceini,
ancak kendisinin adliyede
olamayaca iin .. nolu
telefondan kendisine bilgi
verilmesini istedii tespit edilmitir.
Madurun adliyeye gelmesi zerine,
polis memuru belirtilen numaradan
kendisini savc olarak tantan kiiyi
arayarak, telefonu madura
vermitir. Madur kendisini savc
olarak tantan kiiyle konumu ve 2.
fail kendisinden en yakn
bankasndan . TL kredi ekmesini
ve talimat beklemesini istemitir.
III. TARTIMA
Biliim suu trleri, teknolojinin su arac olarak
kullanlmasna paralel olarak art gstermektedir [3-5]. Bu
art sadece suun tr asndan sz konusu olmayp,
saysal olarak da biliim sularnda ve biliim yoluyla
ilenen asayi sularnda bir art sz konusudur [5].
Asayi sular arasnda yer alan dolandrclk suunun,
insanlk tarihi kadar eski olduu belirtilmektedir [6].
Dolandrclk suu, ekonomik su trleri bal altnda
incelenmekte olup, 5237 sayl Trk Ceza Kanununun
(TCK) 157. maddesinde Hileli davranlarla bir kimseyi
aldatp, onun veya bakasnn zararna olarak, kendisine
veya bakasna bir yarar salamak eklinde tanmlanmtr
ve TCKnn 158. maddesinde dolandrclk suunun nitelikli
halleri belirlenmitir [7,8]. TCKnn 158. maddesinin 1/f
bendinde ise, biliim yoluyla ilenen dolandrclk suuna
yer verilerek suun telefon, bilgisayar gibi biliim aralar ile
ilenmesi arlatrc sebep olarak deerlendirilmitir [7].
Dolandrclk suunu ileyenlerin genel zelliklerini
belirten almalar yaplmtr [8]. Sunulan almada da;
faillerin bir takm zellikleri belirlenmi olup, almadaki
faillerin yann ve cinsiyet zelliinin yaplan alma ile
benzer olduu tespit edilmitir. Biliim yolu ile ilenen
sularda fail ve madur profilleri ile su profillerinin
karlmasnn, eylemlerin zmn kolaylatraca
dnlmtr. Her kesimden kiiler madur olabilmekle
birlikte, bu almadaki madurlarn daha ok idareci
konumundaki kiilerden olutuu belirlenmitir. Madurlarn
ayrca belli kamu kurumlarndan seilmi olduu
saptanmtr. Bu durum, biliim sular ile mcadele iin
emniyet glerinin yannda; kamu ve zel kurum ve
kurulularn ibirlii ierisinde olmas ve kurumlar
dzeyinde de nlemlerin alnmas gerekliliini
gstermektedir.
2010 ylnda Adanada yaplan bir yksek lisans tezinde
2006-2009 yllar arasnda meydana gelen biliim sular
deerlendirilmi ve internet zerinden ilenen sularn ilk
srasnda dolandrclk suu tespit edilmitir [9]. Biliim
yolu ile ilenen dolandrclk suunda en sk kullanlan
yntemlerden birisi de bu almada olduu gibi bankalarn
arac klnmas ile gerekletirilmesidir [9].
Suun ilenmesi srasnda unvan kullanmnn sk olduu
bilinmektedir. Bu almada da Komiser ve Cumhuriyet
Savcs unvanlarnn kullanld grlmtr. Emniyet
gleri tarafndan zaman zaman bu kapsamda bilgilendirme
mesajlar cep telefonlarna gnderilmektedir. Halkn
bilgilendirilmesi amacyla gnderilen bu mesajlarda adnza
ok sayda hat karlm ve terr rgt tarafndan
kullanlyor ya da banka hesaplarnza giriliyor, biz bu
ahslar tespit etmeye alyoruz gibi ikna edici cmlelerin
yan sra, Operasyonun gizlilii var, kimsenin duymamas
gerekiyor, herhangi bir ahsa sylerseniz, olay deifre
ederseniz gzaltna alnrsnz eklinde insanlar tehdit eden
korku ve panik uyandran ifadelere inanlmamas ynnde
uyarlar yaplmaktadr. Halkn biliim yoluyla ilenen sular
asndan bilinlendirilmesine, zellikle cinsel istismar
sular gibi sonular dier sulara gre daha ar olan baz
sularda riskli gruplarn ayrca ele alnarak
bilgilendirilmelerine zen gsterilmesi gerekmektedir.
Gnmzde her ke banda neredeyse sorgusuz sualsiz
bir ekilde, cep telefonu hatt satnn olmasnn telefon
aracl ile ilenen sularda arta sebep olduu
dnlmektedir. Bazen kiilerden habersiz adlarna hatlar
alabilmektedir. Bunu nlemek iin, Bilgi Teknolojileri
letiim Kurumu tarafndan Mobil Hat Sorgulama Sistemi
oluturulmutur. Kiiler internet zerinden http:hat-
sorgulama.btk.gov.tr adresine girerek kendi zerlerine ka
tane hat aldn renme imkanna sahiplerdir. Kii adna
habersiz hat almas durumunda alan hat hangi GSM
irketine ait ise o irketin ortak sorumluluk altna girecei
belirtilerek caydrc nlemler alnmaya allmaktadr.
Bunun haricinde dier yasal eksikliklerin de giderilmesi
gerekmektedir. Trkiye 2010 ylnda Siber Sular
Szlemesine imza atm olmasna ramen gnmzde
halen bu szlemeye uygun ek dzenlemeler yaplmamtr
ya da tamamlanmamtr.
Sonu olarak; biliim yoluyla dolandrclk gibi asayi
sular ska ilenmekte olup, asayi sular dndaki dier
sularda da biliim aralar kullanlmaktadr. rnein, cinsel
istismar ve cinsel saldr olgularnda da cep telefonu ve
bilgisayarlar ile MSN, facebook gibi internet sayfalar
kullanlmakta ve bu aralar suun ilenmesini
kolaylatrmaktadr. Bu nedenle, gerekli nlemlerin alnmas
iin bilimsel almalar geniletilmeli ve yaplmal, madur,
Trkiye Genelinde Biliim Yolu ile lenen Dolandrclk Suu: 16 Olgu
13
sulu ve su profilleri karlmaldr. Bu konuda hem yasal
nlemler alnmal, hem kurumlar aras ibirlii salanmal
hem de halkn bilinlendirilmesi konusu ihmal
edilmemelidir.
KAYNAKLAR
[1] O. Deirmenci, Biliim Sular Alannda Yaplan almalar ve Bu
Sularn Mukayeseli Hukukta Dzenlenii, Legal Hukuk Dergisi,
11. pp. 2750, Kasm 2003.
[2] H. akr, E. Sert, Biliim Sular ve Delillendirme Sreci,
Uluslararas Terrizm ve Snr aan Sular Sempozyumu (UTSAS
2010) Seilmi Bildirileri, pp. 143-171, Haziran 2011.
[3] R.L. Perry, Computer Crime, New York, Franklin Watts,1986.
[4] C. Tanrkulu ve ark., Biliim Teknolojilerinin Kullanlmasnn
Hukuksal Boyutu, Antalya: TBD Kamu-BB Kamu Biliim
Platformu IX, Mays 2007.
[5] H. Dijle, N. Doan, Trkiyede Biliim Sularna Eitimli nsanlarn
Bak, Biliim Teknolojileri Dergisi, 4(2). pp. 43-53, 2011.
[6] Z. Hafzoullar, Trk Ceza Hukukunda Dolandrclk Sular,
Ankara: Ankara niversitesi Basmevi, pp. 405-440, 2011.
[7] Trk Ceza Kanunu. Kanun Numaras: 5237, Kabul
Tarihi:12.10.2004, Yaymland Resmi Gazete Tarihi: 01.06.2005,
Yaymland Resmi Gazete Says: 25611.
[8] B. etin, S. Budak, cra ve flas Kanununa Muhalefet ve
Dolandrclk Sular (1997-2007), KM Sosyal ve Ekonomik
Aratrmalar Dergisi, 13(21). pp. 95-102, 2011.
[9] K. Atal Ta, Biliim Sular ve Adana linde 2006-2009 Yllar
Arasnda Meydana Gelen Biliim Sularnn Deerlendirilmesi,
Yksek Lisans Tezi, Adana, pp.10, 2010.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
14
Abstract In the field of technology developments in
criminal cases, the informatics age dull the changes started in
the name of theft and fraud, crime, technology and information
possibilities of the processed using has become. Forensic
informatics applied techniques suspects are defined to capture
the obtained evidence in a criminal provided. Criminal laws
informatics crimes or information technologies with the tools of
processing of the forms of the developing technology, in parallel
with the updating and unlawful action shall be taken against
these crimes is the most important consideration.
Keywords Fraud, technology crime, auto theft, forensic
sciences
I. GR
AYATIMIZI kolaylatrmak amacyla yaantmzn her
alanna giren biliim ve internet teknolojilerinin olumlu
sonular yannda kt amal kiilere de bir takm
kolaylklar salad, bu durumun birok sorunu da
beraberinde getirdii grlmektedir [1]. Gelien teknoloji ile
birlikte su olgusunda biliim ana dnk deiimler
balam, gerek biliim gerekse biliim yoluyla ilenen
asayi ularnda art olmutur [1,2]. Yaanan bu
gelimelerle adi hrszlk ve dolandrclk gibi sular,
teknoloji ve biliim olanaklar kullanlarak ilenebilmekte ve
yeni su trleri olumaktadr [1,3,4].
Teknoloji ve biliim alanndaki gelimelerle birlikte suun
aydnlatlabilmesi amacyla bilimsel metodolojilerin
kullanlmas da gndeme gelmitir. Sula ilgili dijital
delillerin bozulmadan ve zarar grmeden anlalabilir bir
ekilde adalet nne sunulmaya hazr hale getirilmesi,
bilimsel teknik prensiplerle delillerin incelemesi sreci adli
biliimin alanna girer [1].
Bu alma, adli biliimin tanmlanmas ve sulularn
yakalanmasndaki neminin vurgulanmas amacyla,
yaammzn her alannda kullandmz internet, cep
telefonu, bilgisayar gibi teknolojilerin yeni su ileme
yntemlerine zemin hazrlayan aralar haline nasl geldiini
ve dolandrclarn evrak zerinde hukuka uygun olan
ilemleri gerekletirerek nasl haksz kazanlar elde ettiini
gstermesi asndan olgu sunumu haline getirilmitir.
II. OLGU
2011-2012 yllar arasnda, anakkale, zmit, Balkesir ve
zmir, il ve ilelerinde noter huzurunda gerekleen alm
satm ilemleri sonras kiiler dolandrldklarn beyan
ederek ikayeti olmulardr. zmir Asayi ube Mdrl
Yankesicilik Dolandrclk Bro Amirlii tarafndan zmir
ilinde ve ad geen dier illerde oto alm-satm
dolandrcl olaylarnn gerekletii, dolandrclk
yoluyla alnan aralarn zmirde satldna dair ikayetlerin
artmas zerine balatlan almalarda; bu tr sularn ferdi
olmaktan ok organize bir biimde yrtld, gruplarn
organize su rgtleri yaplanmasna sahip olduu, i
blm ve hiyerarik yaplanmalarnn bulunduu
anlalmtr.
Oto dolandrcl eylemlerinde bulunan phelilerin,
dolandrclk yapacaklar illerde gnlk kiraya verilen
mobilyal evleri bir ka gnlne kiraladklar, rgtn
eylem plan dahilinde yanlarnda ak kimlikleri tespit
edilemeyen ve su kayd bulunmayan bayan ahslar da
dolandrclk eylemlerinde kullandklar, internet zerinden
aralarn satla karan ahslarla zellikle yz yze
grme sonras evlerine davet ettikleri, evi kendi evleriymi
gibi gsterdikleri, evde bulunan rgt yelerinin aile fertleri
gibi davrandklar, bu yolla ve davranlarla dolandrlan
kiinin gvenini kazandklar belirlenmitir. Yaptklar plan
dahilinde hareket eden phelilerin, aralarndan bir kiiyi
noterdeki alm-satm ilemi iin ara sahibi ile birlikte notere
gnderdikleri, zellikle gvenlik kameras bulunmayan
noterlerin tercih edildii saptanmtr. Ara sahibine, aile
ferdi rolndeki dier kiinin bankaya gittii ve para ekme
ilemini gerekletirdii, ilemin bitmek zere olduu
izleniminin verildii, parann hazrland ve evde verilecei
belirtilmi, ara sahibinin kiilere duyduu gven nedeniyle
parasn almadan sat ilemini noter huzurunda
gerekletirdii tespit edilmitir. Noterdeki ilemlerin
tamamlanmasnn ardndan ara sahibine parann elden
teslim edilecei sylendiinden, ara sahibi ile birlikte
phelinin tekrar kiralanan eve geldikleri, evde bulunan ve
aile ferdi roln stlenen dier phelilerle birlikte alm
satmla ilgilenen tm phelilerin eitli bahanelerle teker
teker evden ayrldklar, evde kalan son phelinin ara
sahibine ailedeki fertlerle beraber hep birlikte evde yemek
yeme teklifi yapt, bu bahaneyle yemek siparii vermek
zere evden arala birlikte ayrld saptanmtr. Evde tek
bana kalan ara sahibinin bankadan ekilen paray almak
Organize Su rgt Tarafndan Deiik Bir
Yntem Kullanlarak Yaplan Otomobil
Dolandrcl (Olgu Sunumu)
Ahsen KAYA
1
, U. Erdar BLGN
2
, Ayta KOAK
3
, E.zgr AKTA
4
, O. KAYGISIZ
5
1
Ege niversitesi, zmir/Trkiye, [email protected]
2
Ege niversitesi, zmir/Trkiye, [email protected]
3
Ege niversitesi, zmir/Trkiye, [email protected]
4
Ege niversitesi, zmir/Trkiye, [email protected]
5
Izmir Asayi ube Mdrl Oto Hrszlk Bro Amirlii, Trkiye
H
A. Kaya, U. E. Bilgin, A. Koak, E. . Akta ve O. Kaygsz
15
zere bir mddet daha bekledii, durumdan phelenmesi
zerine kiilere telefonla ulatnda phelilerin eitli
bahanelerle onu oyaladklar ve kamak iin zaman
kazandklar, kama ilemini gvenceye aldktan sonra
telefonlarn kapattklar, elde ettikleri aralar bir an nce
elden karmak iin zmirdeki galericilere sattklar tespit
edilmitir.
nternet zerinden sat ilan aracl ile tantklar kiiler
tarafndan dolandrldklarn beyan ederek adli makamlara
mracaaat eden ara sahiplerinin, aralarnn devir ilemini
rzalar ile gerekletirmeleri nedeniyle, olaylarn hukuki
anlamazlk olarak deerlendirildii, eylemlerin evrak
zerinde hukuka uygun olmasndan dolay phelilerin kendi
kimliklerini gizleme ihtiyac duymadklar, gvenlik
kameralarnn bulunmad noterlerin tercih edilmesi
nedeniyle rahat davrandklar belirlenmitir. Ayn zamanda,
phelilerin adli mercilerde ara sahibine tezat oluturacak
bir ekilde ifade verdikleri, ara sahibi ile ilk temas
kurulmasndan alm-satm ilemine dek olan srede yalnz
olduklarn, paray ara sahibine tam ve eksiksiz olarak elden
verdiklerini belirttikleri, kamerasz noterlerde alm satm
ilerini gerekletirdiklerinden kendi aleyhlerine delil elde
edilememesi nedeniyle haklarnda yrtlecek
soruturmadan kurtulduklar saptanmtr.
nternet sat irketleri zerinden satlk otomobil ilan
veren kiilerin dolandrldklarna dair ikayetlerin artmas
zerine balatlan almalarda; meydana gelen
dolandrclk olaylarnn ferdi olmaktan ok, i blm ve
hiyerarik yaplanmaya sahip organize su rgtleri
tarafndan yrtldnn tespit edilmesiyle soruturma
geniletilmitir. Soruturma dosyas kapsamnda rgt
yeleri haklarnda iletiim tedbiri uygulanm olup
phelilerin dolandrclk eyleminde bulunurken
faaliyetlerini gizlemek iin kendi aralarnda ifreli kelimeler
kullandklar, telefon hatlarn sk sk deitirdikleri, telefon
konumalarnda teebbste bulunduklar ve
gerekletirdikleri eylemler hakknda grme yapmamaya
dikkat ettikleri tespit edilmitir.
III. TARTIMA
Dolandrclk, temelde iyi niyet kuralnn ihlali olarak
tanmlanabilmektedir [5]. Bu eylemler, gnlk hayatta veya
ticari ortamlardaki insan ilikilerinde serbest olanla yasak
arasnda kalan ince izgidir [5]. Ceza Kanununda ise
dolandrclk; hileli davranlarla bir kimseyi aldatp, onun
veya bakasnn zararna olarak, kendisine veya bakasna
yarar salama olarak tanmlanr ve Malvarlna Kar
Sular bal altnda yer almaktadr. Dolandrclk
eyleminin biliim sistemlerinin, banka veya kredi
kurumlarnn ara olarak kullanlmas ile ilenmesi nitelikli
dolandrclk kapsamnda deerlendirilmektedir [6,7].
Biliim teknolojilerindeki gelimeler, gerek biliim
sularnda gerekse biliim yolu ile ilenen asayi sularnda
arta yol amtr [2]. Bu nedenle biliim sistemleri
araclyla yaplan dolandrclk eylemlerine ska
rastlanmaktadr.
Hukuki bakmdan, dolandrclk suunun oluabilmesi
iin hem hileli davranlarn bulunmas hem de bir kimsenin
aldatlmas gerekmektedir [5]. Ancak, kanunun hileli
davranlar tanmlamad, kanun gerekesinde de bu konu
ile ilgili bir aklama olmad, biliim sularnn birounda
biliim sistemlerinin suun ilenmesinde ara olarak
kullanldnn grld, bu durumun, biliim sular ile
biliim sistemleri kullanlarak ilenen dier sularn
(hrszlk, dolandrclk vb.) ayrlmasnda sknt douraca
eletirisi getirilmektedir [5].
Biliim sularnda suun unsuru insan deildir. Su,
otomatize edilmi bir program araclyla ilenmise biliim
suu olarak tanmlanmaktadr [8]. Bu ayrm, suun
niteliinin belirlenmesinde, biliim suu veya biliim
araclyla ilenen bir su olup olmadnn
deerlendirilmesinde nemlidir. Trk Ceza Kanununun 243-
246. maddeleri arasnda biliim sistemine girme, sistemi
engelleme, bozma, verileri yok etme veya deitirme,
banka veya kredi kartlarnn ktye kullanlmas gibi alt
balklarda Biliim Sular ile ilgili dzenlemeler yer
almaktadr [6].
Dolandrcl meslek edinen kiilerin evreye gven
veren yapda, ikna gc yksek, iyi niyetli izlenimi veren ve
zeki kiiler olmalar ortak zellikleri olup, zekalar sayesinde
uzun dnem yakalanmadan eylemlerine devam
edebilmektedirler. Olgu sunumumuza konu olan
dolandrclk sularnn eylem karakteristiine bakldnda;
phelilerin dolandracaklar kiileri zellikle internet sat
irketleri araclyla bulduklar, nce yz yze grerek ve
hi pazarlk etmeden anlatklar, ksa bir tanmann
ardndan kiraladklar eve davet ettikleri, iyi bir aile
izlenimi vererek kiinin gvenini kazandklar, parann evde
verilecei vaadiyle satcya para vermeden arac
devretmesini saladklar grlmektedir. Kiinin kendi rzas
ile devir ilemini gerekletirmesi, planlanan eylemler iin
genellikle kamera kayd yaplmayan noterlerin seilmesi ve
yaplan ilemin evrak zerinde hukuka uygun olmas
nedeniyle pheliler hakknda delil elde edilememektedir.
Teknoloji ve biliim alannda meydana gelen ilerlemelerin
su ilemeyi kolaylatran yntemlerin gelimesine yol at
bilinmektedir. Olgu sunumumuza konu olan olaylarda; rgt
yesi olduu dnlen pheliler hakknda iletiim tedbiri
konulmas ve teknik takip sayesinde su konusu olan
eylemler hakknda delil elde edilebilmitir. Teknolojiye
paralel olarak gelien adli biliim teknikleriyle; sulu
bireylerin tannmas, yakalanmas ve sula ilgili delillerin
elde edilmesi de kolaylamakta ve phelilerin tanmlanarak
yakalanmalar, elde edilen delillerle ceza almalar
salanmaktadr. Ancak hukukta yer alan kanunsuz su,
susuz kanun olmaz prensibi nedeniyle kanunda su olarak
tanmlanmam bir eylemin cezalandrlmas mmkn
deildir. Bu nedenle, ceza kanunlarnda biliim sularnn
veya biliim aralar ile ilenme biimlerinin gelien
teknolojiye paralel olarak gncellenmesi ve hukuka aykr
eylem olarak hkm altna alnmas bu sularla mcadele
etmede en nemli husustur. Ayrca olgu sunumumuzda
olduu gibi bilinen dolandrclk yntemleri dnda
kullanlan deiik yntemlerin kamuyla paylalmas
kamunun bilinlenmesi asndan da olduka nemli
olacaktr.
TEEKKR
zmir Cumhuriyet Basavclna ve zmir Emniyet
Organize Su rgt Tarafndan Deiik Bir Yntem Kullanlarak Yaplan Otomobil Dolandrcl (Olgu Sunumu)
16
Mdrl Asayi ube Mdrl Yankesicilik ve
Dolandrclk Bro Amirlii ile Oto Hrszlklar Bro
Amirliine almada sunulan olgularla ilgili verdikleri izin
ve bilgiler iin almay hazrlayan yazarlar olarak
teekkr bir bor biliriz.
KAYNAKLAR
[1] Demir O, Sever M. rgtl Sular ve Yeni Trendler. Polis
Akademisi Yaynlar Terrizm ve Snraan Sular Serisi: 4 Ankara,
Haziran 2011; 143-173.
[2] Dijle H, Doan N. Trkiyede Biliim Sularna Eitimli nsanlarn
Bak. Biliim Teknolojileri Dergisi, 4 (2): 43-53, 2011.
[3] Gk O, Demiray HE. nternet Bankaclnda Akll SMS Iin
yollu El Skma. (Nisan, 2013), eriim:
http://www.emo.org.tr/ekler/56fe4849a0cecbc_ek.pdf
[4] Ylmaz S. Banka veya Kredi Kartlarnn Ktye Kullanlmas Suu.
TTB Dergisi, 2010; 87:161-298.
[5] Zeki Hafzoullar. Trk Ceza Hukukunda Dolandrclk Sular.
Ankara niversitesi Yaynlar, 2011; 316:405-440.
[6] Trk Ceza Kanunu. Kanun Numaras:5237, Kabul Tarihi:12.10.2004,
Yaymland Resmi Gazete Tarihi: 01.06.2005, Yaymland Resmi
Gazete Says: 25611.
[7] Ayta M, Ayta S, Bayram N. Su Trlerini Etkileyen Faktrlerin
statistiksel Analizi. nn niversitesi 8. Trkiye Ekonometri ve
statistik Kongresi, 24-25 Mays 2007.
[8] Trkiye Biliim Dernei Kamu-Biliim lemleri Daire Bakanl
Kamu Biliim Platformu IX, 2. alma Grubu. Biliim
Teknolojilerinin Kullanlmasnn Hukuksal Boyutu, 2007: 20-51.
.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
17
Abstract As a result of the fact that internet services have
expaned rapidly all over the world the concept of crime has
globalized just as the internet itself. This globalization has
brought about the types of crimes that are observed as result of
communication between computer systems or people in different
countries. It is clear that the classical investigation that is done to
investigate and arrest cyber criminals isnt sufficient. In addition
to this, if there is no other way of collecting evidence, with the
approval of court, 134th article of Criminal Procedure Code
enable us to carry out a search in the computer, computer
programmes and computer files that are used by suspect, to
acquire images from digital materials and to form a text after
solving these these materials. In this study, the problems
experienced in cyber-crime investigations and the problems of
134th article of CMK in practical application have been
discussed.
Keywords CMK 134, digital materials, cyber-crime,
computer forensic.
I. GR
ER geen gn hayatmzda daha fazla yer almaya
balayan teknoloji ve teknolojik cihazlar yaantmz daha
da kolaylatryor, grsel ve metinsel olarak hzl ve rahat bir
iletiim salyor. Bununla beraber kt niyetli ahslar da bu
gelimelere ayak uyduruyorlar ve faaliyetlerini icra etmek iin
bu teknolojik aralar daha sk kullanr duruma geliyorlar.
TUK Ocak-Mart 2012 verilerine gre 16-74 ya grubundaki
ahslarn %48,7si bilgisayar, %47,4 internet kullanyor. [1]
Dnyada internetin en ok kullanld lke 538.000.000
(Beyz otuz sekiz milyon) kullancyla in, onu ABD
245.200.000 (kiyz krkbe milyon ikiyz bin) kullancyla
takip ediyor. Bu listede Trkiye 36.500.000 (Otuzalt milyon
beyz bin) kullancyla 15. (On beinci) srada yer alyor. [2]
Bu yaygn kullanm bize kreselletiimizi, kiilerin su
ilemesinde dnyann neresinde olduunun bir anlam ifade
etmediini, su ilemek iin bu geni ada bulunmann yeterli
olduunu gsteriyor. Herhangi bir su trnde sulunun olay
yerinde bulunmas gerekmiyor. Hakaret etmek, banka
hesaplarn boaltmak, kiilere ait olan internet hesaplarn
(sosyal site, e-posta ve dier interaktif hesaplar) almak,
kiisel verileri (resim, video ve ahslara ait dier dokmanlar)
almak hatta ve hatta devletlerin en gizli bilgilerini almak
kilometrelerce uzaktan internet, telefon gibi aralar vastasyla
rahatlkla yapabiliyor.
Bu durum sulunun yakalanabilmesi iin kolluk
kuvvetlerinin klasik su soruturmalarnn yan sra daha farkl
soruturma tr ve yntemlerine bavurmasn dier lkelerin
kolluk kuvvetleriyle daha sk ibirlii yapmasn gerektiriyor.
Tabi ki btn bunlarn yaplabilmesi iin de yeterli kanuni
dzenlemelerin yaplarak bu tr soruturmalarn
aydnlatlmasnda doru ve etkin admlarn atlmasnn
salanmas gerekiyor.
lkemiz Avrupa Konseyi Siber Sular Szlemesine 2010
ylnda taraf olmutur. Her ne kadar ilk yaynland yllarda
szlemeye imza atmam olsak da i mevzuatmzda
deiikliklere gidilmi ve bu kapsamda 5237 sy Trk Ceza
Kanunu (TCK) ve 5271 sy. Ceza Muhakemesi Kanunu (CMK)
yenilenmi, deitirilmitir. 2005 ylnda yrrle giren
TCKda Biliim Alannda Sular bal altnda toplam 4
(drt) madde halinde biliim sular ve cezalar tanmlanmtr.
Yine 2005 ylnda yrrle giren CMKda ise md. 134de
Bilgisayarlarda, bilgisayar programlarnda ve ktklerinde
arama, kopyalama ve elkoyma bal altnda bilgisayar ve
bilgisayar ktklerinde arama, kopyalama ve el koyma
ilemleri dzenlenmitir. Daha sonra 2007 ylnda 5651 sy.
nternet Ortamnda Yaplan Yaynlarn Dzenlenmesi Ve Bu
Yaynlar Yoluyla lenen Sularla Mcadele Edilmesi
Hakknda Kanun yrrle girmitir. Bu kanun ile de ierik,
yer ve eriim salayclar ile toplu kullanm salayclarn
ykmllkleri dzenlenerek uyulmad takdirde cezai
yaptrmlar getirilmitir.
Bir baka konu ise sadece siber suun deil tm sularn
aydnlatlmas iin Cumhuriyet Savcsnn istemi ve
mahkemenin verecei kararla Ceza Muhakemesi Kanunun
134. Maddesinin gereinin yaplmasdr ki bu madde u
talimatlar verir;
1) Bir su dolaysyla yaplan soruturmada, baka surette
delil elde etme imknnn bulunmamas halinde,
Cumhuriyet savcsnn istemi zerine phelinin
kulland bilgisayar ve bilgisayar programlar ile
bilgisayar ktklerinde arama yaplmasna, bilgisayar
kaytlarndan kopya karlmasna, bu kaytlarn zlerek
metin hline getirilmesine hkim tarafndan karar verilir.
2) Bilgisayar, bilgisayar programlar ve bilgisayar
ktklerine ifrenin zlememesinden dolay
girilememesi veya gizlenmi bilgilere ulalamamas
Siber Su Soruturmalar ve CMK 134
Uygulamasndaki Aksaklklar
Ali ZEYTN
1
, Hseyin KOER
2
, brahim GNDZGL
3
1
Diyarbakr l Emniyet Mdrl, [email protected]
2
Diyarbakr l Emniyet Mdrl, [email protected]
3
Diyarbakr l Emniyet Mdrl, [email protected]
H
Siber Su Soruturmalar ve CMK 134 Uygulamasndaki Aksaklklar
18
halinde zmn yaplabilmesi ve gerekli kopyalarn
alnabilmesi iin, bu ara ve gerelere elkonulabilir.
ifrenin zmnn yaplmas ve gerekli kopyalarn
alnmas halinde, elkonulan cihazlar gecikme olmakszn
iade edilir.
3) Bilgisayar veya bilgisayar ktklerine elkoyma ilemi
srasnda, sistemdeki btn verilerin yedeklemesi yaplr.
4) stemesi halinde, bu yedekten bir kopya karlarak
pheliye veya vekiline verilir ve bu husus tutanaa
geirilerek imza altna alnr.
5) Bilgisayar veya bilgisayar ktklerine elkoymakszn da,
sistemdeki verilerin tamamnn veya bir ksmnn kopyas
alnabilir. Kopyas alnan veriler kda yazdrlarak, bu
husus tutanaa kaydedilir ve ilgililer tarafndan imza
altna alnr.
2008 ylnn Temmuz aynda Ankara Barosunun dzenlemi
olduu Bilgisayarlarda, Bilgisayar Programlarnda ve
Ktklerinde Arama, Kopyalama ve El Koyma konulu
panelde konumac stanbul Bilgi niversitesi yesi Leyla
KESER BERBERin dile getirdii 134. Madde, bugnk
yaps itibariyle polisin yapaca arama elkoyma ve incelemeyi
bu ekilde zmlyor. 134, bu yaps itibariyle bugn
baktmzda rnein, Emniyet Tekilatnn kulland Adli
Biliim aygtlar, Adli Biliim teknolojileri ve incelemelerinin
aslnda gerisinde kalan bir hkm dolaysyla asl tartlmas
gereken konulardan birisi CMK 134, bu haliyle ihtiyaca cevap
veriyor mu vermiyor mu? [3].
II. TARTIMA
A. Soruturma Asndan Skntlar
Avrupa Konseyi Siber Sular Szlemesini Trkeye
evirten ve http://i-v-h-p.blogspot.com sitesinden yayn yapan
nternet ve Hukuk Platformu (vHP)ye gre bu szlemenin
hedefinin olduu zetlenebilir. Bunlar;
Uluslararas i birlii,
Siber sularn ortak tanmlarnn yaplmas,
Soruturma yntemlerinin tanmlanmasdr.
Siber sularla mcadelenin etkin ve verimli olarak
yrtlmesini salamak ve dijital delillerin incelenmesi iin
destek veren grevli daire bakanlklarnn ve tara
tekilatndaki birimlerin dank yapsnn tek bir at altnda
toplanmas amacyla 2011 ylnda Emniyet Genel Mdrl
bnyesinde Siber Sularla Mcadele ube Daire Bakanl ve
taralarda ube mdrlkleri kurulmutur.[4] Uluslar aras
ibirlii konusunda dier lkelerin polis tekilatlar ile irtibat
noktas oluturularak sz konusu szlemenin hedefinden
birinin yerine getirildiini grmekteyiz.
Siber sularn ortak tanmlarnn yaplmas noktasnda ise
gerekli tanmlarn TCK ve 5651 sy kanunda ve ilgili
ynetmeliklerinde yapldn bilmekteyiz. Burada
grdmz ve akla kavuturulmasnn uygun olacan
dndmz Gvenlik Zafiyeti Testleri (Penetration
Test). Bir ok firmann kendi biliim sistemlerindeki zayflk
ve aklar tespit etmek iin ikili protokollerle belirlenen
artlar altnda yaplan bu testler ve bu testleri yapan tzel veya
gerek kiiler hakknda herhangi bir dzenleme yoktur. Bu
testler srasnda yaplacak olan bir suiistimal eer yaplan
protokolde bununla ilgili herhangi bir hkm yoksa ne
olacaktr. u anda genel hkmler ve yaplm olan protokol
baz alnarak anlamazlklar zlmeye allyor. Halbuki
bunun tanmlanmas ve her iki tarafn da gvence altna
alnmas gerektii grndeyiz.
Gelelim su ve suluyla mcadele noktasnda yaplacak olan
soruturma yntemlerine. Soruturma yntemlerinin nasl
olacan dzenleyen CMK md 134 haricinde herhangi bir
dzenleme yoktur. Bu madde de sadece bilgisayar ve
bilgisayar ktklerinde arama, kopyalama ve el koyma
ilemleri dzenlenmitir.
Siber Sular Szlemesini imzalamadan nce ve sonrasnda
da en ok tartlan konulardan bir tanesi kiisel bilgiler. Eer
istenirse bu szlemeye gre vatandalarn kiisel bilgilerinin
dier lkelerle paylalp paylalmayaca.
Bu konuda u ana kadar bir aklk yok ancak bu tr
bilgilerin kaytsz artsz paylalmasnn sz konusu
olmayaca, daha farkl konularda da uluslararas ibirlii
yapan Emniyet Genel Mdrlnn adli soruturma
kapsamnda dier polis tekilatlar ile koordineli hareket
edecei kanaatindeyiz. Ancak yaplacak olan i birlii ve bilgi
paylamnn ne ekilde, hangi durumlarda yaplacann,
koordineli olarak yaplacak soruturmalarn eklinin
dzenlenmesinin gereklilii de ortadadr.
B. CMK 134 Asndan Yaanan Skntlar
CMK md 134n birinci fkrasnda inceleme yaplmasnn
art ve ne ekilde inceleme yaplmas gerektii anlatlmtr.
Baka surette delil elde etme imkannn olmad durumlarda
Cumhuriyet Savcsnn talebi zerine mahkeme kararyla
phelinin kulland bilgisayar, bilgisayar programlar ve
bilgisayar ktklerinde arama yaplabilecei, kopya
alnabilecei ve zlerek metin haline getirilebilecei
belirtilmitir. Burada dikkati ekmek istediimiz nokta
phelinin kullanm olduu materyaller hususu. lem
yaplacak olan dijital materyali phelinin kullanm olmas
yeterlidir. Bunun yannda aklnza u soru gelebilir peki ilem
yaplacak olan materyal phelinin kullanmnda deilse,
maktule ait bir materyalse ne olacak? Kanunda madur,
maktul, mtekilerin dijital materyalleri ile alakal hibir
dzenleme yoktur. Gnmzde bu materyallerin incelemesi
savc talimat ile yaplmakta ve birok intihar, cinayet ve kayp
vakalar incelemeler sayesinde zlebilmektedir. Ayrca
burada kopya alnmas olarak dzenlenmiken uluslar aras
arenada ve lkemizde adli biliim uzmanlarnn da kullanm
olduu bit to bit imaj olarak isimlendirilen sadece grnen
alanlarn deil tm diskin birebir kopyasnn alnmas yolu
tercih ediliyor.[5] Bu imaj alma ileminin sresi de imaj
alnacak diskin kapasitesi ve durumuna gre deimekle
beraber 500 gb bir materyalin imaj alma ilemi 3-4 saat
srebilmektedir. Yani bir soruturma kapsamnda olay yerine
giden polisin karsna 500 gb kapasiteli sabit diski olan on
adet bilgisayar km olsa imaj alma ilemi en iyi ihtimalle
A. Zeytin, H. Koer ve Gndzgil
19
30-40 saat gibi bir sre alacaktr.
Ayrca burada kullanlan bilgisayar, bilgisayar programlar
ve bilgisayar ktkleri ifadelerinin kullanlmas uygulamada
ikilemlere sebep olmu, cep telefonlar ve veri depolayan dier
cihazlarn (CD, DVD, USB Bellek) durumlar farkl
deerlendirilerek farkl uygulamalar gelitirilmitir. Avrupa
Konseyi Siber Sular Szlemesinin Saklanan Bilgisayar
verilerinin aranmas ve bunara el konulmas balkl 19.
maddesinde bilgisayar sistemi ya da bu sistemin paras ve
bunlarda saklanan veriler ile bilgisayar verilerinin sakland
cihazlar denilerek geni bir kapsam sunmu ve ikilem
kmasn engellemitir. Gnmzde cep telefonlarnn da
verileri saklad ve bu verileri ileyebildii gz nnde
bulundurulduunda bu cihazlarn da ayn kategoride
deerlendirilmesi gerektii ortadadr.
kinci ve ok tartlan fkrada dijital materyallere el koyma
ilemi dzenlenerek bu ilemi artlara balamtr. ifrenin
zlememesinden dolay girilememesi veya gizlenmi
verilere ulalamamas durumunda zmn yaplabilmesi
veya kopyann alnabilmesi iin el koyma ileminin
yaplabilecei belirtilmitir. Bu durum uygulamada baz
skntlara yol amaktadr. ncelikle bir dijital materyalde yer
alan bilgiler zerinde ifre olup olmadn belirlemek iin
olay yerinde inceleme yapmak gereklilii arttr. Dier taraftan
dijital materyallerde kullanlan iletim sistemleri kendi
zelliklerine has olmak zere bir bilgisayar kullancsnn
normalde gremeyecei alanlar ierir. Bu alanlarn da
inceleme aamasnda aratrlmas gerekir. Bir de bu duruma
nceki paragrafta belirttiimiz srenin uzamas da
eklendiinde olay yerinde imaj alma ilemi imkansz hale
gelmektedir. Ayrca lkemizin baz blgelerinde terr
faaliyetleri olduu da gz nne alndnda olay yerinde
kolluk kuvvetinin hem kendi hem evresindekilerin
gvenliini bu kadar uzun bir srede koruyabilmesi byk bir
efor gerektirmektedir.
Yine ikinci fkrann devamnda el konulan materyalin
ifresinin zlmesi veya kopyalamann yaplabilmesi halinde
sz konusu materyalin derhal geri teslim edilecei
belirtilmitir. Avrupa Konseyi Siber Sular Szlemesinin
Saklanan bilgisayar verilerinin aranmas ve bunlara el
konulmas balkl 19. Maddesinin 3. Fkrasnn d bendinde
yetkili mercilere, eriilen bilgisayar sistemindeki sz konusu
verilerin eriilemez, kullanlamaz hale getirilmesi ya da
silinmesi yetkisinin verilmesi gereinden bahsedilmitir. Yani
ierisinde ocuun cinsel istismar ile ilgili grnt ve resimler
gibi ierik bakmndan su unsuru bulunan verilerin geri
getirilemeyecek ekilde silinmesi veya eriilemez klnmas
yetkisi tannmtr. Hukuki mevzuatmzda bu konu ile alakal
herhangi bir dzenleme olmadndan uygulamada farkllklar
mevcuttur. Soruturma aamasnda su unsuru bulunan dijital
materyalin pheliye geri teslim edildii veya su eyas olarak
adli emanete alnd uygulamalar grmekteyiz.
nc fkrada ise teknik tabiriyle imaj alma (kopyalama)
ileminden bahsedilmitir. Uygulamada yaplan bu ilem
sonucunda ilgili materyalin veya verinin parmak izi
hkmndeki hash deeri karlarak delil zerinde btnlk
salanmaktadr.[6]
Drdnc fkrada istenmesi halinde oluturulan kopyann
bir suretinin pheliye veya vekiline tutanak karl
verilecei belirtilmitir.
Beinci ve son fkrada ise canl inceleme olarak tabir
edebileceimiz olay yerinde inceleme yaplarak sadece su
unsuru olan verilerin yazdrlp raporlanmas dzenlenmitir.
Bu ilem olayn durumuna gre phelinin lehine olacak bir
durumdur ancak eer incelenen materyalde su unsuruna
rastlanrsa ne yaplaca dzenlenmitir. Sz konusu su
unsurlar phelide kalmaya devam m edecektir yoksa o
materyalin tamamna su eyas gzyle baklarak el
konulacak mdr? Bu phe de uygulamada ikilem
yaratmaktadr.
Aylk Biliim Kltr Dergisinin 2011 Nisan saysnda
Yarglar ve Savclar Birlii (YARSAV) Bakan Yardmcs
Blent YCETRKn rportajnda verilerin g elde
edilmesi, kolay deitirilebilmesi ve yok edilebilmesinin
biliim sularnn aydnlatlmasn zorlatrd, ayrca tedbire
kovuturma srasnda kovuturma makamlarnca
bavurulamayacan vurgularken CMK 134. maddenin de
yeniden dzenlenip uygulamadaki tereddtlerin giderilmesini
dile getirmitir.[7]
III. SONU
Netice itibariyle 2010 ylnda imzaladmz Avrupa
Konseyi Siber Sular Szlemesini i hukukumuza bir nebze
uyguladmz ancak daha netletirilmesi, akla
kavuturulmas ve kanunlarla gvence altna alnmas gereken
hususlarn bulunduu grlmektedir.
Yeni yaplacak dzenlemelerle dier klasik su
soruturmalarnn CMKda dzenlendii gibi ayrntl olarak
siber su soruturmalarnn da dzenlenmesi,
Olay yerinde kopya alma ilemlerinin uzun zaman almas
hem kolluk kuvvetleri hem de pheli asndan skntlar
dourduu, kopya alma ilemlerinin laboratuar ortamlarnda
daha salkl olaca ancak el koyma ilemlerinde de delil
zincirinin bozulmasna mahal vermeyecek yeni dzenlemelerin
yaplmas,
Tanm karmaklnn giderilmesi,
ncelenen materyalde bakaca su unsuruna rastlandnda
ne yaplacann detaylandrlmas gerekmektedir.
Dnyadaki bu gelimelere ayak uydurarak gerek
maduriyetlerin giderilmesi gerek siber sularn
aydnlatlabilmesi iin yeni dzenlemelerin yaplmas gerektii
kanaatindeyiz. Unutulmamaldr ki ortam sanal olsa da ilenen
su gerektir.
KAYNAKLAR
[1] http://www.tuik.gov.tr/HbGetir.do?id=10880&tb_id=1
[2] http://www.internetworldstats.com/top20.htm
[3] http://www.ankarabarosu.org.tr/Arkasayfa.aspx?S=/paneller/panel2008
[4] http://www.egm.gov.tr/Sayfalar/SiberSuclarlaMucadeleDaireBaskanligi.
aspx
[5] EN, Osman Nihat; Adli Biliim Bilimi ve Dier Bilimlerle Olan
likisi, 18.08.2011
[6] EN, a.g.e 18.08.2011
Siber Su Soruturmalar ve CMK 134 Uygulamasndaki Aksaklklar
20
[7] http://www.bilisimdergisi.org/s131/pdf/100-105.pdf
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
21
AbstractWith the development of technology, text, image
and sound data is stored digitally and could be shared with
everybody else. In this case, the necessity of ensuring the
information security that is important to us comes up. To
provide information security, cryptography and steganography
is used. These techniques can be used either alone or as
complementary to each other. In cryptography, data becomes
unintelligible with the use of various algorithms. In
steganography, data is stored in an innocent-looking
environment to prevent the awareness of its existence. In this
study, text steganography methods are examined and with the
use of place describing words, the method makes information
hiding on text data is proposed.
KeywordsInformation Hiding, Text Steganography,
Semantic Methods, Data Security.
I. GR
ON yllarda bilgisayar sistemlerinin gvenlii ve
zellikle bilgi gvenlii olduka nemli bir konu olarak
karmza kmaktadr. nternetin yaygnlamasyla metin,
resim, ses vb. gibi birok veriyi ieren dosyalar etkin bir
ekilde dnyann birok yerindeki insanlar tarafndan
paylalabilir hale gelmitir. Fakat hayat kolaylatran bu
iletiim a ok ciddi gvenlik aklarn da beraberinde
getirmitir. Birbiriyle haberleen iki kii arasndaki iletiim
bir nc kii tarafndan eriilebilir ve deitirilebilir hale
gelmitir.
Bunu engellemek amacyla eitli koruma mekanizmalar
gelitirilmi ve yeni teknolojiler ve uygulamalar ortaya
kmtr. ifreleme ve bilgi gizleme teknikleri bunlarn en
nemlileridir.
Bilgi gizlemede ama iletiimin bir nc kiinin fark
edemeyecei ekilde yaplmasdr. ifrelemede nc kii
gizli bir bilginin gnderildiinden haberdardr, fakat bilgi
gizleme yntemleriyle iki kii arasndaki iletiimin gizli bir
ekilde yaplmas mmkn olmaktadr. Bylelikle nc
kii arada gizli bir iletiim olduunu fark edememektedir.
Bilgi gizleme, gnderilecek bilginin nemli olduu birok
alanda sklkla kullanlmaktadr. Steganografi eski alardan
bu yana kullanlan, bilgi gizlemenin nemli bir alt
disiplinidir. Gnmzde artk steganografik teknikler saysal
(dijital) bilgilerin gvenlii iin kullanlmaktadr.
Bu almada metin steganografide kullanlan anlamsal
yntemler incelenmi ve yer-yn belirten kelimeler ile bilgi
gizlemeyi amalayan bir yaklam nerilmitir.
II. STEGANOGRAF
Steganografi bilgi gizleme yntemlerinin nemli bir alt
daldr [1,2]. Steganografinin amac gizli mesaj ya da
bilginin varln saklamaktr. Tanmak istenen mesaj bir
baka masum grnl ortamda saklanarak, nc
ahslarn iletilen mesajn varlndan haberdar olmas
engellenir.
Steganografi kelimesi kkleri ve
den gelen Yunan alfabesinden tretilmitir. Tam
olarak anlam kaplanm yaz (covered writing) demektir
[3]. Steganografinin tarihesi olduka eskilere
dayanmaktadr [4]. Heredot, ran Savalar srasnda,
kafasn kaztp kafa derisinin zerine, gizli bir mesajn
dvmesinin yaplmasna izin veren bir ulaktan
bahsetmektedir. Mesaj yazldktan sonra ulak sann
uzamasn beklemekte, daha sonra ulak mesaj bekleyen
kiiye ulamakta, kafasn tekrar tra etmekte, bylelikle
mesaj ortaya kmaktadr. Bu yntem bilinen ilk
steganografi uygulamasdr. Daha sonraki zamanlarda
steganografi, harflere mzik notalarnn atanmas, I. ve II.
Dnya Savalarnda kullanlan mors kodlar, II. Dnya
sava esnasnda baaryla uygulanan grnmez
mrekkeplerin kullanm gibi uygulamalarla karmza
kmaktadr [5]. Gnmzde saysal veriler zerinde
steganografi uygulamalar yaplmaktadr.
Bilimsel ortamda steganografi almalar 1983 ylnda
Simmons tarafndan Prisoner Problemin [6] tanmlanmas
ile balamaktadr. Bu problemde Alice ve Bob
hapishanededir ve hapishaneden kamak iin planlar
yapmaktadrlar. Fakat bu planlarn gardiyan Willieye fark
ettirilmeden yaplmas gerekmektedir. Eer Willie bunu fark
ederse kama planlar suya decektir. Bu nedenle de eitli
gizli haberleme yntemleri gelitirilmesi gerekmektedir.
Bu yaklamda iine bilgi gizlenen ortama rt verisi
(cover-data) veya rt nesnesi (cover-object), oluan ortama
da stego-metin (stego-text) veya stego-nesnesi (stego-object)
denmektedir [7].
Metin, ses, saysal resim ve video dosyalar zerine veri
saklanabilir. Her ortam iin farkl yntemler ve algoritmalar
gelitirilmitir.
Metin steganografi, tayc verinin text olduu
steganografi koludur. Genellikle uygulanmas zor bir veri
gizleme eklidir ve saklanacak veri miktar az olmaktadr.
Metin steganografi uygulanrken orijinal metin zerinde
deiiklik yaplabilir ya da amac sadece veriyi saklamak
olan yeni bir metin oluturulabilir. Bunun gerekletiriminde
kullanlabilecek yntemler unlardr [8]:
Ak Alan Yntemleri (Open Space Methods)
Anlamsal Yntemler Kullanan
Bir Metin Steganografi Uygulamas
Anda ahin MESUT
1
, zlem AYDIN
2
, Emir ZTRK
3
1
Trakya University, Edirne/Turkey, [email protected]
2
Trakya University, Edirne/Turkey, [email protected]
3
Trakya University, Edirne/Turkey, [email protected]
S
Anlamsal Yntemler Kullanan Bir Metin Steganografi Uygulamas
22
- Satr Kaydrma Kodlamas
- Kelime Kaydrma Kodlamas
- Gelecek Kodlamas
Szdizimsel Yntemler (Syntactic Methods)
Anlamsal Yntemler (Semantic Methods)
Ak alan yntemleri anormal gzkmeyen iki kelime
arasnda ekstra boluklar, satr sonu boluklar, satrlar
arasnda normalden biraz daha farkl aralklar ya da harflerin
yazm ekillerinin deitirilmesi gibi yntemler ile
yaplmaktadr. Genellikle baslm metinler zerinde
kullanlan yntemlerdir ve anlalabilmesi iin orijinal metne
ihtiya duyarlar.
Szdizimsel yntemler dokman kodlamak iin noktalama
iaretlerini kullanr [9]. rnein aadaki iki cmle ilk
bakta aynym gibi gzkmektedir, fakat dikkatlice
bakldnda ilk cmlenin fazladan bir , iareti ierdii
grlmektedir. Bu yaplarn biri 1, dieri de 0 olarak
belirlenmekte ve kodlama ilemi bu ekilde
gerekletirilmektedir.
bread, butter, and milk
bread, butter and milk
Ak alan yntemlerinin ve szdizimsel yntemlerin
uygulanmasnda dezavantaj oluturabilen durumlar ile
karlalabilir. rnein, bu yntemlerin saysal ortamdaki
text veriler iin uygulanmas sonrasnda basit bir kelime
ilemci program ile metnin ierisinde bilgi sakland
kolaylkla sezilebilir. yle ki; gnmzde kullanlan kelime
ilemci programlar metin zerinde var olan hatalar tespit
edip etiketlemektedir. Ayrca bu programlarda bulunan
hatalar otomatik dzeltme ilemi de gizlenen verinin
kaybolmasna neden olabilmektedir.
Anlamsal Yntemler de W. Bender ve arkadalar
tarafndan ortaya atlmtr [9]. Bu yntemde eanlaml
kelimelere birincil ve ikincil deerler atanmaktadr. Sonra bu
deerler 1 ve 0 olarak binarye dntrlmektedir.
rnein big kelimesi birincil, large kelimesi de ikincil
olarak iaretlenmi olsun. Birincil 1, ikincil de 0 olarak
binarye evrilmektedir.
III. NERLEN METN STEGANOGRAF YNTEM
Anlamsal yntem kullanan metin tabanl steganografi
uygulamalarnda genellikle e anlaml kelimeler
kullanlmakta ve seilmi olan kelimeye tek bir bit deeri
atanmaktadr. Fakat bu durumda bir karakterin metin
ierisine gizlenebilmesi iin 8 kelimeye ihtiya
duyulmaktadr.
nerilen yntemde e anlaml kelimeler yerine yer ya da
yn belirten kelimeler kullanlmakta ve her kelimeye iki
bitlik deer atanmaktadr. Bu deerler 00, 01, 10 ve
11 olarak kodlanmtr.
Bir kelimeye ne kadar fazla bitlik deer atanrsa cmle
ierisine o kadar fazla kelime seenei konulmas
gerekmektedir. rnein 3 bit atanacaksa cmlenin iinde
000, 001, 010, 011, 100, 101, 110, 111
deerlerini karlayacak 8 farkl kelime seenei yer
almaldr. 4 bit atanrsa 16 kelime seenei olmaldr. Byle
bir durumda her kelime seeneinin cmlenin anlamn
bozmamas gerekmektedir. Bunu salayabilmek olduka zor
bir ilemdir. Bu nedenle kelimelere iki bitlik deer
atanmtr. Bilgi gizleme iin kullanlacak kelimeler Tablo
1de verilmitir. Her stundaki kelimeler ayn iki bitlik koda
karlk gelmektedir.
Tablo 1: Bilgi gizlemek iin seilen kelimeler
ierisinde arasnda yannda ortasnda
sanda solunda evresinde etrafnda
banda yukarsnda dnda stnde
kuzeyinde gneyinde dousunda batsnda
nnde karsnda aasnda arkasnda
altnda boyunca sonunda kysnda
ierisinde arasnda yannda ortasnda
Kelime karlklarnn tahmin edilmesini zorlatrmak
amacyla stunlara karlk gelen iki bitlik deerler her
gizleme ilemi iin deitirilmektedir. Bu deiim ilemi 1-4
arasnda belirlenen bir rastgele deere gre kaydrma
mantna gre yaplmaktadr ve gizlenmi bilginin elde
edilmesi ileminde de kullanlmas gerektii iin metnin ilk
satrna gizlenmektedir. Bu gizleme ileminde de haziran,
temmuz, austos ve eyll kelimeleri seilmitir ve
srasyla 0, 1, 2, 3 kaydrma deerlerine karlk
gelmektedir. rnein, retilen deer 0 ise tablodaki
kelimelerin iki bitlik karlklar Tablo 2deki gibi
olmaktadr. retilen rastgele deerin 2 olmas durumunda
ise karlk gelen deerler de Tablo 3teki gibi olur.
Tablo 2: retilen Kaydrma Deerinin 0 olmas durumu
00 01 10 11
ierisinde arasnda yannda ortasnda
sanda solunda evresinde etrafnda
banda yukarsnda dnda stnde
kuzeyinde gneyinde dousunda batsnda
nnde karsnda aasnda arkasnda
altnda boyunca sonunda kysnda
ierisinde arasnda yannda ortasnda
Tablo 3: retilen Kaydrma Deerinin 2 olmas durumu
10 11 00 01
ierisinde arasnda yannda ortasnda
sanda solunda evresinde etrafnda
banda yukarsnda dnda stnde
kuzeyinde gneyinde dousunda batsnda
nnde karsnda aasnda arkasnda
altnda boyunca sonunda kysnda
ierisinde arasnda yannda ortasnda
Gizlenmek istenen bilgiyi saklayacak ekilde bir otomatik
metin oluturma ileminin uygulanmasnn zorluu nedeniyle
rt-verisi olan ana metin tarafmzdan oluturulmutur. Ana
metni oluturan cmlelerde bilgi gizlenecek yerlere Tablo
1in 4 ayr stununda yer alan kelimeler seenek olarak
sunulmutur. Her stundan seilen 4 ayr kelime cmlenin
anlamn deitirmeyecek ekilde belirlenmitir.
Bilgi gizleme iin kullanlacak ana metnin bir ksm
kelime seenekleriyle birlikte aada verilmitir.
ehrin karmaasndan skldnzda gzel bir kaamak
yapmak isterseniz zellikle haziran/temmuz/austos/eyll
aynda bir hafta sonu iin nerebileceimiz bir rotadr sizler
iin. Dalarn ierisinden/arasndan/yanndan/ortasndan
kvrla kvrla giden bu yol byler yolcularn.
Sanda/solunda/evresinde/etrafnda yemyeil aalarn
A. . Mesut, . Aydn ve E. ztrk
23
yer ald virajl ama keyifli bir yoldur. Bu masal gibi yol en
sonunda sizi irin bir sahil kasabasna getirir.
Kasabaya giri yolunun banda/yukarsnda/yannda/
stnde durup baktnzda karnza kan deniz
grntsyle byler insan. Bembeyaz kumlar ve mavileen
bir deniz kamatrr gzlerinizi. Bu irin belde
dousunda/batsnda/kuzeyinde/gneyinde yer alan daa
dayamtr srtn. Genellikler iki katl olan evler birer inci
gibi yamalardan denize doru dizilmilerdir. Beyaz evlerin
arasnda/ortasnda/nnde/dnda darack sokaklar ve bu
sokaklarda tarihi kalntlar ve birok hikye vardr.
Birbirine gizemli geitler gibi balanm olan bu
sokaklardan, denize doru inerken,
evremizde/etrafmzda/nmzde/ karmzda en akrak
glleriyle ortal neelendiren birok ocuk gznze
arpar, hepsi oyunlar oynar.
Sanzdaki/solunuzdaki/evrenizdeki/etrafnzdaki birok
tarihi eser de ocuklarn bu oyunlarna ortak olmutur.
Burada yaamak gemii de bugne katmaktr. Beyaz
evlerin kaplarnda oturmu, dantel yapan, ayn
yudumlayan, yanndaki/karsndaki/stndeki/altndaki
komuya seslenen ev hanmlarna rastlarsnz, yresel
kyafetlerini giyinerek sabahtan akama sohbet ederler
birbirileri ile yoldan geen her yabancya selam verirler
glmseyerek.
Metinde yer-yn belirten kelimelerin arka arkaya yer
almas phe uyandracak bir durum olacandan, ana metin
yer-yn belirten kelime iermeyen cmleler de eklenerek bir
tatil yazs eklinde oluturulmutur. Bu ilem ana metnin
uzamasna neden olsa da gizlenecek bilgi iin olduka
masum grnl bir rt verisi (cover-data) haline
gelmitir.
rnek olarak a harfinin metnin iine nasl gizlendii
inceleyelim. Kaydrma deerini belirleyen rastgele deerin
0 olarak retildiini varsayalm. Bu durumda bilgi gizleme
iin seilen kelimelerin yer ald Tablo 1de ilk stunda
bulunan kelimeler 00, ikinci stundaki kelimeler 01,
nc stundaki kelimeler 10 ve drdnc stundaki
kelimeler de 11 deerlerine karlk gelecektir. Rastgele
deer 0 olduu iin ana metnin iinde ilk cmlede krmz
renk ile iaretlenmi, ay belirten kelimelerden ilki
seilecektir. retilen rastgele deerin belirtildii cmle u
ekilde oluacaktr:
ehrin karmaasndan skldnzda gzel bir kaamak
yapmak isterseniz zellikle haziran aynda bir hafta sonu
iin nerebileceimiz bir rotadr sizler iin.
Sonrasnda gizli bilgiyi tayan metnin oluturulmas iin
yeil olarak belirlenmi kelime gruplarndan uygun olan
kelimelerin seilmesi ilemi vardr. Bunun iin ncelikle a
harfinin 8 bitlik binary karl bulunmaldr. a harfinin
ASCII karl 97 ve binary karl 01100001 dir.
Elde edilen binary karln ilk ikilisi olan 01 verisi
Dalarn ierisinden/arasndan/yanndan/ortasndan
kvrla kvrla giden bu yol byler yolcularn. cmlesine
gizlenecektir. Bu cmledeki seeneklerden Tablo 1e gre
01 e karlk gelen kelime ierisinden olduu iin
oluacak cmle Dalarn ierisinden kvrla kvrla giden
bu yol byler yolcularn. eklindedir. Gizleme ilemine
bu ekilde devam edildiinde a harfinin gizlenmesi sonucu
oluan stego-metin aadaki gibidir:
ehrin karmaasndan skldnzda gzel bir kaamak
yapmak isterseniz zellikle haziran aynda bir hafta sonu
iin nerebileceimiz bir rotadr sizler iin. Dalarn
ierisinden kvrla kvrla giden bu yol byler yolcularn.
evresinde yemyeil aalarn yer ald virajl ama keyifli
bir yoldur. Bu masal gibi yol en sonunda sizi irin bir sahil
kasabasna getirir.
Kasabaya giri yolunun banda durup baktnzda
karnza kan deniz grntsyle byler insan.
Bembeyaz kumlar ve mavileen bir deniz kamatrr
gzlerinizi. Bu irin belde gneyinde yer alan daa
dayamtr srtn.
retilen rastgele deer 3 olduunda ise a harfini
gizlediimizde oluan stego-metin ise u ekildedir:
ehrin karmaasndan skldnzda gzel bir kaamak
yapmak isterseniz zellikle austos aynda bir hafta sonu
iin nerebileceimiz bir rotadr sizler iin. Dalarn
ortasndan kvrla kvrla giden bu yol byler yolcularn.
Sanda yemyeil aalarn yer ald virajl ama keyifli bir
yoldur. Bu masal gibi yol en sonunda sizi irin bir sahil
kasabasna getirir. Kasabaya giri yolunun yannda durup
baktnzda karnza kan deniz grntsyle byler
insan. Bembeyaz kumlar ve mavileen bir deniz kamatrr
gzlerinizi. Bu irin belde batsnda yer alan daa
dayamtr srtn.
Yukardaki rneklerden de grlecei zere Tablo1de
stunlardaki kelimelere karlk gelen deerlerin
deitirilmesi ilemi farkl stego-metinleri oluturmaktadr.
Bylelikle saldrganlarn bilgiyi gizleyen kelimelere ait kod
karlklarn sezebilmeleri zorlamaktadr.
Bilgi gizleme ilemi yaplrken gizlenecek bilgi
yerletirildikten sonra metin kesilmemektedir. Bu ilem ana
metnin anlam btnlnn bozulmamas iin
yaplmaktadr. Baz durumlarda gizlenecek bilginin bittii
yer bir paragrafn ortas olabilmektedir ve bu durum da
dikkatli kiilerde phe uyandrabilecektir. Bilgi gizleme
ileminin bittii yer gizlenmi verinin elde edilmesi ilemi
iin nemli olduu iin bu cmlenin sonuna
konulmaktadr. Bu iaretten sonra ana metinde bulunan
cmlelerdeki kelime seeneklerinden 00a karlk gelen
kelimeler seilerek stego-metin tamamlanmaktadr.
IV. GELTRLEN UYGULAMA
M-Stego ad verilen uygulama Microsoft Visual Studio
2012 ortamnda C# dili kullanlarak gelitirilmitir.
Uygulama Trke harfler ve noktalama iaretleri iin de
sorunsuz almaktadr. Ana metine Trakya niv. kelime
grubunun saklanmas ilemi sonucunda elde edilen stego-
metin ekil 1de gsterilmitir.
Anlamsal Yntemler Kullanan Bir Metin Steganografi Uygulamas
24
ekil 1: Trakya niv. kelime grubu gizlenmi metin.
Gizlenmi bilgiyi geri elde etme ilemi de ekil 2de
gsterilmektedir.
ekil 2: Gizlenmi verinin tekrar elde edilmesi
V. SONU
Gelien teknoloji hayatmz kolaylatrsa da kiisel ve
gizlilik tayan verilerin korunmas gerekliliini de
beraberinde getirmektedir. nemli ve hassas verilerin etkin
bir ekilde korunmas ve gvenliinin salanmas konusu
zellikle ticaret, iletiim, salk ve askeri alanlarda olduka
dikkat edilmesi bir konudur. Bu amala da eitli yntemler
gelitirilmitir. Text veriler zerinde alan metin
steganografi bunlardan biridir.
Metin steganografinin birok uygulama alan vardr.
ifrelenmi bir bilginin sezilmeden gnderilmesi,
yaynclarn elektronik ortamdaki eserlerinin korunabilmesi
iin telif haklarn ieren bilgilerin metne gizlenmesi, veri
btnln salamak amacyla metnin zerinde deiiklik
yaplp yaplmadn kontrol edebilecek bir bilginin metinde
saklanmas bu uygulama alanlarndan birkadr.
Metin steganografide kapasite nemli bir sorundur. Byk
miktarda verileri saklayabilmek iin ok uzun metinlere
ihtiya duyulmaktadr. Gizlenecek bilginin bir sktrma
algoritmasyla boyutunun azaltlmasyla saklanacak bilgi
miktar arttrlabilir. Gvenliin arttrlmas amacyla da
gizlenecek bilgi bir ifreleme algoritmas ile ifrelenebilir.
ifreleme ve sktrma algoritmalarnn her ikisinin
kullanmyla yksek gvenlik ve kapasite salanabilir.
Bu almada yer-yn belirten kelimeler kullanlarak
metin ierisine veri gizleyen bir steganografi uygulamas
anlatlmtr. Bilgi gizleme iin kullanlan her kelimeye iki
bit deer atanmtr. Bunun iin bilginin gizlenecei alanda
cmlenin anlam btnln bozmayacak 4 kelime
seeneinin bulunmas gerekmektedir. Bu da kapasite-
kelime oran asndan optimum bir yaklam olarak
deerlendirilebilir. Gizleme iin kullanlan kelimelerin yer
ald Tablo1deki stunlara karlk gelen iki bitlik
deerlerin her gizleme ileminde deitirilmesiyle de kelime
karlklarnn tahmin edilmesi zorlatrlmtr. Bylelikle
yntemin gvenlii arttrlmtr.
Anlamsal yntem kullanan metin steganografi
uygulamalar iin farkl nitelikteki kelime gruplar
kullanlarak ya da kelimelerin yapsal zelliklerinden
faydalanlarak da veri gizleme ilemi gerekletirilebilir.
KAYNAKLAR
[1] Pfitzmann B., Information Hiding Terminology, In Anderson [3],
pp. 347-350, ISBN 3-540-61996-8, 1996.
[2] Anderson R.J., ed., Information Hiding: First International Workshop,
vol 1174 of Lecture Notes in Computer Science, Isaac Newton
Institute, Cambridge, England, Springer-Verlag, Berlin, Germany,
ISBN 3-540-61996-8, May 1996.
[3] Murray A.H., Burchfiled R.W (eds.), The Oxford English
Dictionary: Being a Corrected Re-issue, Oxford, England:
Clarendon Pres, 1933.
[4] Petitcolas F.A.P., Anderson R.J., Kuhn M.G., Information HidingA
Survey, Proceedings of the IEEE, Special Issue on Protection of
Multimedia Content, 87(7):1062-1078, July 1999.
[5] Katzenbeisser S., Petitcolas F.A.P., Information Hiding Techniques
for Steganography and Digital Watermarking, Artech House, INC.
685 Canton Street Norwood, MA 02062, 2000.
[6] Simmons G., The Prisoners' Problem and the Subliminal Channel",
CRYPTO83 Advances in Cryptology, pp. 51-67, Aug 22 -24, 1984.
[7] Kharrazi M., Sencar H.T., Memon N, Image Steganography:
Concepts and Practice, WSPC/Lecture Notes Series, April 22, 2004.
[8] Popa R., An Analysis of Steganographic Techiques, Ph.D Thesis,
1998.
[9] Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data
hiding, IBM Systems Journal, vol. 35, NOS 3&4, 1996.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
25
AbstractParallel to the developments in computer and
communication technology the ways of crimes had a new form.
Ordinary crimes are committed by using technology. Computer
forensics involves the acquisition, preservation, examination,
analysis and presentation of digital evidence in the form of
digital stored media. As is the case, educated stagy and
equipment are needed to reveal and enlighten these crimes. As
The crime committed by informatics, the evidences are also
looked for into them. During these researches, it is important to
inspect slack space.
KeywordsDigital forensics, Slack space
I. GR
EKNOLOJK gelimelerde her geen gn gnlk
hayatmz kolaylatrmak iin yenilikler artmaktadr.
Fatura demek, havale yapmak, alveri yapmak,
randevu almak vb. birok iimizi yapmak iin banka
ubelerine veya deme yapacamz yere gitmek suretiyle
sraya girerek ilemlerimizi yapmaktaydk. Gnmzde bu
ilemleri izin alma ve srada bekleme yapmadan saniyeler
iinde bir bilgisayar veya cep telefonu ile oturduumuz
yerden gerekletirmekteyiz.
Kiisel veya kurumsal web sitesi kurarak ahsi veya
irketimize ait verileri paylamaktayz. Dijital dnyann
yaygnlamas ve kullanmnn artmasyla daha nce fiziki
olarak sakladmz deerli varlklarmz yeni dnyada da
gvenli bir ekilde kullanmak ve kaybetmemek iin gayret
gstermekteyiz. Varlklarmzn dijital ortamda onaymz ve
bilgimiz olmadan bakalarnn eline gemesi halinde klasik
sulu takip yntemi ile failleri ele geirmemiz mmkn
deildir.
Klasik sularn soruturma evresinde delil, genellikle su
ilenen alandan elde edilir. Biliim sularnda delil elde
edilebilecek alan ise ounlukla biliim sistemidir. Biliim
sularnn delillerini, kendine zg zellikleri olan biliim
alanndan elde etmek, en zor ve skntl konulardan birini
oluturmaktadr.(1)
Birok olayda biliim cihazlarnn kullanlarak ilenmesi
olgusu ile karlatmz gnmzde, yarg ve gvenlik
makamlar iin bilgi ve kant olarak olay veya faillerini
bulmaya yardmc olacak ekilde, biliim sistemleri zerinde
inceleme yaplmas hassasiyet arz etmektedir. Bu yzden
adli biliim incelemesi yaplacak tm biliim cihazlar, her
bir olay iin mutlaka delil nitelii tamas ve olayla ilgili
izleri de zerinde bulundurabilecei dncesi ile olduka
hassas bir biimde incelenmelidir. nceleme sonucunda kim,
neyi, ne zaman, nasl yapt sorularna cevap alabiliyorsak
baarl olduumuzu syleyebiliriz.
II. ADL BLM
Adli makamlar tarafndan ceza kanununda belirtilen
Biliim Sular ile ilgili talepler dnda organize su
rgtleri, cinayet olaylar, hakaret ve svme gibi birok
konuda talepte bulunulmaktadr. Bu taleplerin yerine
getirilmesi esnasnda yaplmas gereken baz ilemler vardr.
Bu ilemler iin yaplan snflandrmalar farkl olsa da ierik
olarak yaplmas gereken ilemler ayndr(2). Bunlar:
A. Elde Etme (Acquisition)
Olay yerinden delillerin toplanmas aamasdr. Sabit
veya tanabilir disk, CD/DVD, Bluray, cep telefonu, hafza
kart, depolama nitesi bulunun elektronik cihazlar, dizst
bilgisayar, dijital kameralar gibi cihazlardan elde edilir. Bir
sonraki aamalarn yerine getirilebilmesi iin temel
aamadr.
B. Koruma (Preservation)
Dijital delillerin hassas olmas ve kolaylkla niteliinin
bozulabilmesi nedeniyle elde edilen delilin korunmas
gerekmektedir. Koruma hem fiziki hem de ierik olarak
salanmaldr. maj alma ve alnan imaj ile biliim
materyallerinin olay yerinden alnarak inceleme yaplacak
yere kadar gvenle ulatrld aamadr.
C. nceleme (Examination)
Kesin delil nitelii tayacak su unsurlarnn tespit
edilmesi aamasdr. Bu aamada toplanan biliim
materyallerinin laboratuvar ortamnda gnmz
teknolojisine uygun cihaz ve programlar ile adli biliim
alannda uzman personelce incelemesinin yapld
aamadr.
D. Tahlil (Analysis)
nceleme sonucu elde edilen ses kaytlar, grnt
kaytlar, metin kaytlar, program kaytlar ve dier
delillerin tahlilinin yaplmas.
E. Sunum (Presentation)
Adli merciler iin, tahlil edilen delil niteliindeki
verilerin soruturma/kovuturmada kullanlmak zere
dokmantasyonunun ve sunumunun yaplmas.
III. GENEL DURUM
Herhangi bir su hakknda soruturma veya kovuturma
aamasnda hukuki makamlar iin nem arz eden verilerin
hangi cihazdan, kim tarafndan, ne zaman oluturulduu, ne
zaman eriildii, ne zaman silindii gibi bilgiler adli biliim
incelemesi yapanlar tarafndan rapor olarak verilmektedir.
Adli makamlar tarafndan yaplan bu talebin yerine
getirilmesi esnasnda elde etme, koruma, tahlil ve sunum
Adli Biliim ncelemelerinde Bir Farkndalk
Artk alan (Slack Space) ncelemesi
Aydn TOK
Adli Biliim Uzman/Konya, [email protected]
T
Adli Biliim ncelemelerinde Bir Farkndalk Artk alan (Slack Space) ncelemesi
26
aamalarnn adli biliim teknik ve mevzuatlarna gre
yapld varsaylmaktadr. Ancak inceleme safhasnda baz
alanlarn yeterince incelenemediinden tahlil ve sunum
aamasnn noksan yaplabilecei deerlendirilmektedir.
Veri nitesi inceleme sonucu genellikle blme
ayrlarak; mevcut olan veriler, silinmi veriler ve kurtarlm
veriler olarak rapora ilave olarak eklenmektedir. Rapor ile
birlikte verileri alan deerlendirmeyi yapacak adli makam
veya yerel kolluk birimi kendisine gnderilen bu alanlar
zerinden soruturma veya kovuturmay srdrmekte ekil-
1 de gsterilen resmi yars kurtarlabilmi bir futbol mana
ait resim olarak grmektedir.
ekil 1:
Ayn resme adli inceleme yazlm ile baktmzda ekil-
2de ki gibi,
ekil 2
Daha detayl bir inceleme yapldnda ise ekil-3de bu
resmin alt tarafnda bozuk grlen ksmda ise bir video
grntsne ait veri bilgileri yer almaktadr. ncelenmekte
olan olayn zelliine gre bu video dosyas nem arz eder.
Cinsel istismar, kiisel verilerin hukuka aykr olarak ele
geirilmesi, gizli kamera ekimleri vb. olaylarn
soruturmasnda bu video dosyasnn daha detayl
incelenmesi gerekir.
ekil 3
Ayn dosyann (3) farkl biimde grlmesinin nedeni disk
yaps ve dosya sistemlerinden kaynaklanmaktadr. Bu
farkllk ancak adli biliim uzman tarafndan adli biliim
yazlmlar ile ortaya konulabilmektedir. Dier taraftan veri
gizlemek amacyla da kullanlabilecek olan artk alanlar
(slack space) ekil-1deki gibi yarm olsa dahi veri olarak
raporlara ok az yanstlmaktadr. Bu durumu teknik olarak
aklamak iin disk yaps ve veri yazma kurallarna gz
atmak gerekmektedir.
IV. TEKNK AIKLAMA
Dosya sistemleri kullanclara, verileri bir dosya ve dizin
hiyerarisi ierisinde saklama mekanizmas sunar. Bir dosya
sistemi yapsal veriler ile kullanc verilerini bilgisayarn
onlar nerede bulacan bilebilecei ekilde organize
eder.(3)
Dosya sisteminde temel olarak 5 eit veri kategorisi
vardr: dosya sistemi (file system), ierik (content), st veri
(metadata), dosya ismi (file name) ve uygulama
(application).(ekil-4)
ekil 4
Dosya sistemi (file system) , genel dosya sistemi bilgilerini
ierir. Veri yaplarnn nerede bulunduunu ve bir veri
biriminin ne byklkte olduunu syleyebilir. Bu
kategorideki veriyi, dosya sisteminin bir haritas gibi
dnebiliriz.
erik (content) , bir dosyann asl ieriini oluturan
verileri ierir. Dosya sistemindeki ou veri bu kategoriye
aittir.
st veri (metadata), bir dosyay tanmlayan verileri ierir.
Bu kategori, dosya ieriinin nerede sakland, dosyann
boyutu, dosyaya en son ne zaman yazld veya eriildii ve
eriim kontrol bilgileri gibi bilgiler ierir.
Dosya ismi (file name), dosya ismi verilerini ierir.ou
dosya sisteminde bu veriler,bir dizinin ieriinde bulunur ve
ilgili metadata adresleriyle birlikte bir dosya ismi listesi
eklindedir.
Uygulama (application), dier zellikleri salayan verileri
ierir. Bu verilere bir dosyaya yazma veya dosyadan okuma
srasnda gerek duyulmaz. rnek olarak; kullanc kota
istatistikleri ve dosya sistemi gnlkleri gsterilebilir.
A.Tok
27
Bir veriyi diske yazmak istediimiz zaman nce disk
zerinde tahsis edilmemi alan (unallocated space) arar. Veri
yazldktan sonra bu alan tahsis edilmi alana (allocated
space) dner.
A. Tahsis Edilmi Alanlar
letim sistemi tarafndan disk zerinde yazma ilemi
yaplm ve dosyalarn bulunduu alanlardr. (ekil-5)
zerinde bulunan mevcut dosya iin tahsis edilmitir ve
dosya silinmedii srece bu alana yazma ilemi yaplamaz.
Dosya silme ilemi yapld andan itibaren, kullanlm alan
olarak iaretlenir.(4)
B. Tahsis Edilmemi Alanlar (Unallocated Space)
letim sisteminin yazma ilemini yapabilecei, disk
zerindeki bo alanlardr. (ekil-5) Adli biliim asndan
nem tamaktadr. nk silindii dnlen dosyalar,
gerekte disk zerinde hi silinmemi gibi varln
srdrmekte ve adli biliim teknikleriyle kaypsz olarak
tekrar elde edilebilmektedir. Bir dosyann silinmesi, verilerin
sektr zerinden temizlenmesi anlamna gelmemektedir.(4)
ekil 5
C. Kullanlmayan Alan (Unused Space)
Diskin kullanlmayan blmleri vardr. Bu ksmlar,
diskin formatland sisteme bal olarak daha byk veya
kk olabilir. nk her dosya sistemi kendisine ait bir
disk yaplandrmas uygular ve buna bal olarak, disk
yzeyinin kullanlmayan bir ksm her zaman kalacaktr.
Ancak zel programlar sayesinde bu ksmlara bilgi yazmak
mmkn olabilir.
Tahsis edilmi bir alandan veri sildiimiz anda silinen
alan tahsis edilmemi alana dnr. Bu alan artk yeni veri
yazma komutu gelince yazmaya uygundur. Silinmi bu alana
yeniden veri yazdmzda baz durumlarda eski verilerden
kalnt kalmaktadr. Bu alanlar iin artk alan (slack space)
terimi kullanlmaktadr.
D. Artk Alan (Slack Space)
Artk alanlar (3)e ayrlr.
1. Disk blm artk alan (Volume slack): Bir blmn
formatlanmas sonrasnda dosya sistemi o blmn tamamn
iine alamayabilir. rnek olarak, formatlama srasnda her 4
sektr 1 cluster'a karlk gelecek ekilde formatlama
yaplmsa, o blmdeki toplam sektrlerden geriye kalan 3,
2 veya 1 sektr dosya sistemine girmez. Bu ksmlar da artk
alan olarak adlandrlr.
2. Sektr artk alan (Ram Slack) : Dosyann sonu ile
sektr sonu arasnda kalan ksmdr.(5)Ancak gnmz
Windows iletim sistemlerinde bulunmamaktadr.
3. Dosya artk alan (File slack): Cluster ierisinde yer
alan kullanlmam alanlardr. Baka bir tanmla dosyann
sonu ile cluster ierisinde geriye kalan ksm arasndaki boa
harcanan alandr.
Silinmi bir dosyann yer ald tahsis edilmemi bir alana
silinmi dosyadan daha kk bir boyutta bir veri yerlemesi
halinde, artk alanda eski dosyadan geriye kalan paralar
bulunmaya devam edecektir. nk bir cluster iinde kk
boyutta dahi olsa veri bulunuyorsa, tm cluster ayrlmtr ve
ayn cluster iine farkl bir veri yerletirilemez.(4)
Cluster boyutlar kullanlan dosya sistemine ve
formatlanan disk blmnn byklne gre farkllk
gstermektedir. FAT Dosya sisteminde sektr boyutu 512
byte ve 1 cluster 2048 byte boyutunda 4 sektrden, dosya
boyutumuz ise 100 bytedan olusun. 100 byte boyutunda bir
dosyay diske yazdrmak istediimizde 100 byte boyutunda
bir alan ayrlmaz, cluster boyutu ne ise bu kadar alann
tamamn bu 100 bytelk dosyaya tahsis eder. (ekil-6).
ekil-6
Clusterun geriye kalan 1948 bytelk ksm artk
alan dr bu alana veri yazlamaz. Ancak daha nce silinen
dosyaya ait veriler 1948 byte lk ksmda bulunur. ekil-7
ekil 7
NTFS dosya sistemine gre rnek verirsek, sektr boyutu
512 byte ve 1 cluster 4096 byte boyutunda 8 sektrden,
dosya boyutumuz ise 5100 bytedan olusun. NTFS dosya
sisteminde sektr yaps deil cluster yaps ile alt iin
2 cluster kullanr. 4096+1004 byte olur. kinci sektrden
artan 3092 byte ksmn 20 bytelk alan RAM Slack kalan
3072 bytelk ksm ise File Slack alan olarak belirir.
Artk alan olarak aa kan bu ksmlarda adli biliim
incelemelerini atlatmak iin veri veya dosya gizlenebilir.
Adli biliimci asndan nemli bir alandr. Belge
btnl bulunmasa dahi, silinen dosyalardan geriye kalan
anlaml baz veriler ve bilgiler ierebilir. Bazen son derece
nemli bilgilerin ortaya kmasna dahi imkn salayabilir.
V. SORUNLAR
nceleme yapan adli biliim uzman kendisine gelen
verileri incelerken inceleme yapt olay hakknda sadece
Adli Biliim ncelemelerinde Bir Farkndalk Artk alan (Slack Space) ncelemesi
28
talep yazsnda belirtilen blm kadar konuya vakf
olmaktadr.
Artk alanlar ierisinde bulunan belge btnl olmayan
bu verilere adli biliim yazlmlar ile ulamak mmkndr.
Bu alanda bulunan bilgilerin incelenmesi iin genellikle
kelime arama teknii kullanlmaktadr.
Kelime aramalarnda da karmza baz sorunlar
kmaktadr. ekil-8 de rnei grlen mahalli olarak
kullanlan baz kelimeler var ki o kelimeleri sadece o yre
halk bilmekte ve konumaktadr. O yrede bulunmayan adli
biliimcinin bu kelimeleri renmesi veya kendisine bu
kelimelerin verilmesi gerekmektedir.
ekil-8
Ayrca sosyal medyada maalesef gen nesil artk Trke
kelimeleri kullanmaz oldu. Kural ve snf olmayan dil
diyemeyeceimiz kendine zg bir kelime grubu
oluturmulardr. Aadaki grld;
Qimse ocuun zerine gitmesin agresif press-over olay
olmasn su enterasan topicte. ; bekle wc gdp gelom ;
artk del oluom ok.; cnm okyy.; oqe [okey]; Sen d
srekli pc bandasn. ; bekleyin pls.; yes ; no; bye,
by; ya yardim plss gibi rnekleri oaltmak mmkndr.
Sosyal medya ile ilgili hakaret, istismar vb. aratrmada bu
kelime bilgisine de dikkat edilmelidir.
Artk alanlarda bulunan verilere ulaabilmek iin yukarda
belirtilen kelime aramalarnn baz olaylar iin
yaptrlmadnda inceleme yaplan veri ierisinden bilgi
eksik alnm olacaktr. Olayn san konumundaki bir
ahsn ne yaptn kendisinin biliyor olmas ve bu bildii
hususun kendisinden alnan dijital veride var olmasna
ramen adli biliimci tarafndan bulunamamas adli biliim
almalarnn gelimesinin nnde engeldir.
Burada dikkat edilmesi gereken husus soruturmaya yn
verecek bilgilerin eksiksiz bir ekilde rapor aamas iin
tespit edilmesidir. Tm verilerin delil niteliinde dnlp
rapora eklenmesi hem ok zaman kayb olacak hem de bu
raporun deerlendirmesini yapacak olan birimlerin i ykn
artracaktr.
VI. SONU VE DEERLENDRME
lkemizde adli biliim konusunda alanlarn ounluu
kiisel abalar ile bir eyler yapmaya almaktadr. birlii
ve birlikte alma ortam kiisel/kurumsal uygulamalar
nedeniyle istenilen seviyede deildir. Yurt dndaki
uygulamalara baktmzda farkl sorumluluklara sahip
soruturma birimleri bir olayn aydnlatlmasnda
balangcndan sonuna kadar mterek almaktadrlar.
ok iyi bilgisayar bilgisine sahip olmak adli biliim
grevlisi olarak almak iin yeterli deildir. Ayn zamanda
adli biliime konu olan sular ile ilgili de bilgi sahibi
olunmas gerekmektedir. Bunun iin adli biliimin ayr bir
bilim dal olarak belirlenip temellerinin bir an nce atlmas
gerekmektedir. Nasl ki bir mhendislik veya tp bilimlerinin
kendi alt uzmanlk alanlar varsa adli biliiminde bilgisayar
adli biliim, network adli biliim, siber sular adli biliim,
mobil sistemler adli biliim uzmanl gibi kendi alt
uzmanlk alanlar kurulmaldr.
Bu alanda yaplacak teknik ve hukuki yeni almalar ile
adli biliim personeli ve laboratuvar saysnn artrlarak,
verilerin btnl bozulmadan anlalabilir ve suu
aydnlatacak ekilde delil olarak ortaya konulmas adli
makamlara mracaat aamasndan hkm kma aamasna
kadar yarar salayacaktr.
KAYNAKLAR
[1] KARAGLMEZ A. Biliim Sular ve Soruturma-Kovuturma
Evreleri 2011
[2] Chow Kam-Pui, Shenoi S. Advances in Digital Forensic VI 2010
[3] Carrier B. File System Forensic Analysis 2005
[4] HENKOLU T. Adli Biliim Dijital Delillerin Elde Edilmesi ve
Analizi Pusula Yaynevi 2011
[5] http://whereismydata.wordpress.com/2009/04/25/forensics-ram-
slack-and-file-slack/
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
29
AbstractThe Electronic commerce (e-commerce) which is
the product of developments in the internet technology, It has
been the place to commerce of the internet. In recent years, e-
commerce with the significant development has shaped the
economy of the 21st century. The development in e-commerce is
brought together some questions, security issues and necessities
in rearranging law regulations In this study, the concept of e-
commerce, e-commerce types, the concept of e-commerce
security, e-commerce law problems encountered in, the security
protocols used in e-commerce are discussed.
KeywordsE-commerce, OECD, B2C, SSL, HTTP.
zet--- nternet teknolojisindeki gelimelerin bir rn olan
elektronik ticaret (e-ticaret), internetin ticaret yeri haline
gelmitir. Son yllarda e-ticaret yapt byk geliim ile
21.yzyln ekonomisini ekillendirmektedir. E-ticaretteki
geliim beraberinde baz sorular, gvenlik endiesi ve yasa
dzenleme zorunluluklar getirmektedir. Bu almada; E-
ticaret kavramndan, e-ticaret trlerinden, e-ticarette gvenlik
kavramndan, e-ticarette karlalan yasal sorunlardan,
kullanlan gvenlik protokollerinden bahsedilmitir.
Anahtar Kelimler-- E-ticaret, OECD, B2C, SSL, HTTP.
I. GIRI
iliim teknolojilerinin geliim srelerinin deiimine
bal olarak, ekonomik faaliyetlerin ekli de
deimektedir. Gemiin yazl kayt sistemine bal,
genelde yz yze olan i yapma biimi, hzl ve artan bir
ekilde elektronik altyaps olan faaliyetlere dnmektedir.
Ayrca bilgi sistemlerinde ve bilgi alarnda inanlmaz art
ve organizasyonlar arasnda da bir ba kurulmutur. Biliim
teknolojileri ve zellikle nternet teknolojisindeki
gelimelerin bir rn olan elektronik ticaret, internetin
ticaret yeri haline gelmesiyle birlikte 1990l yllarn ikinci
yarsndan itibaren yaygnlk kazanmtr [1-8].
ABDde 1960l yllardan beri Elektronik Veri Alverii
(EDI) sistemi ile elektronik ticaret yaplmaktayd. Bu sistem,
iletmelerin bilgisayar sistemleri arasnda haberleerek,
ticari faaliyet yapmay salayan standart dokmanlarn
iletilmesine olanak salayan ve herkese ak olan ticari
faaliyet trdr. Bununla beraber EDI sistemi, maliyeti
yksek ve kk iletmeler iin kurulabilmesi zor bir
sistemdir. EDIye oranla internetin dk maliyetli olmas,
ticaretin internet zerinden olabilecei dncesini herkes
iin cazip bir fikir haline getirmitir [9].
30 yllk srete, elektronik ticaret farkllklar
gstermitir. E-ticaret, elektronik sermaye transferi ve
elektronik bilgi deitirme gibi sistemler kullanmaktadr. Bu
sistemler, 1970lerin sonunda oluturuldu ve irketlere satn
alma, sipari veya faturalar elektronik ortamda iletmek gibi
irketlerin iini kolaylatrc yararlar salad.1980lerde
kredi kartlarnn, ATM (Automatic Teller Machine-
Otomatik Vezne Makinesi)lerin ve telefon bankaclnn
gelimesi ve e-ticaret formlarnn kolayl ile bu sektr
inanlmaz bir ilerleme gerekletirmitir. Elektronik ticaretin
sk kullanlan ekli olan online alveri, Michael Aldrich
tarafndan 1979da ngiltere de kurulmutur. B2B; irketten
irkete e-ticaret olarak isimlendirilen (Business to Business)
e-ticaret tr ise ilk kez Thomson Holidays tarafndan 1981
ylnda bulunmutur. irketten tketiciye olarak adlandrlan
B2C (Business to Consumer) e-ticaret ise 1984 ylnda
bulunmutur ve e-ticaretin geliimi artan bir ekilde
bymeye devam etmektedir. 1980li yllarda online al
veri, otomobil reticileri ve 1990larda da e - ticaret, veri
madenciliini ve kurumsal kaynak planlamas (ERP)
sistemini kapsamaya balamtr.[10].
E-ticaretin gelimesinin en nemli kriteri, sanal ortamda
gnderilen bilginin gvenliidir. Bu sebeple, Internet
ortamnda gerekletirilen her trl iletiim ve al-verie
yalnzca ileme taraf kii veya kurumlarca eriilebilmesi ok
byk nem kazanmaktadr. Bu bilginin gvenlii gerektii
gibi salanmad durumlarda gven ortam
oluturulamayacak ve bylece elektronik ticaret
geliemeyecektir. te bu noktada e-ticaretin gvenliinin
nemi bir kat daha artmaktadr [1,11].
E-ticaret nternet ortamnda ticari faaliyetler olarak ele
alndnda, ilem biimi asndan iki eidinden sz etmek
gerekmektedir. Bu e-ticaret ekillerinden birincisi dolayl e-
ticarettir. Burada dolayl e-ticaret kavram, nternet
zerinden siparii verilen ancak klasik yollarla teslim
edilebilen rnlerin ticari faaliyeti olarak tanmlamaktadr.
kincisi ise dolaysz e-ticarettir. nternet zerinden siparii
verilebilen ve tekrar internet zerinden tesliminin
yaplmasnn ticarete konu olduu e-ticaret biimidir. Bu
farkl tanmlarn verilmesinin sebebi; e-ticaretin sisteminin
altyapsnn hazrlanmasn zorunlu hale getiren ve bu
almalarn en nemli gelerinden biri olan hukuki
altyap gereksinimi dolaysz e-ticaret ilemlerinde ortaya
kmaktadr. Gnmzde var olan hukuki kurallar, dolaysz
e-ticaretin ihtiyalarn karlayamamaktadr. Bununla
beraber bugn, e-ticaretin geliimi ve deiimi iin hukuki
altyapnn hazrlanmasnn nemi ok artmtr [7,12].
Bu almada; E-ticaret kavramndan, E-ticaret
trlerinden, E-ticarette gvenlik kavramndan, E-ticarette
kullanlan gvenlik protokollerinden, E-ticarette karlalan
hukuki sorunlardan bahsedilmitir.
II. E-TICARET
Dnyadaki deiim ve geliimlere paralel olarak e-ticaret
konusunda birok lke ve uluslararas kurulu konu ilgili
gelimeleri yakndan takip etmektedir. Bununla birlikte bu
kurum ve kurulularn e-ticaret ile ilgili tanmlamalar
mevcuttur;
Mal ve hizmetlerin retim, reklam sat ve datmlarnn
telekomnikasyon alar zerinden yaplmasdr. (WTO-
Dnya Salk rgt).
E-Ticaret ve Gvenlik
Aykut DKER
1
, Asaf VAROL
2
1
Bitlis Eren University, Bitlis/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
B
E-Ticaret ve Gvenlik
30
Saysallatrlm yazl metin, ses ve grntnn
ilenmesi ve iletilmesine dayanan, kiileri ve kurumlar
ilgilendiren tm ticari ilemlerdir. (OECD- ktisadi
birlii ve Kalknma Tekilat).
, ynetim ve tketim faaliyetlerinin yrtlmesi iin
yaplanm ve yaplanmam i bilgilerinin, reticiler,
tketiciler ve kamu kurumlar ile dier organizasyonlar
arasnda elektronik aralar zerinden (e-posta, elektronik
blten panolar, WWW teknolojisi, akll kartlar, EFT,
elektronik veri deiimi v.b.) paylatrlmasdr. (UN-
CEFACT- BM Ynetim, Ticaret ve Ulatrma lemlerini
kolaylatrma Merkezi) [13]. 1997 ylnda Avrupa
Komisyonunun tanmna gre, elektronik ticaret, iletme
faaliyetlerinin elektronik olarak yaplmasdr. Ayrca E-
ticaret, rnlerin internet a zerinden elektronik olarak
alm, satm, sipari ya da ulatrlmas olarak
tanmlanmaktadr. Ayrca televizyon, elektronik fon transferi
(EFT), faks, elektronik veri iletiimi (EDI) telefon gibi
aralar, ticari ilemlerde ska kullanlmaktadr. Telefonla
sipari verme, kredi kart ile deme yapma gibi ilemler
elektronik ticarete birer rnek saylabilecek uygulamalardr
[2,3,11]. E-ticaretin geleneksel ticarete gre farklar daha
ok iletiim ve onay ilemlerinde grlmektedir. Veri
aktarmnn yaplabilmesi iin geleneksel yntemde de
birok yol bulunmaktadr. Ancak bunlarn hepsi e-ticarette
ska kullanlan e-posta ve dier veri aktarm ilemlerinden
hzl deildir. Tablo 1de yukarda bahsedilen Geleneksel
Ticaret ve Elektronik Ticaretin karlatrmas yaplmtr.
E- ticaret yeni bir tanm olmamakla birlikte, internet
ortamnn sunduu olanaklar; ticari faaliyetlerde bir veya
daha fazla insan tarafndan ses, grnt ve yazl metinlerin
ayn anda sanal olarak aktarlmas, yer ve zaman
kstlamasnn bulunmay ve daha dk maliyetlerle ilem
grebilmesi elektronik ticaret kavramnn poplaritesini gn
getike arttrmtr. nternetin sahip olduu bu imkanlardan
dolay internet, dier ticaret aralarna gre daha esnek
olmaktadr. Ayrca bu interaktif ortam ticaretin ve iletiimin
nndeki engelleri ortadan kaldrmaktadr [14].
A. E-Ticaret Trleri
E-ticaret iletme uygulamalarna gre genel olarak,
iletmeden son tketiciye (business-to-customer) ve
iletmeler aras (business-to-business) olmak zere iki
blme, kullanlan teknolojiler ve uygulamalar benzerlik
gstermesine karn iletmeler arasnda (B2B), iletme-
tketici arasnda (B2C), iletme-devlet arasnda (B2G) ve
tketici-devlet arasnda (C2G) olmak zere drt alt blme
ayrlabilir [1-2].
1.letme-letme (B2B)
Alc ve satc firmann interaktif ortamda alm-satm
ilemlerini gerekletirdikleri ticaret tr B2B olarak
tanmlanmaktadr. B2B tipi Elektronik Ticaret, 1990 ylnn
ortalarna kadar baz byk firmalarn sadece kendi
aralarnda oluturduklar Elektronik Veri Deiiminden
(EDI) yrtlmekte ve Internet ortam dnda snrl bir
biimde uygulanmaktayd. Bu ticaret ekli irket ii veya
irketler arasnda 1960'lardan beri kullanlmaktadr.
irketlerin sanal ortamda faturalarn temin etmesi,
cretlerini demesi, sipari vermesi, bu e-ticaret kapsamnda
ele alnmaktadr. [4,15]. irketler aras elektronik ticaret
uygulamalar, 1999 ylna ait istatistiksel verilere gre; e-
ticaret cirosunun %90lk payn oluturmaktadr. Aratrma
irketi Jpiterin yapt aratrmaya gre ise; letmeden
iletmeye (B2B- Business To Business e-ticaret hacminin,
ABDde 2015e kadar 106.3 milyar dolar olaca tahmin
edilmektedir [16].
Tablo 1: Geleneksel Ticaret-Elektronik Ticaret Karlatrmas
Geleneksel Ticaret Elektronik Ticaret
Satn Almay
Yapan letme
Bilgi edinme
yntemleri
Grmeler,
dergiler, kataloglar,
reklamlar
Web sayfalar
Talep belirtme
yntemi
Yazl form Elektronik posta
Fiyat aratrmas
Kataloglar,
grmeler
Web sayfalar
Tedariki letme
Stok kontrol Yazl form, faks,
telefon
Online veritaban,
EDI
Sevkiyat hazrl Yazl form, faks,
telefon
Elektronik
veritaban, EDI
rsaliye kesimi Yazl form Online veritaban,
EDI
Fatura kesim Yazl form Elektronik posta,
EDI
Siparii Yapan
Firma
Teslimat onay
Yazl form Elektronik posta,
EDI
deme program Yazl form Online veritaban,
EDI
deme Banka havalesi,
posta, tahsildar
nternet bankacl,
Elektronik Fon
Transferi (EFT)
2. letme-Tketici (B2C)
Elektronik ticaretin en ok bilinen tr olan B2C, web ve
wap teknolojilerinin yapt geliim ile oluan yeni bir tr
sanal maaza ortamdr.B2Cnin ilevi web ortamnda,
iletme ve mteri arasndaki ticari uygulamalarn ve
ilemlerin yaplmasdr. letmeler arasnda yaplan e-ticaret
hacmine oranla az bir paya sahiptir. Bunun en nemli
sebeplerinden biri internet zerindeki gvenlik sistemlerine
kar gvensizlik yaklamdr. Bireysel tketicileri baz alan
bu e-ticaret ynteminde showroom, sanal maaza ilemleri
ile internette firmalar web ortamnda; tketiciye,
bilgisayardan kitaba, otomobilden, beyaz eyaya birok
rnn direkt olarak satn gerekletirmektedirler.
Amazon.com, e-Trade, Auto-by-tel (www.autobytel. com)
gibi alveri firmalar, klasik araba alm satm, kitap ve
fnans ilemlerini sanal maaza ortamnda yapmaktadrlar.
Bylece fiziksel bir maaza olmann sorunlarndan syrlarak
ayn zamanda sadece belli bir blgeye hitap eden iletme
profilinden uzaklaarak online olarak tketici ihtiyalarna
karlk vermektedirler [1,15,16]. B2B ile B2C arasndaki
temel farklar Tablo 2de verilmitir.
Tablo 2: B2B ile B2C arasndaki temel farklar.
B2C B2B
Mteri Kazanm
Metoduna
gre
Kitlesel iletiim Kiisel sat: direk
sat gc,
ticaret ovu
Rekabetiler iin
bariyerler
Dk Yksek
A.Diker ve A. Varol
31
iliki Trne gre Katalog tarama
Sipari verme
deme
Stat izleme
letme Malzemeleri
Tedariki
Direk Tedarik
deme
Stat izleme
Katalog Bilgi
Ynetimi
Sipari Doldurma
Promosyon
Ynetimi
birlii Ynetimi
Dizayn birlii
Planlama Ynetimi
birlii
Sat Kk Alclar Byk Alclar
Pazar Bykl Tketici pazar
milyonlarla llr
B2B firmalar
binlerle llr
3. letme-Devlet (B2G)
Bu e-ticaret trnde vergiler, gmrk ilemleri, sosyal
gvenlik, istatistik ve izinlerin elektronik yoldan izlenmesi
ve dzenlenmesi, kamu ihalelerinin elektronik ortamda
duyurulmas eklinde yaplmaktadr [4,15].
4. Tketici-Devlet (C2G)
Bu kapsamda, kamunun vatandalara sunduu her trl
hizmetin; pasaport hizmetlerinden, sigortaya, vergiden,
nfus konularna, pasaport bavurular, sosyal gvenlik
primleri ile vergi demeleri gibi ok eitli e-devlet
hizmetlerinin internet ortamnda sunulmasdr [4,13].
B. E-Ticaret Destek Sistemleri
E-ticareti kendi bnyelerinde faaliyete geirmek isteyen
iletmeler aadaki yollardan birini seebilirler;
1) Elektronik ticaret sunan bir sistem paketi satn almak,
2) Web sunucu (Web-Server) kullanmak
3) Elektronik ticaret hizmeti salayan bir d kaynaktan
yararlanmak.
Elektronik ticareti uygulamasn gerekletirecek altyapy
edinen iletmeler, ek olarak tm ticari uygulamalarnda
yaplmasn salayacak ara birimler ve tmleik yazlm da
sahip olmak zorundadrlar. Bu yazlm ve arabirimlerin en
nde geleni elektronik deme sitemleridir. Bu sistem
sayesinde, kredi kartlar, elektronik fon transferi, bor
kartlar, smart kartlar gibi hizmetlerin cretini otomatik
deyen veya kayt altna alan internet tabanl teknolojilerdir
[1,4].
III. E-TICARETTE GVENLIK
E-ticaret destek sistemlerinde kullanlan elektronik
deme sistemleri (Elektronik para, elektronik ek v.b) bu
ortamn gvenliini de nemli hale getirmitir.
A. E-ticarette Gvenlik Kavram
E-ticaret, fiziksel gzlem ve kontrollerden uzak bir ekilde
yaplmas nedeniyle karlkl gven temeline
dayanmaktadr. Bu nedenle e-ticaret iletmeleri bilgi
teknoloji sistemlerini aa uygun olarak gelitirmeyi
stratejik bir kaynak olarak grmektedir. E-ticaretin
gelimesinin en nemli lt, internet ortamnda gnderilen
bilginin gvenliidir. Bu sebeple, Internet ortamnda
gerekletirilen her trl iletiim ve al-verie yalnzca
ileme taraf kii veya kurumlarn eriilebilmesi ok byk
nem kazanmaktadr. E-ticaretin gvenlii konusunda
irdelenmesi gereken dier konuda tketicilerin internet
ortamnda e-ticaret iin verdikleri kredi kart v.b bilgilerinin
verilmesi srasnda, bu nemli bilgilerin nc ahslarn
eline geme riskinin bulunmasdr. Bu riskin ortadan
kaldrlmas ya da kiisel bilgilerin gvenliinin salanmas
e-ticaretin gelimesi iin son derece nemli hale
gelmektedir. [1,4,11].
B. Gvenlik Tehditleri
Biliim sistemlerinin gvenlik, gizlilik, btnlk ve sistemi
tehdit edebilecek durum, kii, yazlm gibi etkenler, bu
sistemler iin tehdit unsuru saylmaktadr. Bu tehditler;
irketlerin finansal verilerinin alnmas, mteri veri
tabanlarnn silinmesi, alnmas, sisteme virs
bulatrlmas, ticari gizlilik ieren dosyalarn alnmas,
mteri kredi kart bilgilerinin alnmas, internet
balantsnn kesilmesi olarak saylabilmektedir. En nemli
gvenlik tehditleri; IP gizleme (spoofing), korsanlk
(sniffing), iletme ii ve zararl yazlmlar, olarak
sralanmaktadr [8,13].
1.Zararl Yazlmlar
Virsler, zararl yazlmlarn en yaygn olarak bilenen
eitlerinden biridir. Bu zararl yazlm, programa ya da
sisteme kullancnn izni ve bilgisi olmadan girerek zarar
vermektedir. Virsler, dosyalarla, e-postalarla, harici
harddisk, flash bellek veya bilgisayar andan dier
sistemlere de ulaabilmektedir. Solucanlar, bilgisayar a
zerinden kendini kopyalayarak oalan zararl bir yazlm
trdr. Truva atlarnn ise, e-ticaret iletmeleri ile alclar
arasndaki gvenin zarar grmesinde nemli bir yerleri
bulunmaktadr. nk temelde bilgisayarlar uzaktan kontrol
etmek amacyla yazlm ve esas olarak zararsz yazlmlarn
iine saklanm zararl yazlmlardr [8].
2. IP Adresi Gizleme
IP gizleme, hackerlarn farkl bir kullanc gibi grnerek
ya da geersiz e-posta adresleri ile kendilerini farkl
biimlerde tantp ve aldatc faaliyetler sonucunda gerek
kimliini saklamak iin yaplan gvenlik tehditleridir.
3. Korsanlk (sniffing)
Korsanlk, korsann bilgisayar a zerinde dolaan veriyi
takip ederek gizli bir biimde dinlemesine, grntlemesine
ve kaydetmesine imkan tanyan zararl yazlm trdr.
Korsan, e-postalar, irket dosyalarn ve gizli olabilecek
dier btn dkmanlar da olmak zere btn a zerindeki
her trl kiisel saylabilecek zel bilgilerin hackerlar
tarafndan alnmasna zemin hazrlamaktadr.
4. letme iindeki tehditler((insider jobs)
letmeler genelde gvenlik tehditlerini hrszlar,
hackerlardan geleceini tahmin ederek onlara ynelik nlem
almaktadrlar. Ancak, zimmete para geirilmesi, rakiplere
iletme srlarnn satlmas veya rakip iletmelere transfer ile
iletme ii finansal ve gvenlik tehditleri oluturmaktadr
[8].
C Saldrlar nleme
Internet ortamnda gerekletirilen her trl iletiim ve
al-verie yalnzca ileme taraf olanlarca eriilebilmesi ok
byk nem kazanmaktadr. Bilginin kaynann belirlenip
dorulanabilmesi, bilgi btnl ve bilginin sadece son
E-Ticaret ve Gvenlik
32
iletim noktasnda alabilmesini ierir. Bilgi btnl,
bilginin a zerinden iletimi esnasnda deimeden
kalmasdr. E-ticaret ilemleri internet zerinden
gerekletii ve ilem paketlerinin ak ynnde binlerce
router (ynlendirici) ve sunucular getii iin, gvenlik
uzmanlar en byk gvenlik tehdidinin internet ortamnda
meydan geldiini dnmektedir. nternet ortamnda en
temel olan nleme yntemi ise ifreleme dir. Gnderici
tarafndan alcya iletilmek istenen verinin veya metnin
ifrelenerek nc bir kii tarafndan okunmadan iletimi
ifreleme (kriptorafi) olarak tanmlanmaktadr. ifrelemenin
amac, depolanm bilginin gvenlii ve bilginin iletilme
gvenliinin salanmasdr [1,8]. Aada baz ifreleme
yntemleri anlatlmtr.
1.Ak Anahtarla ifreleme
Bu ifreleme metodunda ak (herkesin edinebilecei) ve
gizli (sadece kullancda bulunan), anahtar eklinde
isimlendirilmi anahtar ifti kullancya verilmektedir. Ak
anahtarl algoritmalarda, ifreleme amal retilen anahtar ile
ifrenin zm iin oluturulan anahtar birbirlerinden farkl
biimde olmaktadr. Bu ifreleme yntemindeki ama,
gnderilecek verinin ak ifre ile ifrelenerek gnderilmesi
ve yalnzca alcnn zel ifresi ile ifrelenen bilgiyi elde
etmesidir.
2. Dijital (Saysal) mza
Dijital (Saysal) imza, 5070 sayl Elektronik imza
Kanununa gre; Baka bir elektronik veriye eklenen veya
elektronik veriyle mantksal balants bulunan ve kimlik
dorulama amacyla kullanlan elektronik bilgiyi
tanmlamaktadr.. Dijital imzalarda gndelik yaamda
kullandmz imzalarmza benzemektedir. nternet
ortamnda gnderilen e-evrak, e-posta veya baka bir
bilginin kime ait olduunu gsteren bir e-ticaret arac olarak
isimlendirilmektedir. Dijital imzalarn dorulanmasnda, bir
baka deyile imza sahibinin doru kii olup olmadnn
tespitinde ve oluturulmasnda dijital sertifikalar
kullanlmaktadr [4,8].
3. Elektronik Kimlik Belgesi & Onay Kurumlar
Elektronik ortamda veriyi alan kiinin, gndericinin dijital
imzasn, kimliinin doruluundan emin olabilmek iin
gndericinin ak anahtar ile aar. Bu durumda gndericinin
dijital imzasn at ak anahtarn, gndericinin olup
olmadnn kontroln yapma zorunluluu ortaya
kmaktadr. Ak anahtarlarnn, hangisinin hangi kullanc
tarafndan kullanldnn belgelenmesi gerekmektedir. Bu
kimlik belgeleme ilemini yapan kurumlara Onay Kurumlar
(OK) ad verilmektedir Onay Kurumlar, her kullancnn
kimliinin belirlenmesi iin Elektronik Kimlik Belgesi
(EKB) olarak isimlendirilen belgeyi kullanclara
vermektedir. [13].
4. SET (Secure Elektronik Transaction)
SET, kredi kart demelerinin web ortam zerinden
gerekletirildii hrszlk, dolandrclk giriimlerini
engelleyen ve gvenlii st dzeyde olan deme
protokoldr. Ayn zamanda VeriFone firmas tarafndan
gelitirilen gvenli veri gnderimini salamak amacyla
aralarnda VISA, MasterCard ve IBM gibi kurulularn
bulunduu projedir. SET, Elektronik ticaret uygulamalarnda
dnyaca kabul edilen bir gvenlik standard olmutur [4,13].
5. Gvenli Yuva Katman (SSL-Secure Socket Layer)
SSL protokol, sanal ortamnda gvenliin salanmas
gereken durumlarda TCP/IPde bir gvenlik katman
oluturarak kullanlan gvenlik protokol trdr. E-ticarette,
kullancnn baland sunucuya kimliini gvenli bir ortam
zerinden aktarmas, sunucunun da kullancnn kimliini
dorulamas ve kendi kimliini kullancya aktarmas
gerekmektedir. Web sitesine SSL protokol ile ulaldnda,
tarayc ve sunucu arasnda ifreli bir oturum balar ve bu
ifreli oturum bakalarnn izlemesine olanak tanmayan bir
seviyeye getirilmektedir. SSLde kullanlacak ifreler, 40 bit,
128 bit SSL olarak bilinen terimler ise bir seferlik
kullanlacak ifrenin uzunluunu temsil etmektedir.
Gnmzde 40 bit ifreleri, altyaps salam olan sistemler
zebildiinden 128 bit ifreleme yapabilen SSL gvenlik
protokol sistemleri daha ok tercih edilmektedir. [4,8,13].
6. Gvenli HTTP Protokol (S-HTTP)
Gvenli HTTP protokol, Enterprise Information
Technologies tarafndan gelitirilen, ifreleme ve kullanc
dorulayan Gvenli HTTP veya S-HTTP eklinde
isimlendirilmektedir. Gnderilen iletinin veya baka bir
verinin gvenli olmasna dayal protokol olan S-HTTP ile
kiisel bilgilerin gvenli biimde gnderilmesi
hedeflenmektedir. [8].
C. Hukuki Anlamda Karlalan Sorunlar
E-ticarette, internet ortamnda yazl belge ya da
herhangi szl bir kanta dayal olmayan ilemler
yrtldnden hukuki olarak ciddi sorunlarla
karlalmaktadr. Bununla beraber uluslararas alanda
yaplan e-ticaret sebebi ile uluslararas hukuk anlamnda da
hala zme ulamam sorunlar bulunmaktadr. Internet
ortamndaki ticari ilemlerin, bir blm ile ilgili olarak
oluacak sorunlarn almasnda u an yrrlkteki eitli
kanunlardan yararlanlsa da baz sorunlar iin nasl nlem
alnaca hakknda henz tam bir kesinlik bulunmamaktadr.
Elektronik Ticaret Koordinasyon Kurulu Hukuk alma
Grubu Raporunda; elektronik ticarete dair uygulamalar ve
hukuki anlamda dzenleme alanlar aada yer alan belirli
balklarda deerlendirilmitir;
1) Tketicinin korunmas ile ilgili mevzuatn yeniden
gzden geirilmesi.
2) Elektronik imza konusunda zellikle gizli anahtar
unsurunun tevdi edilecei bir kuruma gerek duyulup
duyulmadnn incelenmesi.
3) Elektronik deme aralar arasnda yer alan elektronik
paray kullanma sunacak olan kurum ve bu kurumla
ilgili hukuki erevenin belirlenmesi.
4) Elektronik deme aralarnn yasad faaliyetler iin
kullanlmasn nleyici cezai tedbirlerin alnmas [15].
IV. SONULAR VE NERLER
Birok e-ticaret trleri bulunmasna ramen e-ticaret
hacminin byk bir ksmn B2B e-ticaret oluturmaktadr.
Biliim teknolojilerinin gelimesi internet yaygnlamas ile
beraber B2C e-ticaret de ok hzl bir ekilde art
gstermitir. Her geen gn srekli artan bir ivme ile
A.Diker ve A. Varol
33
byyen e-ticaret potansiyelinin gereklemesini salayacak
etken, baz nemli konularn ele alnmasna baldr. Bu
konulardan en nemlileri phesiz ki,
Yaptrmlar ieren yasal bir ereve oluturulmas
Bilginin gvenlii ve gizliliinin temini
konulardr.
Devletin ve zel sektrn e-ticaretin yaygnlamas ve
gelimesi iin dorudan ve dolayl abalar, e-ticaretteki
eksiklerinin giderilmesine ayn zamanda e-ticaretin
zendirilmesine de katkda bulunacaktr. lkemizin de
iinde bulunduu birok lkede eksiklii nedeniyle problem
olan teknolojik altyap ve dzenlemelerin en ksa srede
yaplmas gerekmektedir. E-ticaret, hayatmza getirdii
kolaylklarla beraber hukuki anlamda gvenlik asndan
problemleri de beraberinde getirmektedir. Bu sylenenler
paralelinde, e-ticaretin en byk problemlerinden bir yasal
dzenlemelerin hala ciddi anlamda boluklar ve eksiklikler
barndrmasdr. Bu balamda, gerekli yasal dzenlemelerin
globalleen dnyaya uygun bir biimde entegre edilmesi
gerekmektedir.
KAYNAKLAR
[1] H.Elibol, B. Kesici, ada letmecilik Asndan Elektronik
Ticaret, Seluk niversitesi Sosyal Bilimler Enstits Dergisi, Say:
11, sayfa:303, 2004.
[2] H. Blbl, - H. K. Gle A.elebi, Kk ve Orta lekli Sanayi
letmelerinde Elektronik Ticaret Uygulamalar, SBED, S.9, s.463-
481, Konya 2003.
[3] .Canpolat, E-ticaret ve Trkiyedeki Gelimeler, T.C. Sanayi ve
Ticaret Bakanl Hukuk Mavirlii, Cambridge, Ankara, Mart
2001.
[4] F. Sylemez, Trkiyedeki ilk 1.000 Byk letme iin letmeler
aras Elektronik Ticaretin (B2B) Durum Deerlendirmesi ve
neriler, ukurova niversitesi, Fen bilimleri Enstits Yksek
Lisans Tezi, Adana,2006.
[5] T. Tfeki, E-ticaret iin Yeniden bir Deerlendirme, Tbitak
Bilgi Teknolojileri ve Elektronik Aratrma Enstits, ICT EUASIA
2003.
[6] C. Kalayc, Elektronik Ticaret ve KOBlere Etkileri, International
Journal of Economic and Administrative Studies, Yl:1 Cilt:1 Say:1,
2008.
[7] A.Organ, N. C. Karada. letmecilik Asndan Elektronik Ticaret
VE Hukuki Altyaps, nternet Uygulamalar ve Ynetimi Dergisi,
Cilt 2, Say 2, 2011.
[8] B. Gnsoy, V. Ekergil, A. S. ztrk, N. Okan, Z.Yldrm, C.
H.Kancolu, A. A.Karagl, ELEKTRONK TCARET, T.C.
Anadolu niversitesi Yayn no: 2784, 2013.
[9] BursaTicaret.Net Bursa Web Tasarm Hizmetleri
http://bursaticaret.net/elektronik-ticaretin-tarihsel-gelisimi/html
Eriim tarihi: 15.02.2013.
[10] Bilgi Bankas, Elektronik Ticaretin geliimi,
http://www.tuccarim.com/e-ticaretin-gelisimi.html Eriim tarihi:
20.02.2013.
[11] E-ticaret Rehberi, Elektronik Ticarette Bilgi Gvenlii,
http://www.elektronikticaretrehberi.com/e-ticaret_guvenlik.php
Eriim tarihi: 01.03.2013.
[12] E-ticaret Bilgi Bankas, http://www.eticaret.com/e-ticaretin-turleri-
nelerdir.html Eriim tarihi: 10.03.2013.
[13] M.Yksel ,E. Eraslan ,.Asal, ELEKTRONK TCARET, Gazi
niversitesi Fen Bilimleri Enstits Bilgi Sistemleri Aratrma
Projesi, Ankara 2001.
[14] M. N. Sarsakal, M. A.Aydn, E-Ticaretin Yeni Yz Mobil
Ticaret, Havaclk ve Uzay Teknolojileri Dergisi Cilt 1 Say 2 (83-
90), Temmuz 2003.
[15] E Uygur, E-Ticaret ve Trkiyedeki Durumu, Atlm niversitesi
Sosyal Bilimler Enstits, Yksek Lisans Tezi, Ankara, 2010.
[16] E-Ticaret Trleri, http://www.webtasarimpro.com/e-ticaret-rehberi/e-
ticaret-turleri.html Eriim tarihi: 01.04.2013.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
34
zetGnmzde artk devletler; kurum ve kurulularnn
gerekletirdii biliim faaliyetleriyle; yeni, ada ve
btnleik biliim hizmetleri sunabilen ve bunlar da
yaygnlatrarak, vatandan eskiye nazaran bekletmeden, e-
Devlet olarak artan nitelikte, kaliteli servis hizmeti verebilen
bir dzeye erime yolundadr.
Biliimle birlikte haberlemede de zellikle; uydu ve GSM
teknolojileri dnyasndaki etkileime ynelik pek ok
gelimeler de (GPS, GPRS, uzaktan kameral grntleme vb)
zellikle nternet, bu ilerlemeye daha ok ivme
kazandrmaktadr.
Benzer teknolojik gelimeleri, reklam ve pazarlama gibi
ticari sektrlerin de ok yaygn bir tarzda kullanmaya
balad grlmektedir. Teknolojinin tketime ynelik
yapsnn eilimlerle benimsenmi olmas, bir baka tartmaya
braklacak olursa; ekonomik canllnda bu yolla, zellikle
kriz dnemlerinde bile arttrlabildii aka
gzlemlenmektedir. Dier yandan, genileyen pazar
segmentleriyle ahsi bilgilerin de farkl servis kaliteleri ve
gvenlik seviyeleriyle dolama sokulduu grlmektedir. (r:
Google, Facebook, Twitter, Youtube, vb. gibi internette farkl
ierik eitliliinin ve etkileiminin sz konusu olmasnda
oluturulan gven seviyeleri.)
Sosyal medyada artk, biliim ve iletiim teknolojileri
sayesinde, forum tarz dinamik ya da semantik site ve
ierikleriyle halkn olaya etkin bir ekilde tevik edildii ve
hatta ynetime bile katlmnn kolaylatrld sylenebilir.
Katlm unsuru, demokratik ynetimlerde, zamanla nemli bir
hak arama arac olaraktan gndeme gelecektir. Katlmclar,
sosyal medyadaki hzl, ahsiletirilebilen seici, grsel, iitsel
kanallarla bilgilendirilme srelerinin yan sra; oylama ve
anketler ile gncel kararlar etkilerken, katlmn salanmasna
dair pek ok farkl uygulama rnei de, artk rahatlkla
dnlebilir hale gelmektedir. zellikle, yerel ynetimlerin
meclis kararlarna ve kent konseylerine salanacak bu tr bir
yerel katlm ile alnacak kararlarn; toplumdaki kabul
dzeyini pekitirici unsurlar tamasn ve demokratik
srelerin daha da iyiletirilerek, yaygnlatrlmasn
salayabilmesi de zamanla kabul grecektir.
Gnmzde, saysz imar tadilat kararlarnn alnd
belediye meclislerinde, ehir ve blge planlama disiplininin
mesleki ilke ve kurallarna ve zellikle kente kar ciddi bir
ekilde su ilenmektedir. yle ki, parsel leinde parac
imar kararlaryla oluan tahribattan geriye dnlmesinin de;
bedelinin, her geen gn artarak oald ve durumun iyice
ktlemeye yol at kentsel alanlardaki dnm basn
kanadndan okumalarn da, medyaya yer yer olumlu bile
yanstlabildii ortadadr. stelik iinde bulunduu ktleen
bu durum, hzla blgeye ve doal alanlara doru da yaylm
gstermektedir. (rnein; 2B diye bilinen yasal durumla
birlikte oluan fiili durumlar) [16] (stanbul eperindeki
tehlikeli bir ekilde korunan havzalara doru yaylarak
genileme, kuzeydeki ormanlar yok edecek tarzda kararlarla
aglomerasyondaki lgn bymenin yaratt ve yarataca
olumsuz gelimeler) (Tabiat yasa tasarsna dair ekinceler)
Anahtar kelimelerBiliim, Haberleme, ehir ve Blge
Planlama, Yerel Ynetimler, Kent Ynetimi, Akll ehirler,
Turizm, Uzaktan Ynetim, Halkn ynetime etkin katlm,
Afet, Kente kar ilenen sular, Sosyal hareketler, Kentsel
Dnm, Ulam ve Trafik Kontrol, Sosyoloji, Afet
Ynetimi, Risk Ynetimi, Enformatik, Akll Binalar, Kentsel
Koruma/Tasarm.
I. GR
entlerde younlaan nfusla birlikte, kentsel
ynetimlerin sorunlar artmaktadr. Yerel ynetimlerle
ilgili kurum ve kurulularn i ykleri olduka hzl bir
ekilde eitlenerek artarken, planlama gitgide, ksa vadeli
ve dar parsel lekli bak alarna hapsolacak hale
dnmeye mahkm durumda braklmtr. [15] Bu yzden,
kente kar ilenen sularda bile, hzl artn yan sra,
eitliliin de etkisiyle kent artk, kaotik bir grnm
almaya balamtr.
Yarg bu, artarak iyice sorunlu hale gelen srelerdeki
uyumazlklara zm getirmek zere, hzla organize
olamadka sorunlarda; zlemez halde birikerek sosyal
tehditler oluturmaktadr.
Gnlk yaamn karmaklaan pek ok fonksiyonuna
geleneksel yntemlerle yetiilemeyecei artk
anlalmaktadr. Bu yzden sadece yarg deil, devlet tm
organlaryla batan aa yeniden rgtlenme biimini
sorgulamak zorundadr.
Gelien teknoloji de buna olanak saladna gre, bilgi
anda yaamn artan bu hzna er ge ayak uydurulurken,
hep yeniden hzl gzden geirmeler de, nem arz eden bir
yapda olmak zorundadr. Bu da apraz ilikilerin kurulduu
toplumsal bellein sanal bir teknolojiye emanet brakld
bir bilgi ann kaplarnn aralandn gstermektedir.
Konunun aslnda, teknik boyutlar kadar sosyal ierii de
artk olduka nem arz etmektedir. Kentsel ynetimde ise
ulamdan afete pek ok konu kritik nem arz
edebilmektedir. zellikle lkenin turizm potansiyeline
karn, kentsel biliim asndan verilen hizmetlerin seviyesi
henz olduka dktr. Adli biliimi ilgilendiren konularda
haliyle, kentsel ya da meknsal veri eksikliinden [15]
olduka olumsuz bir ekilde etkilenmektedir. Aslnda
meknsal verinin nemi ortada olduu halde, lkenin
kadastral haritalar bile, henz tamamlanamam, bunda
teknolojinin getirdii tm kolaylklara karn, projelendirme
yaplarak ie konulmas bile bir trl sz konusu hale
gelememitir. (A.C. Kocalar, 2012-e) Ayn ekilde kltr
mirasn korumasnda yeterince mmkn olamamaktadr.
E-Devletten M-Devlet Uygulamalarna Doru
Kentsel Biliimdeki Son Gelimeler ve Halkn
Ynetime Katlm Boyutunun Arttrlmas
Aziz Cumhur KOCALAR
Yrd. Do. Dr. Cumhuriyet niversitesi, Mh. Fak., naat Mh. Blm, ehir ve Blge Planlama Dr. / Yk. Elektronik ve Hab. Mh. /
letmeci, [email protected] , +90 536 3927122, http://azizcumhurkocalar.blogspot.com/
K
A. C. Kocalar
35
(A.C. Kocalar, 2012-d)
II. BILGI AINA GEI VE ROL OYNAYAN AKTRLER
Sanayilemeden sonra artk "bilgi an yaayan
dnyamzda her yl retilen bilgi miktar artmaktadr ve bu
bilginin sadece zgn olannn %92'si manyetik ortamda
kaytldr. Yeni nesiller bile, kt ortam artk terk etmeye
balamtr. Onlar bilgiye bir ksm akll bilgisel ajanlar
vastasyla ve hemen o anda ulama eilimindedirler.
Dolaysyla, giderek azalan zaman dilimleri iinde
ulaamadklar bilginin bilinmeye demez olduunu
dnmektedirler. [4]
Brokrasinin tarih boyu kurumsal meknlarda ileyen
grnm artk ekranlara tanmak zeredir. Memur
kesimin de bu yzden azalarak, devletin kld bir
dneme girilmesi beklenirken, sadece kolluk kuvvetlerinin
zellikle polis gcnn, ald maa destei ile birlikte
toplumdaki yerinin orantsz art son yllarda ilgi ekici
bir boyut kazanmtr. Dier yandan, akademisyenlerin
toplumdaki durumu ve eitimin her dnemindeki artan
kalitesizlii ise apak ortadadr. yi eitilmemi toplumsal
snflarn, eklektik bir sosyal yapda, tehlike unsuru
tadklar unutulmamaldr.
III. KAOTIK KENTSEL MEKNLAR, KAMUSAL ALAN VE
KENTSEL BILIIM ILE SULARIN, AFET VE FELAKETLERIN
SONULARININ IZLENILIRLII
Kentlerin bymesiyle ve zel silah bulundurma
serbestlii gibi baz uygulamalarla birlikte, kentsel
kargaann ya da yer yer sosyal patlamalarn da artarak
yaanld kamusal alanlarn kontrol ve denetim altna
alnmas gitgide zorlamaktadr. Bu amala, kent
ynetimleri kentsel biliim zmlerine eskisinden daha
ok muhta durumda kalacaklardr. Sokak kameralar da
bunun ilk arpc gstergesi olarak hayatmzn iine
gmlm hatta kaza grntleri ve olay yeri incelemelerin
de, artk bir paras haline bile gelmitir. Adli biliim
alannda yaplan incelemelerde tm inceleme ve analiz
faaliyetleri olaya ait delillerin birebir kopyalar zerinde
yaplmaktadr. [1]
ok geni bir yelpazede snflandrlabilecek afetlerin,
farkl trde yerleim yerlerinde bile ska yaanabildii
Trkiyede, Toplu lmlerde Kimlik Tespiti Hizmetleri
bile ayr kapsaml bir konu haline gelebilmektedir. Kurban
yaknlarnn yardmyla yaplan grsel kimliklendirme
yntemlerinin uygulandrlabilmesi asndan tahribat
derecesi ok nemli bir etken olup, sonular yar yarya
hatal olabilmektedir. Kimliklendirme yntemleri iin son
derece nemli bulgular unlardr: Di incelemeleri,
antropolojik incelemeler, parmak izi, DNA ya da vcut
ierisinde bulunan bir takm bedenle alakal emareler,
belirtiler, doutan meydana gelen bir takm deimeyen
kaltsal zellikler.
Bir baka meknsal (noktasal, geisel) ilikilerde
gvenlik gerektiren uygulamada rnei de; Biyometrik
sistemlerle ilikilidir. Bu sistemler sayesinde, fiziksel
zellikleri kullanlarak; kiilerin, depolanm kaytlarnn
eletirme prensibi ile alan algoritmalar sayesinde
tannmas salanabilmektedir. Amerika Birleik
Devletlerine girite gmrklerde farkl Biyometrik
sistemlerle karlamak mmkndr. lgili almada
Biyometrik sistemlerden parmak izinin, irisin, retinann, el
damar ann ve yz tanmann genel alma prensipleri
ele alnacak ve zellikle yz tanma teknolojisi zerinde
gelitirilen algoritmalar tantlacaktr. [3]
Kamusal alanda arpc bir ekilde adli olaylarla ilikili
olacak ekilde gerekleen ciddi bir karlama rnei
olarak, sokakta gerekleen protesto gsterileridir. rnein;
Emek sinemasnn ykmna kar her zamanki gibi zararsz,
sadece algl yryen bir protestoda yaanlanlar
dndrcdr.
Genelde polisin, halkn gvenliini salamas beklenir.
Bu rnek lkenin en turistik kalabalk caddesinde, halkn
mal olan bir mlke kar sanatlarn da iinde bulunduu,
hatta olduka entelektel bir kesiminin bu mlkteki
gelimelere kar duyduu hassasiyetin, kamusal alanda
dile getirildii bir protesto gsterisidir. Bunda polis
gcnn orantsz arttrd iddet kullanm, yine olduka
zc bir rnek olmutur.
Dier yandan buna da paralel olarak niversitelerde de
yer yer karlalan baka benzer atma rneklerinin
sklkla artmaya balayabilmesi ise son gnlerde daha
vahim bir gelime olarak izlenmektedir.
Adaletin tesis edilmesinde, nc g olma zellii
kazandrlm bir tekilatn; zellikle kamusal mlklerin hi
ekincesiz bir ekilde zele aktarld, eitimin maddi
yknn artt, bu son yllarda; halkn bu vb konulara
duyarllna karlk, tekilatn ve kamu grevlilerinin de,
niversite rencilerine ve retim yelerine kar, biraz
daha saygl olmaya zen gstermesi beklenilebilir.
Peki, deien dnyann koullarna paralel olarak,
kamusal alanlara yansyan bu tr arpc, yer yer adli
konularn artk, daha elektronik odakl kontrole geirilecek
hale getirilmesi sz konusu edilebilir mi? Hi g
kullanm olmadan, kolluk kuvvetlerini de azaltan bir
toplum bar salanlamaz m?
te; e-Devletin temsilcilerinden ve/veya alanlarndan
beklenilen, geleneksel olan servislerin gvenilir sunumu,
kiisel bilginin gvenilir bir ekilde saklanmas,
orijinalliin tespiti ve korunmas gibi olduka temel
fonksiyonlardr. Ancak, bu fonksiyonlar elektronik
ortamda yrtebilmek iin gereken teknik bilgi alt yaps,
enformasyon bilimlerinin neredeyse bir 'enformasyon
mhendislii' haline dnmesini gerektirecek
boyutlardadr. Bu deiimlerden hareketle yola kan bu
yaz da, sular azaltc toplumsal ideal bir denge aray
ile ok ynl ilgilenebilir mi? [4]
Bu hite hayal bir istek deildir, apak gerektir
derken; bunda zeletirel bir yanlg olabileceine dair
baka kart bir rnek daha verelim: Bu da, 1 Mays sokak
gsterileridir. Burada ise, daha ak ve etin atmalarn
baka bir rneinin gnmzde yaanlabilirliinin de yine,
sz konusu olabildii grlmektedir. Bu olayda ise, gerekli
nlemlerin hem ok daha nceden ve yine, ok daha sert
bir dzenlemeyle alnmaya balanm olmas, hem de
karlkl iddetin de orantsnn bir ekilde
arttrlabilmesinin gerei domu gibi bir izlenim
medyadan edinilmektedir. (rnein Bugn Televizyon
kanal canl yaynlarndaki sokak gsterileri: Panzer,
kalkan, gaz bombasna kar; molotof kokteyli, bilye ve
sapan) Burada gnn iinden kamusal alandaki olas
iddetin boyutlar ve dengenin yeniden acil tesisinin
oluturulmas sorununa zmler aranmak zorunda
olunduu dnlebilir.
Tabi, Taksim meydannn daha yakn bir zamanda yine 1
Maysta bu kez, davullu zurnal kutlamalar da hafzlarda
olduu halde, meydann karakterine ynelik kentsel
E-Devletten M-Devlet Uygulamalarna Doru Kentsel Biliimdeki Son Gelimeler ve Halkn Ynetime Katlm Boyutunun
Arttrlmas
36
dzenlemelerin olduka sert kararlarla seyrettii ok yakn
bir dnemin belirleyicilii de ortadadr.
te gndemi belirleyen son anayasal dzenleme
srecindeki siyasal ayrmada ayrca ortada iken; stelik
toplam 170 maddelik anayasa tasarnn 39 maddelik temel
hak ve zgrlkler ile ilgili maddeleri zerinde bile tam
anlalamad bir srete; asl ayrmann gerekesinin,
10-20 maddelik ksmdan, yani bu tasar anayasann
hazrlanmasyla aslnda, bakanlk sisteminin hedeflenmi
olmasndan kaynakland apaktr.
A. Sosyal yapnn ayrtrlmasnn toplumda at
yaralar ve telafisi iin sorulabilecek, teknoloji kurgulu
sorular
st ve alt kimliklere dair var olan bilin ile oluan ortak
kabullerin ve eitliki yaam ile yurttalk haklar
bilincinin; sosyal devlet ilkesi ile gler ayrl dengesi
iinde korunduu ulus devlet yapsnn; kresellemeyle
birlikte bozuma uratlarak, etnik siyasetin ve yerel
unsurlarn n plana karlmas; ulusal btnl bozarak,
oligarik ileyen piyasa ekonomisinin, kentsel alan ve
mekan kullanmlarn kresel sermayeye terke zorlamas,
elbette ki, gemii bu topraklarda olan herkesi zerek,
ypratacak ve toplumsal savunma refleksini harekete
geirecektir.
O yzden acaba, devletin kademeli olarak klmesi ve
ynetimin teknolojik olanaklar ile imdikinden ok daha
akll hale getirilmesi mi gerekmektedir?
Ulus yapsnn tekrar dzenlenmesi ve blgesel g olma
olanaklarnn srekli yenilenen hzl iletilebilecek pek ok
kurgusu, ancak sistematik bir devlet oluumunun
varlndan ve glendirilmesinden geebilir. Bu konuda e-
Devlet ile ilgili rolde zaten, oktan ilgili makamlara
verilmitir. (AB uyumu erevesinde)
m-Devlet ise, aslnda sosyolojik adan da bilinli bir
hazr olma hali ile ok daha ileri bir aama olup, bugnn
teknolojik olanaklaryla da pekala rahatlkla, test
edilebilecek farkl ve yine tartmaya alabilir, bir kurgu
olabilir mi? Bu noktada, sosyoloji alannn da anketlere
dayanlr saptamalarnn, bir bilim dal olarak yanltc
yntemlere bal brakld tartmas halen srmekte
olduu unutulmamaldr. Dier yandan da; bireylerin ve
halklarn kendi kendini ynetme kapasitesi aslnda hi
kmsenmemelidir.
Sermayenin belirleyici glerinin varl, bu kadar
ortadayken; eskiyen sahte devletlerin hamurunun bilgi a
ile yeniden yap bozumuna uratlarak, sosyal devletin
kusursuz bir gelecek salanamayacak olduu bilinse de;
byle bir ideale doru srekli yeniden inasndan ne kadar
sz edilebilir?
Yoksa bu ancak, halkn yetien teknoloji bamls yeni
nesillerle birlikte, ynetime aamal olarak katlmyla m
mmkn hale gelecektir? Bugn ilgili teknolojik
olanaklarn yeterli dzeyde devreye girdii dnlrse;
olas modellerin tartlp, gerekli pratiinde oktan nnn
alm olmas gerekirdi. (TBV ve geciken saysal imza
admlar)
Yakn corafyamza dikkat edilirse; bu konuda hi
beklemediimiz rnekler aslnda, kendini ne yazk ki, ac
bir ekilde oktan belli etmi durumdadr. (Arap bahar ve
kltrnden dolay her zaman ki kanayan yara, Orta dou)
stelik bu son rnee benzer risklerin, her zaman ve
giderek, lkemiz iin de yeniden ekil deitirerek, mevcut
hale gelmi olduu apak gzkmektedir. (Yakn
corafyadan rnekler oalmtr: srail - ran elikisi,
Trkiyenin Suriyeye kar tutumu, Sosyal ayrmann bir
bara ve sonra da, tekrar byk tehditlere kendini
dntrme olaslklar)
O yzden, teknolojik gelimeyle ilgili durumlarn da
acaba, bir an nce kontrol altna alnmas m gereklidir?
Aslnda teknolojik kolaylklarn devrimleri hazrlad
tartmas, acaba ne kadar gerektir? Teknolojiyi elinde
bulunduranlar ya da basite etkin bir ekilde kullananlarca,
her alana mdahil glerin varl daha grnr bir ekilde
sz konusu mu olmaktadr? Bu teknolojinin aslnda, bir
teslimiyette getirdiinin sorgulanmasnda dnyada baka
benzer rnekler de var mdr?
rnein; NY Wall Street'teki elektronik smrc
sermaye gcne kar, uzun bir sre kamusal alanda
yrtlen sokak gsterisi ilgin bir dnm noktasdr. [9]
te tm bunlarn gereklik dzeylerinin ve sonularnn
indirgenip, btnletirilerek; zellikle bu pencerelerden
belki de, m-Devlet aamasna geiin yeniden daha ciddi
bir ekilde her platformda tartlmas gerekmektedir?
zellikle baka corafyalarda pek izine
rastlanmad halde; zindanlaryla, henz yeterince
tarihsel ve mekansal analizleri yaplamam olan
Anadolu yarmadas kltr mirasnn izlerinden;
aslnda, Anadolunun yakn corafyalarla iliki gerei,
tarih boyu hep, yeryzndeki gvensizliin ana hatta
kritik ynetilen merkezlerinden de biri olduunun hi
unutulmamas gerekir.
Byle bir corafya da hkm sren halklarn, ortak
mirasn tayan bugnk toplumumuzun, gnn
teknolojisine olan bamll ise ilgi ekici bir ekilde
ortadadr. (rnein Google, Facebook, Twitter kullanc
says hzl trmanlar vb.)
Dolaysyla bu halkn, kendi kendini ynetebilir
dinamikleri tad sylenebilir mi? Teknolojiye duyulacak
gven, acaba kolaylkla kar bir tehdit haline dnebilir
mi? Bu tehdittin, siber adli gvenlikle ilikisinin zaten, adli
biliim alannn uzmanlar, gayet iyi bilmektedir.
B. Kamusal biliimin tarihsel alt yapsnn seyri
Biliim sistemlerinin zamanla gereklilii anlaldka,
donanm satn almann yetmedii grlm, yazlm
niteliklerinin de arttrlmas gerekmitir. Bu noktada
eitlenen donanmlara paralel, pek ok yazlm tr
devreye girmi, farkl donanm platformlaryla birlikte,
iletim sistemleri de srekli deiir hale gelmi ve bilgisayar
alarnn da yaygnlamasyla birlikte, bilgi anda
sramalar balamtr.
Son yllarda ise, nternet alt yapsnn gelitirilmesi ile
birlikte, eriilen bu gelime aamalarnda artk, kiisel
gvenlik sorunlaryla da daha ok karlaldnn, iyice
farkna varld grlmektedir. Siber gvenlik konusunda
biraz gecikilmi olsa da artk, daha hzl nlemlerin
alnmasna ynelik gelimelerin yaanmas kanlmaz
olmutur. [11]
C. nternetin glenmesi ve sosyal paylam sitelerinin
yaygnlamas ile mobil bir yaam tarzna dnen
nternet
Sosyal paylam sitelerinin yaygnlamas ile daha ok
hayatmza girerek, bir yaam tarzna dnen gnlk uzun
sreli nternet kullanm nedeniyle; ahsiletirilmi site
yeliklerinden, elektronik ticaret ve bankaclk ilemlerine
kadar pek ok gizlilik gerektiren karmak, iin, gn iinde
A. C. Kocalar
37
bazen farkl bilgisayarlardan da eriilerek gerekletirildii
dnlrse; gvenlik aklarnn varl olduka artm
gzkmektedir. nternet alt yapsnn glenmesi ile birlikte;
grsel, iitsel ve veri iletiiminin olduka hzlanmas da
teknolojik iletiim aralarnn daha sk kullanmnn
yaygnlamasnda, dier bir etkendir.
D. nternet zerinden sunduu servislerle her trl
iletiimin mobil bir stat kazanmas
Artk "nternet zerinden her trl iletiimin mobil bir
stat kazanmas" ile zellikle veri gvenlii ok daha
konuulur hale gelmitir.
IV. ADLI BILIIM SULARI
Artk ncelikle kiisel verilerinin de daha iyi bir ekilde
korunmas gerekmektedir.
Kimlik tespiti ve zel hayata mdahalelerin ciddi eletiri
ald gnmzde, polis devletten demokratik devlete
geiin pekitirilebilmesini salayc gizlilik ilkelerinin
belirlendii, ama snrl kullanm alan olan bir ynetmelik
karlm gzkmektedir. [12] Fakat kapsaml bir biliim
yasasna da duyulan gereksinim, ortada olduu halde, henz
nerilen biliim yasa tasla tartlarak, meclisten
geirilememitir.
Bu yasann karlnda ve sonrasnda; ilgili mevzuatla
ilikilendirilmesi, phesiz onu daha etkin bir kullanm
seviyesine eritirecektir. zellikle, sanal etkileimin ve
gvenlik ihlallerinin paralel bir tarzda artt gnmzde,
biliim sular da hzla trmanmaktadr. O yzden sularla
da mcadelede, yasal-ynetsel mevzuatn hzla ve doru bir
ekilde tamamlanmas katlmla nem arz etmektedir.
A. Kentsel Kamusal Alanlarda Biliim Sular
Kentsel kamusal alann da nternet kullanmna almas
ile mekn ilikili farkl su eitliinin zellikle, nemi
arttrmtr. Havaalanlar, niversite yerlekeleri, ehir
merkezlerinin meydanlarnda vb. kamusal alanlarda
kablosuz balant noktalar artarak yaygnlamtr. Bu
kesintisiz temasta kalma (evrimii bulunma) zellii ile
etkileim annda kendini meknsal sramalarla
kopyalamaktadr. Teknoloji kullanmnn sosyolojik
boyutlarnn daha ok tartlmas gerekmektedir.
B. Siber Sularn Art
"Siber sularn son yllarda teknoloji kullanmna paralel
bir ekilde hzla artt da bilinen bir gerektir." [2] Hatta
adli biliim vakalarnn da olduka eitlenerek artmasna
tank artk oluyoruz. Bu nedenle, halkn adli yaklamlara
bavuru olanaklarnn ve adalet inancnn srekli yeniden
tesis edilmesiyle daha da zenginletirilmesi gerekmektedir.
Bu da ancak, yeterli sayda ve nitelikte uzmanlarn
yetimesi ile mmkndr.
"E-ticaret zerinden yolsuzluklar, eitli teknolojik hile
yntemleri ile banka hesaplarndan paralarn gasp edilmesi,
kii hak ve hrriyetlerinin ve zel yaantlarnn sosyal
alar zerinden deifre edilmesi, pornografik siteler
zerinden zellikle ocuklarn istismar edilmesi, ortaya
kan baz siber sular arasnda saylmaktadr. Su trlerine
kar eitli tedbirlerin alnmas iin ncelikle mevzuat
boluklarnn giderilmesi" gerekmektedir. [2]
Bu sularla ilgili olarak yargya intikal eden yaanm
ilgin rneklerden de grlebilecei gibi, bu konuda ne
yazk ki, uzmanlam eleman azlndan dolay, bilirkiilik
makam niteliksiz kiilerce doldurulmaya balanmtr. Bu
da biliim madurlarna ynelik, adli yaklamlarn yetersiz
kalmasna sebep olmutur. Acil zm, ilgili niversitelerin
eitim cephesinden gete olsa gelebilmitir. Yetimi insan
gcnn ancak 2-3 sene sonra mezun verip, bir o kadar da
deneyim kazanmas sonras, ses getirmeye balayaca
dnlrse, bu sahadaki gecikmenin boyutlar da, daha
ak bir ekilde anlalabilir.
V. SULARA KARI IKAYET MEKANIZMASI YOLUYLA
YNETIME KATILIM
Bir vekilin meclisteki konumundan hareketle demokratik
yaklamlarn halka yaylmasna ynelik olarak konumuzla
ilikili olan u haber ilgi ekici bir gsterge olmutur:
Meclis halk temsil edemiyorsa, biz kendi kendimizi temsil
edecek yurtta hrriyetini kazanmalyz dedirten bu haber,
aslnda dolayl yoldan annda elektronik katlmn nemini
vurgular derecede ak bir mesajdr. Yani meclis sadece el
kaldrma grevini yapanlarca maksatl bir sre iine
girmeyi tercih edenlerce dolduruluyorsa; sz hakk tekrar
halka geer.
Bir baka rnekte artk, baz konferanslarda bile,
anketlerin hzlca bilinen bir marka cep telefonu zerinden
yaplabilmesinin, bilimsel topluluklarca test edilmi kabul
grmesine dairdir. Benzer zmleri yaygnlatrmasndan
tr talep gren, bilindik bir cep telefonu markasnn
(IPhone) sahipliinin de; ne kadar artm olduu bylece
daha net bir ekilde grlebilir.
Kimlik tespitinin yaplmad ya da gizli tutulabildii,
gerekli ihbarn rahatlkla yaplarak sulara kar acil
nlemlerin alnd, katlmc bir adalet ileyiinin yeniden
tasarmndaki nerilere ak bir noktada olduumuzu,
zellikle hatrlatmakta yarar olduunu daha net bir ekilde
grp tartabiliriz. Bu amala sosyoloji ile birlikte toplum
mhendisliinin sistem analizleri arttrlarak, yaratc fikir
tartmalarna ak destekle her ortamda yer verilmesi
beklenilebilir. (rnein; Trafik kazalar ve kentsel sular vb
rneklerde olabilecei gibi)
VI. SONU
Adli biliimin hzl gelien teknolojiyi kullanarak,
adliyeye sevk edilmeden de sorunlu gncel olaylarn
zmlemesinde; ska farkl ekillerde grev ald
gelimi uygarlklarn byyen kentlerindeki
uygulamalardan grlmektedir. Bu toplumlarn iinde
bulunduu sosyo-kltrel durumdan ok farkl bir yerde olsa
da, yakn bir izgiye doru srklendiini grebildiimiz
lkemizin de, teknolojik adan biliim sistemleriyle kendini
hzlca yenilemesi gerektii ortadadr.
zellikle adli yarg ile birlikte; tm devlet kurum ve
kurulularnn e-devlet kurgusunun yannda, hzl bir geile
m-devlet uygulamalarna da gnlk hayattaki teknolojinin
ba dndrc tketim hzyla birlikte, daha ak hale
geldii grlmektedir.
Turizm, Afet ynetimi, Yerel ynetimler gibi pek ok
konu meknsal balamda kentsel biliimle ilikili olarak
adalet ve su kavramlar zerinden tek tek gncel rnekler
verilerek irdelenmitir.
Ayrca sosyal devletin eitliki anlay gerei; halkn
ynetime katlm gibi sosyal bir boyutun, kentsel kamusal
alanlardaki eitli hareketlenme dinamikleri ile birlikte, yer
ve kimlik tespiti konusundan balayarak, mevcut
teknolojilerin geliimi nda; lkemizde grlebilecek
yakn dnem etkileri incelenmitir.
E-Devletten M-Devlet Uygulamalarna Doru Kentsel Biliimdeki Son Gelimeler ve Halkn Ynetime Katlm Boyutunun
Arttrlmas
38
Bununla birlikte, ilgili yasal-ynetsel ereveyle de
balantl olarak, zellikle gnmzdeki kamusal alan
karlamalarndan gzleme dayal rneklerle gelecekten
neler beklenebilecei konusunda, teknolojik gelimelere,
sosyal alandan da baklarak, katlmc zgn irdeleme
yaplmas tevik edilmitir.
almann dayand kaynaklar ise, snrl aratrma ve
eriim olanaklar nedeniyle, literatr taramas biraz yzeysel
kald halde; bu ak daha ok gncel balantl olgularn
gzleme dayal olarak, karlatrmal ve ok ynl ilikisel
irdelenmesiyle kapatlmaya allmtr.
Sonuta; byle bir disiplinleraras konuda yer yer
teknokratik bir bak asndan yeterince kurtulanlamad
dncesiyle, hayal ideal bir devlet hedefine ynelik, soyut
bir kurgu ile bunun kentsel mekna olas etkisi de
dnlerek, almaya deneysel ada kalp, eletirel bir
yn de verilmeye allmtr.
KAYNAKLAR
[1] A.S. iriki ve N. Cantrk, Adli Biliim ncelemelerinde Birebir
Kopya Alnmasnn (maj Almak) nemi, International Journal of
InformaticsTechnologies, Vol. 5 Issue 3, 2012, p29-34.
[2] A. Varol, Biliim Suu Bilirkiilii, 2013. [Online].Available:
http://www.gunisigigazetesi.net/y-5921-b-BILISIM-SUCU-
BILIRKISILIGI.html, 26 Nisan 2013.
[3] A. Varol ve B. Cebe, 2011. Yz tanma algoritmalar 5th
International Computer&Instructional Technologies Symposium
ICITS2011. [Online].Available: http://web.firat.edu.tr/icits2011/
[4] B.K. Ataman, "Enformasyon Bilimlerine Ftristik Bir Yaklam",
Bilgi Dnyas 2008, 9(1):67-89. [Online].Available:
[5] C.M. etin, 2009. Trkiyede Toplu lmlerde Kimlik Tespiti
Hizmetleri, Sempozyum Ar Da Eteklerinde Adli Bilimler Gnleri,
20-21 Mays 2009, Idr.
[6] A.C. Kocalar, 2012-. Afet Riski Altndaki Alanlarn
Dntrlmesinde mar Plan Uygulamalaryla Snrlandrlan
Mlkiyet ve mar Haklarnn Aktarm. Tasarm ve Kuram Dergisi,
MSGS, stanbul. Cilt 8, Say 14 (2012). s. 61-75.
[7] A.C. Kocalar, 2012-d. Bedensiz kafalar, ifadesiz diller, doasz
dzen ierisinde kltrel miras koruma bilinci araylar, I.
Uluslararas Ortadou Sosyolojisi Kongresi, Frat niversitesi - Orta
Dou Aratrmalar Merkezi - Sosyoloji ubesi, Elaz, 28 - 30
Haziran 2012.
[8] A.C. Kocalar, 2012-e. Turizm Basksndan Kaynaklanan Kentsel
Dnm Riskleri ve nleyici Koruma Politikalarna Ynelik Bir
Yaam Dngs Perspektifi, Uluslararas Katlml ehirlerin
Yaplandrlmas Sempozyumu, Kentsel Dnm'2012, T
Ayazaa-SDKM, stanbul, 26-29 Eyll 2012.
[9] N. Chomsky, 2012. "Has Created Something That Didnt Really
Exist" in U.S. Solidarity, Occupy Wall Street. [Online].Available:
http://www.democracynow.org/appearances/noam_chomsky (Erime
tarihi: 2.05.2013).
[10] [Online].Available: http://www.ulusalkanal.com.tr/gundem/samil-
tayyar-el-kaldirip-indirmekten-baska-misyonum-yok-h10862.html
(Erime tarihi: 2.05.2013).
[11] [Online].Available: http://www.adal.net/?page_id=1229 (Erime
tarihi: 2.05.2013).
[12] [Online].Available: http://www.ulusalkanal.com.tr/gundem/samil-
tayyar-el-kaldirip-indirmekten-baska-misyonum-yok-h10862.html
(Erime tarihi: 2.05.2013).
[13] Telekomnikasyon Sektrnde Kiisel Bilgilerin lenmesi ve
Gizliliinin Korunmas Hakknda Ynetmelik. (4/2/1924 tarihli 406
sayl Telgraf ve Telefon Kanunu ile 5/4/1983 tarihli 2813 sayl
Telsiz Kanununa dayanlarak hazrlanan 21 maddelik ynetmelik)
[14] Z. Fsun Yaar, 2011. Felaket Kurbanlarnn Kimliklendirilmesi,
8.Anadolu Adli Bilimler Kongresi, Mehmet Akif Ersoy niversitesi
Adli Bilimciler Dernei, 18-20 Kasm 2011, Burdur.
[15] 16.5.2012 tarihli ve 6306 sayl Afet Riski Altndaki Alanlarn
Dntrlmesi Hk.da Kanun.
[16] 19.4.2012 tarihli ve 6292 sayl Orman Kyllerinin Kalknmalarnn
Desteklenmesi ve Hazine Adna Orman Snrlar Dna karlan
Yerlerin Deerlendirilmesi ile Hazineye Ait Tarm Arazilerinin Sat
Hakknda Kanun. (2B yasas)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
39
zetYz tanma problemi uzun yllardr zerinde allan
bir problemdir. Buna karlk tannmak istenen kiiye ait
fotoraf dk znrlkte olduunda problem zorlamakta
ve standart yz tanma yntemleri baarl sonular vermekten
uzaklamaktadr. Bu makalede, gvenlik ve kriminal
almalarda karlalan; dk znrlkteki
fotoraflardan yz tanma iin yeniliki bir yaklam
sunulmutur. Kanonik Korelasyon Analizi (CCA) temeline
dayanan bu yntem yksek znrlkteki (HR) ve dk
znrlkteki (LR) fotoraflarn yeni bir ara uzayda
birbirleri ile en yksek korelasyon gsterecek ekilde
dntrlmesi esasna dayanmaktadr. Her iki
znrlkteki fotoraflarn Temel Bileen Analizi (PCA)
yapldktan sonra; seilen znitelikler CCA kullanlarak
oluturulan ara uzayda tanma iin kullanlmtr.
Yntemin performans iki farkl uygulama ile gsterilmitir.
Birinci uygulamada 40 kii ve her birine ait 10 farkl adan
ekilmi 400 HR fotoraflar ile bunlarn LR grntleri
kullanlmtr. kinci uygulamada ise 123 kiiye ait HR
fotoraflar ve bunlarn LR grntleri kullanlmtr. nerilen
yntem ile yaplan tanma sonrasnda baarl sonular elde
edilmitir.
Anahtar KelimelerYz tanma, CCA, dk znrlkl
resim
AbstractIn this paper, we present a novel framework for
face recognition from low resolution face photos. Our
framework is based on Principle Component Analysis (PCA)
and Canonical Correlation Analysis (CCA). First, we apply
PCA to dataset for dimension reduction and then, apply CCA
for reaching maximum correlation between datasets. This
approach is tested on two different dataset including 400 and
123 HR-LR photo pairs. The average performance reached
96,5% recognition rate on these experiments.
KeywordsFace recognition, CCA, video surveillance, low
resolution image
I. GR
Z tanma problemi son 20 ylda zerinde sklkla
allan bir problem olmutur. Problem ilk zamanlarda
yksek znrlkte fotoraflar zerinden allm ve
tanma performanslar yksek seviyelere ulamtr.
zellikle gvenlik amal kameralarnn yaygnlamasyla
birlikte yz tanmann gvenlik amacyla kullanlma
ihtiyalar da artmtr.
Gvenlik amal kameralar, tek kamerayla izlenebilen
kk alanlardan, onlarca kamerayla izlenebilen byk
alanlara kadar birok yerde yaygn olarak kullanlmaktadr.
Gvenlik kameralar geni alanlar grebilmesi iin
genellikle geni al olarak seilmektedir. Kameralarn
grnt ektii blgelere olan uzakl ile beraber yz
grntlerinin kamera zerindeki izdmleri 32 X 32
piksel veya daha dk boyutlara debilmektedir. Dk
znrlk, bu yz grntleri zerindeki ayrt edici
znitelik saysnn azalmasna sebep olmaktadr [1]. Bu
sebepten standart olarak kullanlan yz tanma yntemleri
bu tr problemlere zm getirememektedir. Yaplan
deneysel almalarda 64 X 64 veya 32 X 32 znrln
altnda olan yz resimleri iin tanma performansnn
dramatik olarak dtn gstermitir [2].Gerek hayatta
karlalan yz tanma problemleri, gvenlik kameras ile
elde edilmi LR bir grntnn, HR grntlerden oluan
bir veri kmesindeki karlnn bulunmas eklindedir.
Dk znrlkl grntlerde yz tanma iin
kullanlan iki temel yaklam vardr. Birinci ve daha
geleneksel olan iki basamakl yaklamda [3] tannmas
istenen LR grntleri sper znrlk (SR) yntemi ile
HR grntlere evrilmekte veya HR veri kmesindeki tm
grntler aa-rnekleme yntemi ile LR grntlere
dntrmektedir. Bu ilemlerden herhangi biri sonrasnda
LR ve HR grntler ayn uzayda tanmlanmakta ve tanma
algoritmas altrlmaktadr. SR yntemleri yaplmak
istenen, LR grntdeki kaybolmu bilgiyi geri getirmektir
[1]. LR grnt [4] veya grnt serilerinden [5] HR
grnt elde etme ilemi zaman alan bir ilemdir ve
performans zellikle farkl poz ve k altnda
ktlemektedir. Veri kmesindeki tm HR resimlerin
eldeki LR resme gre aa-rneklenmesi yntemi zaman
alc bir ilem olmasna ek olarak ayrt edici zellikleri de
yitirmesi sebebiyle; kt performans gstermekte ve tercih
edilmemektedir [3], [6], [7].
Bu makalede, CCA tabanl bir yaklamla dk
znrlkteki grntlerden yz tanma iin bir alma
erevesi izilecektir. Bu anlay iinde yaplan ilemler
srasyla
1. Kullanlacak zniteliklerin belirlenmesi:
(a) Temel bileen analizinin (PCA) yaplmas
(b) Bileenlerin seimi
2. CCA ile ara uzaylara geilmesi
3. Ara uzaylar arasnda dnm yaplmas
eklinde zetlenebilir.
nerilen bu yntem, LR veya HR uzayna dorudan bir
gei yapmak yerine ara bir uzayda ilemlerin yaplmasn
salamay hedeflemektedir. ki basamakl yntemlerin
aksine; ulalmak istenen uzay, LR ve HR fotoraflarn
birisi deil, aralarndaki korelasyonun en yksek deeri
Kanonik Korelasyon Analizi ile Dk
znrlkl Grntlerden
Yz Tanma
Bekir EN
1
, Yakup ZKAZAN
2
1
Karel Elektronik, Ankara/Trkiye, [email protected]
2
Hacettepe niversitesi, Ankara/Trkiye, [email protected]
Y
Kanonik Korelasyon Analizi ile Dk znrlkl Grntlerden Yz Tanma
40
gsterdii uzaydr. nerilen bu yntem gibi ara uzaylara
geilerek yaplan baka almalar da bulunmaktadr [3], [7],
[8].
nerilen yeniliki yntem iki farkl veri kmesi zerinde
test edilmitir.
Blm 2'de nerilen yz tanma ynteminin temel
dayand Kanonik Korelasyon Analizinin (CCA) nasl
yapld anlatlmtr.
Blm 3'de dk znrlkl grntlerden yz tanma
iin nerilen erevenin nelerden olutuu ve nerilen bu
yntemin her bir admda yaplanlardan bahsedilmitir.
Blm 4'de, nerilen yntemin, veri kmesi zerinde
uygulamasn verilmitir.
II. KANONK KORELASYON ANALZ
Kanonik Korelasyon Analizi (CCA), ok boyutlu iki
deiken kmesi arasndaki dorusal benzerlii ortaya
karan istatistiksel bir yntemdir [9]. H. Hotelling
tarafndan 1936'da ortaya konulan [10] bu yntem, temelde
iki ayr uzayda tanmlanm veri kmeleri zerine
uygulanacak iki farkl dorusal dnm (temel vektrler
kmesini) bulmay hedeflemektedir. Bu iki temel vektrler
kmesinin zellii, zerlerine yaplan izdmlerin
sonucunda ortaya kan yeni ara uzaylarn birbirleri ile olan
korelasyonunu maksimize ediyor olmalardr. CCA yntemi
ekil 1'de gsterilmitir.
ekil 1: Kanonik Korelasyon Analizi
ekil 1'de gsterilen matrisinin her bir kolonu, N
boyutlu X uzaynda tanmlanm bir rnee, matrisinin
her bir kolonu ise M boyutlu Y uzaynda tanmlanm bir
rnee karlk gelmektedir. CCA en basit anlamda, X ve Y
uzaylarna dorusal dnmler uygulayarak yeni elde
edilecek verilerin arasndaki korelasyonu maksimize etmeye
almaktadr.
matrisi,
olmak zere, her bir kolonu bir
rnee ait adet znitelik ieren ve
olmak
zere toplam rnee ait znitelikleri ieren,
matrisi,
olmak zere, her bir kolonu bir
rnee ait M adet znitelik ieren ve
olmak
zere toplam rnee ait znitelikleri ieren matrislerdir.
ve veri kmeleri aralarndaki korelasyonu maksimize
eden dorusal dnme ve B temel vektrler kmesi
dediimizde;
matrisi,
(()())
olmak zere, her
bir kolonu X uzayndaki bir rnek verinin dorusal
dnm uygulanm vektr ifade etmektedir. Dier bir
ifadeyle matrisi; CCA sonucunda elde edilen dorusal
dnm matrisi ile matrisinin arpmyla ( ) elde
edilir. A
(()())
boyutundadr.
V matrisi,
(()())
olmak zere, her
bir kolonu Y uzayndaki bir rnek verinin B dorusal
dnm uygulanm vektr ifade etmektedir. Dier bir
ifadeyle matrisi; CCA sonucunda elde edilen B dorusal
dnm matrisi ile matrisinin arpmyla ( ) elde
edilir. B
(()())
boyutundadr.
CCA'nn yapmaya alt ve deikenler
kmelerinin satrlar arasndaki korelasyonu maksimize
etmektir. ve matrislerinin her bir satr, yeni
uzaylardaki zniteliklere karlk gelmektedir. CCA
sonucunda, bu yeni znitelikler ( ve matrislerinin
satrlar) korelasyonu bykten ke olmak zere
sralanm olacaktr. Bu ilem esnasnda X ve Y
uzaylarn(() ()) boyutuna indirger.
matrisinin her bir satr zerine veri setinden alnan her
bir rnek (matrisinin kolonlar) yanstldnda elde edilen
matrisinin birinci znitelii (satr) ile, matrisinin her
bir satr zerine matrisinden alnan her bir rnek
(matrisinin kolonlar) yanstldnda elde edilen
matrisinin birinci znitelii (satr) en fazla korelasyonu
gstermektedir. imdi, ve veri seti arasndaki verilerin
izdmlerinin korelasyonunu maksimize edecek vektrleri
( ve matrislerinin satrlar) matematiksel olarak
gsterelim:
matrisinin,
)(
)
(1)
eklinde ifade edilir. korelasyon katsaylarn ieren
kegen matrisi korelasyon matrisi,
(()()) (()())
boyutundadr.
ve
(2)
Denklem-3de verilen koullu optimizasyon probleminin
zlmesiyle
(3)
Denklem-2 ve Denklem-3, Denklem-4de verilen
B. en ve Y. zkazan
41
genelletirilmi zdeer vektr probleminin en byk
zdeerlerine karlk gelen zvektrleri bulmaktadr.
(4)
,
(5)
kabullenmesi yapldnda, matrisi
boyutunda olacak ve uzunluunda adet zvektrden
oluacaktr. Ayn yntemle elde edilen matrisi de
kullanlarak ve uzaylarn oluturduumuzda, bu iki
uzay arasnda birbiri ile en ok korelasyonu gsteren veriler
birinci satrlarndaki deikenler, en az korelasyonu
gsterenler ise son satrlarndaki veriler olacaktr.
CCA ynteminin ve V uzaylar arasndaki korelasyonu
bykten ke doru olan zvektrler eklinde sralamas,
snflandrma/tanma iin nemli bir altyap salamaktadr.
Bu sralama, zniteliklerin indirgenmesi probleminde
optimal zm salayacaktr. ve uzaylar arasndaki bu
yksek korelasyon sayesinde uzaynda tasarlanm bir
snflandrma veya tanma yntemi, uzayndaki veriler
iin de kullanlabilir. Birbirleri ile yksek korelasyon
gsteren zniteliklerin ayn snflandrcda, korelasyon
gstermeyenlere gre daha iyi performans vermesi beklenen
bir durumdur.
III. CCA LE DK ZNRLKL GRNTDEN YZ
TANIMA
CCA sonucunda ulalan yeni uzaylar birbirleri ile en
yksek korelasyonu gsteren zniteliklerin bulunduu
uzaylar olduundan; bu uzayda tanma yapmann baarl
sonular vermesi beklenmektedir. LR grntlerden yz
tanma iin nerilen yntemin basamaklarnn neler olduu
ekil-2'de gsterilmitir.
ekil2: CCA ile LR Grntlerden Yz Tanma
A. znitelik Belirlenmesi
Kullanlacak znitelikler, temel bileen analizi (PCA)
yntemi ile elde edilmitir [13]. lem yaplan veri saysn
kltmek ve veriler zerindeki grlt miktarn azaltmak
iin, en yksek zdeerlere karlk gelen belirli saydaki
zvektrn kullanlmas yeterlidir. Bu ilem sonrasnda X
ve Y uzayndaki yeni veriler srasyla
ve
olarak
isimlendirilecektir.
matrisi, matrisinin ilk S adet temel bileeni iermekte ve
olmak zere
matrislerine dnecektir.
Bu ilem eitim aamasnda, ilgili temel bileenleri (
ve
, X uzayndaki
verilerin
boyutuna indirgenmesi iin ilk R
adet temel bileenin alnmas ile oluturulmu
ve
, Y uzayndaki verilerin
boyutuna
indirgenmesi iin ilk R adet temel bileenin alnmas
ile oluturulmu
matrisleridir.
B. CCA ile Ara Uzaylara Geilmesi
CCA yntemi kullanlarak,
ve
uzaylarndaki
verilerin CCA dnmleri birbirleri ile maksimum
korelasyon yapsn tanmlayacaktr. Bu ilem sonucunda
matrisinden elde edilecek verilere ,
matrisinden elde
edilecek verilere de diyeceiz. Bu matrislerin bulunduu
uzaylar srasyla ( kabul edilmitir),
ve
olacaktr. Bu ilem, eitim aamasnda kanonik
korelasyon dnm ( ve ) ve kegen korelasyon
matrisini () bulmak iin yaplmal, tanma amasnda bu
matrisler kullanlmaldr.
C. Ara Uzaylar arasnda Dnm Yaplmas
Tanma aamasnda, tannmas istenen LR grntnn
temel bileenlerini ieren
) verilerini
dorudan kullanmak yerine,
verilerinden dorusal en
kk karesel hata kestiricisi (LMMSE) ile verilerinin
kestirilmesi nerilmitir. Elde edilen
matrisi,
olarak bulunacaktr. P, tannacak LR grnt
saysdr. Bylece birbirleriyle maksimum korelasyonu
gstermelerine ek olarak dorusal bir dnm ile ve
matrisleri arasndaki uzaklk azaltlm olacaktr. Verilerin
ortalamalar sfr ise,
eklinde bulunur. U ve V
uzaylar arasnda LMMSE kestiricisi tasarlandnda V
uzayndaki verilerin kovaryans matrisi CCA'nn diklik
zelliinden dolay birim matrise, U-V apraz kovaryans
matrisi ise, kegeninde korelasyonlarn olduu kegen bir
matrise dnecektir. ve apraz kovaryans matrisi
matrisi ile ayn olacaktr.
IV. UYGULAMA
nerilen yntemin performans iki deney zerinden
allmtr. Birinci uygulamada 40 kiiye ait ve 10 farkl
adan ekilmi toplam 400 fotoraftan oluan ''ORL veri
kmesi'' [14] kullanlmtr. kinci uygulamada ise 123
kiiye ait nden ve normal k altnda ekilmi yz
fotoraflarndan oluan ''AR veri kmesi'' kullanlmtr[15].
Kanonik Korelasyon Analizi ile Dk znrlkl Grntlerden Yz Tanma
42
A. ORL Veri Kmesi Uygulamas
ekil-3de ORL veri kmesinden seilmi bir kiiye ait 10
farkl adan elde edilmi fotoraflar gsterilmitir.
lk ilem olarak 112 X 92 boyutlarnda olan HR
grntlerin tamam bikbik interpolasyon ve aa-
rnekleme yntemi ile 11 X 9 boyutlarna indirgenmitir.
ekil-4'de aa rneklenmi LR grntler gsterilmitir.
ekil3: ORL veri kmesi HR grnt
ekil 4: ORL veri kmesi LR grnt
Eitim kmesi olarak her bir kiiye ait 10 fotoraftan 5
tanesi ve bunlarn dk znrlkteki karlklar olmak
zere toplam 200 HR ve 200 LR grnt kullanlm, kalan
200 HR ve 200 LR grnt test etmek iin braklmtr.
ncelikle, eitim kmesindeki HR grntlerin
boyutlarnn byk olmas sebebiyle temel bileen analizi
uygulanm ve temel bileenlerden ilk 50 bileen seilmitir.
HR grntlerin dk boyuta indirgenmesi aamasnda
matrisi test aamasnda yeniden hesaplanmadan aynen
kullanlmtr. LR grntlerin toplam boyutu 11 X 9 olmak
zere toplam 99 olduu iin opsiyonel olan PCA analizi LR
grntlere uygulanmam ve 99 adet znitelik olarak
kullanlmtr. 50 boyuta indirgenmi HR grntlerin
znitelikleri ile LR grntler zerinde CCA uygulanm ve
kanonik dnm matrisleri ( ) ile korelasyon matrisi
() bulunmutur. Eitim aamasnda bulunan bu
matrislerden kanonik dnm matrisleri( ) test
aamasnda CCA ile
Ara Uzaylara Geilmesi ileminde korelasyon matrisi()
ise Ara Uzaylar arasnda Dnm Yaplmas ileminde
kullanlmtr.
Tanma aamas,
normda
matrisindeki verilere
matrisinden en yakn olan verinin elenmesi eklinde
yaplmtr.
Bu yntem sonucunda ORL veri kmesinde %94,5
orannda doru tanma salanmtr.
B. AR Veri Kmesi Uygulamas
AR veri kmesi 768 X 576 boyutunda grntlerden
olumaktadr. Bu yksek boyutlarda ilem yapmann
zorluundan dolay; ncelikle grntler 191 X 151
boyutuna indirgenmi ve bu grntler HR grnt olarak
adlandrlmtr. ekil-5de AR veri kmesinden seilmi iki
kiiye ait HR grntler ile bu grntlerin bikbik
interpolasyon ve aa indirgenmi 19 X 15 boyutundaki LR
grntleri gsterilmitir.
Uygulamada birini darda brakma yntemi
kullanlmtr.122 grnt, PCA eitimi (
ve
matrislerini bulmak iin) ve CCA eitimi ( ve
matrislerini bulmak iin) iin kullanlm, bir grnt ise
test amal kullanlmtr. Bu ilem her bir grnt iin yani
123 defa tekrarlanmtr.
Eitim kmesindeki HR grntler zerinde temel
bileen analizi uygulanm ve temel bileenlerden ilk 50
bileen seilmitir. Bu uygulamada da PCA sonucu elde
edilen
matrisindeki verilere
matrisinden en yakn olan verinin elenmesi eklinde
yaplmtr.
Bu yntem sonucunda AR veri kmesinde %98,4
orannda doru tanma salanmtr.
V. SONU
Bu bildiri de dk znrlkl grntlerden yz
tanma iin yeniliki bir yaklam ortaya konmutur.
nerilen yaklam, HR veya LR grntleri uzaynda deil,
CCA tabanl bir dnm ile verilerin korelasyonlarnn
maksimum olduu ara uzaylarda tanma yapma esasna
dayanmaktadr.
PCA ile kullanlacak zniteliklerin belirlenmesi
/azaltlmas, bu znitelikler ile CCA yaplmas ve bu
ynteminin dk znrlkl grntlerden yz
tannmasnda kullanlmas yeni bir yaklamdr. nerilen
yntemde CCA sonras belirlenen znitelikler, korelasyonu
yksek olandan az olana doru sralanm olduu iin;
istenilen sayda zniteliin optimal olacak ekilde
seilmesine izin vermektedir.
alma sonrasnda nerilen yntem ile yksek tanma
oranlarna ulald gzlenmitir. zellikle gvenlik amal
kameralardan elde edilen grntlerin dk znrlkl
yz imgelerine bu yntemin baar ile uygulanabilecei
deerlendirilmektedir.
KAYNAKLAR
[1] W. Zou and P. Yuen, Very low resolution facerecognition problem,
in Biometrics: Theory Applications and Systems (BTAS), 2010
Fourth IEEE International Conference on, 2010, pp. 16.
[2] Y. M. Lui, D. Bolme, B. Draper, J. Beveridge,G. Givens, and P.
Phillips, A meta-analysis of face recognition covariates, in
Biometrics: Theory, Applications, and Systems, 2009. BTAS 09.
IEEE 3rd International Conference on, 2009, pp. 18
[3] B. Li, H. Chang, S. Shan, and X. Chen, Lowresolution face
recognition via coupled locality preserving mappings, Signal
Processing Letters, IEEE, vol. 17, no. 1, pp. 2023, 2010.
[4] W. T. Freeman and E. C. Pasztor, Learning lowlevel vision,
International Journal of Computer Vision, vol. 40, p. 2000, 2000.
[5] M. Elad and A. Feuer, Super-resolution reconstruction of image
sequences, IEEE Transactions on Pattern Analysis and Machine
Intelligence, vol. 21, pp. 817834, 1999.
[6] P. Hennings-Yeomans, S. Baker, and B. Kumar, Simultaneous
super-resolution and feature extraction for recognition of low-
resolution faces, in Computer Vision and Pattern Recognition, 2008.
CVPR 2008. IEEE Conference on, 2008, pp. 18.
[7] S. Biswas, E. Ortiz, and K. Bowyer, Multidimensional scaling for
matching low-resolution face images,Pattern Analysis and Machine
Intelligence, IEEE Transactions on, vol. 34, no. 10, pp. 2019 2030,
2012.
[8] J. Wright, A. Yang, A. Ganesh, S. Sastry, and Y. Ma, Robust face
recognition via sparse representation,Pattern Analysis and Machine
Intelligence, IEEE Transactions on, vol. 31, no. 2, pp. 210227, 2009.
[9] Y.-O. Li, T. Adali, W. Wang, and V. D. Calhoun, Joint blind source
separation by multiset canonical correlation analysis, Trans. Sig.
Proc., vol. 57, no. 10, pp. 39183929, Oct. 2009.
[10] H. Hotelling, Relations Between Two Sets of Variates, Biometrika,
vol. 28, no. 3/4, pp. 321 377, 1936.
[11] L. Sun, S. Ji, and J. Ye, A least squares formulation for canonical
correlation analysis, in Proceedings of the 25th international
conference on Machine learning, ser. ICML 08. New York,NY,
USA: ACM, 2008, pp. 10241031.
[12] M. Borga, Learning Multidimensional Signal Processing,
Linkping Studies in Science and Technology. Dissertations No. 531,
Linkping University, Sweden, 1998.
[13] M. Turk and A. Pentland, Eigenfaces for recognition, J. Cognitive
Neuroscience, vol. 3, no. 1, pp. 7186, Jan. 1991.
[14] F. S. Samaria and A. C. Harter, Parameterisation of a stochastic
model for human face identification, in Applications of Computer
Vision, 1994., Proceedings of the Second IEEE Workshop on, 1994,
pp. 138142.
[15] A. Martinez and R. Benavente, The ar face database, in CVC Tech.
Report #24, 1998.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
44
zet nsanolunun yaratlndaki her uzvunun boyutu,
biimi ve yaps gibi kiiye zg zellikleri, o kiiye ilikin birok
nemli bilgilerin varln ihtiva etmektedir. Son yllarda insana
zg zelliklerin karlmas zerine ok nemli aratrmalar
yaplmaktadr. Bu balamda, sol elin iaret parmann yzk
parmana oran (2D:4D) ile ilgili ok sayda akademik almalar
yaplm ve bilimsel makale olarak yaynlanmtr.
Bu makale almasnda, 108 kiiden alnan sol el parmak
grntlerinden kiilerin 2D:4D parmak oran bilgileri
karlmtr. Elde edilen bu veriler, bir veri madencilii arac
olan WEKA yazlm ortamnda ilenmitir. Kiilerin demografik
bilgileri ve parmak oranlar dikkate alnarak, karar aalarnn
J48, NBTree, LADTree snflandrma algoritmalar ile bireylerin
kiilik durumlarna gre snflandrlma yaplmtr.
Anahtar KelimelerVeri madencilii, snflandrma
algoritmalar, parmak oranlar, weka yazlm
Abstract Individual properties as size, shape and structure of
each attribute in the creation of human beings contains a lot of
important knowledge related to that person. In recent years, there
are very important studies related to extracting characteristics of
human. Therefore, a lot of academic studies about the ratio of
length of the second digit/index finger to length of the fourth
digit/ring finger (2D:4D) are made.
In this article, 2D:4D ratios extracted from 108 images of ones
left hand fingers. Obtained these data were processed in WEKA
software which is data mining tool. It made a classification
according to their individual personality with J48, NBTree and
LADTree algorithms of decision trees taking into account
demographic information and finger ratio of person.
KeywordsData mining, classification algorithms, finger ratio,
weka software.
I. GR
NSANOLUNUN yaratlnda her uzvunun oran, biimi
gibi kiiye zg zellikleri aslnda o kiiye ilikin birok
nemli bilgilerin varoluunu ihtiva etmektedir. Son yllarda
insana zg zelliklerin karlmas zerine, nemli ve ok
ciddi aratrmalar yaplmaktadr. Bu balamda, sol elin yzk
parmann iaret parmana oran (2D:4D oran), zerinde
ok sayda akademik almalar yaplmtr. Uluslar aras veri
tabanlarnda kaytl olan nemli gncel almalar detaylca
incelenerek, literatr taramas blmnde bu makalelere
ilikin yaplan almalar anlatlmtr.
Yaplan kapsaml literatr almalar sonucunda, bir
kiiden alnan parmak oran bilgisi ile o kiinin yaam, sal,
kiisel tercihleri ve ilgileri gibi birok nemli bilgiler
karlabilmektedir. Bu kapsamda kiinin psikolojik
durumunun belirlenmesi, spora yatknlklar, kanser veya kalp
krizi geirme riskinin ortaya karlmas gibi nemli bilgiler
elde edilebilmektedir. ounlukla bu almalarda, zellikle
veri madencilii yntemlerinin ve aralarnn kullanlarak,
anlaml bilgilerin karld grlmektedir.
Bu makale almasnda, bir veri madencilii arac olan
WEKA yazlm kullanlarak, parmak oranna gre kiilerin
baz hastalklara olan yatknlna ilikin bilgiler karlmtr.
II. VER MADENCL
Veri madencilii, metin veya veri tabanlarnda bulunan
byk miktarlardaki verilerin analiz edilerek, bilgiye
dntrlmesini salayan srecin addr. Bilgisayar, veriler
arasndaki ilikiyi, kurallar ve zellikleri belirleyerek, daha
nceden fark edilmemi veri desenlerini tespit edebilmektir.
Veri madenciliini istatistiksel yntemler serisi olarak grmek
mmkn olabilir. Ancak veri madencilii, geleneksel
istatistikten birka ynde farkllk gstermektedir. Veri
madenciliinde ama, modellerin mantksal kurallara ya da
grsel sunumlara evrilmesidir. Bu balamda, veri madencilii
insan merkezlidir ve bazen insan bilgisayar ara yz
birletirilir [1-2].
Son yllarda veri madencilii yntemleri ile veri
ambarlarndan gizli bilgilerin karlmas konusunda birok
nemli almalar yaplmaktadr. Bu almalarda bilimsel ve
mhendislik verileri, salk, bankaclk ve finans, eitim,
internet ve dokman verileri gibi birok veriler kullanlarak
veri madencilii yntemleri ile analiz edilmektedir [1,3-4] Bu
analiz ilemlerinde istatistik, matematik ve modelleme
teknikleri, veri taban teknolojisi ve eitli bilgisayar
programlar kullanlmaktadr. Verilerin nitelikli bir ekilde
analiz edilmesi ve ierisinde gizledii bilgilerin ortaya
2D:4D Saysal Parmak Oranna Gre Bireylerin
Kiilik Durumlarnn Snflandrlmas
Bihter DA
1
, Asaf VAROL
2
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
B. Das ve A. Varol
45
karlmas doru bilgi ynetimi ve veri madencilii ile
mmkn olabilir [1]. nk veriler, bilgiye dntrld
srece nemli bir anlam kazanm olur.
III. LTERATR TARAMASI
Son yllarda literatrde yer alan birok saysal parmak oran
(2D:4D)ile ilgili almalarn yapld grlmtr. Yaplan
bu almalardan zellikle insan hayat iin nemli bulgularn
ortaya karld grlmektedir. Bu almalar detaylca
irdelenerek, ortaya konulan nemli bulgular ve sonular
incelenmitir.
Hnekopp ve di. yaptklar almada [5] meta analizi
kullanarak 116 rnein 2D:4D parmak oranlar llmtr.
Bu lmler ile cinsiyet farkll byk lde tespit edilmi
ve sa elindeki 2D:4D oran ile doum ncesi
androgenisationun iyi bir gstergesi olabilecei gsterilmitir.
Manning ve di. yaptklar almada [6] 72 kii (62 erkek
10 bayan) 2- 14 ya aral otizmli ocuk, 23 kii (20 erkek 3
bayan) asperger sendromlu ocuk, 34 karde, 88 anne ve 88
babann parmak oranlar alnm ve analizi yaplmtr. Analiz
sonucuna gre down sendromlu ocuklarda 2. parmak/4.
parmak orannn daha dk olduu bulunmu ve bu orann
down sendromu iin bir belirte olabileceini bildirilmitir.
Manning ve di. yaptklar dier bir almada [7] 30 ya st;
225 ngiliz (98 erkek 127 kadn), 85 spanyol (40 erkek 45
bayan), 146 Jamaikal (54 erkek 92 bayan) kiilerin sa ve
sol ellerindeki 2. parmak/4. parmak oranlar llmtr.
almada iaret parma uzunluu ile strojen hormonu
ykseklii arasnda ve yzk parma uzunluu ile testesteron
hormonunun ykseklii arasnda doru orant tespit edilmitir.
Schwerdtfeger ve di. yaptklar almada [8] 77 erkek ara
srcsnn 2D/4D oran ile trafik ihlalleri arasnda
ilikilendirme yaplmtr. Saysal oran elin tarama kts ile
deerlendirilmitir. Almanya da trafik su davran, Trafik
sulular merkez kayd tarafndan ceza puan ile
deerlendirilmitir. Sonular ceza puan girileri arasnda bir
oran olduunu gstermitir. Doum ncesi yksek testesterona
maruz kalan kiilerin daha fazla trafik ihlali yapt sonucu
dndrmektedir.
Park ve di. yaptklar almada [9] 2D/4D saysal oran ve
kar cinse kar romantik kskanlk arasnda bir iliki olduu
karlmtr. almada 71 kz 52 erkek lisansst rencileri
arasnda parmak oran ile rakip zellikleri kskanma boyutu
arasndaki iliki deerlendirilmitir.
Aksu ve di. yaptklar almada [10] 35 ya ve st 122
atletin (90 erkek 32 kadn) her iki el iin 2D:4D oranlar,
boy, kilo bilgileri alnarak beden kitle indeksi hesaplanmtr.
almann sonucunda kadn ve erkek tm atletlerde her iki
parmak oranlarnda testosteron orannn fazla olduu tespit
edilmitir.
Aksu ve di. yaptklar dier bir almada [11] 48 kadn ve
15 erkek niversite rencisinin her iki el iin 2D:4D oranlar
llmtr. aret parma uzun olanlar strojen hormonu
baskn grup, yzk parma uzun olanlar da testosteron
hormonu baskn grup kabul edilerek eitli analizler
yaplmtr. Yaplan testlerine gre sol el iin testosteronu
hormonu baskn kan grupta dikkatli karar verme, yeniliki
puanlar yksek kmtr. Sa el iin testosteron hormonu
baskn grup strojeni baskn gruba gre duygular
deerlendirme, sorumluluk, kararllk puanlar yksek
bulunmutur.
Malas ve di. yaptklar almada [12] gebeliin 9. ve 40.
hafta arasndaki srecin dnda 161 insan fets zerinde bir
aratrma yapmlardr. Parametrelerin standart sapmalar ve
ortalamalar, gebeliin haftalarna ve aylarna gre
hesaplanmtr. Gebelik ya ve parametreler arasnda nemli
bir iliki saptanmtr.
Tester ve di. tarafndan yaplan almada [13] en az
haftada bir kere spor yapan ya da niversite spor takmlarnda
faaliyet gsteren niversite rencilerinin 2. parmak/4. parmak
oranlar llmtr. almada 20 38 ya aralnda ragbi
oynayan 52 kii (27 erkek 25 bayan), futbol oynayan 54 kii
(23 erkek 31 bayan), basketbol oynayan 49 kii (23 erkek
26 bayan) aratrlmtr. Aratrma sonucunda her iki el iin
2D:4D parmak orannn spor yetenei ve baar dzeyi ile ters
orantl olduunu bulmulardr.
Paul ve di. tarafndan yaplan almada [14] 25 ya st
607 kadn atletin 2D:4D parmak oran llmtr. Dk
parmak orannn kou performansn arttrd tespit edilmitir.
Buna gre aratrmaclar, dk parmak oran gz nnde
bulundurularak potansiyel yetenekli kou sporcusu
kefedileceini belirtmilerdir.
McIntyre ve di. yaptklar almada [15] 2D/4D orannn
doum ncesi cinsiyet farkllamasnn bir iaretisi olduunu
ne srmlerdir. erisinde bebek, ocuk ve yetikin dahil
olmak zere her iki cinsiyette mevcut olan 79 empanze ve 39
bonobodan alnan sonular rapor edilmitir. Bonobolarda
insan gibi empanzelerden daha byk lde cinsiyet fark
gzlemlenmitir.
man ve di. tarafndan yaplan almada [16] 111 kadnn
ve 72 erkein 2D:4D parmak oranlar llm ve bu kiilerin
uyku dzeni dalmlar aratrlmtr.
Fink ve di. tarafndan yaplan almada [17] 127 erkek ve
117 kadndan 2D:4D parmak oran, vcut kitle indeksi ve bel
kala oran ve boyun evresi gibi veriler alnmtr.
Aratrmann sonucuna gre daha nce savunulan boyun
evresi ve kroner kalp krizi arasndaki ilikiden yola karak,
parmak uzunluunun da kalp krizi iin belirleyici bir unsur
olabileceine dikkat ekilmitir. Fink ve di. tarafndan
yaplan dier bir almada [18] 50 erkek 56 kadn
Avusturalyalnn yz ekillerindeki 64 nirengi nokta
2D:4D Saysal Parmak Oranna Gre Bireylerin Kiilik Durumlarnn Snflandrlmas
46
tanmlanmtr. Kiilerin 2D:4D parmak oranlar da
llmtr. almann sonucuna gre yz ekillerinin
testosteron ve strojen tarafndan etkilenerek olutuu,
erkeklerde bu etkilenmenin kadnlara oranla 3 kat daha fazla
olduu sonucu karlmtr.
Luxen ve di. tarafndan yaplan almada [19] 44 erkek
ve 37 kadnn 2D:4D parmak oran llerek sa el parmak
oran ile saysal zeklar arasndaki iliki anlaml bulunmutur.
Cebe yapt tez almasnda [20] 70 kadn - 54 erkek
toplam 124 denein sol ve sa el resimleri ekerek, sa el ile
saysal ve eit arlk parametreleri arasnda anlaml bir iliki
kurmutur. Tez almas sonucunda, elde edilen verilerle
kiilerin saysal, szel ve eit arlk alanlarna yatknlklar
hakknda bilgi veren bir uzman sistem gelitirilmitir.
IV. UYGULAMA
Snflandrma veri madenciliinde ska kullanlan, veri
tabanndaki verileri inceleyip oluturulan kurallar erevesinde
nceden tanmlanm snflara atayan bir yntemdir [4] . Bu
kurallar yardmyla yeni bir durum ortaya ktnda nasl karar
verilecei belirlenir. Veri madenciliinin snflandrma grubu
ierisinde en sk kulland tekniklerden biri karar aalardr.
Bu makale almasnda, bir veri madencilii arac olan
WEKA yazlm [21] kullanlm, verilerin snflandrlmasnda
ise J48, NBtree, LADTREE snflandrma algoritmalar
kullanlmtr.
A. WEKA Yazlm
WEKA (Waikato Environment for Knowledge Analysis),
Yeni Zelanda, Waikato niversitesinde gelitirilen bir veri
madencilii yazlmdr. WEKA yazlm nesneye ynelik
programlama dillerinden olan Java ile gelitirilmitir.
WEKAnn en gl zellii birok snflandrma tekniini
iermesidir. Dier bir zellii de uygulamalarn komut
girilerek gerekletirilmesine imkn tanmasdr. WEKAda;
nileme (preprocess), snflandrma (classify), kmeleme
(cluster), birliktelik kurallar (associate rules), nitelik seme
(select attribute) ve grselletirme (visualize) panelleri
bulunmaktadr [21]. Bu makale almasnda ise WEKA
yazlmnn snflandrma paneli kullanlmtr.
B. Karar Aalar ile Snflandrma
Veri Madencilii ile snflandrmada birok yntem vardr.
Bunlardan en ok kullanlanlardan birisi de karar aalardr.
Karar aalarnn en byk yarar veriden renilen kuraln,
anlalr bir ekilde yazlabilmesidir. Karar aacnn yapsnda
her bir dm bir nitelii temsil eder. Dallar ve yapraklar aa
yapsnn elemanlardr. En stteki eleman kk, en alttaki
eleman yaprak ve bunlarn arasnda kalan elemanlar ise dal
olarak isimlendirilir [22].
J48 Algoritmas; Enformasyon Kazanc Teorisine
(Information Gain Theory) dayanarak, verilerden ilgili
zellikleri semek iin otomatik ilem yeteneine sahiptir.
Enformasyon kazancnn en iyi olduu noktadan rnekleri
blen yinelemeli algoritmadr. IF-THEN kurallarna dayal bir
karar aac ve yelik fonksiyon kmeleri membership
functionsets kts verir. Aa yaps, denekleri blme ve
aacn en iyi kk deikeninin seilmesi sreci ile balayp
yukardan aaya doru inas gerekletirilmektedir. J48,
anlaml olmayan dier bir deyile zayf dallar kesmek iin
etkin bir budama ilemi yapabilmektedir. Bunun nedenlerinden
biri, karar aalarnn amacnn veri kefetmek deil, veriler
zerinde basit bir snflandrma modeli oluturmak
olmasndandr [23].
NBTree Algoritmas; (Naive-Bayes karar aac hibrid)
algoritmas hesaplama sresini azaltan etkili bir snflandrma
algoritmasdr. Karar vermek iin en zel alt uzay
snflandrcy kullanr. Naive-Bayes snflandrc ve DT
snflandrc bir melez oluturur. Algoritma dmleri
dzenli DT olduu gibi tek deikenli testler, ihtiva eden bir
aa kurar. Ancak, aa yapraklar ise Naive-Bayes
snflandrc ierir [24].
LADTree Algoritmas; karar aac iin oklu snf retir. Yani
ikiden fazla snf girii yeteneine sahiptir. Logitoot
Stratejisini kullanarak lojistik regresyonu gerekletirir [25].
C. Verilerin Toplanmas ve Analiz Sreci
Parmak oranlarnn toplamas srecinde farkl ya gruplar
ve farkl eitim dzeylerine sahip bir poplasyon seilmitir.
Kiilerin el fotoraflar 5 megapiksel iSight kamera ile
ekilmitir. ekil 1de resimleri ekilen el fotoraflarndan bir
kesit gsterilmitir. ekim esnasnda fotoraf makinesinin
kiilerin ellerine olan uzakl sabit tutulmu, 18 yandan
byk kiilerin sol ve sa avu ilerinin fotoraf ekilmitir.
Edinilen el fotoraflar Adobe Photoshop programnda tek
tek alarak, her bir el grnts iin parman
Metacarpofalangeal eklem ortas ile parman distal ucu
arasndaki mesafe gz nnde bulundurularak hesaplanmtr.
Ayrca bu uygulamada kiilerin ya, boy, kilo gibi bilgileri
sorulmu ve hesaplanan parmak oran bilgiyle beraber veri
tabanna kaydedilmitir.
ekil-1: Uygulamada kullanlan baz el fotoraflar
B. Das ve A. Varol
47
Geni bir literatr taramas yaplp literatrdeki bu akademik
kaynaklardan yararlanlarak 2D:4D parmak oranlar ile baz
kiilik durumlar arasnda bir iliki karlmtr. Hesaplamalar
sonucunda parmak oranlarna gre kiilerin toplumsallk,
dzenlilik, sorumluluk, agresiflik gibi parametre bilgileri
yaklak olarak belirlenmitir [20-26]. Tm bu veriler tek bir
tabloda toplanarak, bilgi stunlar halinde gsterilmitir.
Verilerin toplanmas ve n ilem aamalarndan geirilmesi
sonucunda, elde edilen dzenli veriler Tablo 1de grld
gibi veri tabanna aktarlmtr.
Tablo 1: Uygulamada Kullanlan Veri Kmesinden bir Kesit
Cinsiyet Yas Boy Kilo 2D:4D Toplumsallk Dzenlilik Sorumluluk Agresiflik
Erkek 43 172 77 1.031 Dsadonuk Daginik Az Fazla
Erkek 58 167 61 1.042 Dsadonuk Daginik Az Fazla
Erkek 48 150 90 0.987 cedonuk Duzenli Fazla Orta
Erkek 54 154 87 1.017 Dsadonuk Daginik Az Fazla
Erkek 36 168 98 0.948 Dsadonuk Duzenli Fazla Az
Kadin 55 123 55 1.004 Dsadonuk Daginik Az Fazla
Kadin 35 182 102 0.985 cedonuk Duzenli Fazla Orta
Erkek 45 178 67 0.974 cedonuk Duzenli Fazla Az
Kadin 38 163 69 1.039 Dsadonuk Daginik Az Fazla
D. Snflandrma Sonular
Kiilerden alnan parmak grnt verilerin toplanmas ve
ilenmesi iin gerekli n ilem aamalar yapldktan sonra,
dzenli veriler haline getirilmitir. Dzenli girdi verileri
belirlendikten sonra, WEKA yazlm arac veri formatna
dntrlmtr. Daha sonra bu veriler WEKA yazlm arac
kullanlarak, karar aalar snflandrma yntemi ile
snflandrlmtr. Snflandrmada, karar aalar ynteminin
J48, LADTree ve NBTree algoritmas kullanlmtr [23-25].
Gerekletirilen snflandrma sonular Tablo 2de verilmitir.
Tablo 2: Karar Aalar Snflandrma Sonular
Snflandrma Durumlar J48 Algoritmas LADTree NBTree
Kii Oran (%) Kii Oran (%) Kii Oran (%)
Doru Snflandrma 102 94.444 108 100 105 97.222
Yanl Snflandrma 6 5.5556 0 0 3 2.7778
Kappa statistii - 0.899 1 - - 0.9503
Mutlak Ortalama Hata - 0.037 - 0.0001 - 0.0828
Kk Karesel Hata - 0.192 - 0.0001 - 0.1215
Bal Mutlak Hata - 9.674 - 0.021 - 21.6328
Kk Bal Karesel Hata - 44.169 - 0.0268 - 27.8862
Toplam rnek Says 108 - 108 - 108 -
Snflandrma sonular tablosunda grld zere, saysal
deerlerle baarl bir snflandrma yaplmtr. Uygulama
sonucunda en baarl snflandrma % 100 oranla LADTree
algoritmas ile gerekletirilmitir. % 97.222 oranla NBTree
ve % 94.444 oranla J48 algoritmas baarl bir snflandrma
gerekletirmitir.
V. SONU
Bu almada, 66 erkek ve 42 kadnn sa ve sol el
grntleri ekilerek 2D:4D parmak oranlar hesaplanmtr.
Kiilere ait bu parmak oranlar ile birlikte literatr
almalarndan faydalanlarak elde edilen parmak oranlarna
gre yaklak kiilik durumlar karlmtr. Geni bir literatr
taramas sonucunda parmak oran ile 4 kiilik alan arasnda
anlaml bir iliki saplanmtr. Kiilerin dadnk/iednk,
dank/dzenli, sorumluluk ve agresiflik durumlar ile parmak
oran arasndaki ilikiler tek bir tabloda alarak veri tabanna
kaydedilmi ve WEKA yazlm arac veri formatna
dntrlmtr. Daha sonra bu veriler WEKA yazlmnda
karar aac ynteminin J48, NBTree, LADTree algoritmalar
kullanlarak snflandrlmtr. Snflandrmada %94 ile %100
arasnda bir baar elde edilmitir.
2D:4D Saysal Parmak Oranna Gre Bireylerin Kiilik Durumlarnn Snflandrlmas
48
KAYNAKLAR
[1] Akgbek, , akr, F., Veri Madenciliinde Bir Uzman Sistem
Tasarimi, Akademik Biliim09 - XI. Akademik Biliim Konferans
Bildirileri, Harran niversitesi, anlurfa, 11-13 ubat 2009
[2] Internet: Vikipedi zgr Ansiklopedi, Eriim tarihi: Nisan 2013.
http://tr.wikipedia.org/wiki/Veri_madencili%C4%9Fi
[3] Da, R., Trkolu, ., "Creating meaningful data from web logs for
improving the impressiveness of a website by using path analysis
method", Expert Systems with Applications, 36(3), 6635-6644, 2009.
[4] Da, R, "A comparison of multiple classification methods for diagnosis
of Parkinson disease", Expert Systems with Applications, 37(2), 1568-
1572, 2010.
[5] Hnekopp, J., Watson, S., Meta-analysis of digit ratio 2D:4D shows
greater sex difference in the right hand, American Journal of Human
Biology, 22(5), 2010.
[6] Manning, J. T., Baron-Cohen, S., Wheelwright, S., Sanders, G., The
2nd to 4th Digit Ratio and Autism, Developmental Medicine and Child
Neurology, 43: 160-164, 2011.
[7] Manning, J. T., Martin, S., Trivers, R. L., Soler, M., 2nd to 4 th Digit
Ratio and Offspring Sex Ratio, Journal of Theoretical Biology, 217(1):
93-95, 2002.
[8] Schwerdtfeger, A. Heims, R., Heer, J., Digit ratio (2D:4D) is associated
with traffic violations for male frequent car drivers, Accident Analysis
and Prevention, 42, 269274, 2010.
[9] Park, H.J., Wieling, B.M, Buunk, P.A., Massar, K., Sex-specific
relationship between digit ratio (2D:4D) and romantic jealousy
Personality and Individual Differences 44, 10391045, 2008.
[10] Aksu, F. elik, A. Master Atletlerde El Parmak Oranlarnn Sportif
Baar Dzeyine Etkisi, DE Tp Fakltesi Dergisi, 24(3), 89-93, 2010.
[11] Aksu, F. Tatar, A. Trkmen, S. elikli, S. elik, A., Tetik, S.,
Paramediklerde Psikolojik Deerlendirme ve Eldeki Parmak Oranlarnn
Kiilik Yaps ile likisi, DE Tp Fakltesi Dergisi, 24(1):11-18,
2010.
[12] Malas, M.A., Doan, S., Evcil, E.H, Desticiolu, K., Fetal development
of the hand, digits and digit ratio (2D:4D), Early Human Development
, 82, 469475, 2006.
[13] Tester, N., Campbell, A., Sporting Achievement: What Is the
Contribution of Digit Ratio? Journal of Personality, 663-677, 2007.
[14] Paul, S. N., Kato, B. S., Hunkin, J. L., Vivekanondan, S., Spector, T. D.,
The Big Finger: The Second to Tourth Digit Ratio is a Predictor of
Sporting Ability in Women, Published Online First, 40:981-983, 2006.
[15] McIntyre, M.H., Herrmann, E., Wobber, V., Halbwax, M., Mohamba,
C., Sousa, N., Atencia, R., Cox, Hare, B., Bonobos have a more
human-like second-to-fourth finger length ratio (2D:4D) than
chimpanzees: a hypothesized indication of lower prenatal androgens,
Journal of Human Evolution 56, 361365, 2009.
[16] man, . Glen, ., Gndoan, N., The Relationship Between Digit
Ratio and Circadian Typology Among Medical Students, Trakya
niversitesi Tp Fakltesi Dergisi, 27(1): 68-73, 2010.
[17] Fink, B., Manning, J. T., Neave, N., The 2nd4th Digit Ratio (2D:4D)
and Neck Circumference: mplications for Risk Factors in Coronary
Heart Disease, International Journal of Obesity, 30: 711-714, 2006.
[18] Fink, B., Grammer, K., Mitteroecker, P., Gunz, P., Schaefer, K.,
Bookstein, F. L., Manning, J. T., Second to Fourth Digit Ratio and
Face Shape, The Royal Society, 272, 1995-2001, 2005.
[19] Luxen, M.vF., Buunk, B. P., Second-to-fourth Digit Ratio Related to
Verbal and Numerical Intelligence and The Big Five, Personality and
Individual Differences, 39(5): 959-966, 2005.
[20] Cebe, B., 2D:4D Parmak Uzunluklar Oran le Kiilerin Saysal-Szel
Dallara Yatknlklar Arasndaki likinin Uzman Sistem le
Tespiti,Frat niversitesi, Fen Bilimleri Enstits, Elektronik ve
Bilgisayar Eitimi Anabilim Dal, Yksek Lisans Tezi, 2012.
[21] Mark Hall, Eibe Frank, Geoffrey Holmes, Bernhard Pfahringer, Peter
Reutemann, Ian H. Witten; The WEKA Data Mining Software: An
Update; SIGKDD Explorations, 11(1), 2009.
[22] Alpaydn, E., Zeki Veri Madencilii: Ham Veriden Altn Bilgiye
Ulama Yntemleri, Biliim 2000 Veri Madencilii Eitim Semineri
Notlar, 2000.
[23] Altkarde, Z. A. Erdal, H., Baba, F., Fak, A.S., ABPM lm
Olmakszn Karar Aalar Algoritmas ile Non-Dipper / Dipper
ngrs, IX. Ulusal Tp Biliimi Kongresi. Antalya, Trkiye, 2012.
[24] Balamurugan, A., Rajaram, R., S. Pramala, S. Rajalakshmi, C.
Jeyendran, J. Dinesh Surya Prakash, NB: An improved Naive Bayesian
algorithm, Knowledge-Based Systems, 24(5),563-569, July 2011.
[25] Blagojevic, R., Plimmer, B., Grundy, J., Wang, Y., Using data mining
for digital ink recognition: Dividing text and shapes in sketched
diagrams, Computers & Graphics, 35(5), Pages 976-991, 2011.
[26] Manning J.T., The Finger Book, published by Faber and Faber
limited, 0-192p, 2008.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
49
zet Bu makale Android iletim sistemi zerinde
alacak bir elektronik seim uygulamasn sunmaktadr.
Bizim almamz bir homomorfik ifreleme zelliine sahip
Eliptik Eri Kriptografisi (EEK) ile ilgilidir. Trkiyedeki
insanlarn kolayca kullanabileceii bir elektronik seim
uygulamasnn gelitirmesi amaland.
Anahtar KelimelerHomomorfik ifreleme,eliptik eri
kriptofrafisi,elektronik seim,android OS
AbstractThis paper presents an application for an e-
voting system on Android OS. Our study is about Elliptic
Curve Cryptography (ECC) that has features of homomorphic
encryption. This application is aimed to develop an electronic
election application which people can use easily in Turkey.
KeywordsHomomorphic encryption, elliptic curve
cryptography, e-voting, android OS, dHondt electoral system
I. INTRODUCTION
N the literature, there has been many cryptographic
algorithms developed for different application. They are
classified as symmetric and asymmetric algorithms.
Although in an asymmetric encryption algorithms, there is
only one key, there is a key pair in asymmetric encryption
algorithms [1].
Even if recent development in computer technologies
increases of performance of cryptographic algorithms, it is
always denied to developed new algorithms and new
applications to make our life easier [1, 2]. In survey and
election applications are recent topics in the area but data
collection and preparation are the troublesome faced in
developing stages. When the algorithms are reviewed,
public key cryptosystem is the only solution to develop
system securely [2, 3, 4, 5]. But this algorithms required
high computation time. Applying these algorithms for
mobile applications is also difficult because of time and
bandwidth limitations. Developing a secure electronic
voting system in a mobile platform is really very hard
because of the limitations [6]. Because of this we study on
Elliptic Curve Cryptography [6, 7]. In addition this to make
sure security we need to sum votes without decryption. If
votes are stored in plaintext and anyone see database where
the votes are collected, all security rules will be broken [9].
So that voting rates must be calculated without decryption
[10]. This reason we will use homomorphic encryption to
ensure that. In this paper we will examine homomorphic
encryption to e-voting systems [11].
Because of the key distribution problem we have used
Diffie-Hellman Key Exchange Algorithm with Elliptic
Curve Cryptography [12]. Basically this method can
calculate the private keys of both sides without any
communication [12, 13, 14].
The rest of this paper is organized as follows: Section II
presents literature survey about homomorphic encryption,
Section III focuses the methods used in this study which
methods are we used, Section IV summaries our application
which we developed, Section V the results about this paper,
and finally the work is concluded and discussed for feature
problems of developed system.
II. LITERATURE SURVEY
In our study we studied on so many different methods.
Some of them were based on web application [13, 14, 15,
16, 17]. These are generally focuses on RSA algorithm. To
name a few Tohari Ahmad and their friends used ECC-256
and ECC-160 algorithms on their project. Their project tests
differences between the performances of hybrid method
with ECC methods. Their results have shown as hybrit
methods slower than self-executing ECC methods in [18].
ECC-256 and 160 algorithms have been tested.
Another study belongs to Cesar and his friends [19].
They have pursued a different approach for an SMS
protocol and encryption algorithm to vote. In addition to
this they controlled this system with Web 2.0 tools. It needs
to be emphasized than their experimental system doesnt
follow any electoral law. They send ballots with SMS and
ballots features to insert in a e-Voting DB. The problem
here is to send null or unrecognized characters in SMS. This
system needs to be improved [19].
Other study is developed by Song and their friends.
They have used XML technologies to sign the vote. Their
electronic voting scheme of signature ensures XML features
with security. They signed the votes using XML security
tags with ElGamal Blind Signature Algorithm. They
assume that this system prevents same voter from voting
repeatedly or casting over and over again [20].
Lastly Yerlikaya and his friends [21] have a study of
RSA Algorithm. They have tried Pollard Rho algorithm to
increase performance of the RSA. Proper coefficients can
increase the performance of the algorithm. A comparision
table is prepared for evaluating the studies in terms of
method, problem, test and subjects.
Burcu SZAY
1
1
Gazi University, Ankara/Turkey, [email protected]
Homomorphic Encryption with Elliptic Curve
for dHondt E-Electoral Application
I
Homomorphic Encryption with Elliptic Curve for dHondt E-Electoral Application
50
Table 1: Comparision table of thesis.
III. METHODS USED IN THIS STUDY
Homomorphic Encryption Concept
After an encryption process on a text, mathematical
operations may be carried out without disturbing the
integrity of this text with homomorphic encryption [10].
Thanks to these properties we can calculate or apply
mathematical operation on cipher texts [10, 11].
We can use a notation to define homomorphic
encryption properties. These properties are expressed as
follows [11].
()
()) ()
()
()) ()
As you can see, there are two variables which
encrypted. After encryption they are summed or multiplied.
If we sum or multiply these variables before than
encryption, this operation will be equal to the other side
[11, 47].
Homomorphic encryption could be performed on
symmetric or asymmetric encryption [10]. If we used
symmetric encryption for that we would have key
distribution problem because of unreliable channels [10, 11,
47]. So we will prefer to use asymmetric encryption for this
problem [10, 47]. However, many asymmetric algorithms
work too slowly than symmetric ones [10,11, 47]. On this
point we suggest to use elliptic curve encryption to solve
this problem.
Elliptic Curve Encryption
This encryption method actually uses elliptic curve
space and its characteristics which are based on abstract
mathematic and cryptography [9, 12, 16, 22]. These
characteristics respectively are as follows: Abelian group,
ring and field definition, finite field, Galois field, discrete
logarithm problem and elliptic curve discrete logarithm
problem, elliptic curve definition, Pollard Rho method and
Diffie-Helman Key Exchange Algorithm [8, 6, 14, 16, 26,
38].
The purpose here is to define an elliptic curve. The
points on the curve are defined as encrypted text. The
further point we choose, the harder we decrypt [6, 23].
First we need to choose a cubic equation for elliptic
curve encryption. Its parameters are chosen by sender and
receiver [16, 23]. An Elliptic curve that is defined over
the real numbers is represented as below [24, 25];
()
After choosing coefficient of elliptic curve as a, b, we
should check discriminant and its value [4, 23]. If our
discriminant value is equal zero, we need to change a and
b [4]. In addition, the coefficients should have large
numbers to cryptography. For example if we choose
coefficients as and
, our equation
going to be more secure [4, 6, 22].
The important point here is discriminant of the
equations shouldnt be equal to zero. Except this situation,
encryption will be safer [4, 23].
( ) ()
( ) ()
At the beginning of the elliptic curve cryptography
stage, we use Diffie-Hellman Key Exchange method to
solve key distribution [3, 6, 16]. On this algorithm there are
two devices that communicate each other with the help of a
public key which knows everybody and a private key that is
nobody knows [2, 3, 22].
The logic of Diffie-Hellman Key Exchange Algorithm
is to determine common key [6, 8, 12]. We use here a prime
number that is chosen by senders and receivers and used for
finite field of the elliptic curve [3, 12]. Then secret keys of
both sides are generated with x, y that is only known by
users in Figure 1 as given in [46]. After that phase, both
sides can decrypt the cipher text with secret key that is
calculated [16]. The result of this calculation is called
Elliptic Curve Discrete Logarithm Problem [38]. This is
the strongest side of elliptic curves [9].
Figure 1: Diffie-Hellman Key Exchange [44]
DHondt Electoral System
When we look at the electoral systems in the world,
there are many different kinds of system available [27, 29].
But mostly the simplest end quickest one is dHondt
Author Method Problem Testing Subject
Tohari
Ahmad
and his
friends[18]
Hybrit
Encryption
AES with
ECC-256
Time
Consuming
of Hybrit
Methods
On
Mobile
Devices
Mobile
e-
voting
Cesar and
his friends
[19]
Electronic
Direct
Digital
Election
Invalid
characters
on text
Web 2.0
tools
Voting
with
SMS
Song and
his
friends[43]
ElGamal
Blind
Signature
Not
specified
XML
Digital
Signature
e-
voting
Yerlikaya
and his
friends[21]
Pollard
Rho
Method
Using
large
numbers
Delphi
7.0
RSA
with
Pollard
Rho
B.Szay
51
Electoral System. This system gives acceptable results with
the highest average value [27].
This paper aims to develop an electoral voting system
for Turkish Republic based on dHondt electoral system.
This system basically separates a few forms [27]. One of
them is DHondt with country barrage system [27]. Here is
the country determines a country barrage and it is calculated
as percentage of total votes. Then all votes of every group
or political parties are subtracted from country barrage. At
this stage the highest value of the votes takes a
representative and votes begin to divide [27].
The points of this method every district has certain
representative number and votes determine the distribution
of the representatives [27]. An example of the distribution
of votes is shown below in Table 2.
Table 2: Vote distrubution of each parties.
The total number of votes is 130.000 and country barrage is
10%. So 10 percent of the 130.000 is going to be 13.000.
New values of the votes are shown in Table 2. The result of
this example B, C and D has two representatives. The
number of total representatives will be six.
IV. ELECTRONIC ELECTORAL SYSTEM AND
TECHNOLOGIES USED IN THIS WORK
In general, two approaches can be mentioned [28, 29].
The first of these is internet based; second one is absentee
ballot [29].
The first electronic electoral system on the world has
designed in 1986 [28, 30]. Turkey has this system and they
have studied on a project called SECSIS over 20 years [30].
But unfortunately still has not come into service. On the
other hand U.S., Brazil, Japan and South Korea tried
electronic election, but the results have been disputed [29,
30, 31].
After trials of electronic election in 2004 Netherlands
has took a decision to make e-election in 2007 [30].Estonia
has tried local elections in 2002 and general elections in
2003 on internet [30]. Estonia's 2009 election ballot
procedure used consists of these steps [29, 30]
Voter uses own ID card that given by government and
connect the web site.
After entering the PIN1 number of ID card to self-
verify
Server of electronic voting verifies whether the
voters can use a ballot.
If validation is passed successfully, voters would
vote against their own interests related to the
regions list of candidates.
Voters make choice and it is verified by them with
number of PIN2. This will ensure electronic sign
of the voter.
Each ballot is transferred in encrypted way.
During the count, their electronic signatures will
be removed to provide the anonymity.
Supreme committee of election opens the anonym
votes together and finishes the counting of
electronic ballots.
Android Operating System
This operating system is open source based and mostly
uses java developers [34, 35]. Developers deploy
applications that developed by themselves on official
android markets. There are a few problems because of
uncontrolled upload [33, 34, 35].
Our project was developed on Android OS. Because of
this we searched about security of project on this platform.
The results of this we come crossed lots of Android based
malware on the store [36].
Due to Android OS has an open source architecture,
malware authors can use this situation for own benefit [33,
35]. The source code of an application can be changed and
reloaded to store as new version [36, 37]. In addition to this
other applications can contain ads of malicious links and
payloads can be loaded on cell [36]. These methods are
very different also. But if there was any control, less
malware would be in store. Today certain malwares
infected over 5 M cells [36, 37]. So more security controls
should be taken by official android stores to mention about
security of this project.
V. DEVELEOPED SYSTEM
A. E-Electoral Application
This system that we developed for Turkish government
is called TONES (Turkish Online National Electoral
System). We have designed on Android OS with using
Elliptic Curve Cryptography. Actually this project is a
beginning of an electronic electoral application. It is still
being developed. Figure 1 illustrates the developed mobile
system interface.
This Android application proved to us we could carry
out this idea in real life. Because of the time consuming of
the others asymmetric algorithms we used ECC. As a result
of this we saw plaintext is encrypted and sent to cloud in 2
second.
Apart from these we used cloud to store data of citizens
and authentication. In addition to this votes that belong to
citizens shouldnt be related owners. So we didnt associate
with them.
As mentioned about earlier logic of secret key and
public key, we need a public key to encrypt all votes and ID
numbers. As a result of this we decided to store in cloud.
A B C D E
Without
Barrage
15.000 35.000 45.000 25.000 10.000
Votes 2.000 22.000 32.000 12.000 -.3000
1 2.000 22.000 32.000 12.000 -
2 2.000 22.000 16.000 12.000 -
3 2.000 11.000 16.000 12.000 -
4 2.000 11.000 5.333 12.000 -
5 2.000 11.000 5.333 6.000 -
6 2.000 3.666 5.333 6.000 -
Homomorphic Encryption with Elliptic Curve for dHondt E-Electoral Application
52
But another problem occurred here. A public key is a result
of some mathematical operations. It is generated by secret
key. If somebody reaches the key, the voting result may be
changed. To solve this problem, we thought to fragment the
secret key for each member of electoral commission. At the
end of the voting they should upload the parts of the secret
key. If it matches with original key they can read voting
result.
a) Citizen ID entry screen in b) Vote Screen
Figure 2: Developed system TONES's screen pages
As shown in Figure 2 (a), the application has an
authentication process. At this stage we query our citizen on
cloud. User enters own ID number and press Enter
button. When a citizen pressed the button, ID will be
encrypted and tried to match an ID in available database. If
the request returns false, access will be denied to the second
page. In addition to this, if somebody voted before, the
request will return false again.
When the authentication is successful, voter can reach
the second interface screen as shown in Figure 2 (b). Voters
can vote on this page. Database operations and finding
location with GPS are executed. We can see the number of
parties in Figure 2 (b) as A, B, C, and D with the ID
number. The radio button value that belongs to voter is
encrypted with ECC and stored in database in two seconds
as shown in Figure 3.
Here is the point that location of votes is important for
us. We can understand where the vote came from. But there
should be a control for voters electoral roll. If voters GPS
location doesnt match voters address, vote shouldnt be
inserted in the available database. So we wrote a function to
check.
Figure 3: Table of encrypted votes and their locations in cloud
When the time is up, all insertion operations are
cancelled. After that votes decrypted with secret key. The
flow chart of the application is given in Figure 4.
START
APPLICATION
LOADING LOGIN
SCREEN
IS A VOTER
CITIZIEN
ID VALUE
SHOW
BLOCKING
MESSAGE
DB VOTER
TABLE
GET CRYPTED ID
FROM DB
VOTER ID
QUERY
FIRST TIME
USAGE
YES
NO
YES
NO
GO TO SECOND
SCREEN
CONNECT TO
DATABASE
INTERNET
CONNECTION
YES
NO
SHOW ERROR
MESSAGE
SHOW
DECRYPTED
VOTER ID
DB
CONNECTION
EXIST
YES
SHOW ERROR
MESSAGE
NO
GET VOTE
STRING
IS VOTE
BUTTON
PRESSED
VOTE
ENCRYPTION
AND CLOUD
INSERTION
SHOW ERROR
MESSAGE
IS
CONNECTION
PROBLEM
EXIST
YES
NO
SHOW SUCCESS
MESSAGE
UPDATE VOTER
AND VOTE TABLE
ON CLOUD
END PROCESS
Figure 4: Flow chart of the TONES
VI. CONCLUSION
We have prepared a homomorphic encryption
application in Android OS. Our study involves database to
hold encrypted votes at the same time.
We claim that people can vote by using their mobile phones
securely. Firstly we have written java classes to define
elliptic curve. We have totally 18 java classes for this
application. Thanks to object oriented programming, we
have inherited features of java classes to other classes. So
we have reached an elliptic curve with 4 java class. After
that we have created elliptic curve points on finite field.
Using those ones, we have then generated public and secret
keys to keep them as choices. In addition to this we added
Elliptic Curve Discrete Signature Algorithm (ECDSA) to
the system. This algorithm is used for generating a secret
key from public key to make choice valid [39].
After all classes, the final stage of the encryption is
defining the key length. We have used 163 bit key length
for ECC. This key length is equal to RSA 1024 bit key
length as indicated in [40]. When we look at the difference
between the RSA and ECC, we can see results [31, 40]. If
AES algorithm has 80 bit key and RSA has 1024 bit key,
both of them will have same security level. Because of the
complex structure of RSA, wireless sensor networks and
B.Szay
53
mobile phones that have limited resources cannot use RSA
effectively as reported in [42, 45].
Despite the limited resources, an election system on
Android device can be developed [40, 42]. Any vote
process can be inserted into database or cloud table in 1.5
second. After voting is finished, all votes can be grouped on
cloud and we can calculate percentage of them. Thus an
electronic electoral system could be implemented securely
as reported in [45]. In addition to this, we need a blind
signature from election committee to ensure the validity
[43]. After these two step of electronic voting system, the
election is finished.
Like traditional voting system, in our application we
tried to use same criteria [28, 30]. Every electoral system
should provide the anonymity of election. So we have not
related any citizen to own vote. Also electoral systems
should provide integrity, reliability, anonymity,
confidentiality, authentication, usability and disclosability
either [28]. Although, we tried to cover all criteria, there are
accountability criteria not supported TONES now. If we
could use blind signature, we might ensure accountability
[41]. However, our application does not support a blind
signature and election committee part now so, these
deficiencies of the project can be improved later.
Also public key of the system will be stored as
fragmented. Each fragmented key will be belonged to each
election committee member. So votes cannot be readable
until end of the election. When election ended, they will
recombine every part of the key. On the other hand,
developed platform or system also needs to be tested in
terms of vulnerabilities of the system in further studies [32].
In this study, we have developed a voting system
introduced here. Despite there are some deficiencies of the
project can be improved later.
ACKNOWLEDGEMENT
I would like to thank Prof.Dr. eref Sarolu for his
support, encourage and supervision on this project. This
thesis study has been presented as Gazi University
Undergraduation Project I in Jan 2013.
REFERENCES
[1] Sarolu, ., Canbek, G., "Casus Yazlmlar ve Korunma
Yntemleri", Grafiker Yaynclk, Ankara, (2006)
[2] Sarolu, , Alkan, M., "Her Ynyle Elektronik mza", Grafiker
Yaynclk, (2005)
[3] Yerlikaya, T., Bulu, E., Bulu, N., "Asimetrik ifreleme
Algoritmalarnda Anahtar Deiim Sistemleri", Pamukkale
University Congress of Information Technologies, Denizli, (2006)
[4] Sencar, H. T., "ifreleme ve A Gvenlii", TOBB ET, (2010)
[5] Keshk, A. E., Abdul-Kader, H. M., "Development of Remotely
Secure E-Voting System", IEEE, 235-243, (2007)
[6] etin, ., "Eliptik Eri Kriptografisi", Master Thesis, Gazi
University Institute of Science, 1-111, Ankara, (2006)
[7] Atay, S., "Eliptik Eri Tabanl Kriptografik Protokol ve Akll Kart
zerinde Bir Uygulama", A Ve Bilgi Gvenlii Ulusal
Sempozyumu Bildirileri, (2005)
[8] akar, H., "Bilgisayar A Gvenlii ve Gvenlik Duvarlar",
Yksek Lisans Tezi, Frat niversitesi Institute of Science
Education of Electronic Computer, Elazig, (2005)
[9] Deirmenci, F., "Eliptik Eriler ile Saysal mza", Master Thesis,
Gazi University Institute of Science Department of Electrical and
Electronic Engineering, Ankara, (2006)
[10] Gentry, C., "A Fully Homomorphic Encryption Scheme", Ph.D.
Thesis, Stanford University Department of Computer Science, (2009)
[11] Peng, K., Bao, F., "Efficient Vote Validity Check in Homomorphic
Electronic Voting", Springer, 5461: 202217, (2009)
[12] Atay, S., "Eliptik Eri Kriptosistem Yazlm Uygulamalarnda Hz
Problemi", Doktora Tezi, Ege University Institute of Science
Department of Computer Engineering, Izmir, (2006)
[13] JunLi, C., Dinghu, Q., Haifeng, Y., Hao, Z., Nie, M. J., "Email
Encryption System Based On Hybrit AES and ECC", IET
International Communication Conference on Wireless Mobile and
Computing, (2011)
[14] Akben, S. B., Suba, A., "RSA ve Eliptik Eri Algoritmasnn
Performans Karlatrmas", KSU Journal of Science and
Engineering, 8(1), (2005)
[15] Yerlikaya, T., Genolu, H., Emir, M. K., ankaya, M., Bulu, E.,
"RSA ifreleme Algoritmas ve Aritmetik Modl Uygulamas",
Akademik Biliim 2007, 96-104, (2007)
[16] Yavuz, ., "Eliptik Eri Kriptosisteminin FPGA zerinde
Gereklenmesi", Yksek Lisans Tezi, Istanbul Technical University
Institute of Science Department of Electronics and Communication
Engineering, (2008)
[17] Dlgerler, M., Sarsakal, M. N., "ElGamal Algoritmasn Kullanan
Gvenli Bir E-Posta Uygulamas: MD Message Controller", ELECO
International Conferance on Electrical and Electronics Engineering,
(2002)
[18] Ahmad, T., Hu, J., Han, S., "An Efficient Mobile Voting System
Security Scheme based on Elliptic Curve Cryptography", 3th
International Conference on Network and System Security, 474-479,
(2009)
[19] Cesar, H., Prim, R. J., Zotti, A. Iara, Bueno, C. O., International
Digital Direct Election: An Approach about Collaboration between
Web Tools and Mobile, Artigo publicado no IADIS Multi
Conference on Computer Science and Information Systems, Freiburg,
(2010)
[20] Btn, ., "Kr Saysal mza Sisteminin Gelitirilmesi ve
Uygulanmas", Yksek Lisans Tezi, Hacettepe University Institute of
Science Department of Electrical and Electronic Engineering,
Ankara, (2006)
[21] Yerlikaya, T., Bulu, E., Bulu, H. N., RSA ifreleme
Algoritmasnn Pollard RHO Yntemi ile Kriptanalizi, IX. Akademik
Biliim07, Ktahya, (2007)
[22] Bozkurt, . ., "Eliptik Eri ifreleme Kullanarak Gvenli Soket
Katman Protokolnn Gereklenmesi ve Performansnn
Deerlenmesi", Ph.D. Thesis, Yldz Technical University Institute of
Science, Istanbul, (2005)
[23] Kobiltz, M, N., Menezes, A., Vanstone, S., The State of Elliptic
Curve Cryptography, Kluwer Academic Publishers, 19: 173-193,
Boston, (2000)
[24] Yerlikaya, T., Bulu, E., Bulu, N., "Eliptik Eri Aritmetii ve
ifrelemede Kullanlmas", GAP V. Congress of Engineering,
anlurfa, (2006)
[24] Dalkl, G., zatr, G., "Eliptik Eri ifrelemesine Kar Ataklar",
Akademik Biliim05, (2005)
[25] Raju, G. V. S., Akbani, R., "Elliptic Curve Cryptosystem and its
Applications", 7th Systems, Signal Processing and Their Applications
(WOSSPA), 247 - 250, (2011)
[26] apkn, B., "Sonlu Cisimler ve Kodlama Teorisindeki
Uygulamalar", Master Thesis, Ankara University Institute of Science
Department of Mathematics, Ankara, (2005)
[27] zgl, B., "Seim ve Seim Sistemleri, Trkiye'deki Seim Sistemi
Uygulamalar ve Bir Model nerisi", Master Thesis, Sleyman Demirel
University Social Science Institute Department of Public Administration,
Isparta, (2002)
[28] Akn, M., "Elektronik Oy Verme Sistemlerinde Gvenlik:
Deneyimler ve Trkiye iin neriler", Journal of Econometrics and
Statistics, 3, (2006)
[29] Cokun TELCLER, "Elektronik Seim Sistemi", IX. Akademik
Biliim07, Ktahya, (2007)
[30] etinkaya, D., etinkaya, O., "E-Seim Uygulamalar iin
Gereksinimler ve Tasarm lkeleri", XI. Conference of "Trkiye'de
nternet", Ankara, (2010)
[31] etinkaya, O., Doanaksoy, A., "A Practical Verifiable e-Voting
Protocol for Large Scale Elections over a Network", Second
International Conference on Availability, Reliability and Security
(ARES'07) IEEE, (2007)
[32] Fouard, L., Duclos, M., Lafourcade, P., "Survey on Electronic
Voting Schemes", Verimag Lab, Grenoble, (2007)
[33] lhan, Z., zgvde, B. A., "Android Mobil Platformunda
Kullancnn Kiisel Veri Gvenlii", XVI. Conference of Trkiye'de
nternet, (2012)
[34] Tufan, M., Baykara, M., Gler, Z., Avc, Z., "Ak Kaynak Mobil
letim Sistemi: Android letim Sistemi", Symposium of Electrical-
Electronic and Computer FEEB 2011, 2: 339-354, (2012)
Homomorphic Encryption with Elliptic Curve for dHondt E-Electoral Application
54
[35] Mongia, B. S., Madisetti, V. K., "Reliable Real-Time Applications
on Android OS", Electrical and Computer Engineering Georgia
Tech, (2010)
[36] Zhou, Y., Jiang, X., Dissecting Android Malware: Characterization
and Evolution, 2012 IEEE Symposium on Security and Privacy,
(2012)
[37] Kln, C., Booth, T., Anderson, K., WallDroid: Cloud Assisted
Virtualized Application Specific Firewalls for the Android OS,
IEEE 11th International Conference on Trust, Security and Privacy
in Computing and Communications, (2012)
[38] Dalkl, G., zatr, G., "Eliptik Eri ifrelemesine Kar Ataklar",
Akademik Biliim05, (2005)
[39] Cenk, O., Yayla, O., "Ayrk Logaritma Problemini Kullanan E-
mza", ISCTurkey 2006, (2006)
[40] Jansma N., Arrendondo B., Performance Comparison of Elliptic
Curve and RSA Digital Signatures, Technical Report from Sun
Microsystems Laboratories, (2004)
[41] Akayol, M. A., Erol, H., " Trkiyede Elektronik mza
Uygulamalarnda Durum Analizi Ve neriler ", 1
th
ISCTurkey,
(2006)
[42] Yerlikaya, T., Bulu, E., Arda, D., "Eliptik Eri ifreleme
Algoritmas Kullanan Dijital mza Uygulamas", ABG2005
International Symposium of Network and Information Security -
ABG2005, 124-128, Istanbul, (2005)
[43] Song, F., Cui, Z., "Electronic Voting Scheme About ElGamal Blind-
signatures Based on XML", 2012 International Workshop on
Information and Electronics Engineering (IWIEE), (2012)
[44] Internet:Microsoft TechNet, Secret Key Exchange,
http://technet.microsoft.com/en-us/library/cc962035.aspx , (2013)
[45] Amara, M., Siad, A., "Elliptic Curve Cryptography and Its
Applications", 7
th
International Workshop on Systems, Signal
Processing and their Applications (WOSSPA), (2011)
[46] Groschad, J., Page, D., Tillich, S., "Efficient Java Implementation
of Elliptic Curve Cryptography for J2ME-Enabled Mobile Devices",
Proceedings of WISTP 2012, 7322: 189207, (2012)
[47] Rivest, R., "Voting-Homomorphic Encryption, Computer and
Network Security", Massachusetts Institute of Technology
Department of Computer Science Computer and Network Security
Lecture Notes 15, (2002)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
55
zetBiliim teknolojileri hzla gelitike, siber dnyada
ilenen su trleri de ok farkl ekillerde ortaya
kabilmektedir. E-ticaret zerinden yaplan yolsuzluklar,
Internet zerinden banka hesaplarndan paralarn gasp
edilmesi, kiilerin mahremiyetlerinin ve zel yaantlarnn
sosyal alar zerinden deifre edilmesi, pornografik siteler
zerinden ocuklarn istismar edilmesi, siber ortamda ortaya
kan baz su trleridir.
Biliim dnyasnda ilenen su trlerine kar eitli
tedbirler alnmaktadr. nce siber dnyada mevzuat
boluklarnn giderilmesi iin byk aba sarf edilmektedir.
Ancak bu alandaki su trleri oaldka, bu sular karsnda
yeterli tedbirleri zamannda ve etkin biimde almak genelde
zorlamaktadr. Siber sular karsnda yeterli eitimi hem
deneysel hem de uygulamal alarak uzmanlam eleman
bulmak glemektedir. Mahkemelerde biliim su davalar
hzla artarken, bu alanda yetimi uzman bulmak genelde zor
olabilmektedir.
Bu almada, Trkiye'de adli biliim alannda eitim veren
kurumlar incelenmekte ve Frat niversitesinin at
Trkiye'de ilk ve de tek olan Adli Biliim Mhendislii eitimi
aklanmaktadr. Bu kapsamda Amerika Birleik Devletleri ile
yrtlecek olan Adli Biliim Mhendislii uluslararas ift
diploma lisans programnn farkllklar ele alnmakta ve baz
neriler sunulmaktadr.
Anahtar szcklerSiber sular, adli biliim mhendislii,
bilgi gvenlii.
AbstractSince the information technology develops rapidly,
crime types committed in the cyber world varies. Frauds
committed on e-commerce, extortion money from bank
accounts via internet, deciphers of the private lives and privacy
of the people on social networks, and websites that contain
sexually exploited children are some of the crimes that occur on
cyber environment.
Various measures are taken against crimes in the world of
IT. First, a great effort is conducted on to cover the gaps of
legislation related with cyber world. However, types of the
crimes in this area proliferate and adequate measures in the
face of these crimes are usually difficult to get timely and
effective manner. It is hard to find adequate experts who were
educated and trained experimentally against to cyber-crimes.
As the cyber-crimes are increasing rapidly, it is often difficult
to find experts to analyze the evidence in this field.
In this study, the educational institutions involved in forensic
science in Turkey are investigated and the curriculum of Digital
Forensics Engineering program at Firat University is
explained, which is the first and unique Bachelor of Science
degree program in Turkey. In this concept, the distinguish
specifications of the international dual program in the field of
Digital Forensics Engineering between Firat University and
Sam Houston State University are discussed and some
suggestions are offered.
KeywordsCybercrimes, digital forensics engineering,
information security.
I. GR
RKYE nternet ile ilk olarak 1993 ylnda tanmtr.
Alt yap yetersizlikleri nedeniyle, eitim kurumlarnn
bir ksm internete kiralk hatlar zerinden
balanmt.Trkiye Frat niversitesi 1995 ylnda nternete
balanabilmek iin bir proje gelitirmi ve kiralk hat
zerinden balant kurmutur [1]. O yllarda lkemizde bir
taraftan nternetin nimetleri yeni yeni kefedilirken, bir
taraftan da sanal dnyada ortaya kan sular ile nasl
mcadele edilebileceinin araylarna gidilmitir [2].
Yrrlkte olan mevzuat ou olaylar ve tasarruflar
karsnda yetersiz kalm, mahkemelerde alan biliim
sularna uzman bulmak genelde kolay olmamtr [3].
Biliim teknolojileri konusunda son yllarda dnya
genelinde ok byk deiimler yaanmaktadr. nternet,
yaam tarznn vazgeilmez bir arac olarak insan hayatna
girmitir. zellikle de sosyal paylam sitelerinin
yaygnlamas ile bilgisayar tuuna dokunabilen her ya ve
eitim dzeyindeki kiiler, zamanlarnn bir blmn sanal
dnyaya adamlardr. Hatta halkmzn bir blmnn
nternet bamls olduklarn sylemek dahi sz konusudur.
nternetin sunduu imknlar tartlmazdr. nternet
denildiinde usuz bucaksz bilgi hazinesi, grsel ve iitsel
iletiim ortam, daha ucuza ve hzl al veri imkn,
bankalardaki hesaplarn uzaktan sevk ve idaresi vb.
tasarruflarn kolayca yaplabildii ortamlar anlalmaktadr.
nternet teknolojisi bir taraftan yaam standartlarn
kolaylatrrken, dier taraftan da olumsuz birok sorunu
beraberinde getirebilmektedir. Siber sularn son yllarda
artt da bilinen bir gerektir.
1990'l yllarn ortalarnda nternet lkemizde henz
yeterince yaygnlamad dnemlerde nternet evleri byk
ilgi oda olmulardr. Birok nternet evi salksz
koullarda iletmeye alm, hatta bazlar pornografik
sitelere girii saladklar veya oyun oynamaya msaade
ettikleri iin zellikle ocuk ve genlerin ilgi meknlar
olmutur. Trkiye'de internet evinde sanal ortamda balayan
bir sz dellosu sonucunda Elaz'da iki gen
randevulaarak kavga etmi ve sonuta bir gen hayatn
kaybederken, dieri ise hapishaneye girmitir. Bu olay
Trkiye'nin nternet gemiinde "Kavga Sanal, Cinayet
Gerek" bal ile yer almtr [3].
Son yllarda nternet alt yapsnn glenmesi, grsel,
iitsel ve veri iletiimini olduka hzlandrmtr. nternetin
cep telefonlarnda yaygnlamas ile nternet zerinden her
trl iletiim mobil bir stat kazanmtr. Havaalanlar,
niversite yerlekeleri, ehir merkezlerinin meydanlarnda
kablosuz balant noktalar yaygnlamtr. Akll
telefonlarn icad ve GSM (Global System for Mobile)
Trkiyede Adli Biliim Eitimi
Cihan VAROL
1
, Peter Alan COOPER
2
, Asaf VAROL
3
1
Sam Houston State University, [email protected]
2
Sam Houston State University, [email protected]
3
Frat University, Elazig/Turkey, [email protected]
T
Trkiyede Adli Biliim Eitimi
56
operatrlerinin internet balant hizmetlerini dk fiyatlarla
cep telefonlar zerinden sunmalar; bilgiye ulamay, banka
hesaplarn ynetmeyi, elektronik ticaret yapmay, hatta
mobil halinde iken evrimii verilen dersleri takip etmeyi
kolaylatrmtr.
Sanal ortamlarda bu nemli gelimeler yaanrken, dier
taraftan biliim sular da ayn paralelde oalm ve
farkllamtr. Bu olumsuz gelimeler karsnda ou
zaman yrrlkte olan mevzuat yetersiz kalabilmi ve sanal
ortamda ilenen sular hakknda karar veren baz
mahkemeler yeterli deliller elde edemedikleri iin davalar
uzatmak zorunda kalabilmilerdir [4].
Biliim sularnn beklenilenin dnda artmas, bilim
insanlarn biliim sular ile mcadele yapma
aratrmalarna ynlendirmitir. Bilgisayar veya yazlm
mhendislii mezunlarnn bir ksm, adli vakalara konu olan
biliim sahalarnda almalara balamlardr. lkemizdeki
baz eitim kurumlar, biliimin bu zel alannda uzman
yetitirmek iin harekete gemilerdir. Frat niversitesi
Teknoloji Fakltesi bnyesinde lkemizde lisans dzeyinde
ilk olarak Adli Biliim Mhendislii ad ile bir blm
alm ve 2013-2014 akademik ylnda renci alm
gerekletirilecektir.
Bu makalede lkemizde adli biliim alannda eitim-
retim srdren baz eitim kurumlarnn mfredatlar ele
alnacak ve adli biliimin geleceinde bu eitimlerin
katklarnn ne olabilecei tartlacaktr. Frat niversitesi
Adli Biliim Mhendislii Blmnn Amerika'da Sam
Houston State niversitesi ile birlikte yrtt uluslararas
ortak lisans programnn ayrcalklar ve nemi incelenerek
baz neriler sunulacaktr[5].
II. TRKYE'DE ADL BLMLER (ADL TIP)
ENSTTLER
Adli bilimler denildiinde; Salk, Fen ve Sosyal
Bilimlerin adli olaylar zmek maksadyla ortak olarak
adalet sistemi ierisinde kullanlmas anlalmaktadr. Adli
bilimler disiplinler aras bir eitimi gerektirir. Bu nedenle
adli bilimler alannda almak isteyenler, farkl alanlardan
olabilir.
lkemizde Adli Bilimler ya da Adli Tp adyla kurulan
enstitlerin amalar, tp alannda adliyeye intikal etmi
olaylar akla kavuturabilecek uzmanlarn
yetitirilmesidir. rnein DNA analizi bu kapsamda
yrtlen bir almadr.
Adli bilimler alannda eitim-retim srdren baz
eitim kurumlar aada verilmitir.
A. Ankara niversitesi Adli Bilimler Enstits
Adli Bilimler Enstits, Ankara niversitesi Adli Tp
Enstits olarak, 2659 sayl Adli Tp Kurumu Kanununun
ngrd alanlarda lisansst eitim-retim ve aratrma
yapmak, ekspertiz yapabilecek uzman ile bu alanlarda
retim eleman yetitirmek zere 28 Mart 1983 tarihinde
2809 sayl Kanunla kurulmu ve bu faaliyetlerini 1993
ylna kadar srdrmtr. Ancak, Yksekretim Yrtme
Kurulunun 18.05.1993 tarih ve 93.19.794 sayl karar ile
lisansst eitim-retim faaliyetleri Disiplinleraras
Anabilim Dal olarak Ankara niversitesi Salk Bilimleri
Enstitsne balanmtr. Adli Tp Enstitsnn ad,
25.10.2010 tarih ve 2010/1046 sayl Bakanlar Kurulu
karar ile Adli Bilimler Enstits olarak deitirilmitir. Adli
Bilimler Enstits, Adli Toksikoloji, Kriminalistik, Adli
Biyoloji, Adli Genetik ve Adli Psikoloji olmak zere be
anabilim dalndan olumaktadr [6].
Adli Bilimler Enstitsnn kurulmasnn amac, lisansst
eitim-retim ve aratrma yapmak, ekspertiz yapabilecek
uzman ile bu alanlarda retim eleman yetitirmektir. Adli
Biliim Enstitsnn kuruluu 1983 yldr. Henz
lkemizde lisans eitimi veren bilgisayar
bilimleri/mhendislii blmlerinin bulunmad
dnemlerdir. Adli Tp Enstits, isminden de anlalaca
gibi tp alanndaki adli vakalarn zme kavuturulmas iin
kurulan bir birimdir. O yllarda Ankara niversitesi Adli Tp
Enstits Disiplinleraras Anabilim Dal olarak Salk
Bilimleri Enstitsne balanmtr. nternet'in lkemize
girdii yln 1993 olduu gz nne alndnda, Adli Tp
Enstitsnn mfredat ierisinde biliim alanlarnn yer
alamayaca aktr.
Adli Tp Enstits ismi 2010 ylnda Adli Bilimler
Enstits olarak deitirilmitir. Artk biliim sularnn da
olduka yaygnlat gereinden hareket edilerek,
enstitnn ad deitirilmitir. Hatta bu enstit altnda yer
alan kriminalistik anabilim dalna lisansst renci kabul
edilirken, Fen ve Mhendislik retimi veren Fakltelerden,
Polis Akademisi Adli Blmnden veya Jandarma Subay
Okulundan mezun olmak koulu aranmtr.
B. stanbul niversitesi Adli Tp Enstits
stanbul niversitesi Rektrlne bal Adli Tp
Enstits, 41 sayl Kanun Hkmndeki Kararname ile 21
Temmuz 1982 tarihinde kurulmutur. Yksekretim Kurulu
Bakanlnn 11 Kasm 1986 tarihli kararyla Adli Tp
Enstits bnyesinde Tp, Fen ve Sosyal Bilimler Anabilim
Dallar kurulmutur. Yaplanma olarak Ankara niversitesi
ile paralellik arz etmektedir.
C. KT Adli Bilimler Enstits
Karadeniz Teknik niversitesi Adli Bilimler Enstits
2012 ylnda kurulmu ve yaplanmasn Tp Bilimleri, Fen
Bilimleri ve Sosyal Bilimler disiplinleri zerine
gelitirmitir.
D. Bezmilem Vakf niversitesi Adli Tp Enstits
Vakf niversiteleri ierisinde Adli Bilimler Enstits
bulunan tek niversite Bezmilem niversitesidir. Bu enstit
kapsamnda da yukarda dier enstitler iin anlatlan
almalar srdrlmektedir.
III. TRKYE'DE ADL BLM ETM
lkemizde Adli Bilimler ile Adli Biliim kavramlar
genelde birbiri ile kartrlmaktadr. Adli Bilimler sahasnda
verilen eitimlerin lkemizde 1980li yllarn balarna
tekabl ettii dikkate alndnda, bu bilim kolunun o
dnemlerdeki kurulu amacnn adliyeye intikal etmi ve tp
alann ilgilendiren davalarnn su delillerinin ortaya
karlmas olaca aktr. nk o dnemlerde kiisel
bilgisayarlar henz piyasada bulunmamaktayd. lk
mikrobilgisayarlarn piyasaya kt dnemler 1980in ilk
yllardr. Bu gelimelerin rnleri olarak 1981 ylnda
piyasaya srlen Sinclair ZX 81 mikrobilgisayar rnek
verilebilir.
C. Varol, P. A Cooper ve A. Varol
57
Keza nternetin de 1993 ylnda lkemize girdii gz
nne alnrsa, Adli Bilimler veya Adli Tp Enstitlerinin
alma sahalarnn ierisine kurulu yllarnda biliim
alannda almalara yer verilmedii deerlendirilmektedir.
Adli Biliim denildiinde, nternet ortamnda daha genel
bir ifade ile siber ortamlarda ilenebilen sularla mcadele
ve bilgi gvenlii zerine almalarn yapld durumlar
kastedilmektedir. rnein, e-ticarette yaplan yolsuzluklar,
sosyal medya zerinden yaymlanan kiinin mahremiyetini
deifre eden ses ve grnt dosyalar, e-bankaclkta ilenen
dolandrclklar, delilleri karartmak iin bilgisayar sabit
diskleri zerinde gizlenmi bilgileri silme ilemleri,
biyometrik (parmak damar, parmak izi, yz geometrisi, gz
iris ve retinas vb) sistemlere dayal gvenlik sistemleri,
GSM (Global System for Mobile) ortamnda ilenen ve su
tekil eden olaylar bu kapsamda deerlendirilir. Bu nedenle
Adli Bilimler ile Adli Biliim kavramlar birbirleri ile
kartrlmamaldr.
Bilgisayar bilimleri, bilgisayar mhendislii, bilgisayar
retmenlii, bilgisayar ve retim teknolojileri vb. adlar
altnda eitim ve retim veren blmlerin ders listeleri
arasnda, siber sular, a gvenlii, kt amal yazlmlar,
biyometrik sistemler vb. isimler altnda dersler
verilmektedir. nternet zerinden su ileme oranlar
arttka, bu alana ait dersler biliim program mfredatlarnda
gnden gne art gstermitir. lkemizde lisansst eitim
dzeyinde internet zerinden ilenen sular, biyometrik
sistemler, siber su ileme yntemleri, a gvenlii vb.
alanlarda tezlerin hazrland da bilinmektedir.
Adli Biliim alannda eitim ve retim srdren baz
kurumlar aada verilmitir.
A. Polis Akademisi Gvenlik Bilimleri
Fakltesi/Enstits
Polis Akademisi, 3201 Sayl Emniyet Tekilat Kanunun
18. Maddesi gereince orta ve st kademe yneticilerini
yetitirmek zere, Polis Enstits ad altnda bir yllk
meslek ii Yksek Okul olarak 06 Kasm 1937 ylnda
kurulmutur. Polis Akademisi; 25 Nisan 2001 tarih ve 4652
sayl kanunla, Polis niversitesi anlayyla yeniden
yaplandrlmtr.
Bnyesinde eitim hizmeti veren Gvenlik Bilimleri
Fakltesi, Gvenlik Bilimleri Enstits, 27 Polis Meslek
Yksek Okulu ve Faklte ve Yksek Okullar blm ile
niversite statsne kavuturulmutur [7].
2002 Ylnda kuruluu tamamlanan Gvenlik Bilimleri
Enstitsnde adli bilimler adyla bir anabilim dal
kurulmutur. 2012 ylnda Adli bilimler Anabilim dal Adli
Bilimler Enstitsne dntrlmtr. Bu enstitnn amac,
delillerin incelenmesi, suun nasl ve kimler tarafndan
ilendiinin ortaya konulmas srecine ilikin bilimsel
aratrmalar yoluyla bilgi retilmesi, biliim sular ile
mcadeledir.
B. Yaar niversitesi'nde Siber Gvenlik Bilim Dal
24 Mays 2012 Tarih ve 8/1 nolu karar uyarnca
Bilgisayar Mhendislii Anabilim Dalnda 2012-2013 Gz
dneminden itibaren Siber Gvenlik Bilim Dal almtr.
Eitim sresi 2 yl olan Siber Gvenlik Bilim Dalnda
renciler 120 AKTS (ECTS)'lik (Avrupa Kredi Transfer
Sistemi/Europe Credit Transfer System) ders almaktadrlar.
Yksek lisans rencilerinin eitimleri boyunca alm
olduklar dersler Tablo 1'de verilmitir [8].
Tablo 1: Yaar niversitesi Siber Gvenlik Bilim Dal Dersleri [8].
Course Names Ders simleri ECTS/AKTS
Probability and
Stochastic Processes
for Engineers
Olaslk ve
Mhendisler iin
Stokastik
Sreler
8
Advanced
Information Security
leri Bilgi
Gvenlii
8
Information Theory Bilgi Teorisi 8
Computational
Number Theory
Hesaplamal
Saysal Teorisi
8
Algorithm Analysis
and Complexity
Theory
Algoritma
Analizi ve
Karmaklk
Teorisi
8
Information Warfare Bilgi Savalar 8
Cryptography Kriptografi 8
Seminar Seminer 4
Master's Thesis Yksek Lisans
Tezi
60
C. Gazi niversitesi Biliim Enstits Adli Biliim
Anabilim Dal
Gazi niversitesi Biliim Enstits bnyesinde Adli
Biliim Anabilim Dal kurma almalar hzla
srdrlmektedir. 2013-2014 akademik dneminde yksek
lisans ve doktora eitimi vermesi planlanan bu anabilim dal,
uzaktan ve rgn eitim eklinde srdrlecektir [9].
Bu programn zellikle uzaktan eitim biiminde eitim ve
retimi srdrlmesi planlanmtr. Programa hukuk
fakltesi, polis akademisi, bilgisayar, elektrik ve elektronik
mhendislii lisans diplomasna sahip olan mezunlar, artsz
olarak kabul edileceklerdir. Dier alanlardan gelecek
renciler ise adli biliim alannda eitim aldklarn
sertifikalarla belgelemeleri durumunda, bu programa kabul
edilebilecekler. Program baar ile tamamlayanlar, Adalet
Bakanl, Emniyet Genel Mdrl ve adliyelerde
alabilecekler [9].
D. Mustafa Kemal niversitesi Adli Biliim Eitimi
25 Mays 2012 tarihinde Hatay'daki Mustafa Kemal
niversitesi Rektrlnce dzenlenen "Adli Biliim ve
Biyometrik Sistemler" paneli Prof. Dr. Asaf VAROL
tarafndan ynetilmitir. Bu panele Prof. Dr. Peter Cooper,
Do. Dr. Tamara Waggener ve Yrd. Do. Dr. Cihan
VAROL konumac olarak katlmtr. Bu panel sonrasnda
Rektrlk Adli Biliim alannda eitim ve retim
srdrmek iin almalar balatmtr. Biliim Teknolojisi
Yksekokulu bnyesinde Adli Biliim alannda 4 yllk
eitim vermek amacyla almalar balatan Rektrlk,
2013-2014 Akademik ylnda renci almn
gerekletirmeyi planlamtr.
Trkiyede Adli Biliim Eitimi
58
E. Hacettepe niversitesi Adli Biliim Aratrma ve
Uygulama Merkezi
Adli Biliim alannda Hacettepe niversitesi ise bir
merkez kurmutur. Bu merkezin amac, adli biliim alannda
aratrmalar yapmak, projeler retmektir.
F. Adli Biliimin Sivil Toplum Kurulular Olarak
Yaplanmalar
Adli biliim alannda ortaya kan potansiyelleri
deerlendirmek, bu alanlarda kan sorunlara zm
retebilmek iin lkemizde ortaya kan dier bir yaplanma
tr ise derneklerdir. Adli Biliim yeni bir kavram olmasna
ramen, son yllarda bu alanda derneklerin de oald
grlmektedir.
Trkiyede Biliim Dernekleri, Bilgi Gvenlii ve Adli
Biliimin tm alanlarnda etkinlikler
dzenlemek ve hukuksal grler hazrlamak amacndadr.
lkemizde Adli Biliim ve Bilgi Gvenlii alannda aktif
almalar yrten dernekler aadaki gibidir [10, 11].
Tablo 2: lkemizde Faaliyette Bulunan Adli Biliim Dernek ve
Kulpleri
Adli Bilimciler Dernei
Adli Biliim Dernei
Adli Biliim Kulb, Frat niversitesi, 2013
Alternatif Biliim Dernei
Bilgi Gvenlii Dernei
Biliim 2023 Dernei
Biliim Sular Mcadele Dernei
stanbul Bilirkiiler Dernei
Siber Gvenlik Dernei
TEID Etik ve tibar Dernei
Telekomcular Dernei
Trk Biliim Dernei
Trkiye Biliim Dernei
niversitelerimizde faaliyetlerini srdren eitli
alanlarda kulpler mevcuttur. Frat niversitesi 2013 ylnda
Adli Biliim Kulbn kuran ilk niversite olmutur.
G. Adli Biliim ve Bilgi Gvenlii Alanlarnda lkemizde
Dzenlenen Baz Etkinlikler
2006 ylndan itibaren Trkiyede Adli Biliime olan ilgi
artmtr. Tablo 3'te bu alanda farkl isimler altnda eitli
sempozyum, konferans, altay, panel ve seminerlerin
yapld grlmektedir [11].
H. Frat niversitesi Adli Biliim Mhendislii Blm
Frat niversitesi Trkiye'de bir ilki gerekletirerek
Teknoloji Fakltesi bnyesinde Adli Biliim Mhendislii
ad ile lisans eitimi verecek bir blm amtr. Bu blm
ile ilgili almalar 07 Temmuz 2010 Tarihinde Prof. Dr.
Peter Alan Cooper (Sam Houston State niversitesi retim
yesi) tarafndan Frat niversitesinde verilen "Adli Bilimler
Konferans" ile balatlmtr [5].
Bu konferans sonrasnda Frat niversitesi ile Sam
Houston State niversitesi arasnda uluslararas ortak lisans
program ama almalar balatlmtr. Protokol
almalar Prof. Dr. Peter Alan Cooper, Assist. Prof. Dr.
Cihan Varol ve Prof. Dr. Asaf Varol tarafndan hazrlanm
ve Frat niversitesinde gerekletirilen bir tren ile 18
Mays 2011 tarihinde imzalanmtr [12].
Adli Biliim Mhendislii kavram Trkiye'de bir ilk
olduu iin bu kavram ile ilgili gerekli karar vermek zere
niversiteleraras Kurul (AK) gr gerekmitir.
Yksekretim Genel Kurulu Adli Biliim Mhendislii
Blmnn Frat niversitesi Teknoloji Fakltesi
bnyesinde kurulmasna onay vermitir. 2013-2014
akademik ylnda bu blme renci almnn
gerekletirilmesi iin almalar youn bir biimde
srdrlmektedir. Blmn ihtiyac olan retim yesi ve alt
yap almalar tamamlanmtr [13].
Tablo 3: Trkiye'de Adli Biliim Alannda Yaplan Baz Etkinlikler
IV. FIRAT NVERSTES ADL BLM
MHENDSL ETM
Frat niversitesi Teknoloji Fakltesi bnyesinde
kurulmu bulunan Adli Biliim Mhendislii Blmnn iki
program mevcuttur. Bu programlardan biri, Trke eitim
yapacaktr. Dier bir program ise Uluslararas ortak lisans
program kapsamnda Amerika Birleik Devletleri Texas
Eyaletinde bulunan Sam Houston State niversitesi ile ortak
1
st
International Symposium on Digital Forensics and
Security (Elaz)
1
st
Sec 2011 (stanbul)
ADEO Security Labs Gvenlik Gnleri ( stanbul)
Adli Bilimler Konferans, 07 Temmuz 2010, Frat
niversitesi (Elaz)
Adli Biliim Konferans (stanbul niversitesi)
Adli Biliim ve Biyometrik Sistemler Paneli,
Kahramanmara St mam niversitesi & Kahramanmara
Barosu, 22 Mays 2012, (Kahramanmara)
Adli Biliim ve Biyometrik Sistemler Paneli, Mustafa Kemal
niversitesi, 25 Mays 2012, (Hatay)
Akademik Biliim Konferans (stanbul)
AnkaSec (Ankara)
Biliim Gvenlii Konferans (stanbul)
Biliim Hukuku Konferans ( zmir)
Biliim Hukuku Semineri (stanbul)
Biliim Zirvesi (stanbul)
Bulut Biliim Konferans (Yalova)
CeBIT Sinerji Zirvesi (stanbul)
Dnya Biliim Teknolojileri Konferans (stanbul)
ECN-Adli Biliim alma Grubu (stanbul)
EMEA Intelligence (stanbul)
Euroforencis Adli Tp ve Adli Biliim Konferans (stanbul)
International Conference on Information Security &
Cryptology
IT Forensic Konferans (stanbul)
inet-tr Konferans (stanbul)
stanbul niversitesi altaylar
Microsoft Gvenlik Seminerleri (stanbul)
Polis Akademisi Bakanl Biliim Topluluu (Ankara)
Siber Sular Szlemesi Semineri (stanbul-zmir)
Sosyal Gvenlik Reformu Semineri (Konya)
Trkiye Barolar Birlii Hukuk Semineri (stanbul)
Ulusal Biliim Kongresi (stanbul)
VeriSign Biliim Sular ve Siber Terrizm Konferans
(stanbul)
C. Varol, P. A Cooper ve A. Varol
59
yrtlecek olan ift diplomaya ynelik ngilizce eitim
yapacaktr [14]
A. Adli Biliim Mhendislii (Trke Eitim)
Adli Biliim Mhendislii Blm rencilerinin seimi,
SYM (T.C. lme, Seme ve Yerletirme Merkezi)
tarafndan merkezi yerletirme ile yaplacaktr. Bu blm
normal lise rencileri yannda Mesleki Teknik Orta
retim Kurumlar (MTOK) rencileri de tercih
edebileceklerdir. Bu blme yerletirme ilemi MF-4 puan
tr ile yaplmaktadr. Adli Biliim Mhendislii Blmn
tercih edecek MTOK rencileri kendi aralarnda MF-4
puan tr ile sralanmaktadr. Bu durum MTOK rencileri
lehine bir uygulamadr. Ancak, MTOK rencileri de Adli
Biliim Mhendislii Blmne kayt olduklarnda, normal
renim srelerinden ayr olarak bir yl sre ile Bilimsel
Hazrlk Eitimine tabi tutulmaktadrlar. Bu srete Fizik,
Matematik ve Kimya gibi temel ders eksiklikleri giderilmi
olmaktadr.
MTOK dndaki genel liselerden mezun olan renciler
Adli Biliim Mhendislii Blmn tercih ettiklerinde,
gene MF-4 puan tr ile yerletirme yaplacaktr. Bu
kontenjanlara MTOK rencileri de mracaat edebilir
ancak, bu defa sralama MTOK dnda kalan genel liseliler
arasnda yaplaca iin puan yksek olacaktr. Bu gurubun
avantaj ise Bilimsel Hazrlk Eitiminden muaf olacaklar ve
dorudan birinci snfa balayabileceklerdir.
Teknoloji Fakltesi bnyesinde kurulan Adli Biliim
Mhendislii eitimi drt yl sren bir lisans programdr.
Bu programda rencilerin ilk 2 ylda alacaklar dersler,
Teknoloji Fakltesi bnyesinde yer alan Yazlm
Mhendislii mfredat ile rtmektedir. 3 nc ve 4 nc
snflarda ise tamamen alan dersleri verilecektir.
Adli Biliim Mhendislii Trke programnda eitim
gren renciler, 7 inci ya da 8 inci yaryllarda yeri
eitimine tabi tutulacaklardr. yeri eitimi dorudan
endstride, kurum ve kurulularda bir yaryl sre ile
gerekletirilecek bir eitim trdr. renciler son snfta
Blme devam etmeyecekler ve dorudan uygulamal eitim
grmek zere sanayiye gideceklerdir.
Adli Biliim iyeri eitimi iin bilgisayar irketleri,
kriminal laboratuvarlar, zel sektrde adli biliim ile ilgili
alma yapan kurum ve kurulular deerlendirilecektir.
Adli Biliim Mhendislii Blmnn ilk 2 ylnda
okutulacak alan dersleri Tablo 4de verilmitir. Tablo 5te
ise 3 nc ve 4 nc yaryllarda okutulmas planlanan alan
dersleri verilmektedir.
Tablo 4: Adli Biliim Mhendisliinde ilk 2 ylda okutulacak alan
dersleri
Gz Yaryl AKTS Bahar Yaryl AKTS
Algoritma ve
Programlama I
7 Algoritma ve
Programlama II
7
Bilgisayar
Bilimlerine Giri
7 Yazlm
Mhendisliinin
Temelleri
7
Ayrk Yaplar 5 Saysal Analiz 5
Mantk Devreleri 6 Mikroilemciler ve 6
Programlama
Programlama
Dilleri
6 Nesne Tabanl
Programlama
6
Veri Yaplar 4
Tablo 5: Adli Biliim Mhendisliinin 3 nc ve 4 nc yllarnda
okutulacak alan dersleri
Gz Yaryl AKTS Bahar Yaryl AKTS
Saysal Adli Biliime
Giri
7 Adli Biliimde
Donanm
6
C programlama
Dilinde zel
Konular
8 A Gvenlii 5
Veritaban Ynetim
Sistemleri
8 leri Dil
Konseptleri
7
Alar 7 Saysal Metotlar 6
Yazlm
Mhendislii
5 Kt Amal
Yazlmlar
6
Saysal Adli Biliim
Aralar
7 Bilgi Gvenlii 7
Kriptografi 6 Siber Kanunlar 6
Siber Savalar 6 Profesyonellik
ve Etik
7
Bitirme Projesi 10
B. Adli Biliim Mhendislii (ngilizce Eitim
Frat niversitesi ile Amerika Birleik Devletleri Texas
eyaletinde eitim ve retim srdren Sam Houston State
niversitesi arasnda imzalanan bir protokol erevesinde
[15], Uluslararas Ortak Lisans Program yrtlmektedir.
Bu programn zellii, rencilerin dersleri tamamen
ngilizce almalardr. Bu amala, renciler Frat
niversitesi Yabanc Diller Yksekokulu bnyesinde 1 yl
sre ile younlatrlm ngilizce dersler takip etmektedir.
Tablo 6da Hazrlk snfnda okutulan ngilizce dersleri
grlmektedir.
Tablo 6: ngilizce Hazrlk Snf Haftalk Ders Dalm
Fall
Semester
Course
Hours
Spring
Semester
Course
Hours
Reading 8 Reading 8
Speaking 4 Speaking 4
Listening 4 Listening 4
Writing 6 Writing 6
Grammar 8 Grammar 8
renciler 1 inci ve 2 inci snf derslerini Frat
niversitesi Adli Biliim Mhendislii Blmnden
ngilizce olarak alacaklardr. Dersleri baar ile
tamamlayanlar 3 nc ve 4 nc snf derslerini almak iin
Sam Houston State niversitesine gideceklerdir. 2 yl orada
derslerini baar ile tamamlayan rencilere hem Frat hem
de Sam Houston State niversitelerinin Adli Biliim
Mhendislii diplomalar verilecektir. Tablo 7de ngilizce
eitim grecek Adli Biliim Mhendislii rencilerin
eitimleri sresince alacaklar alan dersleri grlmektedir.
Tablo 7: Adli Biliim Mhendislii ngilizce Eitim Program Alan
Dersleri
Fall Semester ECTS Spring Semester ECTS
Firat University
Algorithm and 7 Algorithm and 7
Trkiyede Adli Biliim Eitimi
60
Programming I Programming II
Introduction to
Computer
Science
7 Principles of
Software
Engineering
7
Discrete
Structures
5 Numerical
Analysis
5
Logic Circuits 6 Microprocessor
and programming
6
Programming
Languages
6 Object Oriented
Programming
6
Data Structures 4
Sam Houston State University
Introduction to
Digital
Forensics
7 Hardware
Forensics
6
Special Topics
Programming
C
8 Network Security 5
Database
Management
Systems
8 Advanced
Language
Concepts
7
Networks 7 Numerical
Methods
6
Software
Engineering
5 Malware 6
Digital
Forensics Tools
7 Information
Security
7
Cryptography 6 Cyber Law 6
Cyber Warfare 6 Professionalism
and Ethics
7
1) Adli Biliim Mhendisliinde Derslerin Yrtlmesi
Sam Houston State niversitesi ile Frat niversitesi
arasnda yrtlecek olan ift diploma programnda bir
entegrasyon salamak amacyla, eitim srecinde farkl
uygulamalar yaplabilecektir. Bu uygulama trleri:
Sam Houston State niversitesi retim elemanlar
yaz aylarnda Frat niversitesine gelerek, dersler
verebileceklerdir.
Baz dersler evrimii (online) senkron uzaktan
eitim biiminde yrtlebilecektir.
Trk ve Amerikan retim elemanlarnca dersler yz
yze ya da uzaktan eitim eklinde
srdrlebilecektir.
Her iki lkeden oluturulan renci takmlar,
birlikte aratrma yapabileceklerdir.
Kurumlar aras danmanlk yaplabilecektir.
2) Programa Yerletirme
Trk vatanda rencileri iin programa yerletirme
ilemi SYM tarafndan merkezi olarak yaplmaktadr. Trk
vatanda olmayan renciler ise farkl snav trleri ile
yerletirilebilecektir. Bu snav trleri SAT (1000), ACT
(21), ABITUR (4), GCE A vb. snavlardr.
3) Akademik Ynetmelikler
renciler her iki niversitenin akademik kanun ve
ynetmeliklerine tabidir. renciler bir niversitenin tabi
olduu kanun ve ynetmeliklerine aykr bir tasarrufa
giderse, bu kar niversiteyi de balar ve sorunlarn zm
her iki niversitenin ift diploma ile ilgili temsilcileri
aracl ile yrtlr.
4) Harlar
renciler Frat niversitesinde okuduklar srece, Frat
niversitesi iin Yksekretim Kurulu tarafndan
belirlenen harlara tabidir. Sam Houston State
niversitesinde okuduklar dnemlerde ise denecek harlar
bu niversite tarafndan belirlenir. rencilerin Sam
Houston State niversitesinde deyecekleri harlar, Texas
Eyalet ii (In state tuition and fees) har bedelini
amayacaktr. Bunu salamak iin Sam Houston State
niversitesi, bu programn rencilerine her yl iin 1000
dolar burs verecektir.
5) Vize
Trk rencileri Amerika Birleik Devletlerinde
tahsillerine devam edebilmeleri iin vize almalar
gerekmektedir. rencilerin rahat vize almas iin taraflar
gerekli giriimlerde bulunacaklardr. Ancak, bir renci vize
alamad takdirde, o renci SYM aracl ile
Trkiyedeki edeer bir blmde Trke eitimlerini
srdrebileceklerdir.
V. SONU
Adli Biliim sahasnda lkemizde son yllarda nemli
gelimeler yaanmaktadr. Siber dnyada gnden gne artan
su oranlarnn artmas sonucu, bu sularla mcadele
edebilecek beceri ve eitimi bu alanlarda alanlara
kazandrmak gerekmektedir. Bu amala Adli Biliim
alannda nlisans, lisans, lisansst dzeylerde eitim ve
retim verilmesi kanlmazdr.
Frat niversitesi lkemizde bir ilki baararak Teknoloji
Fakltesi bnyesinde Adli Biliim Mhendislii blm
amtr. 2013-2014 akademik dneminde bu blme
renci alnmas planlanmtr. Adli Biliim Mhendisliinin
Sam Houston State niversitesi ile birlikte
gerekletirecekleri ortak lisans program ise bu alandaki
eitime bir farkndalk kazandracaktr.
Yaar niversitesinin Siber Gvenlik Bilim Dalnda
yksek lisans yaptrmas, Gazi niversitesinin ve Polis
Akademisinin yksek lisans ve doktora seviyelerinde adli
biliim alanlarnda programlar amas, siber dnyada
karlalan bilim sularnn nlenmesi iin nemli katklar
salayaca aktr.
Dier taraftan Mustafa Kemal niversitesinin Biliim
Teknolojisi Yksekokulu bnyesinde adli biliim alannda
eitim verebilmek iin almalar balatmas nemli bir
gelimedir. Adli Biliim alannda teknisyen ve tekniker
seviyelerinde de eitim ve retim verilmesi gerekir. Bu
eitim vermek grevi ise meslek yksek okullarna
dmektedir.
KAYNAKLAR
[1] Varol, A., Frat niversitesi'nin Internet'e Balanmas ve
niversitenin Web Sayfalarnn Oluturulmas, Frat niversitesi
Aratrma Fonu Projesi, (FNAF-183), 1996
[2] Varol, A.; Alkan, T., Eitimde INTERNETin Yeri, Trk
Cumhuriyetleri ve Asya Pasifik lkeleri Uluslararas Eitim
Sempozyumu, 24-26 Eyll 1997, Elaz, S: 172-184
C. Varol, P. A Cooper ve A. Varol
61
[3] Varol, A., nternet Ortamnda Oluabilecek Yeni Su leme
Yntemleri ve zm nerileri, BTIE 2001, Biliim Teknolojileri
Inda Eitim Konferans ve Sergisi, 3-5 Mays 2001, Bildiriler
Kitab, S:313-319, Ankara
[4] Varol, A., nternet Yaynclnda Etiksel Sorunlar, II. Medya ve Etik
Sempozyumu, 13-15 Ekim 2011, Frat niversitesi, Bildiri CDsi,
Elaz
[5] Cooper, P., Varol, A., The Development of International
Collaborative Undergraduate Degree Programs, Uluslararas
Katlml Gelecein Mhendislik Eitiminde Endstri ile birlii
Sempozyumu, Sleyman Demirel niversitesi, 1-2 Kasm 2012,
Isparta, Bildiriler CD'si
[6] Ankara niversitesi, Adli Bilimler Enstits,
http://adlibilimler.ankara.edu.tr/?page_id=40, Eriim tarihi:
13.03.2013.
[7] Polis Akademisi, Polis Akademisi Gvenlik Bilimleri
Fakltesi&Enstits,http://www.pa.edu.tr/?appcode=web_akademi_t
arihcesi, Eriim tarihi: 13.03.2013
[8] Koltuksuz, A., Siber Sava-Siber Terrizm, Bilgisayar Mhendisleri
Blm Bakanlar Kurulu Toplants, Yaar niversitesi, 22-23
Kasm 2012, http://bmbb.info/dosya/26slayts/26_6.pdf, Erime
Tarihi: 17.03.2013
[9] Topalolu, N., Gazi niversitesi Biliim Enstits,
http://www.hurriyet.com.tr/teknoloji/22785835.asp, Erime Tarihi:
17.03.2013.
[10] Adli Biliim Dernei, http://adlibilisimdernegi.org/, Erime Tarihi:
17.03.2013.
[11] Kurt, S. Adli Biliim ve Trkiye'de Adli Biliim,
http://www.webguvenligi.net/adli-bilisim/, Eriim Tarihi:
17.03.2013.
[12] Varol, A., YK Onaylad, Gn Gazetesi,
http://gunisigigazetesi.net/y-4490-b-YOK-ONAYLADI-11-08-
2011.html, Eriim Tarihi: 17.03.2013.
[13] YK, Frat niversitesi Teknoloji Fakltesi Bnyesinde Adli
Biliim Mhendislii Blmnn almas ile ilgili YK Genel
Kurulunun 05.07.2012 tarihli karar, YK, 19.07.2012 Tarih,
B.30.0.EB-101.03.01-4550-30856 sayl ve Blm konulu yazs
[14] YK, Frat niversitesi ile ABD Sam Houston State niversitesi
arasnda imzalanan Yazlm Mhendislii ve Adli Biliim
Mhendislii Alanlarnda Hazrlanan Protokoln yrrle
girmesinin uygun olduuna dair yaz, YK, Tarih: 20.07.2011,
B.30.0.GNS.0.00.00.02/09.02-779-030351 Sayl ve birlii konulu
yazs
[15] YK, Frat niversitesi Teknoloji Fakltesi Yazlm Mhendislii
Blmnn Amerikadaki Sam Houston State niversitesi ile uluslar
aras ortak lisans program (UOLP) amasna ait YK Genel Kurul
karar, Karar tarihi: 02.02.2012, YK, 07.02.2012 Tarih,
B.30.0.EB-104.01.09-747-006397 sayl ve UOLP Konulu yazs
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
62
SQL Enjeksiyon Saldr Uygulamas ve Gvenlik
nerileri
Doygun DEMROL
1
, Resul DA
2
, Muhammet BAYKARA
2
1
Frat niversitesi, Elaz/Trkiye, [email protected]
2
Frat niversitesi, Elaz/Trkiye, [email protected], [email protected]
Abstract In recent years, the vast majority of web
applications that serve professional services use SQL standard.
These web applications communicate with the database
through Structural Query Language. According to user
requests in web applications, values are returned from
database by using queries or parameters. These return values
are presented the user or administrator in specific formats,
according to the design of the application. However, web
applications, malicious code entered by the attacker, can be
manipulated dynamically generated SQL queries. SQL
injection is a full malicious code entered by the user in the
meantime. So, information extraction can be performed in data
input areas or in the web browser address bar of the web data
entry by entering malicious SQL commands. The information
that obtained only this way is not public and may be hidden.
An attacker could access to other information in the database
using this important information about the system by adding
new and different achievements to the SQL injection scenario.
The attacker could damage to application or database server
by executing some commands on the database server.
In this study, an example of SQL injection attack and its
analysis are presented on an ASP.NET- MSSQL based web
application. In addition, security measures that can be taken
for security vulnerabilities that encountered in web
applications and solutions for SQL injection attacks are stated.
Keywords SQL Injection, Web Attacks, Web Security,
Information Security
zet Son yllarda, profesyonel olarak hizmet veren web
uygulamalarnn byk ounluu SQL standardn
kullanmaktadr. Bu web uygulamalar, veri taban ile yapsal
bir sorgulama dili olan SQL araclyla haberlemektedir.
Web uygulamalarnda kullanc isteklerine gre, sorgu veya
parametreler kullanlarak veri tabanndan deerler
dndrlr. Geriye dndrlen bu sonu deerleri,
uygulamann tasarmna gre kullancya veya yneticiye belli
formatlarda sunulur. Ancak, web uygulamalarnda saldrgan
tarafndan girilen ktcl kodlarla, dinamik olarak
oluturulan SQL sorgular maniple edilebilir. SQL enjeksiyon,
kullanc tarafndan girilen ktcl kodlarla bu ilemler
gerekletirilirken yaplr. Yani, tarayc adres ubuu veya
giri kontrolleri gibi veri girii yaplabilen alanlara ktcl
SQL komutlar girilerek bilgi karm yaplabilir. Elde edilen
bu bilgiler, genel kullanma ak olmayan gizli bilgilerdir.
Saldrgan, elde ettii nemli bilgilerle SQL enjeksiyon
senaryosuna yeni ve farkl boyutlar kazandrarak, veri
tabannda bulunan dier bilgilere ulaabilir. Saldrgan, veri
taban sunucusu zerinde bulunan baz komutlar altrarak
uygulamaya veya sunucuya zarar verebilir.
Bu almada, ASP.NET-MSSQL tabanl web uygulamas
zerinde, bir SQL enjeksiyonu saldr rnei ve analizi
sunulmutur. Ayrca, web uygulamalarnda karlalan
gvenlik zafiyetlerine ynelik alnabilecek gvenlik nlemleri
ve zm nerileri belirtilmitir.
Anahtar Kelimeler SQL Enjeksiyon, Web Ataklar, Web
Gvenlii, Bilgi Gvenlii
I. GR
QL (Structured Query Language), veri tabanlarndan
veri seme, silme ve gncelleme gibi ilemleri
yapabilmek iin kullanlan yapsal bir sorgulama dilidir.
Hem ANSI, hem de ISO standard olan SQL, yaygn olarak
kullanlan Oracle, PostgreSQL, MSSQL Server, MySQL,
DB2 gibi modern veri taban ynetim sistemlerinin temelini
oluturmaktadr [1].
Gnmzde profesyonel olarak hizmet sunan web
uygulamalarnn tamamna yakn veri tabanlarn
kullanmaktadr. Online alan bu web uygulamalar, veri
taban ile yapsal bir sorgulama dili olan SQL araclyla
haberleirler [2]. SQL Enjeksiyon ise, web
uygulamalarndan alnan kullanc girdileri ile oluturulan
SQL sorgularnn maniplasyonu olarak tanmlanabilir [3].
Kullanclarn etkileimde bulunduklar veri tabanl web
uygulamalarnda, sorgu veya parametreler kullanlarak veri
taban tablolarndaki bilgiler belli artlara gre filtrelenerek
uygulama ara yzne aktarlr. Aktarlan bu sonu deerleri,
uygulamann tasarmna gre kullancya veya yneticiye
belli formatlarda sunulur. SQL enjeksiyonu yntemi tam bu
ilemler gerekletirilirken yaplr. Saldrgan, web tarayc
adres ubuuna veya uygulamada bulunan giri
kontrollerine ktcl kodlar ekleyerek, SQL enjeksiyon
saldrsn gerekletirir. Genel kullanma ak olmayan
ancak bu ekilde elde edilen bilgiler nemli ve gizli olabilir.
Saldrgan, sistem ve veri taban hakknda elde ettii bu
nemli bilgilerle SQL enjeksiyon senaryosuna farkl
boyutlar kazandrarak, veri tabannda bulunan dier bilgilere
ulaabilir. Sonrasnda elde ettii bilgileri kullanarak,
hedefini gerekletirir.
Bu almada, ASP.NET-MSSQL tabanl web uygulamas
zerinde, web saldr tekniklerinden biri olan SQL
enjeksiyon saldrs ve analizi sunulmutur. Ayrca, bu
saldrya kar alnabilecek zm nerileri verilmitir.
S
D.Demirol, R. Das ve M.Baykara
63
II. WEB GVENL
Gnmz teknoloji anda, internetin kullanmyla
bilginin kresellemesi arasnda doru bir orant vardr.
nternet kullanm arttka bilgi kresellemekte ve en cra
kedeki bilgilere internet vastasyla kolaylkla
ulalabilmektedir. Uluslararas Telekomnikasyon
Birliinin 2012 Bilgi Toplumu lm raporuna gre
dnyadaki internet kullanc says her geen yl artmaktadr.
2011 senesine oranla 2012 ylnda internet kullanc says
%11lik bir artla 2,3 milyara ulamtr [4]. nternetin
yaygn kullanm ile web zerinde bulunan bilgilerin
mahremiyeti ve gvenliinin salanmas, kiisel ve
kurumsal olarak daha nemli bir hale gelmitir. Kullanclar,
bilgi sistemleri zerinden hizmet alp verirken kurumsal
bilgi kaynaklarn dorudan ya da dolayl olarak
kullanmaktadr. Bu kaynaklar kiiye zel bilgileri
barndrabilmektedir. Bu durum kurumsal bilgi
kaynaklarnn gvenliini, daha da nemli hale getirmitir
[5].
nternet kullanclarnn, bilgi kaynaklaryla etkileimleri
sonucunda veri tabanlarnda tutulan kiisel bilgiler, internet
korsanlar tarafndan illegal eriimlerle kt amalar
dorultusunda kullanlabilir. Bu tarz illegal eriimler sadece
kullanclara deil, lke ekonomilerine de ciddi zararlar
vermektedir. Symantec firmasnn 2012 Norton Siber Su
Raporuna gre, Trkiyede siber sularn toplam net zarar
maliyeti 556 milyon dolar bulmaktadr. Rapora gre bu
maliyet dnya apnda 110 milyar dolar gibi byk bir
rakama tekabl etmektedir [6]. Raporda telaffuz edilen
rakamlara baklnca siber alanda gvenliin ne kadar nemli
ve gerekli olduu anlalmaktadr.
Web sunucularnda barndrlan web uygulamalar; veri
tabanlar veya dier ieriklerle etkileim iinde olan
betiklerden meydana gelir. Bu uygulamalarda, sunucu ile
istemciler etkileim halindedir [7]. Kullanc istekleri, web
sunucular zerinde altrldndan sunucular, saldrganlar
tarafndan yaplan saldrlara kar korunmasz ve ak bir
hedef halindedirler.
Web teknolojilerinin gelimesiyle beraber insanlar,
kurum ve kurulular web uygulamalarn daha ok
kullanmaya balamtr. evrimii web hizmetlerine her
yerden eriimin kolayca salanabilmesi, zaman kaybn
azaltt ve ilemlerin daha kolay bir halde yaplmasn
salad iin web uygulamalarnn kullanm gn getike
artmtr. Btn bunlara paralel olarak web saldrlarnda da
art olmutur.
Literatrde SQL enjeksiyonu saldrlar ile ilgili birok
alma yaplmtr. Halfond ve arkadalar yaptklar
almada, SQL Enjeksiyonu yntemini; SQL sorgularnda
web uygulamalar araclyla istemci tarafndan salanan
verileri kullanarak arka planda alan, web tabanl giri
alanlarna meta karakteri ve komutlar ekleme teknii olarak
tanmlamlardr. Ayrca SQL enjeksiyonu saldrlarn
snflandrarak, alnabilecek nlemlerden bahsetmilerdir
[8]. OWASP (The Open Web Application Security Project)
web sitesinde SQL Enjeksiyonu yntemi, istemciden
uygulamaya gelen giri verilerinin SQL sorgularna enjekte
edilmesi olarak tanmlanmtr. Buna ilaveten, bu yntemin
tehlikelerinden ve saldrganlarn enjeksiyon ile neler
yapabileceklerinden bahsedilmitir [9]. Gregory T. Buehrer
ve arkadalar almalarnda, SQL Enjeksiyonu yntemini;
gvenlik saldr tr olarak ele alm ve kt niyetli bir
kullancnn arka planda veri tabanna SQL deyiminin bir
paras olarak gnderdii kullanc girdisi olarak
tanmlamtr. almalarnda Ayrtrma Aac (Parse Tree)
yntemini kullanarak bu saldrnn nasl nlenebildiini
belirtmilerdir [10]. Khaleel Ahmad ve arkadalar ise SQL
enjeksiyon yntemini; web uygulamasnn veri tabann
kullanan bir metot olarak tanmlam, bir giri dizesi olarak
SQL ifadelerine enjekte edilip veri tabanna yetkisiz eriim
salanmas eklinde ifade ederek, almalarnda SQL
saldrlarn snflandrmlardr [11].
III. SQL ENJEKSYONU UYGULAMASI
Bu blmde, SQL veri taban kullanan bir web
uygulamas zerinde SQL enjeksiyon saldrs rnei
sunulmaktadr. Saldr, MSSQL veri taban kullanan basit bir
ASP.NET haber uygulamas zerinde gsterilmitir.
Uygulamann veri tabanndaki tablolar ve ilikileri ekil-1
de gsterilmitir.
ekil 1: Veri Taban Tablolar ve likileri
Saldr, web uygulamas zerinde bir SQL enjeksiyon
ann olup olmadn aramakla balamaktadr. ekil-
2de rnek web uygulamasnn haber kategorilerinin listesi
grlmektedir.
ekil 2: Web Uygulamasndan rnek Bir Kesit
SQL Enjeksiyon Saldr Uygulamas ve Gvenlik nerileri
64
A. SQL Enjeksiyonu iin Aklarn Tespit Edilmesi
SQL Enjeksiyonu a bulmak iin eitli yollar vardr.
Bu uygulamada, taraycnn adres ubuuna eitli SQL
komutlar yazlarak, saldr gerekletirilmektedir. Bu
yntem ile SQL enjeksiyonu an bulabilmek iin
ncelikle QueryString ile veri gnderen sayfalar bulup, bu
sayfalar zerinde gvenlik ann olup olmad
bulunmaldr. ekil-2de gsterilen kategorilerden Policy
News kategorisi seildiinde Default.aspx web formundan
id QueryString deikeni ile Default2.aspx web
formuna ekil-3de grld gibi bir QueryString deeri
gnderilir.
ekil 3: QueryString Gnderimi
id deiken ad ile gnderilen bu deer, veri tabannda
ilgili tablodaki satrn kayt numarasn gstermektedir.
QueryString ile veri gnderen bu sayfay bulduktan sonra bu
sayfada SQL enjeksiyon ann olup olmadn kontrol
etmek gerekmektedir. Bu ilemi gerekletirebilmek iin
adres ubuundaki URL adresinin sonuna ekil-4de
belirtilen tek trnak gibi karakterler yazlr. Bu ilem, veri
tabannda hata oluup olumadn gstermektedir.
ekil 4: Tek Trnak aretinin Kullanlmas
ekil 5: Veri Taban Hatas rnei
QueryString ile veri gnderiminde URL adresine mdahale
edilerek veri taban hatas alnmaya allmtr. ekil-5de
grlen hata mesajndan, bu sayfaya SQL enjeksiyonu
saldrs yaplabilecei anlalmaktadr.
B. Veri Taban Hakknda Bilgi Toplanmas
ncelikle saldr amacna ynelik, veri taban ile ilgili
bilgi toplanmas gerekmektedir. Veri tabannda bulunan
tablo ve tablo alan isimleri ekil-5 de gsterilen hatann
alnd sayfadan yararlanlarak renilebilir. renilen
tablo ve tablo alan isimlerine gre saldrya yn verilmesi
gerekmektedir. Bu amala, ilk nce saldr yaplacak web
sitesi iin neler yaplacann belirlenmesi gerekir. Eer bu
web sitesi tamamen ele geirilmek isteniyorsa buna
yneticinin kullanc ad ve ifresinin tutulduu SQL
tablosunu bulmakla balanabilir.
Saldr iin tarayc adres ubuuna HAVING 1=1 SQL
komutu yazldnda ekil-6da gsterilen hata alnmtr.
Bu hata mesajnn ekil-5deki hatadan fark, veri tabannda
haberlerin bulunduu tablonun ismini ve bu tablo iinde
bulunan primary key kolonunun ismini gstermesidir.
HAVING ifadesi GROUP BY ifadesi ile birlikte
kullanlan bir ifadedir. HAVING ifadesinin ilevi WHERE
ifadesinin ilevi ile benzerdir. Ancak kmeleme fonksiyonu
olan GROUP BY ile WHERE ifadesi birlikte kullanlamad
iin HAVING ifadesine ihtiya duyulmutur. Eer HAVING
ifadesinde tanml tablo alan yok ise primary key olan tablo
alan, HAVING ifadesinden sonra varsaylan olarak
tanmlanr. Bu nedenle kullanlan tablo ismi ile primary key
alannn ismini ekil-6deki gibi hataya ekler [12].
ekil 6: HAVING Komutu Uygulama Sonucu Ekran kts
Saldrnn uyguland veri tabannda, TBL_CONTENT
adnda bir tablo olduu ve bu tablonun CONTENT_ID
adnda bir alannn olduu ekil-6dan anlalabilir. Bu
tabloda bulunan dier alanlarn isimlerini bulabilmek iin
SQL sorgusunda biraz deiiklik yaplmaldr. Tabloda
CONTENT_ID adnda bir alann olduu bilindiine gre
HAVING ifadesinden nce GROUP BY ifadesi kullanlarak
dier tablo isimlerinin renilmesi gerekmektedir. ekil-
7de grld gibi HAVING ifadesinden nce adres
ubuunda ilgili yere GROUP BY CONTENT_ID ifadesi
yazlnca, hata mesajnda tabloda bulunan bir baka alann
ismi grld. Dier alan isimlerinin renilmesi iin adres
ubuuna ekil-8deki gibi GROUP BY ifadesinden sonra
elde edilen dier alan ismi virgl ile ayrlarak yazlmaldr.
Bu sayede dier tm tablo alan isimleri bulunabilir.
ekil 7: Hata Ekran kts
ekil 8: Hata Ekran kts
Bylece, veri tabannda bulunan bir tablonun ad ve ierdii
tm alanlarn isimleri tespit edilir. Daha sonra asl hedef
olan ynetici bilgilerinin tutulduu tablo isminin bulunmas
gerekmektedir. Bunun iin adres ubuundaki SQL
ifadesinde birka deiiklik yaplmaldr. UNION deyimi
kullanlarak SQL sorgular birletirilip ekranda bir hata
System.Data.SqlClient.SqlException (0x80131904): Unclosed
quotation mark after the character string ''.
D.Demirol, R. Das ve M.Baykara
65
oluturulmas salanabilir. UNION deyimi SQL dilinde iki
veya daha fazla sorgunun sonularn birletirmek iin
kullanlabilir. Bu komutu kullanrken dikkat edilmesi
gereken nokta, deyimin her iki tarafnda da bulunan select
sorgularnn setii stun saylarnn ayn olmasdr.
Yukarda TBL_CONTENT tablosundaki alan isimlerinin
nasl bulunduuna deinilmiti. Bu tabloda drt tane alan
olduu ekil-1deki veri taban diyagramndan da
grlebilir. Bu drt alana karlk gelmek zere UNION
ifadesinden sonra bir select sorgusunun daha yazlmas
gerekmektedir. Bu select sorgusu iin veri tabanndaki tablo
isimlerini listeleyen sorgu ifadesi ekil-9da gsterilmitir.
UNION ifadesinin sol tarafnda id=2 olan SQL ifadesi, web
formunda arka planda mevcuttur. UNION ifadesinin sa
tarafna ekil-9da grld gibi eklenen ifade ile select
sorgularnn sonular birletirilmitir. TABLE_NAME
ifadesi TBL_CONTENT tablosunda drt tane alan olduu
iin drt kere tekrarland ve NOT IN (TBL_CONTENT)
ifadesi sayesinde de nceden ismi bilinen tablonun isminin
tekrar grnmemesi salanm oldu. Bylece ekil-10da
grld zere veri tabannda bulunan bir dier tablonun
ad bulundu. Ama ynetici tablosunun tespiti olduu iin
adres ubuundaki SQL ifadesine dier tablonun ismi ekil-
10daki gibi eklenmitir. Bu ekilde ynetici tablosu
bulunana kadar, bulunan her tablonun ismi SQL ifadesinin
sonuna eklenmelidir. Bu ilem sonucunda ekil-10da
grld gibi TBL_ADMIN tablosu hata mesajnda yer
almaktadr. Bu tabloya yeni bir ynetici eklenerek, sistem
ynetimi ele geirilebilir ve veri tabannda bulunan tablolar
silinebilir. Saldrgan, SQL dilini kullanarak tespit ettii
aklardan yararlanarak, sisteme birok farkl zararlar
verebilir.
ekil 10: Ynetici Tablosu Adnn renilmesi
C. Saldrnn Uygulanmas ve Sonular
Uygulamaya ait ynetici tablosu bulunduktan sonra
saldr hedefinin dorultusunda HAVING ifadesi ile
TBL_ADMIN tablosunun alan isimleri renilebilir. Bu
ilem, TBL_ADMIN tablosuna yeni bir ynetici eklenmesi
iin gerekli olacaktr. Yeni ynetici eklenmesi iin adres
ubuundaki SQL ifadesinin ekil-11deki gibi
deitirilmesi gerekir.
ekil-12de ynetici tablosunun INSERT INTO komutu
uygulanmadan nceki durumu, ekil-13de ise bu komut
uygulandktan sonraki grnm gsterilmektedir. INSERT
INTO komutu ile yeni ynetici eklendiine gre artk web
sitesinin tm ynetimi ele geirilmi demektir.
ekil 12: INSERT INTO Komutu ncesi Ynetici Tablosu
ekil 13: INSERT INTO Komutundan Sonra Ynetici Tablosu
IV. SONU VE NERLER
Veri taban kullanan bir web uygulamasndaki SQL
enjeksiyonu a tespit edildikten sonra yaplabilecek
ilemler, uygulanan SQL ifadeleri sonucu alnan hatalar
dikkate alnarak belirlenebilir. Bylece web sitesinin
ynetimi ele geirilebilir, veri tabanna yeni tablolar
eklenebilir, var olan tablolar silinebilir. Veri taban ynetimi
ele geirilerek, sistem zerinde ynetici hakk elde
edilebilir. Eriilen bilgilere gre saldrnn tr, boyutu ve
yaplabilecek ilemler farkllk gsterebilir. Bu nedenle,
gelitirilen bir web uygulamasnda muhtemel szma veya
saldrlara kar, birok husus gz nnde bulundurulmaldr
[18]. Yaplan kapsaml literatr almalar ile elde edilen
bilgiler ve gerekletirilen rnek uygulamalar ile szmalara
kar kazanlan tecrbeler nda, bu konuda ilk akla gelen
neriler aada belirtilmitir.
Veri tabannda bulunan tablo ve tablo alan isimlerinin
kolay tahmin edilebilecek ekilde olmamas gerekir.
Web formlarnda parametrik sorgularn kullanlmas
tercih edilmelidir.
Web formlarndaki giri kontrollerine veri girii
yaplrken bu verilerin dorulanmas, girdi uzunluunun
kontrol edilmesi nemlidir.
Default2.aspx?id=2+UNION+SELECT+TOP+1+TABLE_NA
ME,TABLE_NAME,TABLE_NAME,TABLE_NAME+FROM
+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_N
AME+NOT+IN+('TBL_CONTENT') AND TABLE_NAME
NOT IN (TBL_CATEGORIES)
Default2.aspx?id=2+INSERT+INTO+TBL_ADMIN(USERNA
ME,+PASS,+EMAIL)+VALUES('Hacker','12345',
'[email protected]')
ekil 11: INSERT INTO Deyimi le Yeni Ynetici
Ekleme
ekil 9: UNION Komutu Uygulamas ve kts
Default2.aspx?id=2+UNION+SELECT+TOP+1+TABLE_NA
ME,TABLE_NAME,TABLE_NAME,TABLE_NAME+FROM
+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_N
AME+NOT+IN+('TBL_CONTENT')
SQL Enjeksiyon Saldr Uygulamas ve Gvenlik nerileri
66
Web formlarnda kullanlan ve veri tabannda bir kayt
satrn temsil eden saysal deerler iin (QueryString
deeri) formlar aras geilerde bu deerlerin saysal
deer olup olmadnn kontrol edilmesi gerekir.
SQL tabanl web uygulamalarnda kullanc, veri girii
yaptktan sonra veri tabanna gnderilen SQL sorgusu
karakterlerinde arama yaptrlarak tehlikeli karakterleri,
replace vb. komutlarla SQL Sunucuda hataya yol
amayacak ekilde zararsz karakterlere evrilmelidir.
SQL sunucuda oluacak hatalarn web formlarnda
grntlenmesi engellenmelidir.
Web uygulamalarnda kullanlan veri tabanna yazma,
okuma, silme gibi temel zelliklerin yalnzca bir ynetici
tarafndan ynetilmesi gerekir.
Uygulamada web formlarna sorgu yazmak yerine, bu
sorgular veri taban ksmnda sakl yordam (Stored
Procedure) olarak yazlmas salanmaldr.
SQL enjeksiyon ynteminde kullanlabilecek szcklerin
(select, insert, update vb.) bir fonksiyon ile filtrelenmesi
olas szmalara kar bilgi verilmesini engeller.
Veri tabannn kullanacak yneticilerin yetkilendirilme
ilemlerinde, snrl yetkilere sahip kullanc hesab ile
altrlmasna byk zen gsterilmelidir.
Kullanlmayan sakl yordamlarn ve ynetici
hesaplarnn kaldrmas gerekir.
Sistem nesneleri iin genel eriim verilmemeli, gerekirse
kullanc baznda yetki verilmelidir.
Web uygulamas ve veri taban sunucularnn bulunduu
sistem, donanm veya yazlm tabanl bir gvenlik duvar
ile saldrlara kar muhafaza edilmelidir.
Yukarda belirtilen neriler dikkate alndnda, veri taban
kullanan web uygulamalar, byk lde SQL enjeksiyon
saldrlarndan korunmu olacaktr.
KAYNAKLAR
[1] Vural, Y., "Kurumsal Bilgi Gvenlii ve Szma Testleri" Yksek
Lisans Tezi, Bilgisayar Mhendislii, Gazi niversitesi, ANKARA,
2007.
[2] nternet:http://www.gokselcuryan.com/haberler/3-teknoloji-
yenilikleri/100-SQL-injection-nedir.html, Eriim Tarihi: 20.04.2013.
[3] Anley, C., Advanced SQL Injection In SQL Server Applications,
Next Generation Security Software Publication, Surrey, 2002.
[4] nternet: International Telecommunication UNION,
http://www.itu.int/ITU-D/ict/publications/idi/material/2012/
MIS2012_without_Annex_4.pdf , Eriim Tarihi: 25.03.2013.
[5] Vural, Y., Sarolu ., Kurumsal Bilgi Gvenlii ve Standartlar
zerine Bir nceleme, Gazi niv. Mh. Mim. Fak. Der, Cilt 23, No
2, 507-522, 2008.
[6] nternet: http://www.symantec.com/tr/tr/about/news/release/
article.jsp?prid=20121113_03 , Eriim Tarihi: 28.03.2013.
[7] Takc H., Akyz T., Soukpnar ., Web Ataklar in Metin
Tabanl Anormallik Tespiti, Gazi niv. Mh. Mim. Fak. Der., Cilt
22, No 2, 247-253, 2007.
[8] William G.J. Halfond, Jeremy Viegas, and Alessandro Orso, A
Classication of SQL Injection Attacks and Countermeasures,
College of Computing, Georgia Institute of Technology, 2006.
[9] nternet: https://www.owasp.org/index.php/Guide_to_SQL_
Injection ,Eriim Tarihi: 25.03.2013.
[10] Gregory T. Buehrer, Bruce W. Weide, and Paolo A. G. Sivilotti,
"Using Parse Tree Validation to Prevent SQL Injection Attacks",
Computer Science and Engineering, The Ohio State University,
2005.
[11] Khaleel Ahmad, Jayant Shekhar, K.P. Yadav, Classification of SQL
Injection Attacks, VSRD-TNTJ, Vol. I (4), 2010, 235-242.
[12] nternet: http://mbsbilisim.com/SQL-Injection-Nasil-Yapilir-Ornek-
841 , Eriim Tarihi:16.03.2013.
[13] nternet: http://www.sans.org/reading_room/whitepapers/
securecode/SQL- injection-modes-attack-defence-matters_23 ,
Eriim Tarihi: 28.03.2013.
[14] J. Clarke, SQL Injection Attacks and Defense, USA: Laura
Colantoni, 2009 .
[15] nternet: http://www.yazgelistir.com/Ipucu/SQL-injection-ve-
korunma-yontemleri-2 , Eriim Tarihi: 28.03.2013.
[16] pek . T., Avc K., SQL Injection ve Bilgi Gvenlii, MYO-S
2010-Ulusal Meslek Yksekokullar renci Sempozyumu, 2010.
[17] nternet: http://soulsecurity.wordpress.com/2012/12/05/SQL-
injection-temel-saldiri-ve-savunma/ , Eriim Tarihi: 28.03.2013.
[18] Da, R., Kara, ., Gndz, M.Z., "Casus Yazlmlarn Bilgisayar
Sistemlerine Bulama Belirtileri ve zm nerileri", 5.
Uluslararas Bilgi Gvenlii ve Kriptoloji Konferans (5th
International Conference on Information Security and Cryptology),
17-18 Mays 2012, ODT, Ankara.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
67
zetElektronik postann(e-posta) hzl ve kolay bir
haberleme arac olmas, insanlar tarafndan iletiimde youn
ekilde kullanlmasna neden olmaktadr. E-postann bu
zellikleri; reklam yapmak, fikirlerini insanlara duyurmak ve
eitli istismar almalar yapmak isteyen insanlar iin bir
cazibe merkezi olmasn salamaktadr. Bu tr giriimler de bir
gvenlik zafiyeti oluturmaktadr. Temelleri Vladimir N. Vapnik
tarafndan atlan bir makine renme algoritmas olan destek
vektr makineleri 1995den itibaren snflandrma ve eri
uydurma problemlerinde baarl sonular vermitir. Bu
almada, destek vektr makineleri kullanlarak istenmeyen e-
postalarn filtrelenmesi ilemi gerekletirilmitir.
Anahtar kelimelerstenmeyen e-posta, destek vektr
makinesi, filtreler, znitelik, ekirdek fonksiyonlar.
AbstractElectronic mail (e-mail) is a communication medium
that is fast and easy to use, making people to use it frequently.
These features of e-mail cause it to be the center of attraction for
the people who want to advertise, share their ideas with others or
involve in malicious activities. Thus, these kind of activities
create security threats. Support vector machines are machine
learning algorithms that are developed by Vladimir N. Vapnik
and produce successful results in several application domains
such as clustering and curve fitting problem. In this study, we
carry out unwanted (spam) e-mail filtering using support vector
machine.
Keywords Spam, Support vector machine, filters, feature,
kernel functions.
I. GR
ABERLEMENN temeli e-posta kullanmna
dayanmaktadr. Bu popler arac kullanan insan says ok
fazla olduundan birok insan, grup veya irketler, insanlara
seslerini bu ara vastasyla duyurmaya almaktadr. Bir
almaya gre bir irket ana gelen mesajlarn %10nunu
istenmeyen postalar(ip) oluturmaktadr[12]. nternet
vastasyla mesaj alma talebinde bulunmad halde ok sayda
kiiye gnderilen bu mesaj veya mesajlara istenmeyen e-
posta(ip) denir. pnin kullanlmasnn en nemli avantaj, ksa
bir sre ierisinde ok sayda insana ulalmasdr. pnin en
belirgin zararlar ise internet bant geniliini doldurmas ve
zaman israfdr. p genellikle ticari amal olmasnn yannda
siyasi bir propaganda ya da kamuoyu aratrmas yapmak
amacyla gnderilmi e-postalar da olabilmektedir. Bir e-posta
adresine ip gelmesi iin o adresin ip gndericinin eline
gemesi gerekmektedir. P gndericileri adresleri ele geirmek
iin a tarayan botlar kullanmaktadrlar. Arama motorlarnn
kulland trden olan bu botlar tm siteleri veya formlar
tarayarak korumasz ekilde tutulan tm bilgileri almaktadr.
Kullanclar, ye olduklar ( kiisel bilgilerini ve e-posta
adreslerini verdikleri) her site ve forumlar zerinden bilmeden
ip sektrn beslemektedirler.
Destek vektr makineleri(DVM) makine renmesi
gerektiren bir ok alanda baarl sonular vermitir. p'lerin
filtrelenmesi konusunda da bir ok almada farkl yntemler
ile birletirilerek kullanlmtr. Rafiqul ve Zhou
almalarnda DVM tabanna bal yeniliki bir ip filtreleme
almas yapmlardr [7]. Zhiyang ve arkadalar
almalarnda Dvmye dayanarak a ip'lerinin aratrlmas
zerine bir alma yapmlardr [11]. Androutsopoulos ve
arkadalar almalarnda arlkl Dvm kullanlarak ip
filtreleme yntemi kullanmlardr [4]. Bu ve benzeri
almalarn sonular DVMnin ip filtreleme zerine baarl
olduunu gstermitir. Bu almada da znitelik kmesi daha
dikkatli seildiinde Dvmnin performansnn dikkate deer
bir lde artt grlmtr.
II. ZNTELK IKARTMA VE SEME
znitelik kartma, baz kriterlere dayanarak mevcut
bilgilere bir dntrme ilemi uygulayarak yeni bir znitelik
uzay oluturmak iken znitelik seme, mevcut znitelikler
arasndan, baz kriterlere dayanarak znitelik seme yani o
rnei temsil edebilecek en iyi znitelii semektir.
Her e-mail iin en nemli para onun ieriidir
(kelimeleridir). Bu yzden ip filtreleme bir metin
snflandrma problemidir. Metin snflandrma problemlerinin
znitelii de kelimelerdir. znitelik seerken dikkat edilmesi
gereken durumlar vardr. rnein, bir kelime hem ip hem de
normal e-posta(np) da ok geiyor veya ikisinde de az geiyor
ise o iyi bir znitelik deildir. Kullanlan dil de znitelik
seimini etkimektedir. rnein, ngilizce bir kelime olan
Destek Vektr Makineleri ile
stenmeyen Elektronik Postalarn Filtrelenmesi
Ecir Uur KKSLLE
1
, Nurullah ATE
2
1
Sleyman Demirel niversitesi, Isparta/Turkey, [email protected]
2
Sleyman Demirel niversitesi, Isparta/Turkey, [email protected]
H
Destek Vektr Makineleri ile stenmeyen Elektronik Postalarn Filtrelenmesi
68
got, get ile benzer anlam ifade eder. Dier bir rnek
Trke bir kelime olan ald alr ile benzer anlamlara
sahiptir. Bu iki rnekte de grld gibi diller arasnda bir
farkllk mevcuttur. znitelik seerken bu farkllklara dikkat
etmek gerekmektedir. En az znitelik says ile ip tespit
edilmesi hesaplama zorluu ve zaman asndan nemlidir.
Eer znitelik seimi uygun bir ekilde yaplmaz ise znitelik
vektrnn boyutu artacak ve bu da hesaplama maliyetini
arttracaktr.
ekil 3te girdi uzayndan zellik uzayna bir dnm
gsterilmektedir. Bu olay bir znitelik kartma ilemidir.
III. DESTEK VEKTR MAKNELER(DVM)
"Klasik istatistik, doru modelin formunun bilindiini
varsayp, amac modelin parametrelerini belirlemek olarak
grrken; istatistiksel renme teorisi modelin formunun
bilinmediini kabul etmekte ve doru olabilecek modeller
arasndan en iyi modelin bulunmasn hedeflemektedir"[9].
Destek vektre makineleri(DVM), istatistiksel renme teorisi
ve yapsal riski en aza indirme ilkesine dayanan, snflandrma
ve eri uydurma problemlerinin zm amacyla Vapnik
tarafndan ortaya atlm bir renme yntemidir [10]. Bu
renme yntemi denetimli renme yntemi kapsamna
girer. Denetimli renmede, eitim aamasnda verilerin snf
etiketleri yani hangi snfa ait olduklar bellidir. DVM nin asl
yapt i kendine girdi olarak gelen verileri 2 snfa
ayrmaktr. Bu almada DVM; dorusal ayrlma, tam olarak
dorusal ayrlamama ve dorusal ayrlamama olmak zere 3
ana balkta incelenmitir.
A. Dorusal Ayrlma
N adet elemandan oluan eitim veri kmesi
{ } N i y x D
i i
... 1 ), , ( = =
olduu kabul edilirse buradaki
{ } 1 , 1+ e
i
y snf etiketi,
i
x
n
R olup n boyutlu uzayda
herhangi bir rnektir.
b x w x f
T
+ =
) ( ifadesinde ki
T
w
ve b yi eitim verileri yardmyla bulmaktr, yani
sistemi eitmektir. Tm destek vektr makinelerinde ama
ekil 1'de olduu gibi verileri 2 snfa ayrmaktr. ekil 1'de
kesikli izgiler ile ifade edilen dorular zerindeki vektrler
destek vektr olarak isimlendirilir ve yumuak ayrm izgisi
bu vektrler zerinden geer. ki yumuak ayrm izgisinin
ortasndaki doru ise sert ayrmdr ve
0 ) ( = + = b x w x f
T
fonksiyonuyla izilir.
ekil 1:Dorusal olarak ayrma
b x w x f
T
+ =
) ( ifadesindeki
T
w
ve x
vektrel byklk
olup, (1) in sade halini ifade eder.
b x w x w x w x w x f
n n
+ + + + + = ... ) (
3 3 2 2 1 1
(1)
1 ) ( > + = b x w x f
T
durumunda 1 =
i
y ve
1 ) ( s + = b x w x f
T
durumunda 1 =
i
y dir. ki
fonksiyonu 1 ) ( > +b y
i
T
i
x w eklinde ksalta biliriz. Bu
ayrma ileminin pf noktas snr deerini maksimum
yapmak ve bu sayede en iyi ayrma sahip olmaktr. Veri setini
snflara ayrabilecek sonsuz sayda oklu dzlem
izilebilmesine karn, ama bilinmeyen veri seti ile
karlaldnda snflama hatasn en kk yapacak ar
dzlemi semektir. Bunun iin maksimum snrl ar dzlem
teknii nerilmitir. Snr deerinin bykl genelleme
kabiliyetini arttrr.
1
X
deeri 1 ) ( = + = b x w x f
T
fonksiyonu zerinde bir nokta ve
3
x deeri
1 ) ( = + = b x w x f
T
fonksiyonu zerinde bir noktadr.
Snr deerini bulmak iin,
1
1
+ = +b x w
T
(2)
1
3
= +b x w
T
(3)
(3) -1 ile arplp (2) ile toplanp
1
x =
3
x + .w ifadesi
eitlikte yerine yazlrsa, bunun sonucunda =2/
2
w
ifadesi
bulunur. Hedef, deerini maksimum yapmak olduu iin 1/
ifadesi minimum olmaldr. Buna bal snrlama ise
0 1 ) ( > +b y
i
T
i
x w , { } 1 , 1+ e
i
y dir. Optimizasyon
problemi, verilen baz kstlamalar altnda bir fonksiyonun
maksimumunu ya da minimumunu bulmadr [3]. Bu
optimizasyon problemi Lagrange denklemleri kullanlarak
zlebilir ve sonuta,
E.U.Kksille ve N.Ate
69
=
+ =
N
i
i i i
b y b L
1
T T
] 1 ) ( [
2
1
) , , ( x w w w w o
i
i
> , 0 ,o (4)
denklemi oluur. Bu problem KarushKuhnTucker (KKT)
in (5) ve (6) daki artlar kullanlarak zlr.
j
w
L
j
=
c
c
, 0 (5)
j
w
L
j
=
c
c
, 0 (6)
(5) ve (6) eitlikleri kullanlp problem zlnce (7) deki
forml oluur ve bu forml iin kstlar
i y
i
N
i
i i
> =
=
, 0 , 0
1
o o dir.
=
i j
j
T
i j i j i
i
i
y y x x o o o o
2
1
) L( (7)
) L(o optimizasyon problemi standart 2. dereceden
programlama teknikleriyle zlr.
B. Tam Olarak Dorusal Ayrlamama
Veriler baz durumlarda % 100 performansla
ayrlamayabilir. Verilerin snr ierisine dt (ekil 2deki
ii dolu kare) durum ayrlamama ve sert ayrlma izgisinin
kar tarafna dt (ekil2 deki ii dolu daire) durum da
yanl ayrlma olarak adlandrlr. Bu durumlarda, dorularn
minimum hata ile ayrma salayacak ekilde ayarlanmas
gerekir.
ekil 2: Tam olarak dorusal ayramama
Yukarda anlatlan sorunlarn zm iin 1 ) ( > +b y
i
T
i
x w
kst deeri (8)deki gibi olur.
i b y
i i i
T
i
> > + , 0 , 1 ) ( x w
(8)
Buradaki
i
gevek deiken olarak isimlendirilir.
i
gevek
deikeni bir
i
x rneinin snrdan olan sapma uzakldr.
Ayrlamazlk durumunda
i
, 0 s
i
<1 ve yanl
snflandrma durumunda
i
,
i
> 1 olur. Dorusal
ayrlamama durumunda ayn dorusal ayrlmada olduu gibi
maksimum snr bulunmaya allr. Sapma deerlerinin
eklenmesiyle minimum formlasyon
+
i
i
C
2 2
2
1
w
eklini alr. Buradaki C (0 < C < ) dzenleme parametresi
olarak isimlendirilir ve bu deer snr geniliini dorudan
etkiler. Tam olarak dorusal ayrlamama optimizasyon
problemi dorusal ayrlabilen durumda olduu gibi Lagrange
denklemi ve KKT artlaryla zlr. Denklemin zmleri
yaplnca tam olarak dorusal ayrlama yani yumuak ayrlma
i i
T
i
b y > + 1 ) ( x w denkleminin verileri elde edilmi
olunur ve artk sisteme gelen veriler bu formle gre
snflandrabilir.
C. Dorusal Ayrlamama (ekirdek Fonksiyonlar)
Gerek dnyada veriler ounlukla dorusal olarak
ayrlamazlar, byle durumlarda destek vektr makinesi ekil-3
deki gibi girdi uzayn daha yksek boyutlu bir uzaya tayarak
burada dorusal ayrma ilemelerini uygular.
eki 3: Dorusal ayramama
Girdi uzaynn daha yksek boyutlu uzaya tanmas iin
) , ( ) ( ) (
i i
T
x x K
= u u x x eklinde bir kernel fonksiyonu
kullanlr. Bu bilgiden yola karak lagrange fonksiyonu (9)
daki gibi ifade edilir.
= u u
i j
T
j i j i
i
i
y y ) ( ) (
2
1
y x o o o
i j
j i j i
i
i
K y y ) , (
2
1
y x o o o
(9)
ekirdek dzenlemesi yaplarak dntrlm uzaydaki
u(x) vektr yerine girdi uzayndaki verilerden oluan bir
ekirdek fonksiyon oluturularak ilemler gerekletirilir.
ekirdek fonksiyon kullanarak i arpm hesaplamak,
dntrlm nitelik seti u (x) kullanarak hesaplamaya
kyasla daha kolaydr ve maliyeti dktr [2].
Destek Vektr Makineleri ile stenmeyen Elektronik Postalarn Filtrelenmesi
70
Dorusal olmayan DVM'de kullanlan ekirdek
fonksiyonlar Mercer Teoremi olarak bilinen matematiksel bir
kurala uymak zorundadrlar. Bu kural yksek boyutta
allrken ekirdek fonksiyonlarn her zaman iki girdi
vektrnn i arpm eklinde ifade edilmesini
salamaktadr[8]. En ok kullanlan 2 ekirdek fonksiyonu
gauss (10) da ve polynomial (11)de gsterilmitir.
2
|| ) ( ||
) , (
i
x x
i
e x x K
=
(10)
d
i i
x x x x K ) 1 ) , (( ) , ( + =
(11)
2 boyuttan 6 boyuta gei yapan polynomial ekirdek
fonksiyonunun alm (12) de ve onun i arpan fonksiyonu
(13) de grlmektedir.
+ + = + =
2
1
2
1
2
. 1 ) . 1 ( ) , (
i i
T
i
x x x x x x K
2 2 1 1
2
2
2
2 2 2 1 1
. 2 . 2 . . . . 2
i i i i i
x x x x x x x x x x + + + (12)
T
x x x x x x x ] 2 , 2 , , 2 , , 1 [ ) (
2 1
2
2 2 1
2
1
= (13)
ekirdek fonksiyonlar karlatrldnda polinom ve
radyal tabanl kernellerin daha sade ve anlalabilir olduu
ifade edilebilir. Matematiksel olarak basit grnse de,
polinomun derecesindeki art algoritmann karmak bir hal
almasna neden olmaktadr. Bu da hem ilem sresini nemli
lde artrmakta hem de bir noktadan sonra snflandrma
doruluunu drmektedir. Buna karn radyal tabanl
fonksiyonun ternel boyutu ( ) olarak ifade edilen
parametresindeki deiimlerin snflandrma performansna
etkisinin daha az olduu grlmtr [5]. Farkl zelliklere
sahip problemlerin zmnde farkl ekirdek
fonksiyonlarnn stnlkleri grlmtr.
IV. DENEY SONULARI
Bu alma [6]deki lingspam_public isimli mail veri seti
kullanlarak gerekletirilmitir. allan eitim setinin
sonular zerinde belirleyici etkisi olduu tespit edilmitir.
Normal posta( np) saysnn ip saysndan fazla tutulmas
kullancya gelen maillin tespitinde np olma ihtimalini
arttrmaktadr. Daha nce yaplm olan almalarn ounda
np says fazla tutmutur. Bu durumun en uygun sonular
verdii gzlemlenmitir.
DVM ile snflandrma ilemine balamadan nce znitelik
kartma ve seme ilemleri iin baz n ilemler yaplmtr;
1. Admda 3000 np, 1000 ip mesaj kelimelerine paralanm
ve tm mesajlar ierisinde en az 5 defa tekrarlayan kelimeler
veya zel karakterler seilmitir. 2. admda kelimelerin ve zle
karakterlerin olaslk deerleri bulunmutur. 3. Admda 96
adet mesaj 2. admdaki filtreden geirilerek 4. Adma
ulamtr. Artk her mesajn ( 0.011 -0.999) arasnda bir
deeri vardr ve mesajlarn snflar belirlidir. Bu mesajlar
eitim snfn temsil etmektedir. Sonuta, 5.admda 96 adet
test verisi 4.admdaki filtreden geirilmi ve sonular elde
edilmitir.
nceki almalarn hemen hepsinde mesaj ierisindeki zel
karakterler snflandrma ilemelerine dahil edilmemitir. Bu
almada ise ! # $ karakterleri znitelik kmesine dahil
edilerek ikinci bir snflandrma ilemi yaplmtr. Tablo 2 de
grld gibi %*? karakterleri orta derece bir olaslk
sonucu verdii iin snflandrma ilemine dahil
edilmemitir.Ayrca, ( ) karakterleri de test ilemine tabi
tutulmu fakat test sonucunda kayda deer bir baar
gstermemitir ve bu nedenle znitelik kmesine dahil
edilmemitir. DVM ile snflandrma ilemi yaplm ve her
mesajn ip veya np etiketi bulunmutur. Daha sonra zel
karakterler dahil edilerek DVM ile tekrar snflandrma
yaplmtr.
Tablo 1: Olaslk Dalm ve Baar yzdesi
Tablo 2: zel Karakterlerin Olaslk Dalm Tablosu
znitelik
Kmesi
Test1 Test2 Test3 Test4
D
o
r
u
t
a
n
m
a
s
a
y
1.Snflandrma 89 93 91 89
2.Snflandrma 91 95 95 90
B
a
a
r
o
r
a
n
1.Snflandrma 0.927 0.968 0.947 0.927
2.Snflandrma 0.947 0.989 0.989 0.937
Karakterler ! # $ % ( ) * ?
Olaslk
Deerleri
0.9446
0.8709
0.8894
0.5874
0.1524
0.1519
0.5070
0.4367
E.U.Kksille ve N.Ate
71
Tablo 1' de snflandrma sonular verilmitir.
Snflandrma ilemleri sonunda her iki snflandrma sonucu
karlatrlm snflar farkl ise znitelik snfna !#$
karakterleri dahil edilerek yaplan snflandrma sonular
doru olarak kabul edilmitir. Tablo 1'de de grld gibi
her test soncunda zel karakterler dahil edilerek snflandrma
yaplm ve tanma orannn daha yksek kt
gzlemlenmitir.
V. SONU
Bu almada, bir mail kmesi DVMnin dorusal
ayrlamama durumu iin snflandrlm ve daha sonra nceki
almalarda znitelik kmesinin dnda braklan baz zel
karakterler znitelik kmesine eklenerek tekrar snflandrma
ilemi yaplmtr. Fark olumas durumlarnda ikinci
snflandrma doru kabul edilmi ve kayda deer oranda
performans art olduu grlmtr. Snflandrma ilemleri
DVMnin dorusal ayrlamama durumundaki gauss ekirdek
fonksiyonu kullanlmtr ve ekirdek boyutu( ) 1 olarak
alnmtr.
KAYNAKLAR
[1] C.Altunyaprak, "Bayes Yntemi Kullanlarak stenmeyen Elektronik
Postalarn Filtrelenmesi", YL Tezi, Bilgisayar Mhendislii Bilimleri,
Mula niversitesi, Mula, 2006.
[2] . Aydoan, "Destek Vektr Makinalarnda Kullanlan ekirdek
Fonksiyonlarn Snflama Performanslarnn Karlatrlmas",YL Tezi,
Biyoistatistik Anabilim, Hacettepe niversitesi, Dal, stanbul, 2010.
[3] N. Cristianini and J. S. Taylor, , An Introduction to Support Vector
Machines and Other Kernel-Based Learning Methods, Cambridge:
Cambridge University Press, 2000
[4] C. Xiao-li , L. Pei-yu , Z. Zhen-fang and Y. Qiu," A method of spam
filtering based on weighted support vector machines", IEEE
International Symposium on IT in Medicine & Education ITIME '09.
2009, pp. 947- 950
[5] (2013, Nisan), A Practical Guide to Support Vector
Classification,Available:http://www.csie.ntu.edu.tw/~cjlin/papers/guide
/guide.pdf
[6] (2013, Nisan), Ling-Spam data set, Available:
http://csmining.org/index.php/ling-spam-datasets.html
[7] M.R. Islam, M.U. Chowdhury, W. Zhou," An Innovative Spam
Filtering Model Based on Support Vector Machine", Computational
Intelligence for Modelling, Control and Automation and International
Conference on Intelligent Agents, Web Technologies and Internet
Commerce, International Conference on 2005, pp. 348- 353.
[8] P.N. Tan, M. Steinbach, V. Kumar, Introduction to Data Mining,
Pearson Education. Indiana: Addison-Wesley, 2006.
[9] S. Tolun, "Destek Vektr Makineleri: Banka Baarszlnn Tahmini
zerine Bir Uygulama", Doktora Tezi, letme Blm, stanbul
niversitesi, stanbul., 2008.
[10] Vapnik, V. (1995) The Nature of Statistical Learning Theory,
NewYork: Springer-Verlag, 187.
[11] J. Zhiyang, L. Weiwei, G. Wei, X. Youming, "Research on Web Spam
Detection Based on Support Vector Machine", Communication
Systems and Network Technologies (CSNT) 2012, , pp.517- 520.
[12] Z. Wang, X. Sun, X. Li, D. Zhang,, "An Efficient SVM-Based Spam
Filtering Algorithm", Machine Learning and Cybernetics, International
Conference on 2006 , pp. 3682- 3686
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
72
zetDnyada internetin yaygn bir ekilde kullanlmas ve
uygulamalarn hemen hepsinin web ortamna gemesiyle beraber
bilgi gvenlii kavramndan daha ok bahsedilir olmutur.
Sadece kiiler ve kurumlar deil devletler de bilgi gvenlii
konusunda duyarl olmaya balamtr. Bu balamda, devletler
tarafndan yasal dzenlemeler yaplmaya ve siber gvenlik
stratejileri oluturularak uygulanmaya balanmtr. Bu
almada, siber gvenlik kavram hakknda bilgi verilmi, bu
konuda ilk adm atm lkelerin ulusal siber gvenlik stratejileri
incelenmi ve bir siber gvenlik stratejisi oluturulurken dikkate
alnmas gereken noktalar zerinde durulmutur.
Anahtar SzcklerBilgi gvenlii, gvenlik stratejileri, siber
gvenlik, siber gvenlik politikalar, siber sava.
AbstractA common use of the Internet in the world, and
almost all of the applications to the web with the passing of the
concept of information security has been mentioned more.
Individuals and institutions, not just the sensitive issues of
information security is becoming more important. In this context,
made by states and cyber security strategies, creating legal
regulations were implemented. In this study, information is given
about the concept of cyber security, cyber security strategies in
this regard taken thefirst step the countries examined and a
national cyber security strategy focused on creating
considerations.
KeyWordsCybersecurity, cybersecurity policies, cyber
security stragies,cyberwar,information security.
I. GR
IZLA dijitalleen dnyada, dijital verilerin ve bu verileri
saklayan sistemlerin gvenlii nem kazanmtr.
lkelerin kritik hizmet altyaplarn topluma daha hzl ve
kolay hizmet verebilmek iin dijitalletirmeleri sonucu bu
sistemlerin gvenliinin salanmas ihtiyac kanlmaz
olmutur. lkeler arasndaki rekabet, kritik altyaplara yaplan
saldrlarn artmas ve bu saldrlarn byk veri kayplarna
yol amas sonucu ortaya siber gvenlik kavram kmtr.
Bu alanda ilk admlar Amerika, Rusya, Almanya, Japonya
ve ngiltere atmtr. Bu lkeler ilk olarak Ulusal Siber
Gvenlik Strateji belgelerini hazrlam ve ardndan
uygulamaya koymulardr. Bir vizyona, kapsama ve
metodolojiye sahip bu stratejiler sayesinde u anda dnyada
siber gvenlik ve saldrlara mdahale konusunda nde gelen
lkeler olmay baarmlardr.
almann bundan sonraki blmlerinde temel siber
gvenlik kavramlar hakknda bilgi verilmi, bu konuda nde
gelen lkelerin siber gvenlik stratejileri incelenmi ve analiz
edilmi, son olarak bir ulusal siber gvenlik stratejisinin
iermesi gereken balklar ile dikkate alnmas gereken
noktalar zerinde durulmutur.
II. TEMEL KAVRAMLAR
Siber gvenlik zerinde bilinmesi gereken baz temel
kavramlar bulunmaktadr. Siber gvenlik kavramnn olumas
ve siber yaplanmalarn ardndan, siber gvenlik kavram
altnda da yeni tanmlar ve terimler olumutur. Bu tanm ve
terimler ekil 1de gsterilmitir.
ekil 1. Temel Kavramlar
A. Siber Uzay
Siber uzay, (orijinal anlamn karlamasa da yaygn olan bir
baka kullanmyla sanal alem, cyberspace) terimi
bilgisayarlarn ve onu kullanan insanlarn internet ve benzeri
alar iinde kurduu iletiimden doan sanal gereklik
Dnyada Siber Gvenlik Stratejileri ve Bir Siber
Gvenlik Stratejisinin Oluumu
Ecir Uur KKSLLE
1
, Sevda Nur GEN
2
, Yunus Emre KARABULUT
3
1
Sleyman Demirel University, Isparta/Turkey, [email protected]
2
Sleyman Demirel University, Isparta/Turkey, [email protected]
3
Sleyman Demirel University, Isparta /Turkey, [email protected]
H
E.U. Kksille, S. Gen ve Y.E. Karabulut
73
ortamn anlatan metaforik bir soyutlamadr. nterneti anlatan
sanal lem ve siber lem kavramlarnn ikisi de doru bir
nermedir. nternet, iletiim yntemi asndan siber, yaratt
ortam asndan sanaldr. [1]
B. Siber Saldr
Hedef seilen ahslarn ya da kurumlarn biliim
sistemlerinin isleyiinin engellenmesi veya deitirilmesi
yoluyla, ynetim ve toplumsal hayat zerinde olumsuz etki
oluturabilecek farkl amalarla gerekletirilen planl ve
koordineli sanal giriimlerdir. [2]
C. Siber Gvenlik
Siber saldrlara kar alnan tedbirler btn olup, her
alanda kullanlan gvenlik teknolojilerinin tamam siber
gvenliin unsurlar arasnda bulunmaktadr. [2]
D. Siber Savunma
Siber tehdit ve saldrlarn bir lkeye kar olmas ile birlikte
yine bu tehdit ve saldrlar bertaraf edebilmek iin
kaynaklarn koordine edilmesi, mevcut yeteneklerin
gelitirilmesi ve ulusal apta kampanyalarn oluturulmas
siber savunmay meydana getirir. [2]
E. Siber Sava
Biliim teknolojilerinde gelinen nokta itibari ile fiziki snr
ve kurallarn tesinde bir boyut ortaya kmtr. Bu gelime
ile birlikte, Siber Uzay olarak ifade edilen tm biliim
sistemlerini ieren gerek bir terim olumutur.
Siber saldrlar, siber sular, siber terrizm ve bunlarla birlikte
siber savalar; siber uzayn bir paras ve seviyesi haline
gelmitir. Kt niyetli amalar iin kullanlan bu aralar, farkl
dnceler bakmndan kullanlarak Siber Sava olgusunu
ortaya karmtr. [2]
F. Siber Silah
Bir siber silah, telekomnikasyon veya benzer altyaplar
kontrol etmek veya istihbarat toplamak iin tasarlanm bir
virs veya kod paralarndan oluan zararl yazlmlardr.
Yakn zamanda ortaya kan ve byk etkiler yaratan flame,
stuxnet, gauss gibi karmak casus yazlmlar siber silahlara
rnek gsterilebilir.
G. Siber Terrizm
Siber terrizm, belirli bir politik ve sosyal amaca
ulaabilmek iin bilgisayar veya bilgisayar sistemlerinin
bireylere ve mallara kar bir hkmeti veya toplumu yldrma,
bask altnda tutma amacyla kullanlmasdr.[3]
III. SIBER GVENLIK STRATEJISI YAKLAIMLARI
Bir ulusal siber gvenlik stratejisinin kapsam
belirlenmelidir. Ayrca, siber gvenlik stratejisi bir metodoloji
ile yrtlmelidir. Bunun yannda, strateji bir modele sahip
olmaldr. Strateji planlanmal, faaliyete geirilmeli, kontrol
edilmeli ve uygulanmaldr. Var olan siber gvenlik strateji
belgelerine bakldnda her lkenin belli bir yaklam
standardn benimsedii grlmektedir. Bu yaklamlar ekil
2de gsterilmitir.
ekil 2. Siber Gvenlik Stratejisi Yaklamlar
A. Dorusal Yaklam
Dorusal yaklamda stratejinin gelitirilebilir,
deitirilebilir ve bu stratejinin uygulandktan sonra sona
erdirilebilir olmas esas alnr. Bu yaklam, stratejinin
sonlandrlmasn gerektirmesinden dolay tercih
edilmemektedir. [8]
B. Dngsel Yaklam
Dngsel yaklam, yaam dngs bak asna sahiptir.
Bu yaklamda deerlendirme aamas bulunmakta ve
stratejinin kendisini dzenlemesi ve yaplandrmas iin
admlar gerekmektedir. Ulusal Siber Gvenlik Stratejilerinde
dngsel yaklamn benimsenmesi stratejinin srdrlebilir
ve srekli olmasn salar.[8]
C. Hibrid(Melez) Yaklam
Farkl dzeylerde iyiletirme dnglerinin bulunduu
yaklamdr. Hibrid yaklam ile daha efektif sonularn
alnmas salanr. Strateji analizi ve uygulama dnglerinin
bir arada bulundurulmasnn sebebi daha hzl sonu alnmak
istenmesidir.[8]
IV. ULUSAL SIBER GVENLIK STRATEJILERI
Bir siber gvenlik stratejisinin hazrlanmasndaki noktalara
deinmeden nce bu konuda nc lkelerin ulusal siber
gvenlik stratejilerini incelenecek ve bir karlatrmada
bulunulacaktr. Sistem ve davran itibari ile birbirinden ok
farkl bu lkelerin stratejilerini analiz ederek doru bir siber
gvenlik stratejisinin nasl ve nelere dikkat edilerek
hazrlanmas gerektiine deinilecektir.
A. ABDnin Siber Gvenlie Bak
ABD, tm kamu kurumlarnn alarn tek bir a altnda
gvenli internet balantlar ile ynetmeyi, kamu kurumlar
genelinde saldrlar tespit eden sensrler kurmay ve bu
saldrlar nleme sistemlerini oluturmay hedeflemektedir.
Ayrca kar siber casusluk plan gelitirilmesi ve uygulanmas
da strateji dhilindedir. Kresel apta risk ynetimi ve ok
ynl yaklamlar gelitirilmesi n grlmtr. Toplumsal
Dnyada Siber Gvenlik Stratejileri ve Bir Siber Gvenlik Stratejisinin Oluumu
74
bilin oluturma ve siber eitim almalarnn geniletilmesi
de siber gvenlik stratejisine dhil edilmitir.[4]
B. Almanyann Siber Gvenlie Bak
Almanya, kritik bilgi alt yaplarn koruma, kamu
ynetiminde biliim teknolojileri gvenliinin glendirilmesi,
ulusal siber mdahale merkezinin kurulmas ve ulusal siber
gvenlik konseyinin oluturulmasn, federal kurumlardaki
personellerin eitim ve geliiminin salanmasn ulusal siber
gvenlik strateji belgesine dhil etmitir. Ayrca siber
saldrlara mdahale aralarn ulusal kaynaklarla oluturma
karar almtr.[5]
C. Japonyann Siber Gvenlie Bak
Japonya, olas bir siber saldrya kar hazrlk ve kar
koyma planlarnn yaplmas, siber saldr bilgi toplama ve
paylama sisteminin kurulmas, halk iinde bilgi gvenlii
kampanyasnn balatlmas ve kiisel bilginin korunmasnn
tevik edilmesini ulusal siber gvenlik strateji belgesinde
belirtmitir. Ayrca bilgi gvenliine ilikin yasal
dzenlemelerinde yaplmasn belgeye dhil etmitir.[6]
D. ngilterenin Siber Gvenlie Bak
ngiltere, ulusal siber gvenlik strateji belgesinde tehditlerin
motivasyon ve yeteneklerini azaltarak veya engelleyerek kritik
altyaplara ynelik tehditleri azaltmay, tehdit aktrleri
hakknda bilgi toplama sistemini kurmay, kamu bilgi ve
farkndaln artrmay hedeflemitir. Ayrca siber gvenlik
politika ve doktrinlerinin gelitirilmesine karar vermitir.[7]
V. DEERLENDIRME
Bahsedilen bu stratejiler arasnda bir kyaslama
yapldnda: Amerika Birleik Devletleri somut uygulamalara
arlk vermektedir. Siber strateji belgesini yaynlam olmas
ve siber mdahale merkezi, siber ordu yaplanmasn
tamamlam olmasndan anlayabiliriz. ngiltere ise kar
koyma esasl ve proaktif tutumlar n planda tutan bir
stratejiye sahiptir. Tehditleri en aza indirgemeye ynelik
teknik almalar ve toplumsal bilinlendirme kampanyalar
yrtmektedir. Almanya ve Japonyaya bakldnda bu iki
lkenin daha ok yeni kurumsal yaplar oluturma ve yasal
dzenlemeleri gerekletirmeye arlk verdikleri
grlmektedir.
VI. BR SIBER GVENLK STRATEJSNN ZELLKLER
Siber Gvenlik Stratejisinin gelecei dnerek ve
ngrerek geni bir vizyona sahip olmas gerekir. Stratejinin
kapsam da belirlenmeli, bu dorultuda stratejiye ait amalarn
ve nceliklerin tespit edilmesine ynelik geni apl almalar
yaplmaldr. Bir siber gvenlik stratejisinin zellikleri ekil
3de gsterilmitir.
ekil 3. Bir Siber Gvenlik Stratejisinin zellikleri
A. Siber Gvenlik Stratejisinde Devlet Otoritesinin
Sorumluluklar
Bir otorite altnda devlet kurumlarnn elektronik
altyaplarnn siber uzayda merkeziletirilmesi gerekir. Bu
kapsamda otoritelerin sorumluluklar: siber uzay iinde gl
izleme ve saldr alglama yeteneklerine sahip olmal ve
gvenlik standartlarn belirlemelidir. Devletin siber gvenlie
ynelik yasal dzenlemeleri yapmas ve muhtemel yeni bir
kurumun yaplanmasn strateji dhilinde tamamlamas
gerekir.
B. Siber Gvenlik Stratejisinin Kapsam
Stratejinin belirli bir zamanda yerine getirilmesi iin st
dzey planlar yaplmaldr. Strateji kapsamnda faaliyet
alanlar ve hizmetler belirlenmeli, ulusal risk deerlendirme
sistemi kurulmal, toplumsal etki (ekonomi vb.) asndan
hedefler tespit edilmelidir. Hzl sonu alabilmek iin
paydalarn yani uluslararas veya yerel yeteneklerin doru
seilmesi gereklidir.
C. Siber Gvenlik Stratejisinden Metodoloji
Stratejinin bir metodolojiye yani uygulama admlarna sahip
olmas gerekir. Hedeflere ynelik somut faaliyetler
belirlenmeli; uygulama, deerlendirme ve strateji bakm iin
bir ynetim erevesi gelitirilmelidir. Faaliyetlerin
belirlenmesinin ardndan her faaliyet iin somut eylem planlar
gelitirilmelidir. Ayrca stratejinin ve ana eylemlerin nasl
E.U. Kksille, S. Gen ve Y.E. Karabulut
75
deerlendirilecei tanmlanmal ve kimler tarafndan
yrtlecei belirlenmelidir.
D. Siber Gvenlik Stratejisinde Rsk Deerlendirmesi ve
Takibi
Bir siber gvenlik stratejisinin en nemli unsurlarndan biri
lkenin kritik bilgi altyaplarnn zerinde bulunan ulusal risk
deerlendirmesi sistemidir. Risk deerlendirmesi bilimsel ve
teknolojik tabanl bir sretir. Risk tanmlama, risk analizi ve
risk deerlendirmesi admlarn ierebilir. Risk
deerlendirmesi yaplrken kaynaklarn kullanm koordine
edilmeli ve izlenmelidir. Stratejinin hedeflerinden ve
faaliyetlerinden bir sapmann meydana gelmemesi iin
denetleme mekanizmas olmaldr. Risk deerlendirmesi ile
talihsiz olaylarn gerekleme riski en aza indirilebilecektir.
Risk deerlendirmeleri bir stratejiyi gelitirmekte, yrtmekte
ve deerlendirmekte nemli veriler salayabilir. Bu sayede
siber gvenlik ile ilgili nemli zorluklar zerine
odaklanlabilir. Risk deerlendirme metodolojisinde tm
tehlikeler gz nne alnmaldr. Kritik sektrler tanmlanmal
ve spesifik koruma planlar oluturulmaldr. Toplumun ve
ekonominin ileyiinin bozulmamas iin nemli hizmet
unsurlar saptanmaldr. Risk deerlendirmesi srecinde doru
zel sektr paydalar ile allmal, risklerin nasl azaltlaca
zerine planlar gelitirilerek kabul edilen riskler
deerlendirilmelidir. Ayrca tanmlanan risklerin gizliliinin
salanmas iin zel bir yap oluturulmaldr. Srekli
tehditlerin incelenmesi, takibi ve tehdit ortamnn
gncellemesi de risk deerlendirmesinin iindedir.
VII. SONU
Bu almada, ayrntl bir siber gvenlik stratejisi
tanmlanmadan nce yasal ve toplumsal olarak nemli
boluklarn tespit edilmesi gereklilii vurgulanmtr. Siber
Gvenliin, genel bir ulusal gvenlik politikas gibi
deerlendirilmesi gerektiine dikkat ekilmitir. Dzenleyici
tedbirlerin belirlenerek, operasyonel siber gvenlik
sorunlarnn belirlenerek faaliyete geirilebilmesi iin mevcut
yeteneklerin gelitirilmesinin gerektii anlatlm ve
oluturulacak bir stratejinin hangi admlardan olumas
gerektii hakknda bilgi verilmitir.
KAYNAKLAR
[1] (10,Nisan). Siber Uzay, Eriim:http://tr.wikipedia.org/wiki/Siber_uzay
[2] (10, Nisan). Bilgi Gvenlii Dernei - Ulusal Siber Gvenlik Stratejisi,
Eriim:http://www.bilgiguvenligi.org.tr/index_files/pdf/Ulusal_Siber_
Guvenlik_Stratejisi.pdf
[3] (10, Nisan), Siber Terorizm, Eriim
http://tr.wikipedia.org/wiki/Siber_ter%C3%B6rizm
[4] (10, Nisan). The Comprehensive National Cyber Security Initiative
Eriim:http://www.whitehouse.gov/sites/default/files/cybersecurity.pdf
[5] (10, Nisan) Cyber Security Strategy for Germany,
Eriim:http://www.enisa.europa.eu/media/news-items/german-cyber-
security-strategy-2011-1
[6] (10, Nisan). ENISA National Cyber Security Strategies, Eriim:
http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-
cyber-security-strategies-ncsss/national-cyber-security-strategies-an-
implementation-guide/at_download/fullReport
[7] (10, Nisan). Cyber Security Strategy of the United Kingdom,
Eriim:http://www.official-
documents.gov.uk/document/cm76/7642/7642.pdf
[8] (10, Nisan). Cyber Security Strategy for Germany Eriim:
http://www.enisa.europa.eu/media/news-items/german-cyber-security-
strategy-2011-1
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
76
AbstractWith the evolution of technology over many
applications, electronic voting mechanisms have been also
developed and realized into practice. In this study, we focus on
electronic voting from legal, technical and social requirements
to the security mechanism provided by cryptographic
techniques. We also examine related applications and practices
at a glance. After giving e-voting preliminaries, we discuss e-
voting in context of Turkeys perspective.
KeywordsElectronic voting, homomorphic encryption,
paillier cryptosystem.
I. INTRODUCTION
ITH the evolution of technology electronic
applications for online environment has become more
essential components for the business and daily life. Like
online education, management information systems, online
shopping, remote tracking so many tasks can be done on a
computer that is connected to a network. Even, electronic
voting (e-voting) mechanisms are developed for voting
through secure network rather than using conventional
election setup. An electronic voting scheme is a set of
protocols which allow voters to provide ballots while a
group of authorities collect the votes and output the final
tally [1].
The classical voting systems on ballot box bring some
disadvantages with it. Such problems are the difficulty of
the specification of the vote for which candidate, the
possibilities of to put the vote to wrong ballot box, the
problems of counting level, documentation and the
expenditures of election [2]. If security metrics are satisfied,
more scalable and reliable elections can be carried out by
means of e-voting methods [1].
In this study, we examine e-voting schemes through
requirements for appropriate elections, developed
technologies and recent e-voting applications among
different countries. We also present a common
cryptographic mechanism used in many e-voting schemes,
as well. Finally we discuss the feasibility of e-voting in the
context of Turkey.
II. REQUIREMENTS FOR E-VOTING
In a typical election scheme, the main issues to be
satisfied can be listed as privacy of voters, anonymity of
votes, public verifiability of so anonymous votes, and
robustness of voting mechanism. To develop an
authoritative e-voting system, we should also respond the
requirements ensuring such issues. In [3], the requirements
are discussed in the context of e-voting. These requirements
can be categorized as legal, technical and social
requirements.
A. Legal requirements
The legal requirements should be fulfilled in order to
obtain legally valid election results. They can be listed as
Privacy of vote: Any vote shouldnt be associated
to voter of it.
Right of voting: Only the registered voters can vote,
not the others.
Uniqueness of vote: A voter should vote once, i.e
not more than one vote.
Announcement of the results: The results should be
announced, publicly.
B. Technical Requirements
Following technical requirements should be provided to
set up robust e-voting system:
Accuracy of results: The votes should be counted
correctly. Any vote cannot be changed, deleted or
copied.
Vote must unproven: A voter shouldnt proof how
he/she voted.
System verifiability: Voting and tallying should be
proven that is correct.
Receipt-freeness: a voter does not obtain any
receipt-like information which can be used to prove
the given vote.
Personal verification: A voter should be ensured
that his/her vote is counted.
System efficiency: Registration, voting and tally
should be done in efficient time.
Open source software: Source code could be
inspected while keys and encryption system should
be secret.
Backup and physical security: E-voting system
must have a backup system and reliability
mechanism for technical faulty.
Safekeeping the votes. All the votes should be
saved in a safe place after voting on hard copy and
digital as well.
Fairness: No partial results are revealed before
tallying.
Recountability of the votes: Votes, which are saved
on digital and/or hard copy, could be counted
again.
C. Social Requirements
Coercion-resistance: Nobody should put pressure
on and direct the voter for intention of voters.
There is no way to sell/buy votes.
Right of abstention: If a voter wouldnt like to vote,
he/she must not vote.
Right of cancellation of voting: Voter should cancel
her/his vote before sending the vote.
A Brief Survey on Electronic Voting
Edip ENYREK
1
, brahim YAKUT
2
1
Turgut Ozal University, Ankara/Turkey, [email protected]
2
Anadolu University, Eskisehir/Turkey, [email protected]
W
E. Senyurek and I. Yakut
77
Right of blank voting: Voter should be able to vote
blank
Easy to use: For voting no need to have special
ability. Everbody can vote.
Transparency of election: Privacy of votes and
voters should be preserved and all the other
components of the e-voting system should be
transparent.
III. E-VOTING APPLICATIONS
Kapdere et al. [4], mentioned that the e-voting can be
categorized into two with respect to placement:
Polling place e-voting
Remote e-voting
While the former one is more similar to conventional
election methods, the remote e-voting is more complex to
prove in security and reliability. According to [4, 5], e-
voting methods can be performed over five different
mechanisms:
1. Punch card that has holes on it.
2. Paper-based ballot forms
3. Special electronic device as a ballot collector.
4. Voting over telephone.
5. Internet-based voting.
Initial three mechanisms can be exploited for polling place
e-voting and in such mechanisms the main modification is a
particular device usage instead of ballot box. Well-known
example for paper-based ballot form is Prt Voter which
uses special forms that are turned into encrypted receipts to
provide security and auditability [6]. Along all mechanisms,
there are needs for robust infrastructures to realize e-voting
processes and many e-voting schemes are proposed in this
context [1, 6].
E-voting has become realized since the first use in USA
and Europa in early 1990s and several e-voting systems
were tried and/or put into practice by many countries,
worldwide [8]. In 2000, Australian parliamentary election
was done by e-voting. In 1996, about 30% of Brazilian
voters were able to cast their vote with Direct Recording
Electronic Voting System. In Estonia, the e-voting system
started in 2001 with the use of smart cards and electronic
signatures. India is using Electronic Voting Machine (EVM)
since 1998. In 2003, all state elections were done by EVMs.
E-voting is not a first priority of the government in Austria.
A first test of remote e-voting was done at Student Union
election at Vienna University of Economics and Business
Administration, in May 2003. In Ontario, a state of Canada,
first in November 2003, e-voting system was done in 5 days.
The voting was via internet or via telephone.
According to [8], in 2010 e-voting was done by voting
machines in Australia, Brazil, Canada, France, India, Japan,
Kazakhstan, Peru, Russia, United States of America, United
Arab Emirates and Venezuela. Additionally, e-voting via
internet was done in Austria, Canada, Estonia, France, Japan
and Switzerland. Countries such as Argentina, Azerbaijan,
Belarus, Bulgaria, Chile, Czech Republic, Finland, Greece,
Italy, Latvia, Lithuania, Mexico, Nepal, Nigeria, Norway,
Peru, Poland, Portugal, Romania, Slovakia, Slovenia, South
Africa, Spain, South Korea and Sweden are planning or trial
to e-voting system. However, in Germany, Ireland, The
Netherlands and United Kingdom the e-voting systems were
terminated.
IV. CRYPTOGRAPHIC MECHANISMS FOR E-VOTING
The problem of e-voting takes attention cryptography
researchers and there are several many cryptographic
mechanisms to perform e-voting tasks [1, 7, 9]. In this
context, homomorphic encryption schemes is a versatile
mechanism which allows perform mathematical operations
on ciphertexts [9]. In this study, among the many proposed
homomorphic cryptosystems, Paillier cryptosystem is
examined since it is preferred by many e-voting methods [1,
7].
The Paillier Homomorphic Cryptosystem (PHC) is a
modular, public key encryption scheme, created by Pascal
Paillier in 1999. PHC is based on probabilistic public key
infrastructures and it has several interesting properties [4].
The important property of PHC is the addition of plaintexts
through multiplication of ciphertext. Such property
constitutes potential baseline to a form of e-voting. PHC is
additive homomorphic cryptosystem. That means, as shown
in Eq.(1), with the given public key, the encryption of two
different messages m
1
and m
2
will be the same result of the
encryption of the m
1
+ m
2
(
) (
) (
) (1)
PHC consists of three processes such as key generation,
encryption, and decryption which can be summarized as the
following text.
i.Key generation
Firstly two large prime numbers denoted by p and q
should be chosen randomly and independent from each
other provided that
( ( )( )) , (2)
where gcd stands for greatest common divisor. The
multiplication of these prime numbers will be and
can be computed as ( ) where and lcm
are Carmichels function and least common multiplier,
respectively.
The next step, integer numbers an is selected from
Z
n
, to determine generator
( )
, (3)
where
and
))
, (4)
where L is defined as ()
.
ii. Encryption
The message is m where
where
(5)
iii.Decryption
The ciphertext is c where
) . (6)
iv. Homomorphic Properties
The PHC has additive homomorphism property; however,
multiplication operation can be derived from such addition
property. Homomorphic addition of two given values
and
where
and
are randomly
selected numbers where
. According to Equation
(3) the ciphertexts are computed as
(7)
Then the Eq. (7) becomes,
(8)
When the Eq. (8) is decrypted using Eq. (6), the result
will be
(9)
Homomorphic multiplication of two given values and
selected random numbers as in Eq.(7). Taking the exponent
m
2
of c
1
then,
(10)
When the Eq. (10) is decrypted using Eq.(6), the result
will be
. (11)
v. Voting and Tallying
In this part, we show how PHC can be used for e-voting
on numerical example. Assume that there are 6 voters
having at most one-vote right as in Turkey parliamentary
elections and 3 candidate parties, namely A, B, and C. Since
the number of voters is less than 10, we can assign a decimal
digit for each party and let assign most significant digit to A
as 10
2
, intermediate digit to B and least significant digit to C
as 10
0
. Then, plain vote values can be just equal to each
parties assigned digit value. Then, maximum plain vote
value is 100 and possibly maximum total plain vote value
(T
max
) is 600.
Then, with the specification of the inputs above the
election authority (EA) can set up keys:
a. Since modulus (n) should be greater than T
max
then
n>600. Select p and q having the similar length
where . Selection of and
that provides Eq.(2). Then
and
b. can be computed by finding lcm of values (p-1)
and (q-1) then .
c. can be evaluated using Eq.(3), first let an
=3. ( )
d. According to Eq.(4), is modular inverse of
(
) under . Then,
.
All public and private keys are computed
respectively as
( ) ( )
( ) ()
In the second step, voters can contribute their votes into e-
voting process. Voting procedure is as follows:
For each voter
i
1. Select your party and compute plain vote (m
i
).
2. Select random r where
.
3. Compute encrypted vote
.
4. Send
) of the
given votes can be obtained multiplication of c
i
s given in
Table 1 as
(
)
After EA decrypts (
s
i
z
l
i
k
S
r
e
k
l
i
l
i
k
E
l
d
e
E
d
i
l
e
b
i
l
i
r
l
i
k
P
e
r
f
o
r
m
a
n
s
K
a
b
u
l
E
d
i
l
e
b
i
l
i
r
l
i
k
Y
a
y
g
n
l
k
DNA Y Y Y D Y D D
Kulak O O Y O O Y O
Yz Y D O Y D Y Y
Yz
Termogram
Y Y D Y O Y D
Parmak zi O Y Y O Y O O
El Geometrisi O O O Y O O O
ris Y Y Y O Y D D
Retina Y Y O D Y D D
mza D D D Y D Y Y
Ses O D D O D Y Y
DNA Y Y Y D Y D D
Y:Yksek O:Orta D:Dk
III. BYOMETRK SSTEM ETLER
Gnmzdeki mevcut biyometrik tanma yntemleri
unlardr [8]:
Fizyolojik zelliklere dayal olan biyometrik tanma
sistemleri:
1. Parmak zi Tanma
2. El Geometrisi Tanma
3. DNA Tanma
4. Retina Tanma
5. Yz Tanma
6. Ses Tanma
7. Yz Termogram
8. ris Tanma
9. Damar Tanma
Davransal zelliklere dayal olan biyometrik tanma
sistemleri:
1. mza Atm
2. Yry
3. Tu Vuruu
4. Konuma
A. Parmak zi Tanma
Kiilerin parmak ularnda ki deri tabakas dier
noktalarndan farkl olarak przl, ukur ve tmsek
yapdadr ve kendine has bir desen yaps vardr. Parmak ucu
ile dz bir zemine basldnda, parmak ucunda yer alan
desen yaps yzeyde kendisi ile ayn desende bir iz brakr.
Bu iz, parmak izi olarak adlandrlmaktadr [9].
Parmak izinin resminin ekilerek veya taranarak elde
edilen grntsne ise parmak izi grnts denilmektedir.
Parmak izi grntsnde tmsekte kalan blgeler tepe
izgileri olup siyaha yakn renklerle gsterilirken, ukurda
kalan blgeler ise vadi izgileri olup beyaza yakn renklerle
gsterilmektedir. Tepe ve vadi izgileri ekil 3.1 de
grld gibi genellikle birbirine paralel bir ekilde yer
almaktadr [10,11].
ekil 3.1: Parmak izi grntsndeki tepe ve vadi izgileri
Parmak izi dikkatlice incelendiinde zerinde birtakm
nemli ayrt edici znitelikler barndrd grlr. lk olarak
Galton, parmak izindeki baz znitelikleri belirlemi, daha
sonraki yllarda bu znitelikler geniletilerek Galton
znitelikleri ad verilmitir. ekil 3.2.ada bu znitelikler
grlmektedir. Parmak izi grntsnde, parmak izi tepe
izgilerinin aniden sonland noktalara tepe u noktas, tepe
izgilerinin ikiye ayrld noktalara tepe atal noktas
denilmektedir. Parmak izi zerindeki btn tepe u ve atal
noktalarnn belirlenmesi znitelik kartma yntemlerinden
biridir. ekil 3.2. b, c, dde grld gibi bulunan tepe u
ve atal noktalarnn tipi (u, atal), koordinatlar (x,y) ve
znitelik noktasnn as , eleme ileminde kullanlmak
zere saklanmaktadr [12].
ekil 3.2: Parmak izi karakteristikleri a) Karakteristik tipleri
b) atal ve u noktalar c) U noktas koordinat ve as
d) atal noktas koordinat ve as
A. El Geometrisi Tanma
ekil 3.3: Parmak izi grntsndeki tepe ve vadi izgileri
ekil 3.3' de gsterildii gibi bu yntemde kiilerin elinin
veya iki parmann geometrik yaps analiz edilir. Burada
Biyometrik Yntemler ile Kimlik Dorulama
86
parmaklarn uzunluu, genilii, eni ve bkm yerleri ayrt
edici zellikler olarak kullanlmaktadr.
El geometrisi tanma yksek doruluk oranna sahip bir
yntemdir fakat okuma cihaznn byk oluu ve okuma
yavalndan dolay hem maliyetlidir hem de yava alan
bir sistemdir. Yaralanma, parmaklarn kaybedilmesi, yzk,
yara band gibi aralar ve kirelenme gibi bir takm
hastalklar nedeniyle sistemin performans dmektedir.
ocuklarda ise ellerin ok hzl byyp gelimesinden
dolay sistem hemen hemen hi kullanlamamaktadr [3].
B. DNA Tanma
DNA tanmada gerekletirilen ilemler aada verildii
ekilde sralanabilir:
1. DNA rneinin alnmas.
2. DNAnn izole edilmesi.
3. Polimeraz zincir tepkimesi (PCR) kullanlarak
enzimatik snrlama ve ykseltmenin gerekletirilmesi.
4. Paralarn ayrlmas.
5. Tekrar yaplarnn vs. bulunmas.
6. Elde edilen sonularn analiz edilmesi.
Doruluu ok yksek bir yntem olmasna ramen
dier biyokimyasal ve kimyasal analizlerde olduu gibi
DNA analizinde de yntemin doruluu rnek kalitesine
baldr. rneklerin karmas, kirletilmesi, kemik ilii nakli
gibi durumlarda yntemin baars dmektedir. DNA
analizi dier biyometrik teknikler ile karlatrldnda
maliyeti yksektir. Ayrca ilem sresinin 24 saat gibi bir
zaman gerektirmesi de bu yntemi gerek zamanl kimlik
kontrolnn gerektii durumlarda elverisiz hale
getirmektedir. Son yllarda gndeme gelen DNA ipler ve
mikro diziler ile bu yntemin elverisiz zellikleri ortadan
kaldrlacaktr [13].
B. Retina ve ris Tanma
Retina insanlarn gz yuvarlann arka ksmnda bulunan
ve damarlarla kapl bir a yapsdr. Retinaya den nlarn
beyine gnderdii sinyaller sayesinde grme ilemi oluur.
Retina taramada da tpk el st damar tarama gibi grnt
bir depolama aygtna kaydedilerek karlatrma yaplr.
Dezavantaj ise parmak izi taramadaki gibi kzltesi
nlarla bir alc ve verici ile birlikte biyometrik olmayan
sistemleri denetleme ans olmadndan canl olmayan
sistemleri denetleme yetenei yeterli gvenlii
salayamamaktadr. Kzltesi nlar yerine grnt ileme
yntemleriyle canl sistemleri denetlenmeye allsa da
yeteri kadar gvenlik salanamam durumdadr. Kald ki
tarama yaplrken gzn bir mddet kprdatlmamas, gz
krplmamas ve gzn bir lazer ile tarama yaplmasndan
dolay ve gzlk veya lens gibi engellemeler sonucu tarama
yapamamasndan dolay ou kez tercih edilmeyen bir
biyometrik tanmlama sistemidir.
ris gzn renkli ksmn oluturan ve kaslardan oluan bir
tabakadr. ris tanma ileminde ncelikle iris tabakasnn
fotoraf ekilerek bir grnt ilemeye tabi tutulur ve
ilenen bu grntden yaklak olarak 200 adetlik bir
referans noktas tespit edilir. Daha sonra tarama yaplan
sistemlerden alnan yeni grntlerdeki referans noktalaryla
daha nceden alnan noktalar eletirilerek tarama ilemi
gerekletirilir. Bylece tanma ilemi salanr.
ris tanma sisteminin kurulum ve bakm maliyetlerinin
yksek olmas, gzlk veya kontak lens sonucunda hatal
okuma yapabilmesi ve ayn bak asnn tutturulabilmesi
zorluu ve ayrca gzleri grmeyen kiilerinde
eletirilememesi dezavantajlar arasndadr. Yine de
biyometrik sistemler arasnda insan vcuduyla temas
etmemesi ve yeni, gelitirilebilir bir biyometrik tanmlama
sistemi olmasndan dolay rabet grmektedir [14].
C. Yz Tanma
Yz tarama sistemi, yzn belirli referans noktalarnn
alnp saklanmas ve daha sonra bu referans noktalarnn
karlatrlmasnn yaplarak elemenin olup olmadnn
kontrol esasna dayanr. Kiinin kilo alp-vermesi gibi baz
nedenlerle yznde meydana gelen geometrik bozulmalar ise
elemeyi zorlatrmaktadr.
Yz tarama sisteminde taranan kesit byk olduundan
dolay depolama maliyetlidir ve kontrol ilemleri uzun
zaman almaktadr. Fakat teknolojinin gelimesiyle birlikte
sadece belirli oranlarn ve referans noktalarnn
depolanmasn salayan algoritmalar ile yz tarama
sistemleri de eskiye oranla daha iyi sonular vermektedir.
Yz tanma sistemleri zellikle havaalanlar ve polis
merkezleri gibi gvenlik asndan yksek nem tayan
yerlerde daha ok kullanlmaya balanmtr [14].
ekil 3.4: Yz tarama rnek referans noktalar
Gnmzde yz tanmlama konusunda kullanlan iki
yntem vardr. Bunlar;
1. Yz Metrii Yntemi
2. Eigenfaces Yntemi (Yz Paralar)
Yz Metrii ynteminde, ekil 3.4' de ki gibi gzler
arasndaki mesafe, az ve burun arasndaki mesafe, ka ve
gz arasndaki mesafe vb. llerek bunlardan bir matematik
ifade karlmaya allr.
Yz Paralar ynteminde ise polis ressamnn yaptna
benzer bir yntem uygulanr. Yz 150 paraya blnr. Bu
150 paradan 40 tanesinin belirleyicilii dier paralardan
daha fazladr. lk etapta bu 40 paradan balayarak yz
tanmlama ilemine geilir. Bylece yz tanmlanmaya
allr. Bu yntem yz metrii yntemine gre yeni bir
yntemdir ve hala test aamasndadr. Aratrmaclar
tarafndan gelitirilmektedir [13].
D. Ses Tanma
Bir ses tanma uygulamasnda, sinyallerin tannabilmesi
E. Duman ve E. ztrk
87
iin ncelikle doru ekilde ifade edilmeleri gereklidir. Ses
tanma sistemi kiilerin seslerine ait akustik seslerin
kaydedilip dijital ortama dnmesini salar. Kullanc nce
sistemin nceden belirledii birka szckten oluan metni
okuyarak sesini sisteme tantr. Kaydedilen ses spektral
analizler kullanlarak dijitalletirilir. Kullanc daha sonra
ayn metni kullanarak sisteme girer. Dier bir deyile veri
talebi srasnda kullanc tarafndan sisteme sunulan rnt,
veri tabanndaki kaytlardan birisi ile eletirilmeye allr.
Eletirme ileminin sonucu, sistemin nihai karar
mekanizmasna aktarlr ve yetki talebi olumlu ya da
olumsuz olarak belirlenir [5].
E. Yz Termogram
Yzn s haritasnn analizinin yaplmasyla kimlik
tespitinde kullanlan biyometrik yntemdir. Bu konuda ki
almalar devam etmektedir [13].
ekil 3.5: Yz Termogram
3.7. Damar Tanma
ekil 3.6: El Damar Grnts
Avu ii damar tanma teknolojisi, avu iinde bulunan
kan damarlarnn her insanda farkl olmasndan yola
klarak kefedilmi bir teknolojidir. Bu teknolojide ilk
olarak alglayc (sensor) tarafndan kan damarlarna infrared
k gnderilerek damar yaps ortaya karlr. Damar
yapsnn ortaya kmasnda, kanda bulunan hemoglobinin
gnderilen kzltesi (infrared) sourmas ilke
edinilmitir. Damar tanma teknolojisinde kandaki
hemoglobin kullanldndan dolay tanmlama yaplan
uzvun canl olmas, damar iinde kan bulunmas nem
kazanmakta ve teknolojiye katma deer katmaktadr.
Alglayc grevi gren IR kamera sayesinde elde edilen
grnt, biyometrik api sayesinde yine alglayc zerinde
saysal bir deere dntrlr. Sonrasnda bu saysal deer,
256 bit AES (Advanced Encryption Standart) algoritmasyla
ifrelenerek gvenli veri iletiimi iin sunucu/istemci
bilgisayarlara iletilir.
Avu ii damar tanma teknolojisinin, dier teknolojilere
gre en byk avantaj elin kesilmesi, zedelenmesi
durumlarnda damar yaps etkilenmeyecei iin almaya
devam etmesidir [15].
F. mza Atm
mza tanma sistemlerinde imzay tanmak iin iki tip bilgi
kullanlmaktadr. Bunlardan ilki imzalama sresi, hz,
ivmesi, kalemin basm iddeti gibi kiinin imzalama ilemi
ile ilgili zellikler, dieri ise bir desen olarak imzaya ait
zelliklerdir. Bir imzay taklit eden herhangi bir kii desen
olarak imzay taklit edebilse bile imza at eklini (sre,
ivme, kalemi yerden kaldrma miktar vs.) tekrarlamas
gtr [3].
G. Yry
Kiilerin yry ekline gre kimlik dorulamasnda
kullanlan biyometrik yntemlerden biridir. Literatrde bu
konuda yaplm almalara pek yer verilmemitir.
H. Tu Vuruu
nsanlarn el yazlar gibi klavye yaz ekilleri arasnda
byk bir benzerlik vardr. Gerekten de bir insan klavye
zerinde bir eyler yazmaya baladnda klavyede doal
olarak bilgisayar zerinde bir iz brakr. Teorik olarak
klavyeyi kullanarak bilgisayarda bir editre bir kelime
yazmak istenildiinde, kelime ierisinde yer alan harfleri
yazarken geen sre birbirine eittir.
Yazma ritmi sistemlerinin en nemli dezavantajlarndan
birisi karar vermek iin gerekli olan verilerin ancak tek bir
parametreden, yani iki tu arasndaki gecikme sresinden
elde edilmesinden kaynaklanmaktadr. Sadece tu
aralklarn deil, tulara baslrken geen sreninde tespiti,
yazma ritmi almalarnda gvenilirlik orann arttracaktr
[13].
IV. SONU
Teknolojinin gelimesine bal olarak birok yeni ara ve
cihaz yaantmzn birer paras haline gelmitir. zellikle
siber ortamlarda ilenen sularn artmasyla birlikte pek ok
sistem saldrlarla kar karyadr, bu da insanlarn
gvenlie olan ihtiyacn daha da artmtr. Bu ihtiyalara
paralel olarak insanlar biyometrik sistemler zerine
almalara younluk vermitir. Biyometrik sistemler kiiye
zg zellikler ierdii iin yksek gvenilirlik
salamaktadr. Maliyetinin yksek olmas ve bazen uzmanlk
gerektirmesinin yannda alnma, unutulma vb. tehlikelerin
yok denebilecek kadar az olmas ve kiinin kendisi dnda
herhangi bir ara kullanmak zorunluluunun olmamas da
avantajlar arasndadr.
Bu almada yaygn olan biyometrik sistemlerin
temelinin kavranmas amalanm ve bu dorultuda yaplan
aratrmalar zetlenmitir. Sunulan biyometrik kimlik
dorulama sistemlerinin avantajlar ve eksiklikleri
vurgulanmtr.
KAYNAKLAR
[1] J. G. Daugman, High confidence visual recognition of persons by a
test of statistical independence, IEEE Trans. Pattern Analysis and
MachineIntelligence, Vol. 15, No. 11, pp. 1148-1161, 1993.
[2] Ross, A., Jain, A.K., Information Fusion in Biometrics, Pattern
Recognit. Lett., 24-13, 2115-2125, 2003.
[3] aml, R., Yksel, E. (2009),Biyometrik gvenlik sistemleri,
Akademik Biliim09, Harran niversitesi, 11-13 ubat 2009.
Biyometrik Yntemler ile Kimlik Dorulama
88
[4] Matyas, S.M., Staptelon, J., A Biometric Standard for Information
Management and Security, Computers and Security, 19, 428-441,
2000.
[5] Dede, G., Sazl M.H. (2010) Biyometrik Sistemlerin rnt
Tanma Perspektifinden ncelenmesi ve Ses Tanma Modl
Simlasyonu EEBM Ulusal Kongresi, 2010.
[6] R. Chellappa, C. L. Wilson, and S. Sirohey, Human and machine
recognition of faces: A survey. Proceedings IEEE, 83(5):705-740,
1995.
[7] D. Maltoni, D. Maio, A.K. Jain and S. Prabhakar, Handbook of
Fingerprint Recognition, Springer Verlag, New York, 3,4,7-9,11, 54,
55, 63, 83,102,165,166, 2003.
[8] Halici U.; Jain L. C.; Hayashi, I.; Lee, S.B.; Tsutsui T., Intelligent
Biometric Techniques in Fingerprint and Face Recognition, CRC
press, USA, 1999.
[9] Ergen, B. ve alkan, A., 2011. Biyometrik Sistemler ve El Tabanl
Biyometrik Tanma Karakteristikleri, 6th International Advanced
Technologies Symposium (IATS11), Frat niversitesi, Elaz,
Turkey, 16-18 May.
[10] M. Adn, A. Adn, A.S. Vzquez, R. Torres, Biometric
verification/identification based on hands natural layout, Image and
Vision Computing 26 (4) 451465, 2008.
[11] N. Covavisaruch, P. Prateepamornkul, P. Ruchikachorn, P.
Taksaphan, Personal verification and identification using hand
geometry, ECTI Transactions on Computer and Information
Technology 1 (2) 134139, 2005.
[12] Maltoni, D., Maio, D., Jain, A. K., Prabhakar, S., 2003, Handbook of
Fingerprint Recognition. Springer Verlag, 2, 348. New York.
[13] an, S. 2013. Parmak Damar Tanma Teknolojisi, Yksek Lisans
Tezi, Frat niversitesi, Elaz, Trkiye.
[14] Varol, A., Cebe B. "Yz Tanma Algoritmalar", 5th International
Computer & Instructional Technologies Symposium, 22-24
September 2011, Frat University, ELAZI- TURKEY
[15] http://www.ergosis.com.tr/avucici-damar-tanima-teknolojisi.html
(12.02.2013)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
89
zetBulut biliim, gnmzn en gzde biliim teknolojisi
konumuna gelmitir. Datk bulut sistemlerin kullanm
giderek yaygnlamakta ve kullanm alanlar her geen gn
artmaktadr. Bunun temel sebebi bulut sistemlerin getirmi
olduu esnek tasarm ve esnek deme koullardr. Bulut
biliim, birok kolaylk ve faydalarn yan sra birok gvenlik
riski de beraberinde getirmektedir. Bu riskler daha ok bulut
biliimin Alt Yap Hizmetleri (IAAS- Infrastructure As A
Sevice) modelinde karmza kmaktadr. Bu almada datk
bulut sistemlerde grlebilecek gvenlik aklar ve bu aklara
kar alnabilecek nlemler incelenmitir.
Anahtar KelimelerBulut, Datk Sistem, Gvenlik
AbstractCloud computing, information technology has
become the most popular today. Increasingly widespread use of
distributed systems and applications cloud is expanding with
each passing day. The main reason for this expansion is
brought to cloud systems flexible design and payment policies.
Cloud computing, as well as many of the benefits of
convenience and also brings with it a number of security risks.
These risks are more cloud computing Infrastructure Services
(PAAS-Platform As A Sevices) model emerges. In this study,
distributed systems, can be seen in the cloud security
vulnerabilities and measures to be taken against these
vulnerabilities are examined.
KeywordsCloud, Distributed System, Security
I. GR
ulut biliim, internet tabanl olarak sunulan ve yksek
leklendirilebilirlik salayan, bilgi ilem
platformlarnda yeni bir paradigma deiimi temsil
etmektedir [1].
Bulut Biliim, internet teknolojilerinin gelimesiyle ve
yaygnlamasyla hayatmza girmi bir biliim
teknolojisidir. Datk hesaplama, paralel programlama, grid
hesaplama ve sanallatrma isimleriyle anlan teknolojiler,
internet hznn artmas ve bant geniliklerinin ykselmesiyle
birlikte bulut biliim hizmetleri ierisinde kullanlmaya
balanmtr [2].
Datk sistemler, fiziksel altyapy ortadan kaldrarak tm
bilgi teknolojilerinin sanallamasn kolaylatrmtr. Bu
sayede yksek maliyet gerektiren fiziksel olanaklar
alternatif sanal ortamlar kullanarak daha dk maliyetlerle
sahip olunmasn salamtr. Ayrca bu sanal datk
sistemler iin kullandn kadar de (pay as you go)
politikasyla yalnzca ihtiya alnan hizmet kadar
cretlendirilmekte, atl kalan biliim teknolojileri
cretlendirilmemektedir. Bununla birlikte ihtiya annda
veya yksek performans gerektiinde sistem zellikleri
kolayca artrlarak esnek bir datk sistem
kullanlabilmektedir. Bu yaplar kk iletmelerin bilgi
teknolojileri masraflarn kayda deer biimde drd
gibi yksek teknolojiye ihtiya duyan firmalara da hitap
edebilmektedir.
Bulut biliim, bu ve bunlar gibi birok fayda ve kolaylk
yan sra birok riski de beraberinde getirmektedir.
Oluabilecek temel riskler u ekilde sralanabilir;
Kontrol Kayb: Bulut biliim kullanclar; bilgi
teknolojileri varlklarnn gvenlik kontroln, bu
varlklar barndran nc bir ahsn gvenlik
ynetimlerine brakm olmaktadr,
Ortak Kiraclar: Ayn yerde birok kirac tarafndan
barndrlan farkl sistemlerin varl ve ortak gvenlik
rnei kullanarak kontrol edilmesi,
Gvenlik Anlamalar: Bulut tketiciler ve bulut
salayclar arasndaki gvenlik teminat eksiklii,
Saldr Olasl: Herkese ak altyap varlklar
nedeniyle saldr olaslnn artmas [3].
II. BULUT BLM MODELLERNE GRE RSKLER
Bulut biliim modelleri yledir:
Yazlm Hizmetleri (Software as a Service SaaS) :
Mteri likileri Ynetimi gibi i uygulamalarn
ieren bulut uygulamalar, ada konferans balants
ve e-posta gibi i birlii aralar.
Platform Hizmetleri (Platform as a Service PaaS) :
Uygulama gelitirme servisleri, arac yazlm, bilgi
girii, birleme ve sre otomasyonunu ieren bulut
platformlar.
Altyap Hizmetleri (Infrastructure as a Service IaaS) :
Sistem ve a kontrol yazlm, gvenlik yazlm, ayn
zamanda yrtme ve depolama servislerini ieren
bulut altyaps [4].
Bulut sistemler, kendi ihtiyalarna gre bu modellerin bir
veya birkandan yararlanabilmektedirler. Bulut biliim
Bulut Sistemlerde Gvenlik Riskleri ve
nlemleri
E. GLBANDLAR
1
, Muammer AKAY
2
, Hasan ARMUTLU
3
1
Dumlupnar University, Ktahya/Turkey, [email protected]
2
Dumlupnar University, Ktahya/Turkey, [email protected]
3
Uak University, Uak/Turkey, [email protected]
B
Bulut Sistemlerde Gvenlik Riskleri ve nlemleri
90
modellerinin bu datk sistemlere birok katks ve faydas
olduu gibi birok riski de beraberinde getirmektedir. Bu
riskler ounlukla bulut biliim modelinin yapsna gre
ekillenmektedir.
A. IAAS Modeli Gvenlik Riskleri
Bu modele ait riskler fiziksel altyap unsurlar veya
donanmsal kaynakl riskleri iermektedir. Burada daha ok
servis salayc-kirac aras ilikiler ve e kirac ilikileri
incelenmektedir.
Fiziksel ve Personel Gvenlik: Bulut biliim her ne
kadar datk sanal bir sistem olarak alsa da elbette
ki bir fiziksel alt yapdan olumutur. Bu fiziksel alt
yapya ulaabilen herkes bilgilere de ulaabilme
yeteneine sahip olacaktr. Sunucunun kiraland
servis salayc, fiziksel gvenlii almakla
ykmldr. ou iletmede kiralanan sunucular zel
bakm ve gvenlik nlemleri alnm odalarda
tutulmaktadr. Bu odalara herhangi bir kiinin girmesi
olas deildir. Fakat kt niyetli bir personelin bu
sunuculardan bilgi szdrmas mmkndr. Bu nedenle
servis salayclar alanlar konusunda da yksek
gvenlik nlemleri almak durumundadrlar..
Hizmet Salayc Bamll: Servis salaycdan
kiralanan sunucu, hizmet veya uygulamalarn fiziksel
olarak nakledilmesi zor ve maliyetli bir durumdur.
Servis salaycy herhangi bir sebepten dolay
kesintiye uradnda hizmetin hzlca yedeklenmesi
imknszdr. Fiziksel olarak hizmete erime
imknlarnz, servis salaycnn eriilebilirliiyle
snrldr.
Ele geirilmi sunucu ablonlar: Bir sunucu
kiralandnda sanal veya fiziksel olarak oluturulu
standart bir yapdan ibarettin. Ayn servis salaycdan
benzer bir hizmet alnmak istendiinde dier kiraclar
da bir birleriyle ayn yapda bir ablonla karlarlar.
Bu noktada kt amal yazlmclar, aslnda tm
kiraclarn fiziksel yap ve ablonuna sahip demektir.
Bylece daha donanml saldrlar dzenleyebilecekler
demektir.
B. PASS Modeli Gvenlik Riskleri
Bu risk grubunda platform hizmetlerinin kt amal
kullanlmasndan veya bu hizmette yaanabilecek olas
aksaklklardan bahsedilecektir.
Veri gvenlii ve gizlilii: Bulut biliim servislerinde
en byk risk veri gvenliidir. Verilerin gizlilii
tamamen servis salaycya aittir. Servis salayc,
ayn sunucudaki birok e kiracnn veri izolasyonunu
salamak zorundadr. eitli yntemlerle (ifreleme,
sanallatrma vb.) ayn sunucudaki kiraclar
birbirlerine ait verilere ulamamaldrlar. Yine
sunucudaki verilerin transferi veya yedeklenmesi
esnasnda oluabilecek veri gvenlii risklerini de
servis salayc gidermelidir.
Bant Genilii ve Veri Transferi: Alnan hizmette en
nemli nokta veri ve uygulamalarn son kullancya
sorunsuz olarak ulatrlmasdr. Eer servis
salaycnn vermi olduu bant genilii dar ise
alnm olan hizmetlerin kalitesi de decektir. Ayn
zamanda son kullancya ulatrmak istediiniz
hizmetlerinde kalitesi decektir.
Yazlm Lisanslama: Kiralanm olan hizmette
kullanlacak yazlmlarn lisanslanmas yasal bir
zorunluluktur. Eer klasik bir lisanslama yaplsayd,
yalnzca kullanlan sunucu veya program says kadar
lisanslama yeterli olacakt. Fakat bulut biliimde
sunucu saylar ihtiyaca uygun olarak artrlp
azaltlabildii iin her yeni sunucu iin yeni lisanslar
ihtiya doacaktr. Bu noktada hizmet alan iin yeni
masraflar sz konusudur. Ayrca baz yazlm
lisanslar baz lkelerde kullanlabilirken dierlerinde
kullanlamamaktadr. Bulut biliimde servis salayc
ve kirac ayn lkelerde olmad durumlarda
lisanslama konusu iinden klamaz hale gelmektedir.
Bu durumda kullanclar ak kaynak kodlu
yazlmlara ynlenmektedirler.
C. SASS Modeli Gvenlik Riskleri
Son kullancya yazlm olarak sunulan hizmetlerin
oluturduu riskler burada incelenecektir. Bu riskler
ounlukla son kullanc kaynakl veya tketici koruma
yasalarn kaynakl riskler olmaktadr.
Uygulama Gvenlii: Bulut zerinde alan son
kullancya ynelik pek ok uygulama bulunmaktadr.
Kullanclar bu uygulamalarda fotoraflar,
dokmanlar, kiisel bilgiler vb. birok veri
tutmaktadrlar. Uygulamada oluabilecek herhangi bir
hatadan dolay bu veriler yetkisiz kiilerle paylalrsa
bunun sorumluluu servis salaycdadr. Uygulamay
oluturma aamasnda bu tr gvenlik zafiyetlerine
imkn verilmemelidir.
Eriilebilirlik: Datk sistemlerin doas gerei
yalnzca internet veya a balantlaryla verilere
ulalabilmektedir. Bu durumda, kiraclarn verilerine
eriebilme yetenei servis salaycnn eriilebilir
olduu kadardr. Uygulamann son kullanc tarafndan
kullanld bir anda yaayaca eriim kesintisi,
uygulamann gvenilirliini sarsaca gibi ciddi veri
kayplarna da yol aacaktr.
III. DAITIK SSTEMLERN KTYE KULLANIMI
Bulut biliim hizmetleri, bu servisleri kullanmak isteyen
herkese aktr. Datk sistemler uzun yllardr
akademisyenler, gvenlik gleri, kurumlar ve irketler
tarafndan kullanlmaktadr. ounlukla amacna ulaarak
uygulama gelitirme ve altrma, ilem hz ve kolayl
E. Glbandilar, M. Akay ve H. Armutlu
91
veya veri yedeklemesi konularda datk bulut sistemler
kullanlmaktadr.
Tm bu kullanmlarn yan sra kt amal yazlmclarda
sklkla bulut biliimin faydalarndan yararlanmaktadrlar.
Kimi zaman bir ifre krma algoritmas iin, kimi zamansa
uzak bir sunucuya anonim saldrlar dzenlemek iin dnya
zerindeki farkl bulut sistemler kullanlmaktadrlar. Halen
internet zerinde birok uygulama, genel irdeleme
tekniklerinden birisini ksa srede zmek iin
kullanlmaktadr.
Byle bir kullanm sz konusu olduunda sorumluluk yine
servis salaycya dmektedir. Bulut hizmetlerin ktye
kullanm tespit edildiinde, servis salayc kullanlan bu
hizmetleri hemen durdurmal ve imknlar dhilinde
zararlarn giderilmesi salanmaldr.
IV. DER GVENLK RSKLER
A. Kimlik ve Eriim Ynetimi
Bulut biliimin en nemli risklerinden bir tanesi, bulut
hizmetlerine eriim izinlerinin ynetimidir. Ayn anda birden
fazla bulut hizmeti kullanld durumlarda eriim izinleri
ynetimi ne kmaktadr. Firma iindeki alanlarn,
kullanlan bulut hizmetlerinden hangilerine eriebilecekleri
ve hangilerini kullanabilecekleri denetim altnda
tutulmaldr. Yetkisiz kullanclarn izinsiz alanlara girmesi
bulut sistemleri tarafndan engellenmelidir.
Yine bu balk altnda incelenebilecek bir konuda kimlik
denetimidir. Bulut biliim ierisinde kimlik denetimi
konusunda zel hizmetler yer almaktadr. Bu hizmetler
araclyla bulut biliime ait yeni kullanc hesaplar
oluturularak bunlara ait eriim izinleri denetlenebilmelidir.
Daha da nemlisi bu kullanclarn yaptklar ilemler bulut
zerinden izlenebilmelidir.
B. Hizmet Devamll
Kresel apta hizmet veren birok bulut biliim firmasnn
sahip olmas gereken en nemli konu hizmet devamlldr.
Eriim konusunda yaanabilecek herhangi bir aksaklk veya
kopma hizmet alan firmalar iin byk zararlara, sunucu
firma iinse itibar kaybna neden olacaktr.
Bu aksakl ortaya karabilecek sebeplerden bazlar
unlardr;
A balantsnda yaanan kopmalar.
Bant geniliinin yetersiz kalmas.
Bulut hizmetlerin esnek olmay.
deme yntemlerinde oluan anlamazlklar.
Yasal bolular nedeniyle eriim engellemeleri.
Kimlik denetiminde yaanan ynetim eksiklikleri.
Hizmet devamllnn ksmen veya tamamen aksamamas
iin firmalarn verilerinin yedeklenmi, balant
yntemlerinin alternatifli ve kimlik denetiminin esnek yapl
olmas gerekmektedir.
C. Gvenlik Standartlarna Uyumluluk
Biliimin birok alannda olduu gibi bulut biliim
konusunda da baz hizmet standartlar tretilmeye
allmaktadr. En gvenilir sertifikalardan biri olan ISO
27001 sertifikas veya kredi kart endstrisinde kullanlan
PCI DSS gibi sertifikalar bulut biliim gvenlik
standartlarnn oluturulmasnda rnek tekil etmektedir.
Ancak bulut biliim konusunda standartlam bir gvenlik
sertifikas bulunmad ve her lkenin bu konuya bak
farkl olduu iin gvenlik standartlar konusundaki boluk
sunucu ve kirac arasndaki ikili anlamalarla almaktadr.
rnein bir kirac ald bir bulut hizmetle ilgili aksaklk
yaadnda ve eer sunucu yurt dnda farkl bir yasal
altyapda bulunuyorsa kiracnn haklar ancak ikili
anlamalarla konabilmektedir.
Bu konu veri gizlilii ve gvenlii konusuyla yakndan
ilgilidir. nk veri gizlilii ve gvenlii tamamen sunucu
firmann inisiyatifindedir. Sunucu firmann bu konuda
sorumlu davranmasn salayacak tek konu gvenlik
standartlardr.
D. Bulut Biliim Servislerine Saldrlar
nternet zerinde her platformda olduu gibi bulut
biliimin de tm modelleri kt niyetli kiiler tarafndan
saldrya aktr. Bu saldrlar iki ynden gelebilmektedir;
ilki fiziksel altyap veya platformlardan, ikincisi kiracnn
oluturduu ve kulland yazlmlardandr.
lki tamamen sunucu firmann sorumluluunda olup,
nlemlerini gvenlik standartlar erevesinde almaldr.
kincisi ise hem kiracnn hem de sunucu firmann
sorumluluundadr. Kirac kendi rettii yazlmn kt
niyetli kiilerce kullanlamayacak ekilde oluturulmasndan
sorumludur. Sunucu firma ise oluturulmu yazlmlarn
oluturan kiracy ve dier kiraclar etkilemeyecek ekilde
denetlenmesinden sorumludur.
V. ALINABLECEK NLEMLER
imdiye kadar saym olduumuz gvenlik risklerine ait
nlemler kendi konular ierisinde ksmen incelenmitir.
Bunlarn dnda alnabilecek nlemler unlardr;
Bulut biliime muhatap taraflar arasndaki ilikiler
tamamen kayt altna alnmal, hizmet artlar
nceden kararlatrlmaldr.
Sunucu firmaya olan bamlln azaltlmas ve hizmet
devamllnn salanmas iin kullanlan hizmetler
iin her zaman alternatif senaryolar bulunmaldr.
Kullanlan yazlmlarn ve sunucu uygulamalarnn
anonim kiilerle paylalmamas gerekmektedir.
Kullanc denetimi ve eriim kstlamalar st dzeyde
kontrol altna alnmaldr. Kullanclarn yetki
snrlar dna kmas nlenmelidir.
Bulut Sistemlerde Gvenlik Riskleri ve nlemleri
92
Sunucu firmann esas ald gvenlik standartlar ve
sertifikalar incelenmeli, gvenilmez firmalarla
temasa geilmemelidir.
VI. SONU
Bulut biliimde her biliim teknolojisinde olduu gibi
faydalar ve riskleriyle karmza kmaktadr.
Saylamayacak kadar ok faydas olsa da bulut biliimin
riskleri gz ard edilemeyecek kadar ciddidir.
zellikle bulut biliimin a tabanl olmas ve tm
kullanclara hitabeden hizmetlerinin bulunmas eriim
risklerini ve kt amal kullanclar beraberinde
getirmektedir. Sunucu firmalarn kontrol ve denetimleri
arttka bu kt amal kullanclarn says azalacaktr.
Bunu yan sra eriim kontrolleri ise kt niyetli personeli
denetim altnda tutabilecektir.
Her ne kadar yeni bir teknoloji olsa da, bulut biliim
hizmetleri hzla yaygnlaan ve birok sektrde (bankaclk,
eitim, salk vb.) hayatmz kolaylatrmaya devam eden
bir teknolojidir. Risklerin okluu bu teknolojiyi kreltmek
yerine, zme kavuturulan her risk bulut biliim
hizmetlerini daha da gl hale getirecektir.
KAYNAKLAR
[1] M.Almorsy, J. Grundy, A. S. Ibrahim, Collaboration-Based Cloud
Computing Security Management Framework. IEEE International
Conference on Cloud Computing, vol. 4, pp. 364, 2011.
[2] H. Armutlu, M. Akay, Bulut Biliim Nedir, Ulusal Biliim
Kurultay, 2012
[3] M. Al Morsy, J. Grundy, I. Mller, An Analysis of The Cloud
Computing Security Problem, In Proceedings of APSEC 2010 Cloud
Workshop, Sydney, Australia, 30th Nov 2010.
[4] C. Yapc, Bulut Biliim Dosyas , Telepati Dersigi, vol. 177, pp. 67-
98, June 2010.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
93
zetKiiye has fiziksel veya davransal zellik
gsteren verilerin belirlenerek kiilerin tannmas amac ile
kullanlan biyometrik sistemler gvenlik ihtiyacndaki art
ile beraber daha da popler hale gelmektedir. Sunulan
almada, parmakizinden ayrk nokta kartlmas ile ilgili
yaplan uygulamalar ve literatrdeki almalar incelenmi ve
mevcut almalar birbirleri ile karlatrlmtr. Ayrca,
biyometrik sistemler arasnda kullanm en yaygn olan
parmakiziden Crossing Number Yntemi kullanlarak ayrk
noktalarn kartlmas yer almaktadr.
Anahtar KelimelerParmakizi tanma, Parmakizi
iyiletirme, Parmakizi eletirme, Segmentasyon, zellik
kartma
AbstractBiometric systems have become popular because
of providing better security for identity managements. In this
study, feature extraction of fingerprints has been performed
using Crossing Number Method. The algorithms, used in
fingerprint identification and verification systems have been
examined, by considering their effect on the systems
performance. The feature of the algorithms found in the
literature have been compared with each other.
KeywordsFingerprint identification, Fingerprint
enhancement, Fingerprint matching, Segmentation, Minutiae
extraction
I. GR
LM teknolojilerinin bizlere salad imknlar
artka, elektronik ortamlarn kullanm
yaygnlamakta, bilginin ilendii, sakland ve tand
ortamlara eriimler zamandan ve mekndan bamsz hale
gelmektedir [1]. Gvenlii arttrmak iin geleneksel olarak
kullanlan ifreler, anahtarlar ve tantm kartlar
paylalabilir, kaybedilebilir ve unutulabilir olduu iin
yetersiz kalmaktadr [5].
Gnmzde yksek seviyede gvenlik gerektiren
sistemlerde gvenlii arttrmak iin alnan temel nlemlerin
yannda alternatif yntemlere de ihtiya duyulmaktadr.
Kiiye has fiziksel ve davransal zellik gsteren verilerin
belirlenerek kiilerin tannmas amac ile kullanlan
biyometrik sistemler gvenlik ihtiyacndaki art ile beraber
daha da popler hale gelmektedir [4,5].
Dk maliyetli, gvenilir ve kolay uygulanabilir olmas
nitelii ile gnmzde kimlik tespiti ve pasaport
bavurularnda kullanlan parmak izi biyometrisi en yaygn
kullanlan teknoloji olarak dikkat ekmektedir [5].
Bu sistemlerdeki performans art ile birlikte, parmak izi
tanma sistemleri sadece sulu tanmada deil, eriim,
denetim, kullancnn bilgisayara girii, yoklama ve benzeri
uygulamalarda da rahatlkla kullanlmaktadr. Tek ve kesin
sonu getirdii herkese kabul edilen parmakizi biyometri
teknolojisinde, 1960l yllardan beri yazlm ve donanm
alannda byk ilerlemeler kaydedilmektedir [6].
Parmakizi tanma sistemlerinde, parmakizi taklidinden
tr ortaya kabilecek dezavantaj, parman canlln
test eden gelimi sensrlerin kullanm ile ortadan
kalkmaktadr [3].
Parmakizi tanma sistemlerinde tanma genellikle,
parmakizinde bulunan zellik noktalarnn ve bunlara ait
parametrelerin karlatrlmas esasna dayanmaktadr [5].
Otomatik parmakizi tanma sistemlerinde (OPTS), yalnzca
ayrk ya da zellik noktalar (minutiae) olarak bilinen u ve
atal noktalar kullanlarak karlatrma ve tanma ilemleri
yaplmaktadr. zellik karma olarak bilinen u ve atal
noktalarnn belirlenmesi FBIn parmakizi tespitinde
kulland yaklamdr [2].
ekil 1: U ve atal Nokta [2]
Ayrk noktalar, x koordinat, y koordinat ve ayrk
pozisyonundaki tepe izgisinin yatay ile yapt tanjant as
olmak zere zellikle belirlenmektedir [2]. Parmakizi
tanma sistemlerinde kullanlan iki nemli ayrk
noktalarndan olan u ve atal noktalar sras ile ekil 1de
verilmektedir.
Kimliklendirme ilemlerinde bu ayrk noktalarnn tipleri,
referans alnan noktaya gre uzaklklar ve yaptklar a ile
aralarnda geen izgi says gibi parametreler
kullanlmaktadr [2,3].
Ezgi CANKURTARAN
1
, Sadiye GER
2
1
Gazi University, Ankara/Turkey, [email protected]
2
Gazi University, Ankara/Turkey, [email protected]
Crossing Number Yntemi Kullanlarak Parmak
zinden Ayrk Noktalarn kartlmas
B
Crossing Number Yntemi Kullanlarak Parmak zinden Ayrk Noktalarn kartlmas
94
II. LTERATR TARAMASI
Bu almada parmak izinden ayrk nokta karlmas
ile ilgili algoritmalar aratrlmaktadr. Tablo 1de parmak
izinden ayrk nokta karlmasna ynelik kullanlan
teknikler, kullanlan veri setleri, karlalan problemler ve
yntemin baarmna ilikin literatrde var olan almalar
incelenmektedir.
Tablo 1: Literatrdeki Parmakizi almalarna Ynelik Karlatrma Tablosu
YAZARLAR YNTEM VER SET PROBLEM TEST
TEKN
BAARISI
ALIMA
KONUSU
Wang ve
Arkadalar [7]
Zone Could-
Be In
FVC2004
Kt
Kaliteli
Parmak zi
Grnts
EER
%7.19
Tekil
Noktalarn
karlmas
Shin ve
Arkadalar [8]
Ak Uzunluk
Kodu
NIST
_____
Dropped Min.
False Minutiae
Exchanged
Min.
%34.39 (DM)
%21.86 (FM)
% 19. 74 (EM)
Parmak zi
Dorulama
Zhao ve Tang
[9]
n leme Ve
Son leme
Teknikleri
Kendi
Veri
tabanlar
_____
Dropped Min.
False Minutiae
Exchanged
Min.
Ayrnt
karmada
toplam hata
oran %27,5
Ayrk Nokta
karma
Shi ve
Govindaraju
[10]
Zincir
Kodlama
FVC2004 ve
NIST
Bozulmu
Parmak zi
Grnts
Dropped Min.
False Minutiae
Exchanged
Min.
%55.94
Ayrk Nokta
karma
Sudiro ve
Arkadalar
[11]
Basit
yiletirme le
ukur Yaps
zerinde
Crossing
Number
Kullanarak
Ayrnt
karma
FVC2004
_____
_____
Ortalama
ayrnt
noktasn
854ten 59a
azaltmtr
Ayrk Nokta
karma
Fronthaler ve
Arkadalar
[12]
Parabolik
Simetri
FVC2004
_____
EER,
FMR 100
FMR 1000
ZeroFMR
%3.6
%4.6
%5.3
%7.4
Ayrk Nokta
karma
Amengual ve
Arkadalar
[13]
Crossing
Number (CN)
NIST4
_____
_____
_____
Ayrk Nokta
karma
Zorita ve
arkadalar
[14]
_____
ATVS
NIST
_____ _____ _____ _____
Bartunek ve
Arkadalar
[15]
Yapay Sinir
Alar
FVC2002
Db1 a
_____
EMS
_____
nceltilmi
Parmak
zlerinden
Yapay Sinir
Ayla
Ayrk Nokta
karma
E. Cankurtaran ve S. Ger
95
YAZARLAR YNTEM VER SET PROBLEM TEST
TEKN
BAARISI
ALIMA
KONUSU
Liu ve
Arkadalar
[16]
Tepe Ve
Furrowlarn
likisini
zleme
Kendi veri
tabanlar
_____
Doru Minutia
Kayp Minutia
Sahte Minutia
Deitirilmi
Minutia
%95,6
%0,026
%0,018
Ayrk Nokta
karma
Lavanya ve
Arkadalar
[18]
Gabor
Kullanlarak
yiletirilmi-
Piksel
Komuluk
Metodu
FVC2004
_____
SEN
(Tespit Edilen
Doru Ayrnt
Says)
SPE
(Reddedilen
Yanl
Minutia)
Ortalama
80.8
87.29
Standart
Sapma
7.98
13.14
Ayrk Nokta
karma
Gao ve
Arkadalar
[17]
Gabor Faz
Alan
FVC 2004
_____
EER
_____
Ayrk Nokta
karma
Jiang ve
Arkadalar
[19]
Tepelerin
zlenmesiyle
NIST ve
Kendi
Veritabanlar
____
Ortalama Hata
ndeksi
0.24 (NIST)
0.31(Kendi
Veritabanlar)
Ayrk Nokta
karma
Kaur ve
Arkadalar
[20]
Crossing
Number (CN)
Kendi
Veritabanlar
____
GAR
FRR
FAR
%91.82
%8. 18
%0
Ayrk Nokta
karma
Short ve
Arkadalar
[21]
Bayes
Filtreleme le
Tepe zleme
FVC2000
____
EER
FAR
%2.1
%1
Ayrk Nokta
karma
Shin ve
Arkadalar
[22]
Ak
Uzunluu
Kodlama
emas
NIST4
____
Sahte Ayrnt,
Kayp Ayrnt,
Deitirilmi
Ayrnt
%44.14
%25.87
%19.18
Ayrk Nokta
karma
Khalil ve
Arkadalar
[23]
statistiksel
Tanmlayclar
FVC2002
____
FAR
FRR
%0.35,
%0.21
Ayrk Nokta
karma
Sagar ve
Arkadalar
[24]
Bulank
Mantk ve
Yapay Sinir
A
____
____
Doru Ayrnt
%20
Ayrk Nokta
karma
Janjua ve
Arkadalar
[25]
Dalgack
dnm
FVC2002
____
Doruluk
%94,60
Ayrk Nokta
karma
Bir parmakizinde zellik noktalar vektrleri karmada
kullanlan admlar aada alt balklarda aklanmtr.
A. Parmakizi nileme
zellik tabanl parmakizi sistemleri hala geerliliini
korumakta ve yaygn olarak kullanlmaktadr. Giri
parmakizi grntsnn kalitesi, zellik noktalarnn
bulunmasna ynelik olan algoritmalarn baarmn byk
lde etkileyen faktrdr. zerinde ilem yaplacak
kalitede olmayan parmakizi resimleri nilemlerden
geirilerek sistemin hznn, baarmnn ve gvenirliinin
arttrlmas salanmaktadr [3]. nileme olarak tanmlanan
parmakizi iyiletirme ve temizleme ilemleri, genellikle
nokta uygulamalar, iz ynlerinin bulunmas, blgesel
ilemler, resmin ikili resme evrilmesi ve inceltilmesi gibi
ilemlerden olumaktadr [2,3].
Birok iyiletirme algoritmalar iinde ztlk, histogram
maniplasyonu, normalizasyon ve Wiener filtreleme
balang adm olarak efektif sonu gstermektedir. Hong,
Wan ve Jain tarafndan kullanlan normalizasyon
yaklamlar her piksel iin yeni koyuluk deerinin
tanmlanmasna dayanmaktadr [2].
Crossing Number Yntemi Kullanlarak Parmak zinden Ayrk Noktalarn kartlmas
96
))
I(i,j)<M(1)
)
))
Aksi takdirde
Normalizasyon iin varyans ve ortalama deerlerden
yararlanlmaktadr. Eitlik 1de yer alan N(i,j), (i,j)
pikselinin normalize edilmi gri seviye renk deerini, V
hesaplanan varyans deerini, I(i,j) (i,j) pikselinin gri seviye
renk deerini, M ortalama gri seviye renk deerini, V
0
beklenen varyans deerini, M
0
beklenen ortalama gri seviye
renk deerini gstermektedir [2].
Parmakizi ileme ve znitelik karma yntemlerinin
ounda kullanlan yerel tepe ynelimi hesaplamada
kullanlan en yaygn yaklam Gradyan Tabanl
Yaklamdr [2].
Yerel tepe ynelimi karmak iin en basit ve en doal
yaklam parmak izi tepelerinde gradyan hesaplanmasna
dayanmaktadr. Eim (x, y) resmin [x,y] noktasndaki iki
boyutlu [x(x, y),y(x, y)] vektrdr. x ve y bileenleri
x ve y ynlerindeki asyla [x,y] deki trevleridir. Gradyan
faz as maksimum younluk deiimi ynelimi
belirtmektedir. Bu yzden [x,y] merkezli blgede izili
hipotetik kenarn ynelimi [x,y] deki gradyan faz asna
diktir. Bu metot basit ve verimli olarak grlmektedir [2].
Kass ve Witkine gre her tek ynelim tahmini bir vektr
tarafndan kodlanmaktadr [2].
d=[r.cos2, r.sin2] (2)
Alarn daireselliini azaltmak iin yerine 2 kullanlr
ve r ynelim tahmini uzunluu ile orantldr. Yerel bir
W penceresinde ortalama alardan daha salkl bir
ekilde tahmini elde edilmesi x ve y bileenlerinden
bamsz bir ekilde yaplmaktadr.
(3)
ki dikey ynelim ile Eitlik 3te arasnda ortalama
hesaplanmas birbirine bakan iki vektrn toplamn
iermektedir. Parmak izi ynelim resmi hesaplamada Ratha
Chen ve Jain tarafndan [xi,yj] merkezli 17x17 bir W
penceresinde oklu Gradyan tahminleri kombinasyonu
tarafndan baskn tepe ynelimi
ij
hesaplanmaktadr [2].
) )
yiletirmedeki bir dier ilemlerden biri olan
segmantasyon hem ilem zamannn ksaltlmas hem de
referans noktann doru tespit edilmesi iin nem arz
etmektedir [2].
Gvenilir ayrk nokta tespiti iin parmakizi imajn ikili
resme evirme ilemi nem arz etmektedir. Siyah beyaz
renk deerlerinden oluan ikili resim grntleri genellikle
resimdeki ayrk noktalarnn daha hzl ve kolay analiz
edilmesinde rol oynamaktadr. Resmin, parmakizi
okuyucudan alnrken siyah beyaz formatta alnabilmesi
mmkndr. Ancak bu durumda veri kayb olabileceinden,
gri seviyede taranp, sonra iyiletirilip sonra ikili hale
dntrlmesi, sistem baarm asndan tercih edilen bir
yntem olarak karmza kmaktadr [2]. Bir parmakizi
resmine ikili dnm uygulanrken, resmin renk
deerlerinin ortalamalar gz nne alnarak ortalama elde
edilmektedir. Belirlenen eik deerinin altnda yerler siyah,
stnde kalan yerler ise beyaz renk deerini almaktadr [5].
kili hale dntrlen parmakizi resmi inceltme ilemine
tabii tutularak iyiletirme ilemi srdrlmektedir. nceltme
ilemi her bir hat izgisi geniliinin bir piksel ile ifade
edilmesi olarak tanmlanabilmektedir. Uygulanan inceltme
algoritmasnda, parmakizi imajndaki u noktalar
silinmemeli, ballk bozulmamal ve grnt
indirgenmemelidir [5].
B. Parmakizinden Ayrk Noktalarn kartlmas
Ayrk nokta karma, parmak izi zerindeki tepe u ve
tepe atal noktalarnn bulunmas, alarnn ve
konumlarnn tespit edilmesi ilemlerini kapsamaktadr.
Ayrk nokta karm algoritmalarndan bazlar parmak
izinin nilemlerden geirilerek inceltilmesi ve daha sonra
zellik noktalarnn belirlenmesine dayanrken bazlar ise
nilem basamaklarndan bir ksm elenerek zellik
kartlabilmekte bylece zamandan tasarruf edilmesine
dayanmaktadr. Literatrde ayrk nokta kartma
algoritmalar inceltilmi parmak izi grntsnden, zincir
kodlama kuralyla, blgesel analiz yaparak ve dorudan gri
skala iz takibi yaparak gerekletirilmektedir [2,3,5].
nceltilmi parmak izi grntsnden zellik karma
algoritmas, inceltilmi grntde u noktasnn
evresindeki siyah piksel says bir, atallamann olduu
noktalarda ise olmasna dayanarak ilemektedir.
lgilenilen pikselin komular arasndaki siyahtan beyaza
gei saylar (Crossing Number, CN) ekil 2de verilen
3x3 boyutlu bir maske kullanlarak bulunmaktadr [2].
ekil 2: Ayrk nokta karmada kullanlan maske [2]
Aada verilen Eitlik 5 e gre siyahtan beyaza gei
says 1 ise zellik noktas tepe u noktas, siyahtan beyaza
gei says 3'e eit ise tepe atal noktas olarak
belirlenmektedir
|
)
E. Cankurtaran ve S. Ger
97
Zincir kural yntemi, parmak izi resmi inceltilmeden u
ve atal noktalar tespit edilmesine dayanmaktadr. nceltme
ileminin parmak izindeki baz zellik noktalarn yok
etmesi ve zaman almas gibi dezavantajlarn elimine etmeyi
amalayan bu yntemde parmak izinin iyiletirilmesi,
binarize edilmesi, resmin yukardan aa ve soldan saa
doru taranarak tepe izgilerinin kenarlarnn bulunarak iz
takibi yaplmaktadr. Zincir algoritmasna gre iz, sola
dng yapm ise u noktas ve saa dng yapm ise atal
noktas bulunduu sonucuna varlmaktadr. Eer ilgilenilen
piksel (P) Eitlikte belirtilen art salyorsa kenar noktas
olarak tespit edilmekte ve balang noktas olarak
alnmaktadr [2].
{
)
ekil 3te parmak izi grntsnde tepe izgilerinin
kenarlar bulunarak iz takibi yaplmaktadr.
ekil 3. z kenarlarnn takip edilmesi
Blgesel analiz yaparak ayrk noktalarn kartlmas
parmak izi resminin inceltilmeden u ve atal noktalarnn
tespit edilmesine dayanmaktadr. Eitlik 7de parmak izinde
ki u ve atal noktalarnn gsterimine ilikin forml
bulunmaktadr [2].
{
)
Dorudan gri skala renk takibi yaplarak ayrk nokta
karma algoritmasnn temelini, her admda iz izgisi
zerinde maksimum gri skala renk deerine sahip noktay
bulma ve bulunan noktalar poligonal bir yaklamla
birletirme oluturmaktadr. Dk kalite parmak izi
resimlerinde tatmin edici sonu vermeyen ikili resme
evirme ileminin bu dezavantajn ortadan kaldrmaya
ynelik olarak gerekletirilmektedir [2].
C. Parmakizi Son leme
Parmak izi grntsne son ileme admn uygulamak
byk oranda bozuk parmak izi blgelerinde sahte ayrk
nokta tespitlerini ortadan kaldrmada ya da nceki ilem
admlarn tantmaya yaramaktadr. Yapsal son ileme, gri
seviye alannda ayrk nokta filtreleme iki ana son ileme
teknii olarak literatrde yer bulmaktadr [2].
III. METODOLOJ
ekil 4de ayrk noktalarn karlmasna ilikin genel bir
sistemin ilem admlar yer almaktadr.
Parmakizinden ayrk nokta karmak iin Matlab
programnda grnt ileme temelli yaklam kullanlmtr.
Proje Matlab kullanlarak gerekletirilmektedir. nk
parmak izi ayrnt noktalarnn bulunmasnda grnt ileme
kullanlmaktadr. Grnt ileme de en kolay Matlab
zerinde gerekletirilmektedir.
Saysal grnt ileme, bilgisayarla btnleik olarak
birok endstriyel uygulamada kullanlabilen bir bilgisayar
almasdr. Grnt ileme teknikleri ile saysal grnt
verileri kullanlarak grnt iyiletirme ve nesne tanma
ilemleri gerekletirilebilmektedir. Grnt ileme
grntnn yakalanmas ile balayp, amaca ynelik farkl
tekniklerin kullanlmas ile devam eden bir dizi ilemden
oluur [26].
Grnt ileme rnt tanma ilemlerinde kullanlr.
Yz, parmak izi, iris gibi biyometrik zellikler doas gerei
resim tabanldr ve bilgisayar ortamnda bu biyometrik
zelliklerle ilgili uygulama gerekletirirken ya da rnt
tanma yaplrken grnt ileme kullanlmaktadr. Projede
parmak izinden ayrnt noktas karmak iin de grnt
ilemenin farkl teknikleri uygulanmaktadr [27].
IV. CROSSING NUMBER TEKN LE AYRIK
NOKTA TESPT
Parmakizi grntsnden ayrk nokta karmak iin
Matlab ortamnda gerekletirilen ikili resme dntrme,
inceltme, ayrk noktalarn karlmas ve sahte ayrk
noktalarnn elenmesi gibi ilem admlar sras ile ekil 5,
ekil 6, ekil 7 ve ekil 8de gsterilmektedir.
ekil 4: Ayrk noktalarn kartlmasna ynelik admlar
Crossing Number Yntemi Kullanlarak Parmak zinden Ayrk Noktalarn kartlmas
98
Girdi Parmakizi
Grnts
Binarizasyon Yaplm
Parmakizi Grnts
nceltilmi Parmakizi
Grnts
Ayrk Noktalar Tespit
Edilmi Parmakizi
Grnts
V. TARTIMA
Bu almada 19 kaynak kullanlarak bir literatr taramas
yaplm ve elde edilen bulgular aada tartlmtr.
1. Ayrk nokta karma konusunda farkl algoritmalarn
kullanld ve bu algoritmalarnda FVC2004 ve NIST4
veritabanlar ile daha ok test edildii,
2. Bu almalarda 16 farkl yntem kullanld,
3. Kullanlan yntemlerin baarlarnn farkllklar
gsterdii,
4. Yaplan testlerde karlalan problemlerin banda
parmakizi verilenin kalitesi olduu,
5. Yaplan testlerde ise kullanlan test tekniklerinde
farkllklar olduu sonucuna varlmtr.
VI. SONULAR
Sunulan almada, parmakizi tanma sistemlerinin en
nemli ilemlerinden biri olan parmakizi resminden ayrk
noktalarnn kartlmasna ynelik Crossing Number (CN)
yntemi uygulanmtr.
Parmak izinden vektr karmak iin parmak izi ynelim
grntsnn oluturulmas, parmak izi grntlerinin
iyiletirilmesi, binarizasyonu, inceltilmesi ve ayrnt
noktalarnn ve teklik noktalarnn tespiti ve daha sonra bu
ayrntlardan vektr oluturma admlar aratrlm bu
admlarla ilgili literatrde var olan birok farkl yaklam
incelenmi ve birbirleri ile kyaslanmtr.
TEEKKR
Elde edilen bu bilgi daha sonra parmakizinden yz ekli
belirleme projesinde kullanlacaktr. Prof. Dr. eref
Sarolu hocamza bizlere verdii destek ve danmanlk
iin teekkr ederiz.
KAYNAKLAR
[1] Canbek, G., Sarolu, .,Bilgi ve Bilgisayar Gvenlii Casus
Yazlmlar ve Korunma Yntemleri, Grafiker Yaynevi, Ankara,
(2006).
[2] Maltoni, D., Maio, A.K., Prabhakar, S., Handbook of Fingerprint
Recognition, Springer, New York, (2003).
[3] Grgnolu, S., Parmakizinde Performans Optimizasyonu,
Doktora Tezi, Gazi niversitesi Fen Bilimleri Enstits, Ankara,
(2006).
[4] Garcia R., Lopez C., Aghzout O., Alzola J., Biometric Idenfication
Systems, Pattern Recognition, 2539-2557, Elsevier, (2003).
[5] zkaya N , Sarolu ., Otomatik Parmakizi Tanma Sistemlerinde
zellik Noktalarnn Tespitinde Yapay Sinir Alarnn
Kullanlmas, Pamukkale niversitesi Mhendislik Bilimleri
Dergisi, 13(1): 91-101, (2007).
[6] Erol, A., Automatic Fingerprint Recognition, Doktora Tezi, Orta
Dou Teknik niversitesi Fen Bilimleri Enstits, Ankara , 9-26,
(2001)
[7] Wang X., Lia J., Niub Y., Definition And Extraction Of Stable
Points From Fingerprint Images, Pattern Recognition, Vol:40,
pp:1804 1815,Elsevier, (2007).
[8] Shin J., Hwang H., Chien S., Detecting Fingerprint Minutiae By
Run Length Encoding Scheme, Pattern Recognition, Vol: 39, pp:
1140 1154, Elsevier, (2006).
[9] Zhao F. , Tang X., Preprocessing And Postprocessing For Skeleton-
Based Fingerprint Minutiae Extraction Pattern Recognition, Vol:
40, pp:1270-1281, (2007).
[10] Shi Z. , Govindaraju V. "A Chaincode Based Scheme For Fingerprint
Feature Extraction", Pattern Recognition Letters, Vol: 27, pp: 462-
468, Elsevier, (2005).
[11] Sudiro S. A., Paindavoine M., M. Kusuma,Simple Fingerprint
Minutiae Extraction Algorithm Using Crossing Number On Valley
Structure, Automatic Identification Advanced Technologies, 2007
IEEE Workshop, pp:41-44, (2007).
[12] Fronthaler H., Kollreider K., Bigun J., Senior Member, Local
Features For Enhancement And Minutiae Extraction In Fingerprints,
IEEE Transactons On Image Processng,Vol: 17, pp:354-363,
(2008).
[13] Amengual J C., Juan A., Pdrez J C., Prat F., Aezand S S., Vilar J
M., Real-Time Minutiae Extraction In Fingerprint Images,
Instituto Tecnoldgico De Informatica (ITI), pp:871-875, (1997).
[14] Zorita D S., Garcia J O., Llanas S C., Rodriguez J G., Minutiae
Extraction Scheme For Fingerprint Recognition Systems, Image
Processing, Proceedings International Conference ,Vol:3, pp:254
257, (2001).
[15] BartUnEk J S., Nilsson M., Nordberg J., Claesson I., Neural
Network Based Minutiae Extraction From Skeletonized
Fingerprints, TENCON 2006 IEEE CRegion 10 Conference,
pp:1-4, (2006).
[16] Liu J., Huang Z., Chan K L., Direct Minutiae Extraction From
Gray-Level Fngerprnt Image By Relatonshp Examnaton,
Image Processing, International Conference ,Vol:2, pp:427-430,
(2000).
[17] Gao X., Chen X.; Cao J., Deng Z., Liu C., Feng J., A novel method
of fingerprint minutiae extraction based on Gabor phase, Image
Processing (ICIP), 17th IEEE International Conference, pp: 3077 -
3080 , (2010).
[18] Lavanya B N., Raja K B., Venugopal K R., Patnaik L M., Minutiae
Extraction n Fingerprint Using Gabor Filter Enhancement,
International Conference On Advances in Computing, Control, And
Telecommunication Technologies, pp:54-56, (2009).
[19] Jiang X., Yau W Y. , Ser W., Minutiae Extraction By Adaptive
Tracing The Gray Level Ridge Of The Fingerprint Image, Image
Processing, ICIP 99. Proceedings International Conference, Vol:2,
pp:853-856, (1999).
[20] Kaur R., Sandhu P S.,Kamra A., A Novel Method For Fingerprint
Feature Extraction, International Conference On Networking And
Information Technology, pp:1-5, (2010).
[21] Short N J., Abbott A L., Hsiao M S., Fox E A., Robust Feature
Extraction n Fingerprint Images Using Ridge Model Tracking ,
Biometrics: Theory, Applications And Systems (BTAS), IEEE Fifth
International Conference, pp:259-264, (2012).
[22] Shin J., Hwang H., Chien S., Detecting Fingerprint Minutiae By
Run Length Encoding Scheme, Pattern Recognition, Vol: 39, pp:
1140 1154, Elsevier, (2006).
[23] Khalil M. S., Mohamada D, Khan M. K., Al-Nuzaili Q.," Fingerprint
Verification Using Statistical Descriptors " ,Digital Signal
Processing, Vol:20, pp: 1264-1273, Elsevier, (2010).
[24] Sagar V K., Alex K B., Fingerprint By Fuzzy Feature Extraction
Logic And Neural Networks, Neural Information Processing,
ekil 5: ekil 6:
ekil 8:
ekil 7:
E. Cankurtaran ve S. Ger
99
1999. Proceedings. ICONIP '99. 6th International Conference ,
Vol:3, pp:1138-1142, (1999).
[25] Janjua F., Javed M. Y., Sarfraz N., Hybrid Fingerprint Verification
System Based On Fusion Of Feature Extraction And Minutiae
Detection Strategy, 3rd International Conference Geometric
Modeling & Imaging, pp:114-119, (2008).
[26] Samta G., Glesin M., Saysal Grnt leme Ve Farkl
Alanlardaki Uygulamalar, Electronic Journal of Vocational
Colleges, pp:85-97, (2011).
[27] Phillips PJ, McCabe RM, Chellappa R, Biometric Image
Processing And Recognition, European Signal Processing, (1998).
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
100
zet Kanunsuz bir giriimin adli biliim suu olup
olmadnn aratrlabilmesi iin bu su giriiminin ncelikle
hukuksal boyuta dayandrlmas gerekmektedir. Sanallatrma
yaplan sistemlerde, sanal makinelerin kurulmas,
yaplandrmasnn yaplmas ve kontrol edilmesi fiziksel
makinelere gre daha kolay olmaktadr. Bu almada Frat
niversitesi sunucu bilgisayarlarndan olan sanal bir makine
zerinde kurulu olup, alan ve alt an trafiini
yavalatarak istenilmeyen sitelere balant yapan ktcl bir
yazlmn tespit edilerek engellenmesi iin yaplan bir
almann adli biliim vakas olmadan nceki durumu
incelenecektir. alma adli biliimin bir alt dal olarak kabul
edilebilecek olan a adli biliimi ile ilgilidir. alma iin a
trafii izlenerek anormal kabul edilebilecek olan durumlarn
zerine gidilmitir. A ierisindeki ve dorudan sunucu
bilgisayar ierisindeki gvenlik duvar yaplandrmalarnn
nasl yaplmas gerektii ve olayn adli biliim vakas
durumuna geldii zaman elde edilebilecek delillerin nasl
alnacandan bahsedilecektir.
Anahtar KelimelerAdli Biliim, A Adli Biliimi, Ktcl
Yazlm Bilgi Gvenlii, A Gvenlii, A zleme,
Sanallatrma
Abstract- In order to inquire about whether an illegal
interference is Digital Forensics, this criminal interference
have to be based on the legal dimension. In the systems that
make virtualization, installation, making of configuration and
control of virtual machines are easier than physical machines.
At this study, a study carried out to determine and prevent a
malicious software that makes slow to the traffic of network it
works and connect to the unwanted web sites and that is set up
on a virtual machine which is from main server computers of
Frat University is scanned the sitution before being Digital
Forensics. The study is related to network forensics which can
be regarded as a child axis of digital forensics. For this study,
by monitoring to the network traffic, it has been put emphasis
on the situations that can be considered abnormal. It will be
mentioned how to make the security wall configuration within
the network and direct main server computer and how to get
the evidence which can be gathered when the case turns out to
be the digital forensics.
Keywords Digital Forensics, Network Forensics, Malicious
Software-Malware, Information Security, Network Security,
Network Monitoring, Virtualization
I. GR
tcl yazlm veya malware (malicious software)
bilgisayar sistemlerine zarar vermek, bilgi almak veya
kullanclar rahatsz etmek gibi amalarla hazrlanm
yazlmlara genel olarak verilen isim olarak dnle bilinir.
Genellikle yazlm olarak tanmlanmalarna ramen bazen
basit kodlar halinde de olabilirler[1]. Ktcl yazlmlar,
hemen hemen her programlama veya betik (script) dili ile
yazlabilmekte ve birok farkl dosya tr iinde
tanabilmektedirler.
Bilgisayar teknolojilerinin gelimesi ile bilgi ve bilgisayar
gvenlii konusunda en ciddi tehditlerin banda kt
amal yazlmlar gelmektedir. En genel ktcl yazlm
trleri unlardr: [2]
Bilgisayar virs
Bilgisayar solucan (worm)
Truva at (Trojan horse)
Arka kap (backdoor)
Mesaj saana (spam)
Kk kullanc takm (rootkit)
Telefon evirici (dialer)
Korunmaszlk smrc (exploit)
Klavye dinleme sistemi (keylogger)
Tarayc ele geirme (browser hijacking)
Casus yazlm (spyware)
Son yllarda sk sk a gvenlik problemlerinin meydana
gelmesinde, internet dolandrclnda, veri hrszlnda
ktcl yazlmlar anahtar sulu olmutur [3]. Bamsz bir
biliim gvenlik enstits olan AV-TEST her gn 200.000
zerinde yeni kt amal program kaydettiini bildirmitir.
AV-TEST kaytlarna gre son 10 ylda bilinen toplam
ktcl yazlm says ekil-1 de gsterilmitir [4].
ekil 1 Son 10 yldaki toplam ktcl yazlm miktar
Grafikten de anlalaca zere 2012 ylnda 2011 ylna
kadar bilinen toplam ktcl yazlm miktarnn yaklak
Adli Biliim Vakas ncesinde Aa Yaplan
Saldr ve Anormallik Tespiti Bir Olay
ncelemesi
Fatih Ertam
1
, rfan Kl
2
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
K
F. Ertam ve . Kilic
101
%50 orannda artt grlmektedir. ekil-2 de ise son 10
ylda bilinen yeni ktcl yazlm says gsterilmektedir.
ekil 2 Son 10 yldaki yeni ktcl yazlm miktar
Grafikteki verilere gre 2012 ylnda yaklak 35 milyon
kt amal yazlmn yazld anlalmaktadr.
Kaspersky firmasnn 2012 verilerine gre internet
zerindeki ktcl yazlmlarn ilk 10 tanesinin atak miktar
ve toplam ierisindeki yzdesi Tablo-1 de verilmitir [5].
Tablo 1: nternet zerindeki ktcl yazlmlarn ilk 10
tanesinin atak miktar ve toplam ierisindeki yzdesi
Sra Ad Atak Says Yzde
1 Malicious URL 1.393.829.795 87.36
2 Trojan.Script.Iframer 58.279.262 3.65
3 Trojan.Script.Generic 38.948.140 2.44
4 Trojan.Win32.Generic 5.670.627 0.36
5 Trojan-Downloader.Script.Generic 4.695.210 0.29
6 Exploit.Script.Blocker 4.557.284 0.29
7 Trojan.JS.Popupper.aw 3.355.605 0.21
8 Exploit.Script.Generic 2.943.410 0.18
9
Trojan-
Downloader.SWF.Voleydaytor.h
2.573.072 0.16
10 AdWare.Win32.IBryte.x 1.623.246 0.10
Tablodan da anlalaca zere ktcl yazlmlarn %85
den daha fazla bir miktar kullancnn bilgisi olmadan
istenmeyen internet adreslerine ulamaya alan
yazlmlardr. Kullanc bilgisayarlarnda ise tespit edilen ilk
10 ktcl yazlmlarn etkiledii kullanc saylar ile
yzdeleri Tablo-2 de verilmitir.
Tablo 2: Kullanc bilgisayarlarnda en ok grlen
ktcl yazlmlarn ilk 10 tanesinin etkiledii kullanc
says
Sra Ad Kullanc Says Yzde
1 Trojan.Win32.Generic 9.761.684 22.1
2 DangerousObject.Multi.Generic 9.640.618 21.9
3 Trojan.Win32.AutoRun.gen 5.969.543 13.5
4 Trojan.Win32.Starter.yy 3.860.982 8.8
5 Virus.Win32.Virut.ce 3.017.527 6.8
6 Net-Worm.Win32.Kido.ih 2.752.409 6.2
7 Net-Worm.Win32.Kido.ir 2.181.181 4.9
8 Virus.Win32.Sality.aa 2.166.907 4.9
9 Hoax.Win32.ArchSMS.gen 2.030.664 4.6
10 Virus.Win32.Generic 2.017.478 4.6
II. YNTEM VE METODLAR
Sanallatrma ile fiziksel kaynaklar birden fazla mantksal
ileme blerek mevcut fiziksel kaynan daha verimli
kullanlabilmesine olanak salar. Sanallatrlan sunucularn
kurulumu, ynetimi ve eer istenirse daha sonra bellek,
ilemci, disk alan gibi kaynaklarnn artrlabilmesi daha
kolaydr.
rnek olay incelememizde Frat niversitesi uzaktan
eitim merkezinin kullanm olduu sunucularn birisinde
yaplan rutin kontrollerde makinenin k trafiinin yksek
olduu, kulland ilemci ve bellek miktarnn anormal
seviyelerde olduu tespit edilmitir. ekil 3-4 ve 5 de bu
durum aka grlmektedir.
ekil 3 Sunucu A Trafii
ekil 4 Sunucu lemci Kullanm
ekil 5 Sunucu Disk Kullanm
ekillerden de anlalaca zere baz anlarda ilemci ve
disk kullanmnn %100 seviyelerine yaklat, mevcut
trafiin ise olmas gerekenin ok zerinde olduu aka
grlmektedir. Bu anormal durumun incelenmesi iin
ncelikle mevcut trafiin dardan sunucuya doru mu,
yoksa sunucudan darya doru mu olup olmadnn
anlalmas gerekmektedir. Bunun iin niversite gvenlik
duvar kullanlarak mevcut sununun trafiinin durumu
izlenmitir. ekil 6 da trafik durumu grlmektedir.
ekil 6 Gvenlik Duvarnda grlen sunucu trafii
ekil 6 dan da anlalaca zere baz anlarda giden trafiin
neredeyse niversite iin ayrlan toplam bant genilii miktarna
ulaacak kadar yksek bir trafik oluturduu gzlemlenmektedir.
Yaplan trafikten emin olunabilmesi iin ULAKBM (Ulusal
Adli Biliim Vakas ncesinde Aa Yaplan Saldr ve Anormallik Tespiti Bir Olay ncelemesi
102
Akademik A ve Bilgi Merkezi) tarafnda oluan trafik de kontrol
edilmitir. ekil 7 ve ekil 8 de bu durum gsterilmektedir.[7]
ekil 7 ULAKBM tarafnda grlen haftalk sunucu trafii
ekil 8 ULAKBM tarafnda grlen aylk sunucu trafii
ekil 7 ve ekil 8 den de giden trafiin (k trafii) baz
anlarda olduka anormal ekilde ykseldii grlmektedir.
Mevcut incelemelerden anlalaca sunucu zerinde a
trafii oluturan bir problem grlmektedir. Bu problemin
tespiti ve giderilebilmesi iin ncelikle sunucu zerinde
niversitede lisansl olarak kullanlan Kaspersky Anti virs
yazlm ile tarama yaplmtr. Yaplan tarama sonucu ekil
8 de gsterilmektedir.
ekil 8 Antivirus yazlm tarama raporu
ekil 8 den de grlecei zere sunucu zerinde baz
ktcl yazlmlar bulunarak etkisiz hale getirilmitir. Buna
karn mevcut problemin henz zlmedii, sunucudan
kan trafiin hala anormal bir trafik oluturduu
gzlemlenmitir. Ktcl yazlmlarn tm antivirus
yazlmlar tarafndan bulunamayabilir. Sunucu zerinde
yaplan trafiin dinlenebilmesi iin BSD lisansl
windump[6] yazlm kullanlmtr. Windump yazlm
olduka popler bir trafik dinleme yazlm olan Tcpdump
yazlmnn Windows iletim sistemi zerinde alan bir
kopyas olarak dnlebilinir. Sunucu iletim sistemi
Windows 2008 Server olduu iin Windump ile trafik
izlenmitir. Windows komut isteminde windump.exe ni 1
src 10.1.1.72 komutu verilerek trafik izlenmi ve sisteme
bulam zararl yazlmn belli IP adreslerine haber verdii
ve bundan sonra faaliyetine balad ekil 9 da
gsterilmektedir.
ekil 9 Sunucu ierisinde dinlenilen a trafii
ekil 9 da ki trafik kaytlar incelendiinde sunucudan kan
trafiin farkl IP adresleri ile internette bulunan bir kaynaa
erimeye alt grlmektedir. Farkl IP adresleri ile ulalmaya
allan sitenin bir kumar sitesi olduu tespit edilmitir. Ktcl
yazlmn ayn zamanda ekil 10 da gsterildii gibi iletim
sisteminin balang yaplandrma dosyasna kendisine ait bir kayt
girdii ve burada baz komutlar yardmyla belli sitenin belli IP
adreslerine ulamaya alt tespit edilmitir.
ekil 10 Ktcl yazlmn balang dosyasna ekledii komutlar
Tespit edilen IP adresleri niversitenin gvenlik duvar
zerinden engellenmitir. Ayn zamanda dorudan bu siteye
eriimlerde engellenmitir. ekil 11 de bu kumar sitesine niversite
ierisinden dorudan girilmeye alldnda kullanclarn
karsna engellendiine dair bir mesaj gsterilmektedir.
F. Ertam ve . Kilic
103
ekil 11 Ktcl yazlmn ulamaya alt siteye girilmesi
durumunda kullanclara gsterilen mesaj
III. SONULAR VE TARTIMA
Kanunsuz olarak yaplan bir saldr yntemi engellenip
pasif hale getirilmi olmasna ramen, olay adli boyuta
getirerek hukuki yollara gitmenin zorluklar karmza
kmaktadr. zellikle saldrnn gerekletii adreslerin ya
da ktcl yazlmn ulamaya alt adreslerin yabanc
bir lkeden oluyor olmas ve her lkenin biliim ile ilgili
kendisine ait kurallarnn olmas bavuru aamasnda dahi
problem karmaktadr. Bu problemlerin engellenebilmesi
iin tm lkelerin ortak olarak uymak zorunda kalaca bir
standart gelitirici kurum oluturulmas artk bir
zorunluluktur. Aksi halde zellikle biliim hukuku ok fazla
gelimemi lkelerden gelen saldrlara kar yaplabilecek
neredeyse hibir adli ilem bulunmamaktadr. Yaplabilecek
olan a trafik kaytlarnn kaydedilmesidir. zellikle
niversiteler gibi byk bilgisayar alarna sahip
sistemlerde 23 Mays 2007 Tarihli ve 26530 sayl resmi
gazete gazetede ayrntlar verilen 5651 sayl nternet
Ortamnda Yaplan Yaynlarn Dzenlenmesi ve Bu
Yaynlar Yoluyla lenen Sularla Mcadele Edilmesi
Hakknda Kanun[8] da belirtilen kaytlarn alnmas yasal
bir zorunluluktur. Frat niversitesinde de 80 numaral port
zerinden geen trafik dinlenilerek hangi IP (Internet
Protocol) adresinin hangi srelerde hangi IP adreslerine
istek de bulunduunun bilgisi tutulmaktadr. Bu kaytlar adli
mercilerden gelecek olan taleplerde zaman damgal olarak
kaydedilerek ilgili makamlara verilmek iin
saklanmaktadrlar. Mevcut kaytlar ayn zamanda olas bir
a atann tespit edilmesine de yardmc olmaktadr.
KAYNAKLAR
[1] http://en.wikipedia.org/wiki/Malware (30.04.2013 tarihinde girildi)
[2] G. Canbek, . Sarolu, Bilgi ve Bilgisayar Gvenlii: Casus
Yazlmlar ve Korunma Yntemleri, Grafiker Yaynclk, ISBN 975-
6355-26-3 (2006)
[3] Hsien-De Huang ; Chang-Shing Lee ; Hung-Yu Kao ; Yi-Lang Tsai ;
Chang, Jee-Gong, Malware behavioral analysis system: TWMAN
Intelligent Agent (IA), 2011 IEEE Symposium on Digital Object
Identifier: 10.1109/IA.2011.5953604 , Page(s): 1 - 8 (2011)
[4] http://www.av-test.org/en/statistics/malware/ (30.04.2013 tarihinde
girildi)
[5] https://www.securelist.com/en/analysis/204792255/Kaspersky_Securi
ty_Bulletin_2012_The_overall_statistics_for_2012 (30.04.2013
tarihinde girildi)
[6] http://www.winpcap.org (27.04.2013 tarihinde girildi)
[7] http://istatistik.ulakbim.gov.tr (30.04.2013 tarihinde girildi)
[8] http://www.resmigazete.gov.tr/eskiler/2007/05/20070523-1.htm
(15.04.2013 tarihinde girildi)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
104
zet A adli biliimi a zerindeki gvenlik ataklarnn ya
da dier problemlerin tespit edilerek yakalanmas,
kaydedilmesi ve analiz edilmesidir. A adli biliimi, adli
biliimin alt dallarndan birisi olarak kabul edilir. A cihazlar
adli biliimini ise A adli biliiminin bir alt dal olarak grmek
mmkndr. Adli biliim uygulamalarnda pheli
kullanclarn kiisel bilgisayarlarndaki verilerin tmnn
kopyalanarak alnmas ve incelenmesi suun ya da susuzluun
tespiti iin tek bana yeterli deildir. Kullanclarn a
zerinde gerekletirdii trafiinde olaydan ncesi ve olay
srasnda kaydediliyor olmas nemlidir. Bu kaytlarn
bozulmamas iin a cihazlar zerinde gerekli gvenlik
nlemlerinin alnmas, kullancnn a zerinde istedii
cihazlar takamamas, a sistemi ierisinde internete k
yapt IP adresinin ve MAC adresinin belirgin olmas,
kullancnn an ileyiini bozma giriimlerinin en aza
indirilmesi de olduka nemlidir. Biliimin daha ok buluta
doru ilerledii gnmzde a adli biliiminin nemi eskiye
oranla daha fazla artmtr. Kullanclar bulut biliim
kullanarak kendi bilgisayarlarnda hibir kayt brakmadan
dorudan uzaktaki bir internet alanna bilgilerini kayt
edebilme imknna sahiptir. Kullanclar, a cihazlarndaki
kaytlara mdahale etmemelidirler. Bu almada, hem a adli
biliimi incelemelerini kolaylatrmak hem de a gvenliini
artrabilmek iin a cihazlar zerinde -zellikle anahtarlama
cihazlarndan- yaplmas gereken yaplandrma ayarlarndan
bahsedilecektir.
Anahtar KelimelerAdli Biliim, A Adli Biliimi, A
Cihazlar Adli Biliimi, Bilgi Gvenlii, A Gvenlii, Bulut
Biliim
Abstract Network forensics is the capture, recording, and
analysis of network events in order to discover the source of
security attacks or other problem incidents. Network forensics
is a sub-branch of digital forensics. Network device forensics is
also a sub-branch of network digital forensics. Forensic IT
applications and examination of suspicious users' personal
computers to be copied to all of the data alone is not sufficient
for the determination of guilt or innocence. Users before the
event and during the event is logged on the network traffic to
be carried out is important. These records are necessary to
preserve the security measures on the network devices, the
devices required by the user on the network can not use, the
internet user's IP address and MAC address of the output to be
significant, the user attempts to disrupt the functioning of the
network is very important in minimizing. With cloud
computing, network forensics has become more important.
Users with cloud computing has the opportunity to be able to
record some information to a remote area of the internet, and
this process can leaving no record of their computers. Users,
network devices must not interfere with the records. In this
study, as well as to facilitate network forensics investigations
on network devices to improve network security -especially
switches- configuration settings to be discussed.
Keywords Digital Forensics, Network Forensics, Network
Device Forensics, Information Security, Network Security,
Cloud Computing
I. GR
dli biliim, biliim sistemleri zerinden genellikle veri
olarak elde edilen delillerin toplanmas, kaydedilmesi,
snflandrlmas ve analizi konusunda eitli standartlar
oluturmaya alan bir bilim dal olarak kabul edilebilir.
Baka bir ifade ile yasal konularda elektronik delillere
uygulanan biliim uygulamasdr[1]. Adli biliimin alt
dallar olarak unlardan bahsedebiliriz: bilgisayar adli
biliimi, a adli biliimi, a cihazlar adli biliimi, GSM
(Global System for Mobile Communications, Kresel Mobil
letiim Sistemi) adli biliimi, sosyal medya adli biliimi,
GPS(Global Positioning System, Kresel Konumlandrma
Sistemi) adli biliimi, olay mdahale adli biliimi [1][4]. A
adli biliimi (Network Forensics), belirli bir sistem
ierisinde kurulu olan yerel alar, geni alan alar ya da
internet a trafiklerinin izlenmesi, kayt altna alnmas
analiz edilmesi ve analiz neticeleri dorultusunda adli
makamlara gerekli bilgilerin verilmesi olarak dnlebilir.
A cihazlar adli biliimi (Network Device Forensics) ise
adli biliim altnda ayr bir disiplin olarak grlmekten ok
a adli biliiminin bir alt dal olarak dnlebilir. Mevcut
a sistemi ierisinde bulunan Switch (anahtarlama cihaz),
Hub (oklayc), Router (Ynlendirici), Repeater
(Tekralayc), Bridge (Kpr), Firewall (Gvenlik Duvar),
hatta kullanc bilgisayar a kart gibi cihazlar a cihazlar
olarak dnle bilinir. Bu cihazlar zerinde tutulan bilginin
deitirilmeden alnmas iin bu cihazlarn doru
yaplandrlmalar gerekmektedir. Doru yaplandrma ayn
zamanda bu cihazlarn gvenlii iin nemlidir. zni
olmayan kiilerin a cihazlarna eriimlerinin engellenmesi
zorunluluktur. A sistem yneticisinin bilgisi olmadan aa
farkl cihazlar takarak aa dhil olmaya almas
engellenmelidir.
zellikle niversiteler gibi byk alarda 23 Mays 2007
Tarihli ve 26530 sayl resmi gazete gazetede ayrntlar
verilen 5651 sayl nternet Ortamnda Yaplan Yaynlarn
Dzenlenmesi ve Bu Yaynlar Yoluyla lenen Sularla
Mcadele Edilmesi Hakknda Kanun[2] da belirtilen
kaytlarn alnmas yasal bir zorunluluktur.
Akll anahtarlama cihazlar zerinde yaplandrma
dosyas altrlabilen, ynetilebilen cihazlardr[8]. Bu
Adli Biliimde A Cihazlarnn nemi ve
Gvenilir Yaplandrmalar
Fatih ERTAM
1
, Trker TUNCER
2
, Engin AVCI
3
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
3
Frat University, Elazig/Turkey, [email protected]
A
F. Ertam, T. Tuncer ve E Avc
105
almada daha ok ynetilebilir/akll anahtarlama cihazlar
zerinde yaplmas gereken yaplandrma ayarlarndan
bahsedilecektir. Bu yaplandrma ayarlarn MAC (Media
Access Control) adresi kilitleme, DHCP (Dynamic Host
Configuration Protocol) sunucu kontrol, SPANNINGTREE
aktif edilmesi, ARP (Address Resolution Protocol, Adres
zmleme Protokol) zehirlenmesinin engellenmesi,
gvenli SSH (Secure Shell, Gvenli Kabuk) balants,
VLAN (virtual Local Area Network, Sanal Yerel Alan A)
tanmlanmas, yaplandrma dosyalarnn alnmas olarak
dnebiliriz. Bu yaplandrma ayarlarnn yaplmamas
durumunda ise oluabilecek problemler tartma ve sonu
blmnde irdelenecektir.
II. YNTEM VE METODLAR
Ynetilebilir anahtarlama cihazlarna uzaktan eriebilmek
iin ak kaynak kodlu PuTTy yazlm kullanlmtr[3].
Yaplandrma dosyalarnn denenebilmesi iin ynetilebilir
anahtarlama cihaz olarak Enterasys firmasna ait B5G124-
48 anahtarlama cihaz kullanlmtr. zellikle aktif olarak
alan bir a yaps ierisinde hazrlanan yaplandrmalar
altrlarak gzlemlenmitir.
Anahtarlama cihazna ncellikle ynetim portundan RS-
232 seri kablo balants ile eriilerek IP (Internet Protocol)
adresi atamas yaplmtr. A cihazlarna IP adresi
verilmesi ynetilebilirlii kolaylatrmasna ramen
gvenlii azaltmaktadr. ok fazla sayda anahtarlama
cihaznn bulunduu alarda problem olumas durumunda
anahtarlama cihaznn bulunduu fiziksel alana gidilerek
problemin giderilmeye allmas ilerin olduka yava
ilerlemesine sebep olacaktr. Bu gvenlik zafiyetinin
nlenebilmesi iin anahtarlama cihazlarna telnet balants
yerine daha gvenli olan SSH balants ile balanlmas
uygun bir yaplandrma yntemi olacaktr. Telnet ile yaplan
balantlarda a trafiini bilginiz dnda dinleyen birisinin
kullanc ad ve ifrenizi renebilmesi olas iken, SSH ile
yaplan balantlarda ekil-1 de grld gibi iletiim
gl bir ifreleme yntemi ile gerekleir.
ekil 1 SSH ile anahtarlama cihaz balants
Bu karlkl ifreleme yntemi ile a yneticisi kullanc
ad ve ifresini yazdktan sonra ekil-2 de gsterildii gibi
anahtarlama cihaz arabirimine girmi olur. Art bir gvenlik
nlemi olarak telnet ile yaplacak balantlarn reddedilmesi
iin anahtarlama cihaz zerinde telnet balantsnn pasif
edilmesi gereklidir. Bylece sadece SSH ile balant
salanacak ve sizin trafiiniz dinlense bile kullanc ad ve
ifrenizin ele geirilme olasl olduka azalacaktr. SSH
balantsnn dinlenip ifre ele geirilmesi olduka dk bir
olaslk olmasna ramen yzde yz gvenlik diye bir
kavramdan bahsedemeyeceimiz de aikrdr.
ekil 2 Anahtarlama cihaz arabirimi
Anahtarlama cihaznda oluabilecek dnglerin
engellenebilmesi iin cihazda SPANNINGTREE aktif hale
getirilmitir. Bylece anahtarlama cihaznda kullanclara
ayrlan portlara giri yaplrken anahtarlama cihazndan
kan bir kablonun tekrar anahtarlama cihazna taklmas
gibi bir durum olsa bile bu anahtarlama cihazndaki
almay engellemeyecektir. Aksi takdirde anahtarlama
cihaz kendi ierisinde bir dngye girecek ve gereksiz bir
a trafii oluturarak an salkl bir ekilde almasna
engel olacaktr. ekil-3 de anahtarlama cihaz iin ayarlanan
SPANTREE srm gsterilmitir SPANNINGTREE iin
RSTP (Rapid Spanning Tree Protocol) srm seilmitir.
ekil 3 SPANTREE srm
DHCP, istemci cihazlarn; IP adresi, alt a maskesi,
varsaylan a geidi ve DNS adresi gibi bilgileri otomatik
olarak edinmesini salayan bir protokoldr [5]. Getirdii bu
faydann yannda, birtakm gvenlik tehditlerine ak kap
brakmas alarda DHCP ile ilgili gerekli nlemlerin
alnmasn zorunlu klmaktadr.
Ada sahte DHCP sunucusu kuran ve altran bir kii,
ayn ada DHCP isteinde bulunan istemci cihazlara
varsaylan a geidi adresi kendisine ait olan bir DHCP
cevab dnebilir. stemci bu cevab ald andan itibaren a
geidi adresi olarak bu sahte adresi kullanmaya balar ve
yerel an dnda bir adresi hedefleyen paketleri ilk olarak
sahte DHCP kurulumu yapan kiinin makinesine ynlenir.
Bu durum a yneticisinin bilgisi dnda paketleri gitmeleri
gereken doru adreslere kendi zerinden gnderirken tm
paketleri izleme olanana sahip olur. Byle bir duruma
engel olunabilmesi iin ekil-4 de gsterildii gibi
Adli Biliimde A Cihazlarnn nemi ve Gvenilir Yaplandrmalar
106
DHCPSNOOPING aktif hale getirilmitir. Anahtarlama
cihazndaki UPLINK portlarndan, zerinde VLAN tanml
olanlar iin DHCPSNOOPING gvenilir halde
altrlmakta dier tm portlarda ise porta takl bir
makinede sahte DHCP sunucusu kurulsa bile
altrlabilmesine engel olunabilmektedir.
ekil 4 DHCPSNOOPING
ARP, OSI (Open System Interconnection) katman
modeline gre a katmannda yer alr[6]. Bu katmanda yer
alan ARP, IP adreslerini MAC adreslerini evirir. Bu IP
adreslerine karlk gelen MAC adreslerini ARP tablolarnda
tutar ve ARP tablolar da belirli aralklarla gncellenir. Bir
IP adresine karlk, sahte bir MAC adresi oluturulmasna
ARP zehirlenmesi denilir. ARP tablolarnda tutulan IP ve
MAC adresi eletirmelerine mdahale etmek mmkndr.
Bu tablolara yaplacak mdahale ile a trafii artrlarak, a
isteklere cevap veremez hale getirilebilir. ARP
zehirlenmelerinde, saldrgan a trafiini deitirebilir ya da
a trafiini tamamen durdurabilir. Bu problemin
giderilebilmesi iin ekil-5 de gsterildii gibi anahtarlama
cihaz zerinde ARPINSPECTION aktif hale getirilmitir.
ekil 5 ARPINSPECTION istatistii
Kullanclarn a sistem sorumlusunun bilgisi dnda
anahtarlama cihazndan gelen kabloya ayr bir anahtarlama
cihaz ya da a cihaz takarak birden fazla cihaz
kullanabilmelerine engel olabilmek iin anahtarlama cihaz
zerinde MAC adresi kilitlemesi yaplmtr. Bylece
anahtarlama cihaznn her bir portuna bal tek bir aktif
cihazn taklabilmesi salanmtr. ekil-6 da bu durum
gsterilmektedir.
ekil 6 Mac Kilitlemesi
Anahtarlama cihaznda bulunan portlarn iaretlenmesi ve
isimlendirilmesi, porta takl olan ucun tespit edilebilmesini
hzlandracaktr. Bu yzden mmkn olduunca port
zerinde ekil-7 de grld gibi isimlendirmeler
yaplmaldr. Ayrca anahtarlama cihaz zerinde fiziksel
olarak da etiketlendirme yaplmas adli biliim
incelemelerini hzlandracaktr.
ekil 7 Port etiketleri
VLAN sanal yerel a olarak kabul edilir[7]. A zerinde
ayr VLAN lar oluturulmas ve belli anahtarlama
cihazlarna takl portlarn belli VLAN lar zerinden IP
adresi alarak aa dhil olmas hem a trafiini rahatlatacak
hem de olas bir pheli tespitini kolaylatracaktr. VLAN
iin ynlendirici, gvenlik duvar ve DHCP sunucusu
zerinde de ayrca yaplandrma yaplmas gerekmektedir.
ekil 8 VLAN atanm portlar
Anahtarlama cihaz zerindeki mevcut yaplandrmann
hem anahtarlama cihaz zerine hem de ayr bir sunucu
zerine kaydedilerek zaman zaman karlatrlmas, olas
F. Ertam, T. Tuncer ve E Avc
107
bir yaplandrma deiikliinin fark edilebilmesini
salayacaktr. ekil-9 da yaplandrma dosyalarnn belirli
zaman aralklarnda kaydedilmi dosyalar grlmektedir.
ekil 9 Anahtarlama cihazndaki yedeklenmi yaplandrma
dosyalar
III. SONULAR VE TARTIMA
Anahtarlama cihaz zerinde yaplan ayarlar ile
anahtarlama cihaznn gvenlii salanm ve a adli
biliimi vakalarnda gerekli verinin bozulmadan
alnabilmesine imkn tannmtr.
Anahtarlama cihazna IP adresi verilerek uzaktan balant
yaplabilmesi salanmtr. Uzaktan balanabilmenin
ynetim kolayl asndan avantaj olmakla birlikte, kt
niyetli kiilerinde a trafiini dinleyerek kullanc ad ve
ifrelerini ele geirebilmesi ve anahtarlama cihaz
arabirimine balanabilmeleri de olasdr. Bu olasl en aza
indirebilmek iin anahtarlama cihazna telnet balants
yaplabilmesi engellenmitir, bunun yerine SSH ad verilen
gvenli balant aktif edilmitir.
Anahtarlama cihazna fiziksel olarak ulaabilen ya da
bilinsiz a teknisyenleri tarafndan yaplabilecek hatalardan
olan anahtarlama cihaz zerindeki bir porttan kan
kablonun tekrar anahtarlama cihaz zerindeki bir porta
taklarak anahtarlama cihaznn dngye girerek hizmet
veremez duruma gelmesini engellemek iin
SPANNINGTREE aktif edilmitir. SPANNINGTREE
nin aktif edilmesi ile ayn anahtarlama cihazna bal
kullanclarn iletiim srelerinin artacak olmasna ramen,
gvenlik ve verimli alma st seviyeye kaca iin tercih
edilmitir.
Kt niyetli bir kullancnn sahte DHCP sunucusu
kurarak a zerindeki dier bilgisayarlarn trafiini
dinleyebilmesini engelleyebilmek iin DHCPSNOOPING
aktif edilmitir.
Arp zehirlenmesi verilen ataklarn engellenebilmesi iin
anahtarlama cihaz zerinde ARPINSPECTION ile ilgili
yaplandrma yaplmtr.
Anahtarlama cihazndan gelen UTP (Unshielded Twisted
Pair, Korumasz Bkml Kablo) kablonun kullanlarak
anahtarlama cihaz gibi aktif cihazlarn taklmasnn nne
MACLOCKING aktif edilerek geilmitir. Bylece
kullanclar a yneticisinin bilgisi olmadan sisteme MAC
adresine sahip yeni aktif cihazlar takamayacaklardr.
Bylece adli biliim incelemesinde gereksiz trafik
oluturarak delillerin ele geirilmesinin zorlatrlmasna
imkn verilmemi olunacaktr.
Portlara etiketler verilerek anahtarlama cihaz arabirimine
girildiinde kullanclarn kolay tespit edilebilmesi
salanacaktr. Bu ilem gvenlik asndan bir kolaylk
getirmemesine ramen kullanc tespiti asndan hz
kazandrmaktadr.
Yeni VLAN oluturularak olas bir adli biliim
incelemesinde pheliye ait IP adresi bilgisinden bulunduu
fiziksel alann tespitinin daha kolay yaplabilmesi
salanmtr. Ayn zamanda yeni VLAN larn oluturulmas
problem yaanan bir VLAN ierisindeki a probleminin
baka VLAN lar etkilemesi salanarak an daha salkl
alabilmesine imkn tannmtr.
Yaplandrma dosyalar hem anahtarlama cihaz zerinde
yedeklenmi hem de baka bir sunucu zerinde
yedeklenmitir. Bylece bir problem olmas durumunda
yedek yaplandrmann yklenebilmesine imkn tannmtr.
Yedek yaplandrmann ayn zamanda fiziksel sunucuda
olmas anahtarlama cihaz zerinde olas bir donanm
arzasndan kaynaklanabilecek bir hatada yedek bir
anahtarlama cihaznn kurularak hzl bir ekilde
yaplandrmasnn yaplabilmesini salayacaktr. Tablo-1 de
a adli biliimi asndan anahtarlama cihaz zerinde
yaplan ilemlerin karlatrlmas verilmitir.
A adli biliimi, adli biliim iin ok nemlidir [9-10]. Bu
almada adli biliimin bir alt dal olan a adli biliimi ve
a cihazlar adli biliimi inceleme alan ierisinde bulunan
anahtarlama cihazlarnn gvenli yaplandrmalarndan
bahsedilmitir. Bahsedilen almalar tamamen yeterli
olmamakla birlikte a adli biliimi incelemelerine yardmc
olabilecek ekilde anahtarlama cihazlarnn
yaplandrmalarn kapsamaktadr.
Tablo 1: A adli biliimi asndan anahtarlama cihaz
zerinde yaplan ilemlerin karlatrlmas
Anahtarlama
cihaznda
yaplan ilem
Yaplmas durumunda
gerekleenler
Yaplmamas durumunda
gerekleenler
Anahtarlama
cihazna
ynetim IP
adresi
verilmesi
Ynetim Kolayl Gvenlik seviyesinin
artrlmas
Telnet
Balantsnn
pasif edilmesi
stemciler zerinden
kolay balant
salanamamas
Trafiin dinlenilerek kullanc
ad ve ifrenin ele
geirilebilmesi
SSH
balantsnn
aktif edilmesi
Daha gvenli balant
salanmas
Gvenli balant
salanamamas
Spanning Tree
aktif edilmesi
Dnglerin engellenmesi Dnglerin oluarak
anahtarlama cihaznn
alamaz hale gelebilmesi
Dhcp snooping
aktif edilmesi
Sahte DHCP sunucularn
engellenmesi
Sahte DHCP sunucularn
engellenememesi
Arp inspection
aktif edilmesi
Arp zehirlenmesi
atann nne geilmesi
Arp zehirlenmesi atann
nne geilememesi
Mac locking
aktif edilmesi
Kullanclarn
anahtarlama cihazndan
gelen uca tek bir cihaz
balayabilmesi
Kullanc gelen hatta
anahtarlama cihaz takarak
istedii kadar aktif cihaz
kullanabilmesi
Port alias
kullanlmas
Porttan kan hattn
nereye gittiinin kolay
tespiti
Anahtarlama cihaz
arabiriminin kolay
kullanlamamas
VLAN
oluturulmas
Olas problemlerde
sadece o VLAN
zerindeki kullanclarn
etkilenmesi
Yaplandrma ayarlarnn
zorlamas
Yaplandrma
dosyasnn
yedeklenmesi
stenilen yaplandrma
zamanna geri
dnlebilmesi
Olas problemlerde
yaplandrmann tekrardan
oluturulmas
Adli Biliimde A Cihazlarnn nemi ve Gvenilir Yaplandrmalar
108
KAYNAKLAR
[1] Daniel L., Daniel L., Digital Forensic : The Subdisciplines, Digital
Forensic for Legal Professions, S17-23, (2011).
[2] http://www.resmigazete.gov.tr/eskiler/2007/05/20070523-1.htm
(15.04.2013 tarihinde girildi)
[3] http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
(15.04.2013 tarihinde girildi)
[4] S.D Jeon, Digital forensic technology tendency and expectation,
information policy 13/4, 2006.
[5] J-H. Wang ; T.L Lee, Enhanced intranet management in a DHCP-
enabled environment, Computer Software and Applications
Conference, 2002. COMPSAC 2002. Proceedings. 26th Annual
International Digital Object Identifier: 10.1109/
CMPSAC.2002.1045119, S 893 - 898 (2002)
[6] S.Kumar, S, S.Tapaswi, A centralized detection and prevention
technique against ARP poisoning, Cyber Security, Cyber Warfare and
Digital Forensic (CyberSec), 2012 International Conference on
Digital Object Identifier: 10.1109/CyberSec.2012.6246087, S: 259 -
264 (2012)
[7] C. W.i Kok, M.S. Beg, N Gehlot, Inter bridge VLAN registration
protocol for IP subnet VLAN, Local Computer Networks, 2000. LCN
2000. Proceedings. 25th Annual IEEE Conference on Digital Object
Identifier: 10.1109/LCN.2000.891093, S: 520 - 521 (2000)
[8] F. Ertam, H. Dilmen, Ynetilebilir Anahtarlama Cihazlar
Kullanlarak renci Laboratuvarlarnn Internet Balantsnn Etkin
Kullanm, Akademik Biliim Konferans, Antalya, (2013)
[9] D.Jiang D, G. Shuai, Research on the clients of network forensics,
Computer Research and Development (ICCRD), 2011 3rd
International Conference on Volume: 1 Digital Object Identifier:
10.1109/ICCRD.2011.5764059 , S: 466 - 468 (2011)
[10] G. Wagener, A. Dulaunoy, T. Engel, Towards an Estimation of the
Accuracy of TCP Reassembly in Network Forensics, Future
Generation Communication and Networking, 2008. FGCN '08.
Second International Conference on Volume: 2 Digital Object
Identifier: 10.1109/FGCN.2008.118 , S: 273 - 278 (2008)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
109
zetBu aratrmada Frat niversitesinde grev yapan
akademik personelin siber zorbala maruz kalma durumlar ve
siber zorbalklara kar aldklar nlemler incelenmitir.
Aratrma nitel bir almadr. Veri toplamak iin grme
teknii kullanlmtr. Aratrmada amal rnekleme yntemi
kullanlm ve Enformatik Blm ile Eitim Bilimleri
Blmnde grev yapan toplam 30 akademik personelin
grleri alnmtr. retim elemanlarnn grlerinden elde
edilen veriler, belirlenen temalar eliinde kodlanm ve temalarn
tekrarlanma sklna gre zmlenmitir.
Aratrma sonucunda, Enformatik Blmnde grev yapan
akademik personellerin genel olarak meslek bilgilerinden dolay
siber zorbalklara fazla maruz kalmadklar, yaadklar
maduriyetleri de daha soukkanllkla zebildikleri veya
zorbalklara kar eitli nlemleri nceden aldklar grlmtr.
Eitim Bilimleri Blmnde grev yapan akademik personelin
ise maruz kaldklar maduriyetlerden en nemlisi
yedeklemedikleri baz nemli bilgilerini veya akademik
almalarn kaybetmeleri bu nedenle de hem maddi hem de
manevi adan kayp yaamalardr.
Ayrca ge bile olsa alnan baz nlemlerin faydalar saladn
fakat bunlardan bazlarnn bazen teknolojiye veya zamana yenik
debildii ortaya kmtr ve elde edilen sonulara gre baz
nerilerde bulunulmutur.
Anahtar Kelimeler Siber zorbalk, siber maduriyet,
akademik personel, Baa kma yollar
AbstractIn this study the exposures of academic staff
to cyber bullying and the ways for handling them were
investigated. The research is a qualitative study and an
interview technique was used to collect data. According to
a purposive sampling method, the views of 15 academics in
the faculty of education, and 15 academics in the
department of informatics, were taken through semi-
structured interview questions. The data were coded and
the themes were determined according to the compiling
codes. And, based on the frequencies of the themes, the
data were analyzed.
The findings revealed that the academic staff in the
department of informatics were not exposed to more
cyber bullying due to their professional knowledge; and,
since they had already taken various preventive steps,
they solve their grievances more wisely then the staff in
the faculty of education.
The most widely seen exposition was the loss of some
important documents and research files which were not
saved as back-up files. Due to cyber bullying both some
spiritual and some pecuniary difficulties were
experienced. It was also detected that some of the
preventive measures might also all behind the growing
technology and time. According to the obtained results
some recommendations were made.
Keywords Cyber bullying, cyber victimization, academic
staff, Ways of coping
I. GR
nmzde teknolojinin salad faydalar sayesinde bilgi
ok hzl bir ekilde yaylmakta ve iletiim iin nerdeyse
hibir engel sz konusu olmamaktadr. Dnya klmekte
kresel bir ky haline gelmektedir [1]. Bu nedenle de 21.
yzyla damgasn vuran ve rgtsel gelimede en etkili
aralar arasnda yer alan bilgi ve iletiim teknolojilerinin her
geen gn bir farkl zellii ve yarar ortaya kmaktadr.
Ulusal platformda bilgi alveriini zamandan ve mekandan
bamsz bir ekilde yaplmasn salayan internet, insanln
en fazla kulland bilgi ve iletiim harikasdr diye
nitelendirilse yanl bir ifade olmaz. Yaplan aratrmalar,
gnmzde bilgi teknolojilerinden en ok gen nfusun
yararlandn gstermektedir [2-5].
Genlerin dnda interneti veya bilgi ve iletiim
teknolojilerini en fazla kullanan baka bir nfus kesimi olarak
eitim sektrnde grev yapanlar gsterilebilir. Aratrma,
gelitirme ve yenileme alarndan, bilginin balca kaynak
olduu gnmz dnyasnda, balca grevi bilgiyi kullanmak,
paylamak ve gelitirmek olan akademik personel iin, biliim
teknolojileri saysz olanaklar sunmaktadr. Bununla beraber,
sanal dnyann sunduu saysz yararlar yannda, kiileri
olduka olumsuz etkileyen birtakm dezavantajlar da
bulunmaktadr. Akademik personelin rettii bilgiyi dijital
hale dntrmesi ile akademik deere sahip olan veriler
saklandklar sanal ortamlarda her zaman gvende olmazlar.
Kiilerin gelitirdikleri bilgiler ve uygulamalar her an siber
saldrlar ve sanal zorbaln tehdidi altndadr.
Zorbalk, kendini koruyamayan birey veya gruplara kar,
belirli bir zaman sresi ierisinde veya srekli olarak, kastl
saldrgan davranlar olarak tanmlanmaktadr. Siber zorbalk
da e-posta, sosyal alar veya cep telefonlar gibi elektronik
Akademik Personelin Siber Zorbala Maruz
Kalma Durumlar ve Alnan nlemler
Fatma ZMEN
1
, Songl KARABATAK
2
, Murat KARABATAK
3
1
Istanbul niversitesi, Istanbul/Trkiye, [email protected]
2
Frat University, Elazig/Trkiye, [email protected]
3
Frat University, Elazig/Trkiye, [email protected]
G
Akademik Personelin Siber Zorbala Maruz Kalma Durumlar ve Alnan nlemler
110
iletiim aralar kullanlarak kendini savunamayan bir kiinin
tehdit edilmesi, maddi zararlara maruz braklmas, sanal
ortamdaki hak ve zgrlklerinin kstlanmas veya
engellenmesi ya da bu kiiye ynelik asl olmayan veya kt
szler ieren mesajlar gnderilmesi vb. eylemler olarak
tanmlanmaktadr [6-8] .
Gnmzde en ok karlalan siber zorbalk trleri,
madurun cep telefonununun veya elektronik posta hesabnnn
kullanlmas; internette yer alan baz sitelere ya da zel sohbet
odalarna girilmesinin engellenmesi; kt amal virsler
aracl ile elektronik ortamdaki dokumanlarn veya
uygulamalarn bozulmas; bilgisayar progralarnn almasnn
engellenmesi; e-postalar veya mesajlar aracl ile kiilerin
ktlenmesi veya taciz edilmesi gibi ekillerde gerekleebilir
[7][9].
Siber zorbalk, kastl olarak yaplmakta ve giderek
yaygnlaarak kitlesel bir sorun haline gelmektedir [10]. Bu
nedenle siber zorbaln grnmlerinin, farkl gruplarla
yaplacak yeni almalarla gzler nne serilmesinin
alanyazna ve uygulamalara katk salayabilecei
dnlmektedir [11]. Bu aratrmann genel amac, akademik
personelin yaad siber maduriyet ve buna kar ba etme
yollarn ortaya koymaktr. Bu genel ama erevesinde,
rneklem grubundaki kiilerin aadaki sorulara yantlamalar
istenmitir:
1. Sizin ve evrenizdeki kiilerin siber zorbalkla ilikili olarak
en fazla yaadnz maduriyet trleri nelerdir?
2. Yaadnz siber zorbalklarn zerinizdeki etkileri neler
oldu?
3. Siber zorbalklara kar ne tr nlemler aldnz?
II. YNTEM
Aratrma nitel bir alma olarak yaplmtr. Veri toplama
arac olarak grme teknii kullanlmtr. Frat
niversitesinde Enformatik Blmnde grev yapan 15
akademik personel ile Eitim Bilimleri Blmnde grev
yapan 15 akademik personelin grleri amal rnekleme
yaplarak yar yaplandrlm sorular eliinde alnmtr.
Grme, aratrmaclarn kendileri tarafndan yaplmtr.
Sorulara verilen yantlar analiz edilerek, kodlanm ve bu
kodlar ilikili olma durumlarna gre, belirlenen temalar
altnda toplanmtr. Temalarn tekrarlanma sklna gre
ulalan bulgular yorumlanmtr.
Katlmclarn grlerinin zmlemesi yaplrken
Enformatik Blmnde grev yapan akademik personel (EP)
EP1, EP2EP15,; Eitim Bilimleri Blmnde grev
yapan akademik personel de (EB) EB1, EB2EB15 eklinde
belirtilmitir. Tablolarda akademik personelin yakn
evresindeki kiilerin maruz kaldklar zorbalklar iin DK
eklinde kodlama yaplmtr.
III. BULGULAR VE YORUM
Aratrmada akademik personelin grme sorularna
verdikleri yantlarn analizi sonucunda elde edilen bulgular,
yneltilen sorulara gre alt balk altnda toplanmtr.
a. Siber Zorbalklar lgili En Fazla Yaanan Maduriyet
rnekleri
Akademik personel ve yakn evresindekiler en ok
virslerden ikayet etmektedirler. Fakat Enformatik
Blmndeki akademik personelin dier blmlerde grev
yapanlara ve akademik personel dndaki kiilere gre siber
maduriyetlerinin daha az olduu grlmektedir. Ayrca
Enformatik Blmnde grev yapan akademik personelden
bazlar (f=5) siber maduriyetlere hi maruz kalmadklar,
kalsalar bile fazla umursamadklar veya meslekleri gerei
nemli bir durum olarak alglamadklar ortaya kmtr.
Akademik personelin maruz kald maduriyetlere ilikin
bireysel olarak dile getirdikleri ifadelerden bazlar yledir:
Evet maruz kaldm. nce ekran karard. Ben ne olduuna
bakmak iin eildiimde dizst bilgisayarn kamerasndan
fotorafm ekildi. Bilgisayar ekranna ip, yerleim
(lokasyon), foto vb. Bilgiler getirip bilgisayarmz kullanmay
engelleyen ve kullanmak istiyorsanz uraya deme yapn
diyen bir sistem ya da yazlm gelitirilmiti. Yazlm
profesyonelce hazrlanmt. Teknik alma olarak gerekten
beendim. ardm fakat panik yapmadm. Gvenli kipte bile
bilgisayar almyordu. F8 ile sistem geri ykleme yaptm.
Bilgisayarda nemli bilgilerim yoktu. Bu nedenle de fazla
paniklemedim ama bilgim olmasa dnemiyorum bile bir
saatimi harcadm. Ama normal bir kullanc olsaydm bu
ilemleri yapamazdm. (EP10)
Bilgi Ilem Dairesinde olduumuz iin bu konular
kulamza daha ok geliyor. niversitemizde deerli
hocamzn maddi zararlara uratldn ve hesaplarnn
boaltldn biliyorum Ayrca SCI kapsamnda olmayan
baz sitelerin akademisyenleri zor durumda braktklarn da
bugnlerde ska duymaya baladk. (EP5)
niversitemizde ok iyi tannan bir profesrn banka
hesab tamamen boaltlmt. Profesr dava atnda nl
bir sanatnn olunun bu ii yapt ortaya kmt.
nsanlara maddi zarar vermek zengine veya fakire bakmyor.
Bazen insanlar hobi olarak da yapabiliyorlar. Ama hocann
davay geri ekmesi gerekten gereksiz bir durumdu. (EP12)
Mhendislikte grev yapan bir hocamzn btn banka
hesab sfra indirilmiti. Bu o kii iin tamamen ykm
olmutu. (EB5)
ifremi almlard ve sosyal alarda benim adma sama
sapan mesajlar gnderiliyordu. nsanlara durumu anlatmak
benim iin gerekten ok zor ve moral bozucu bir durumdu.
(EB15)
Yaklak bir sene kadar nce niversite lojmanlarnda ve
niversitenin belirli blmlerinde durmadan internet kesintisi
meydana geliyordu. Bunu tespit etmek iin ekiple beraber
araba ile devriye gezdiimizde bizi lojmanda oturan bir
akademisyenin olu takip edip sorun karmay brakyordu.
Aslnda gen ocuk bilerek niversite ana virs pompalar
F. zmen , S. Karabatak ve M. Karabatak
111
gibi saldrlarda bulunuyormu. O zaman ok sayda
akademisyenimiz madur olmutu. (EP8)
Tablo 1: Akademik personelin ve evresindeki kiilerin maruz
kald zorbalk eitleri
Maduriyet tr
EP
(f)
EB
(f)
DK
(f)
Toplam
(f)
Virsler 10 15 18 43
Oltalama (Phising) 3 8 15 26
ifre&site aldrma 3 7 12 22
Uygunsuz siteler 3 11 5 19
Taciz mesajlar 2 5 9 16
Gereksiz&Sahte
(Spam&Fake) e-postalar
4 7 5 16
nternete eriememe 2 6 1 9
zinsiz bilgi veya program
alma ve kullanma
4 3 2 9
Hi madur olmama 5 - - 5
b. Yaanlan siber zorbalklarn akademik personel
zerinizdeki etkileri
Aratrma bulgularna gre Enformatik Blmnde grev
yapan akademik personel daha az siber zorbala maruz
kaldklar iin yaadklar zor durumlar da daha az olmaktadr.
Siber zorbalklar yznden akademik personel zellikle ilk
olarak dile getirdikleri durumlar kendilerini aresiz
hissetmeleri, morallerinin bozulmas (f=17) ve insanlara ve
teknolojiye olan gvenlerinin azalmas (f=17) eklindedir.
Fakat akademik personel iin zor durumda kalmasn salayan
en nemli durum, rettii bilgilerinin silinmesi, kaybolmas
(f=12), bilgilerin tehdit altnda olmas veya izinsiz
kullanlmasdr (n=3). Ayrca etkilenmedim diyenlerin (f=3)
bilgi ve iletiim teknolojileri konusunda bilgili olan grup
katlmclarndan olmas dikkati ekmektedir (Tablo 2).
Akademik personelin maruz kald maduriyetler
sonucunda yaadklar zor durumlara ait dile getirdikleri
ifadelerden bazlar yledir:
Bilgisayarmda antivirs olarak Microsoft Security
Essential vard. Ama trojanda ie yaramad. Combofix ile
tarama yaptm.. Zaman kayb oldu benim iin. (EP10)
Arkadamla beraber internette alma yapmak iin
bireyler ararken bir anda karma uygunsuz sitelerden biri
geldi. Bilgisayar ben kullandm iin ok mahcup oldum. Ne
yapacam bilemedim. (EB8)
Hocalarmzdan biri nemli bir akademik alma iin
makalesinin son halini verdikten sonra sabahleyin sisteme
yklemek iin bilgisayarn kapatm. Bilgisayarn atnda
fla diskin iinin bo olduunu grm. Bir bilgisayarcya
gidip dzelttirmi fakat alt dosyay kurtaramamtr.
Hocamz maddi taraf deil ama emeim iin ok zldn
belirtiyordu. (EP15)
Sam bam yoldum. nce gerek olduunu sandm.
Sonra dier dizst bilgisayarmdan bu virs hakknda bilgi
alp bilgisayarm kurtardm. Ama moralim ok bozuldu.
(EB4)
Tablo 2: Maduriyetler sonucunda yaanan zor durumlar
Zor Durumlar EP (f) EB (f) Toplam
aresizlik&Moral bozukluu 4 13 17
Gvensizliin artmas 5 12 17
fke 3 10 13
Zaman kayb 4 9 13
Bilgilerin silinmesi&kaybolmas 4 8 12
Bilgiye ulaamama 3 8 11
Zor durumda kalma (mahubiyet) 3 7 10
Maddi kayplar 1 5 6
retilen bilgilerin izinsiz
kullanlmas
- 3 3
Etkilenmedim 3 - 3
c. Yaadnz siber zorbalklara kar alnan nlemler
Hem Enformatik Blmnde grev yapan hem de dier
blmlerde grev yapan akademik personelin siber saldrlara
kar en fazla kullandklar yntemler antivirs program ve
gvenlik duvar (firewall) kullanm (f=25) ile ifre gvenliine
dikkat etme (f=21) eklinde belirtilmitir (Tablo 3).
Zorbalklara veya saldrlara maruz kalanlara bilgi verme
(f=12) konusunda Enformatik Blmnde grev yapan
akademik personelin dier akademik porselene gre daha
eitici bir tutum sergiledikleri grlmektedir.
Akademik personelin siber maduriyetlere kar aldklar
nlemlerle ilgili olarak bireysel olarak dile getirdikleri
ifadelerden bazlar yledir:
Bir retim elemanmz bir akademisyenin almasndaki
bilgileri aynen atf yapmadan kullanmtr. Bununla ilgili
olarak blm bakan aranm ve gerekenin yaplmas
istenmitir.
Kullandm bilgisayardaki bilgiler nemli olmad iin
ve gerekli olanlarn yedekleri olduu iin baka bir nlem
almadm. Ama en byk nlem kullancnn google
aramasndan sonra ekrana gelen btn linkleri rastgele
amamas gerektii, nemli bilgileri varsa yedek almalar,
kendilerine gelen gereksiz, sahte ve dolandrclk ierebilecek
(spam, fake veya phising) mailleri amamalar, zellikle
antivirs programlarn gncellemeleri ve gvenlik duvar
(firewall) kullanmalardr (EP10)
Gncel ve lisansl bir antivirs program, gvenlik duvar
kullanrm. Internet ortamnda bilinmeyen sitelere girmem ve
her trl uygulamaya izin vermem. Ayrca nceden azm
yand iin daha dikkatli olurum. (EB1- EB3-EB10)
u ana kadar hi bir sorun yaamadm. Kiisel bilgilerimi
sanal ortamda paylamam. Alverilerimde sanal kart
kullanrm. Sosyal ortamlarda doum tarihi, yeri bilgilerim
gerek deildir. Umuma ak bilgisayarlar kullanmam.
Kullandm bilgisayarlarda antivirs, gvenlik duvar
(firewall) gereksiz e-postalar szen, kaytlar tutan vb.
programlar mutlaka vardr. Bilmediim kablosuz alara
balanmam. (EP14)
Virslerin daha fazla yazld Windows tabanl iletim
sistemleri yerine Linux trevlerinin kullanlmas. Windows
makinalarda antivirs, gvenlik duvar kullanm ve
gncelletirmelerin takip edilmesi (EP1)
Tablo 3: Maduriyetlere kar alnan nlemler
nlemler EP (f) EB (f) Toplam
Antivirs ve Firewall vb 15 10 25
Akademik Personelin Siber Zorbala Maruz Kalma Durumlar ve Alnan nlemler
112
ifre gvenlii 13 8 21
Bakalarn bilgilendirme 12 3 15
Daha dikkatli olma 2 10 12
Programlar gncelleme 7 5 12
Bilgilerin yedeklerini saklamak 7 4 11
Gvenilir siteler kullanma 7 3 10
Kiisel bilgileri saklama 6 1 7
Formatlama 1 4 5
Bilinmeyen alara balanmama 4 - 4
Windows yerine Linux 3 - 3
nlem almadm - 2 2
nlem alamadm - 1 1
IV. TARTIMA
Akademik personel grlerine gre yaplan alma
sonucunda hem Enformatik Blmnde alan akademik
personelin hem de Eitim Fakltesinde alan akademik
personelin bir ekilde siber maduru olduu ortaya kmtr.
Aratrma sonucunda akademik personelin maruz kald
ifre veya site aldrma, kiisel bilgilerin alnmas, kiisel
bilgilerinin sanal ortamda paylaslmas gibi maduriyet
trlerini, Vandebosch ve VanCleemput (2009) tarafndan
yaplan arastrmaya gr bildiren katlmclar psikolojik
adan en yaralayc siber zorbalk trleri olarak
belirtilmitir[12]. Raskauskas ve Stoltz (2007) tarafndan
yaplan arastrmada siber madurlarn % 93 siber zorbaln
kendisini duygusal adan olumsuz etkilediini ve siber
zorbala maruz kaldktan sonra kendilerini zgn, aresiz ve
depresif hissetmesine yol at ortaya kmtr[13]. etin ve
arkadalar (2012), Topu ve arkadalar (2008), Akbulut ve
arkadalar (2010) tarafndan yaplan arastrmalarda siber
maduru olan kiilerin ortak olan tek duygunun fke olduu ve
kiilerin siber zorbala maruz kaldklarnda fke, nefret,
znt ve intikam duygular hissettikleri tespit edilmitir [14-
16]. Beran ve Li (2005) siber zorbaln siber madurlarn
zlmesine, sinirlenmesine, kayg yaamasna, ilerine
younlaamamasna, akademik baarnn dmesine yol
atn ayrca siber zorbann madurun kendini aresiz
hissetmesine yol atn belirtmitir [17]. Belirtilen
almalarda elde edilen sonularla tarafmzdan yaplan
sonular rtmektedir.
Yaplan almada Enformatik Blmnde grev yapan
akademik personelden bazlar siber maduriyetlere hi maruz
kalmadklar, kalsalar bile fazla umursamadklar veya
meslekleri gerei nemli bir durum olarak alglamadklar
ortaya kmtr. Beran ve Li (2005) tarafndan yaplan
almada da birok siber madurun siber zorbaln kendisini
etkilemediini ifade etmesinin, bu kisilerin siber zorbalk
ieren davranslar siber zorbalk olarak grmemesinden
kaynakland sonucuna ulalmtr.
V. SONU
Yaplan aratrmada Frat niversitesinde grev yapan
akademik personelin siber zorbala maruz kalma durumlar ve
siber zorbalklara kar aldklar nlemler incelenmitir.
almada amal rnekleme kullanlarak Enformatik
Blmnde grev yapan akademik personel ile Eitim
Bilimleri Blmnde grev yapan akademik personelin siber
maduriyetleri, yaadklar zor durumlar ve aldklar
nlemlerle ilgili karlatrmalar yaplmtr.
Aratrma sonucunda akademik personelin ve evresindeki
arkadalarnn en ok gereksiz ve dolandrclk ieren e-
postalardan ve virsler tarafndan bilgilerinin yok
edilmesinden dolay madur olduklar ortaya kmtr. Ayrca
akademik personelin maruz kald maduriyetlere kar en
ok antivirs programlarn kullanmada hassas davrandklar
grlmtr.
Bilgi ve iletiim teknolojileri alannda grev yapan
akademik personelin hem maduriyete maruz kalma hem de
aldklar nlemler konusunda daha bilinli olduklar ortaya
kmtr. Sonu olarak niversitedeki akademik personel ne
kadar eitimli olursa olsun bir ekilde siber zorbala
uramaktadr. Bu zorbalklardan en nemlileri akademik
personel iin zaman kayb, bilgi kayb, izinsiz bilgi kullanm
ve maddi kayplardr.
VI. NERILER
Siber zorbalk yapanlarn gn getike saylar ok fazla
artmaktadr. Bu da ne yazk ki pek ok insann siber maduru
olmas anlamna gelmektedir. niversitelerde grev yapan pek
ok akademik personelin bazen nemsemedii bazen de
gerekten ok zor durumlarda kald baz durumlar siber
zorbalklar ierisine girmektedir. Siber zorbalklara maruz
kalan kiiler ister akademik personel olsun ister alan; ister
gen olsun ister yal, herkes bir ekilde farknda olarak veya
olmayarak siber madur olmaktadr. Bunun iin yaplacak en
nemli ey kurumsal tedbirlerin alnmasnn salanmasdr.
Bunun iin de kurum alanlarna ve zellikle bilimsel
almalar yaparak bilgi reten ve bilgi yayan akademik
personele gerekli olan bilinlendirme eitimlerinin yaplmas
ve niversitenin a yapsndan kaynaklanan risklerin en aza
indirilmesi byk nem tamaktadr.
REFERENCES
[1] Stal, Y. (2011), Dnya kresel bir kye dnyor! 1SosyalMedya, ,
Mart 20. http://1sosyalmedya.com/dunya-kuresel-bir-koye-
donusuyor.html adresinden alnmtr
[2] Barret, J.L. (2009). Youth's perceptions of cyber-bullying.
Yaynlanmam Yksek Lisans Tezi, Laurentian University, Ontario.
[3] Canbek, G., & Sarolu, . (2007). ocuklarn ve genlerin bilgisayar
ve internet gvenlii. Politeknik Dergisi, 10(1), 33-39.
[4] ztrk, ., Odabaolu, G., Eraslan, D., Gen, Y., & Kalyoncu, . A.
(2007). Internet baimlilii: Klinii ve tedavisi. Journal of Dependence,
8, 36-41.
[5] Ceyhan, E. (2008). A risk factor for adolescent mental health: Internet
addiction. ocuk ve Genlik Ruh Sal Dergisi/Turkish Journal of
Child and Adolescent Mental Health, 15(2), 109-116.
[6] Smith, P. K., Mahdavi, J., Carvalho, M., Fisher, S., Russell, S., &
Tippett, N. (2008). Cyberbullying: its nature and impact in secondary
school pupils. Journal of Child Psychology and Psychiatry, 49(4), 376-
385.
[7] Dempsey, A. G., Sulkowski, M. L., Nichols, R., & Storch, E. A. (2009).
Differences between peer victimization in cyber and physical settings
F. zmen , S. Karabatak ve M. Karabatak
113
and associated psychosocial adjustment in early adolescence.
Psychology in the Schools, 46(10), 962-972.
[8] Anderson, Tara ve Brian Sturm (2007), Cyberbullying: from
playground to computer, Young Adult Library Services, Vol.5, s.24-
27.
[9] Arcak, O. T. (2009). Psychiatric Symptomatology as a predictor of
cyberbullying among university students. Eurasian Journal of
Educational Research, 34, 167-184.
[10] Bedir, U. (2012). Siber Alanda Gvenliin Technophobia zerinden
nas: Trkiyede Gvenli nternet. Yaynlanmam Yksek Lisans
Tezi. Marmara niversitesi Sosyal Bilimleri Enstits Iletiim Bilimleri
Anabilim Dal
[11] zdemir, M. & Akar, . (2011). Lise rencilerinin Siber-Zorbala
likin Grlerinin Baz Deikenler Bakmndan ncelenmesi. Kuram
ve Uygulamada Eitim Ynetimi, 17( 4), 605626.
[12] Vandebosch, Heidi ve Katrien Van Cleemput (2009), Cyberbullying
amongYoungsters: Profiles of Bullies and Victims, New Media &
Society, Vol.11, s.1-23.
[13] Raskauskas, J. ve A.D. Stoltz (2007), Involvement in traditional and
electronic bullying among adolescents, Developmental Psychology,
Vol.43, s.564-575.
[14] etin, B., Erolu, Y., Peker, A., Akbaba, S., & Pepsoy, S. (2012).
Ergenlerde ilikisel-karlkl baml benlik kurgusu, siber zorbalk ve
psikolojik uyumsuzluk arasndaki ilikinin incelenmesi. Kuram ve
Uygulamada Eitim Bilimleri 12(2), 637-653.
[15] Topu, ., Baker, .E., apa., & Aydn, Y. (2008). Examination of
cyber bullying experiences among Turkish students from different
school types. CyberPsychology & Behavior, 11, 643-648.
[16] Akbulut, Y., Y.L. Sahin ve B. Eristi (2010), Cyberbullying
victimization among Turkish online social utility members,
Educational Technology & society, Vol. 13, s.192-201.
[17] Beran, Tanya ve Qing Li (2005), Cyber-Harassment: A Study of a New
Method for an old Behavior, Journal Of Educational Computing
Research, Vol.32, s.265- 277.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
114
zet-Bilgisayar a sistemleri gnmzde hem bireysel hem
de kurumsal adan vazgeilmez hale gelmitir. A sistemlerinin
vazgeilmez hale gelmesinde ki etkenleri dosya paylam,
donanm (yazc, pointer vb.) paylam, internet paylam,
dosyalarn gncellii gibi sayabiliriz. A sistemlerin gelimesi
gvenlik noktasnda baz aksaklklara neden olmutur. Bu
aksaklklardan yararlanmak isteyen saldrganlar meydana
kmtr. Saldrlarda kullanlmak zere yntemler
gelitirilmitir. Bu yntemleri uygulamak iin Trinoo, TFN,
Stacheldraht, Shaft, TFN2K ve Mstream gibi programlar
bulunmaktadr. Bu gelien yntem ve tekniklere kar a
gvenlii konusunda hem donanmsal hem de yazlmsal
zmler gelitirilmitir. Bunlarn banda Firewall donanm ve
yazlmlar gelmektedir.
Bu bildiride a sistemlerine saldr yaplrken hangi servislerin
hedef alnd, hedef alnan servislerin hangi lkede yer ald, ne
sklkla saldrlarn yapld 2009-2013 yllar rnek alnarak
incelenecektir. Bu inceleme sonucunda yllar arasnda lke
bazndaki deiimler ortaya konulacaktr.
Anahtar Kelimeler-A, Gvenlik, Saldr, Virs, Worm,
DDos, Dos, Spoofing
Abstract-The computer network systems are indispensable
for both individuals and institutions in todays world, because of
file and hardware (printer, pointer, etc.) sharing capabilities, and
have the opportunity to access to the internet. This development
of network systems yields to security related vulnerabilities
where hackers seek methods to take advantage of this situation.
There are some tools such as Trinoo, TFN, Stacheldraht, Shaft,
TFN2K and Mstream are being used for intrusion activities. To
avoid these, many hardware and software solutions are available.
The most popular is the Firewall hardware and software.
In this paper, the targeted services in network attacks, the
country of these services and the frequency of attacks will be
examined for the years 2009-2013. As a result of this paper the
trend in network attacks will be analyzed.
Keywords-Network, security, virus, worm, DDos, Dos,
Spoofing.
I. BLGSAYAR AI KULLANMA NEDENLER
LETM her trl durumda etkili ve nemli bir etkendir.
Bir olayn olumlu veya olumsuz olmasnda nemli rol
oynamaktadr. Bunun iindir ki kullanlan bilgisayarlarn
birbirleriyle ideal dzeyde iletiim salayabilmesi iin
aralarnda balantnn yaplmas gerekmektedir [1].
A. Dosya ve Klasrleri Paylama
Birden ok bilgisayarn olduu ve grup olarak allan
ortamlarda klasrleri, dosyalar veya uygulamalar paylama
ama ihtiyac domutur. Bu ihtiyacn karlanmas iin bir a
kurulmas gerekmektedir. Bu sayede dosyalar ve klasrler
dier kiilerle paylalabilir, zamandan ve emekten byk
tasarruf salanabilir [2].
B. Belgeleri Gncel Tutma
Belge zerinde alrken ayn anda birok kii bu belgenin
bir kopyas zerinde alma yapm olabilir. Dolaysyla ayn
belgenin birden fazla srm ortaya kar. Bu durum
karmaaya neden olabilir. A ortamnda ise tek bir belge
zerinde tm birimler ilem yaparlar ve hepsi tek bir belgede
alm olurlar.
C. nemli Belgeleri Koruma
Dosyalar, a zerinde bulunan yksek boyutlu sabit disk
srclere yedeklenebilir. Bylelikle dosyalarn birden fazla
kopyas alnarak gvenlii salanm olur.
D. Yazclar Paylama
Bilgisayar sistemlerinin gelimesi ve yaygnlamas sonucu,
sistemde kullanlan donanmlar ile ada bulunan
bilgisayarlarn iletiimi artmtr. Bu amala firmalarda
bulunan yazc, izici vb. donanmlar a zerinde IP adresleri
sayesinde paylama alarak eldeki kaynaklarn idareli
kullanlmas salanmaktadr [3].
E. Interneti Paylama
Internet, gnmzde en nemli iletiim arac haline
gelmitir. Gn getike de bu iletiim aracna ihtiya ve
bamllk artmaktadr.
Internet; evrimii (online) olarak rn alma veya satma
ortam, uzak masast ile kullanc sorunlarnn zm,
kurumlarda bulunan sistemlere eriip ilerin yaplmasna
imkan salayan geni bir platformdur.
alma ortamnda bulunan birden fazla bilgisayara ayn
internet hizmetini hub, anahtar (switch) veya erime noktas
(access point) yardmyla paylatrp tm bilgisayarlarn
internete balanmas salanabilir [4].
II. SON YILLARDA A GVENL
internetin ve internete bal olan uygulamalarn artmasyla
birlikte alar, oluabilecek saldrlara kar aklar vermeye
balamtr. Bu aklklar, kritik uygulamalarda veri kaybna
ve kurumlarn ciddi anlamda zarar grmesine neden
olmaktadr.
A Saldr Yntem ve Tekniklerinin statistiksel
Analizi
Fuat ENGL
1
, Asaf VAROL
2
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
F. engl ve A. Varol
115
A. A Gvenlii in Potansiyel Riskler
Risk, bir olayn gereklemesi veya gereklemesinden
kaynaklanacak zararn ihtimali olarak tanmlanabilir. A
asndan riskler; hata, kt ama, spam ve virsler gibi
sisteme zarar verme potansiyeli olan olaylardr. Risk analizi
asndan ncelikli olarak sisteme gelebilecek tehditlerin
tahmini yaplmal ve olumas durumunda sistem asnda
meydana gelebilecek zararlar tespit edilmelidir [5].
B. Veri alma (Data Theft)
Veri almadan nce veri gvenliinin nasl salanmas
gerektii hakknda bilgili olunmaldr [5].
C. Veri Gvenlii
Kurumlarn internet zerinden yaplan veri alverileri
srasnda verilerin gvenliini salamak iin baz gvenlik
admlarn oluturmas ve uygulamas gerekmektedir [5].
Bunlar:
Fiziksel gvenlik: Bilgisayarlarn fiziksel olarak
gvenliinin salanmas aamasdr. Bu aama iin
kartl giri veya parmak izi okuyucu gibi sistemler
kullanlmal ve giriler bu ekilde yaplmaldr.
Kullanc dorulamas (authentication) yntemleri:
Kullanc dorulamas iin yine her bir kullancya
tanmlanm akll kart, parmak izi okuyucu vb.
biyomedikal sistemlerden faydalanlmaldr.
ifreleme: Gvensiz ortamlar zerinden aktarlan
verilerin gvenlii iin VPN (Sanal Kiisel A)
kurulmas gerekmektedir. Daha sonra ise verilerin
aktarm srasnda SSL gvenlik sistemi kullanlarak
verilerin gvenlii salanmaldr.
nkr edilmezlik ve mesaj btnl: nkar
edilemezlik ve mesaj btnl hususunda ise e-imza
sistemleri kullanlarak sistemde yaplan deiiklikler
kayt altna alnmaldr.
D. Bilginin Ele Geirilmesi
Herhangi bir verinin izni olmayan 3. ahslar tarafndan
alnmas ve kullanlmas olay olarak tanmlanabilir.
E. Veri Yok etme (Destruction of Data)
Bilgisayar sistemlerinin en nemli ve deerli nesneleri
verilerdir. Bu verilerin saklanmas ve korunmas ok
nemlidir. Gnmzde bu verilerin saklanmas ve korunmas
iin Veri Merkezleri kullanlmaktadr. Kurumlar veya
bireysel kullanclarn bazlar kendi sistemlerini korumak ve
saklamak iin aada belirtilen yaplar kullanmaktadr [5].
Manyetik: Hard diskler vb,
Optik: CD, DVD ve Blu-Ray
Elektronik: Flash bellekler, bellek kartlar, tabanl
ortamlarda depolanmaktadr.
III. A SALDIRI YNTEM VE TEKNKLER
A. A Saldrlarnda Kullanlan Yntemler
1) Ticari Bilgi ve Teknoloji Hrszlklar
Ticari Bilgi ve Teknoloji Hrszlklar ile a sistemlerindeki
bilgiler kolaylkla alnp kullanlmaktadr. Yaplan bir
teknolojinin baka bir yerden alnp kullanlmas, bu ynteme
rnek olabilir [6].
2) Web Sayfas eriini Deitirme Saldrlar
Web sayfalar, sunucularda 80 portu zerinden hizmet
vermektedir. Genellikle web saldrlar bu port zerinden
gerekletirilir. Bu ilem yaplrken dinamik web sayfas
scriptlerinde (Php, Asp, Asp.net vb.) kullanlan SQL sorgu
cmlelerinde bulunan parametrelerde deiiklik yaplarak
sistemin ierii deitirilebilir veya sistemde sra d
deiiklikler yaplabilir [6].
3) zinsiz Kaynak Kullanm
A ortam byk bir bilgi havuzu ve paylam alandr. Bu
gibi ortamlarda paylalan bilgiler yeterli izinler ve yetkiler
erevesinde eriilebilir haldedir. Bu izinlerin dnda bir
eriim yaplp bilgilerin kullanlmas yntemi izinsiz kaynak
kullanm olarak tanmlanr [6].
F. A Saldrlarnda Kullanlan Teknikler
1)Sosyal Mhendislik
nternet ortamnda kullanclar kandrma, ikna etme vb.
dier yntemleri kullanp kullanc bilgilerinin alnmas
tekniidir [6].
Sosyal Mhendislik; insanlar arasndaki ilikilerden veya
insanlarn dalgnlndan faydalanarak gvenlik srelerini
geme yntemine dayanan uygulamalara verilen isimdir.
Sosyal Mhendislik uygulamas srasnda temel olarak 3
admdan oluur.
B. Bilgi Toplama,
C. Gven Kazanma,
D. stismar
2)A Haritalama
A Haritalama, bir a sisteminde bulunan donanmlarn
varlklarnn, aralarndaki iletiimi ve verilmi olan eriim
haklarnn tespiti iin kullanlr.
Aktif sistemlerin, aktif servislerin ve iletim sistemlerinin
a zerindeki konumlarnn belirlenmesi aamalarndan
oluur. Saldr yapan kullanc, a sisteminin yneticisinin a
zerindeki yetkilerine sahip oluncaya kadar bu ilemi tekrarlar
[7].
3)Uygulama Zayflklar
Uygulamalarda meydana gelen zayflklar genelde yazlmc
tarafndan yaplan yaplandrma hatalarndan veya sistem
kullanclarndan kaynaklanan hatalardan meydana gelir. Bu
hatalar tespit eden saldrganlar sisteme eriip zarar
verebilmektedir [8].
Yazlm yazan amatr programclarn gzden kardklar
hatalar ve aklar saldrgann, eriim yapmak iin tespit
etmesi gerekmektedir. Bu ilemi yaparken de sistemin log
kaytlarndan yararlanr.
4) Yerel A Saldrlar
Yerel ada bulunan kullanclarn, sahip olduklar haklar
kt niyetli olarak kullanmas sonucu olumaktadr.
Bu saldrlarn genel olarak yaptklar ilemler kullanclarn e-
mail hesaplarn kontrol etmek, sistemlere girilerde
A Saldr Yntem ve Tekniklerinin statistiksel Analizi
116
kullanlmak zere belirlenmi ifrelerini renmek veya
yetkisi dnda bulunan kullanc dosyalarna eriip
incelemektir [9].
5) Spoofing
Internet veya aa bal sistemden baka bir sisteme
balanmak istendiinde, balantnn yapld IP'nin serverda
farkl gsterilmesi ilemine IP Spoofing denir. Bu teknik ile
sisteme giri izni bulunan bir bilgisayarn IP adresini
kullanarak, sistemde bulunan bilgilere baka bir bilgisayardan
eriim yaplabilir.
6) Hizmet Aksatma Saldrlar (DOS , DDOS)
1.DOS Saldrlar
Dos saldrlar bilgisayar a saldrs olarak bilinmektedir.
Dos saldrlar bilgisayar sistemlerini kullanlamaz duruma
getirebilir ve yaplan ilerin aksamasna hatta web ortamnda
yaplan saldrlar ile web sayfalarnn (Server Sistemi) cevap
verememesine neden olabilir [6].
DoS Ataklarnn Trleri
Service overloading: Bu atak tipi belirli host ve
servisleri drmek iin kullanlr. Atak yapan kii zel
port ve host'a bir ok ICMP paketi gnderir. Bu olay
network monitr ile kolayca anlalr.
Message flooding: Bu trn Service overloading'den
fark sistemin normal almasn engellemez. Yine ayn
ekilde gnderilen paketler bu sefer normal olarak
alglanr.
Clogging: Saldrgann SYN gnderip ACK alp ondan
sonra da gelen ACK'ya cevap vermeyip srekli SYN
gndermesinden oluur. Bu durum defalarca kez
tekrarlanrsa, server artk cevap veremez hle gelir. Bu
paketler sahte IP ile gnderildiinden sistem bunu
anlayamaz ve hizmeti keser.
DoS Ataklar in Kullanlan Programlar
Ping of death,
SSPing,
Land exploit,
Smurf,
Jolt2,
Bubonic.c,
Targa
Datk Servis Reddetme (DDoS)
Saldrgan daha nceden taslan yapt ve uygulamak iin
hazrlad admlar birden fazla makine zerinden hedeflenen
bilgisayarlara saldr yaparak sistemin cevap veremeyip servis
d kalmasna neden olabilir. Bu saldr tipinde saldrgan
bulmak olduka zordur. nk saldrgan hedef bilgisayarlara
yapm olduu saldrlar tasarlad birden fazla bilgisayar
zerinden gerekletirmektedir. Bu da Firewallerin saldr
kaynan tespit etmesinde karmakla neden olur [10].
Normal bir saldry Firewaller pasif duruma
getirebilmektedir. Fakat DDos saldrlarnda Firewaller dahi
pasif duruma gelip hizmet verememektedir. te bu zellii
onu DoS saldrsndan ayran en nemli zelliidir.
DDoS Ataklar in Kullanlan Programlar
Trinoo
TFN
Stacheldraht
Shaft
TFN2K
Mstream
DDoS Saldr Yntemi
Tm DDoS programlar iki safhada alr.
Mass-intrusion Phase: Bu safhada DDoS saldrs yapacak
olan sistemlere ulalr ve saldry gerekletirecek olan
programlar ykler. Bunlar birincil kurbanlardr.
DDoS Attack Phase: Bu safhada ise belirlenen dier
sistemlere saldr yaplr ve bu saldrlarda birincil kurbanlar
kullanlr.
G. Virs, Worm , Trojan Kullanm
1)Virs
Bilgisayar virsleri, altnda bilgisayara deiik
ekillerde zarar verebilen programlardr. Virsler
altrldnda programlanma ekline gre bilgisayara zarar
vermeye balar. Ayrca, tm virs kodlar bir sistemde aktif
hale geirildikten sonra oalma zelliine sahiptir [11].
Bilgisayar virsleri baz zelliklere sahiptir bunlar;
".exe", ".com" gibi dosyalara bularlar,
Virsler kendini otomatik olarak oaltrlar,
Virsn bulat program bir sre normal alr.
Virsler bulatklar programlarn zelliklerini
deitirirler.
Bu yazlmlar kendi kendine alacak ekilde sabit
diske kaydedilirler ve programlanrlar [12].
2)Worm
Worm (Kurt) bamsz alan bir virs programdr. Bu virs
program kendini bir bilgisayardan tekine kopyalayarak
oalr. Genellikle network sistemlerinde yani bir iletiim a
zerinde bulunan bilgisayar sistemleri araclyla
kopyalanarak yaylrlar. Dier virslerden farkl olarak, baka
programlara sramaz. Wormlar a iinde dolaarak, iletiimi
yok edebilirler. Bazen de bulat bilgisayara ait verileri
baka bir bilgisayara gnderebilir [13].
3)Trojan
Trojen, bir program iine gizlenen ve bilgisayarnzda gizli
ilemleri yapmak zere kullanlan yazlmlardr.
Trojenler genellikle, e-postalarn iine yerletirilerek
gnderilirler. Trojenler kendi kendine alamazlar, ancak
dier bir yazlm almasyla aktif olurlar.
IV. STATKSEL ANALZ
2009 ile 2013 Yllarnda yaplan saldrlar ve bu saldrlarn
hangi servislere yapld hakknda bilgi verilecektir. Yaplan
saldrlarn lke baznda yzdelik olarak karlatrmalar ve
hangi lkelerin daha ok saldrya maruz kaldklar analiz
edilecektir.
F. engl ve A. Varol
117
Tablo 1: 2009 Yl lke Baznda Saldrlar Yzdeleri [14]
lkeler Saldr Yzdesi
in 31.07 %
Rusya 9.82 %
India 6.19 %
Amerika 4.60 %
Almanya 3.08 %
Fransa 1.74 %
Ukrayna 2.20 %
Byk Britanya 1.31 %
Brezilya 1.43 %
Tablo 1de saldr yaplan lkeler ve yzdeleri verilmitir.
in'e yaklak %32 orannda bir saldrda bulunulmutur. in
ile dier lkeler arasnda byk lde bir fark olduu
grlmektedir. Rusyaya ise yaklak olarak %10 orannda bir
saldr yaplmtr. Dier lkelere bakldnda ise ortalama
%3lk bir saldrya maruz kaldklar grlmektedir.
Tablo 2: 2010 Yl lke Baznda Saldrlar Yzdeleri [14]
lkeler Saldr Yzdesi
in 18.05 %
Rusya 13.18 %
India 8.52 %
Amerika 5.25 %
Almanya 3.01 %
Fransa 2.38 %
Ukrayna 2.34 %
Byk Britanya 1.60 %
Brezilya 1.57 %
Tablo 2de yine inin en fazla saldrya maruz kald
grlmektedir. Fakat 2009 yl ile karlatrldnda ise
dme olmutur. Rusyaya yaplan saldrlarn yaklak %3 bir
art gstererek %13 dzeyine dmtr. Dier lkelere
bakldnda ise ortalama olarak yine %3lk bir saldrya
maruz kaldklar grlmtr.
Tablo 3: 2011 Yl lke Baznda Saldrlar Yzdeleri [15]
lkeler Saldr Yzdesi
in 30.59 %
Rusya 13.40 %
India 9.51 %
Amerika 19.20 %
Almanya 7.29 %
Fransa 4.66 %
Ukrayna 3.92 %
Byk Britanya 3.59 %
Brezilya 3.29 %
Tablo 3te inin 2011 ylnda 2010 ylna oranla ok fazla
bir ekilde saldrya maruz kald grlmektedir. Dier
yandan Amerika Birleik Devletlerine yaplan saldrlar 2010-
2011 yllarna oranla art gsterip %20ye ulamtr.
Tablo 4: 2012 Yl lke Baznda Saldrlar Yzdeleri [15]
lkeler Saldr Yzdesi
in 30.59 %
Rusya 13.42 %
India 9.52 %
Amerika 19.20 %
Almanya 7.30 %
Fransa 4.66 %
Ukrayna 3.91 %
Byk Britanya 3.60 %
Brezilya 3.28 %
Tablo 4te ise 2012'de saldrlarn 2011 ylnda yaplan
saldr yzdeleriyle orantl bir ekilde devam ettii
grlmektedir.
ekil 1: 2012 Yl Saldr Trleri Grafiksel Gsterimi [15]
ekil 2: 2013 Yl Mart Ay Saldr Yaplan Servisler [16]
ekil 2de gnlk yaplan servis aksatma saldrlar
gsterilmitir. Grld zere yaplan ataklarn %50sine
yakn TCP/5900 servisine yaplmtr. %17lik bir ksm Http
servisine ve SSH, UDP, Mysql, Mssql servislerine de ortalama
%3 orannda bir saldrda bulunulmutur. Dier servis
noktalarna ise %5lik bir saldr yaplmtr.
019001219
00r1l
151900241
900r1l
719002419
00r1l
019001219
00r1l
219000190
0r1l
201900481
900r1l
191900019
00r1l
219004819
00r1l
219000190
0r1l
219002419
00r1l
019001219
00r1l
019002419
00r1l
241900241
900r1l
SYN PUSH UDP UDP Fragment
ACK DNS Attacks GET
ICMP POST PUSH
RESET SSL GET SSL POST
SYN
1419000190
0r2l
1719000190
0r1l
8190001900
r1l
5190001900
r1l
4190001900
r1l
4190001900
r1l
3190001900
r1l
2190001900
r1l
2190001900
r1l
1190001900
r1l
5190001900
r1l
TCP/5900 HTTP TFTP Teredo
Microsoft DS SSH MSSQL TCP/9988
MYSQL Inject Other
A Saldr Yntem ve Tekniklerinin statistiksel Analizi
118
Tablo 5: 2013 Yl Mart Ay lke Baznda Saldrlar[16]
lkeler Atak Says Saldr Yzdesi
Amerika 168.29 17.5 %
Iran 167.47 17.4 %
Byk Britanya 96.79 10.11 %
Tayvan 75.23 7.8 %
in 69.15 7.2 %
Gney Kore 65.14 6.8 %
India 40.00 4.2 %
Kolombiya 39.09 4.1 %
Arjantin 27.93 2.9 %
Bulgaristan 19.15 2.0 %
Dier 193.09 20.1 %
Tablo 5de lke baznda gnlk yaplan saldrlar
gsterilmitir. Yaplan saldrlarn byk bir blmnn
Amerikaya yapld gzlenmektedir. rana yaplan saldr
yzdesinin Amerika Birleik Devletleri ile ok yakn olduu
grlmektedir. Geriye kalan 8 lkede ortalama %5 bir saldr
gerekletirilmitir.
Tablo 6: 2013 Yl Mart Ay lke Baznda Saldr Yzdeleri
lkeler Saldr Yzdesi
Banglade 13.5%
Beyaz Rusya 9.2%
Rusya 8.8%
Tayvan 7.8%
India 7.4%
Ermenistan 7.4%
Ukrayna 7.3%
Kazakistan 5.6%
Moldova 5.5%
Romanya 5.1%
Vietnam 5.0%
ekil 3: 2013 Yl Mart Ay lke Baznda Saldr Yzdeleri Grafiksel
Gsterimi
Tablo 6da 2013 yl Mart ay saldr yaplan lkeler ve
yzdeleri verilmitir. Verilere gre Banglade 2009-2012
yllarnda saldr says ok fazla olmad halde bu dnemde
(2013 yl ilk 3 ay) yaklak %14 orannda bir saldrnn
yapld grlmektedir.
ekil 4'te 2009-2012 yllar arasnda en ok siber saldrlarn
hangi lkelere yapld kyaslamal verilmitir. in en fazla
saldrlan lke konumundadr. Balangta nc srada
Hindistan gelirken, bilahare bu srann Amerika'ya getii
grlmektedir.
ekil 4: 2009 - 2012 Yllar Aras lke Baznda Saldr Saylar
V. SONU VE GRLER
Bu alma iin literatr aratrmas yaplrken, saldrlarn
lkelere iten mi yoksa d lkelerden mi yapld analizi
yaplamamtr. Bu nedenle saldrnn yar yarya lke ii ve
lke dndan yapld varsaylmtr.
A saldrlarnn son yllarda oald bilinmektedir. Bu
saldrlarn yaplmasnn nedenlerinden biri, g gsterisi
olabilir. zellikle terr gruplar bu tr bir g gsterisini
propaganda amacyla kullanabilmektedir. Saldrlarn dier bir
ksm ise menfaat salama amal yaplabilmektedir.
Bu aratrmada en ok saldr yaplan lkeler sralanrken,
lke nfuslarnn etkili rol oynad sylenebilir. in Dnyada
en fazla nfusa sahip bir lkedir. Bu lkeye fazla saldrnn
yaplmas, lke ii nfusu ile ilgili olduu tahmin
edilmektedir.
in dnyada patent haklarn tanmayan lkelerin banda
yer almaktadr. Her grd alet veya cihazn akmasn
yapan bir zellii vardr. Byme hz balamnda son yllarda
lider konumda olan in, teknolojik srlar arma eiliminden
tr, lke iinde saldrlara mazur kalmas da sz konusu
olabilir. in'de irketlerin birbirlerinin teknolojik bilgilerini
elde etmek iin de lke iinde karlkl saldrlar
dzenledikleri, kuvvetli bir gr olarak ortaya kmaktadr.
2009 ve 2010 yllarnda en ok saldr yaplan lkeler
sralanmasnda ikincilii Rusya'nn elinde bulundurduu, ama
daha sonraki yllarda (2011 ve 2012) ikinciliin Amerika
Birleik Devletlerine getii grlmektedir.
Amerika'nn ikincilik srasna ykselmesinin sebepleri
arasnda 11 Eyll saldrlar sonrasnda, Amerika Birleik
Devletlerinin slam lkelerinde srdrd savalarn etkili
olabilecei deerlendirilmektedir. Savalarda yaknlarn,
kendi halklarn kaybeden bir ksm biliimle uraan
insanlarn; intikam amal saldrlar dzenleyebilecekleri
tahmin edilmektedir.
Hindistan, in'den sonra Dnya'da en fazla nfusa sahip
ikinci lke konumundadr. Hindistan'n en byk
zelliklerinden birisi, biliimin yazlm sahasnda ok hzl
ykselen bir gidiat sergilemesidir. Yazlm gelitirme
srecinde, rekabet ve ticari kayglar nedeniyle lke ierisinde
karlkl saldrlarn yaplmas, kabul edilebilecek grler
arasnda yer alr.
14
09
09
08
07
07
07
06
06
05
05
Banglade Beyaz Rusya Rusya Tayvan
India Ermenistan Ukrayna Kazakistan
Moldova Romanya Vietnam
0190001900r1l
10190001900r1l
20190001900r1l
30190001900r1l
9190001900r2l
M
i
k
t
a
r
(
%
)
Yllar
in Rusya India
Amerika Almanya Fransa
Ukrayna Byk Britanya Brezilya
F. engl ve A. Varol
119
Bu almann saldrlarn ieriden mi yoksa dardan m
yapld verileri ile analiz edilmesi, daha salkl sonularn
ortaya kmasn kolaylatracaktr.
KAYNAKLAR
[1] Ankara niversitesi Bilgi lem Daire Bakanl, Eriim Tarihi:
05.04.2013, http://bid.ankara.edu.tr
[2] Neibauer. A, 2000, Bilgisayar Alar, eviri, Kaya. D, Arkada
[3] VAROL, A., 2010, Bilgisayar Alar Ders Notu
[4] Lockhart A, 2006, A Gvenlii pular, eviri, en. , Ak
Akademi
[5] NetCom, Eriim Tarihi: 05.04.2013, http://www.netcom.com.tr
[6] HYILMAZ, M. Sosyal Mhendislik Nedir, Zararlar Nelerdir?,
Eriim Tarihi: 05.04.2013, http://www.sanalkurs.net/sosyal-
muhendislik-nedir zararlari-nelerdir-6022.html
[7] zavc, F., Gvenlik Riskleri ve Saldr Yntemleri
[8] Elektrik Mhendisleri Odas, Eriim Tarihi: 05.04.2013,
http://www.emo.org.tr
[9] Seminer almalar Linux Kullanclar Dernei, Eriim Tarihi:
05.04.2013, http://seminer.linux.org.tr
[10] CANBEK, G., SAIROLU, .,Erciyes niversitesi Fen Bilimleri
Enstits Dergisi ,23 (1-2) 1 - 12 (2007)
[11] Michael LEGARY, Understanding Technical Vulnerabilities: Buffer
Overflow Attacks, CISSP.
[12] Boazii niversitesi Bilgi lem Merkezi, Eriim Tarihi: 05.04.2013,
http://www.cc.boun.edu.tr
[13] an Polisi, Eriim Tarihi: 05.04.2013, http://www.caginpolisi.com.tr
[14] Kaspersky Lab, Eriim Tarihi: 05.04.2013 http://www.securelist.com
[15] Prolexic Q1 2012 Attack Report, Eriim Tarihi:
05.04.2013,http://ww1.prweb.com
[16] Arbor Networks, Inc, Eriim Tarihi: 05.04.2013, http://atlas.arbor.net
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
120
zetnternet, gnmzde hemen hemen herkesin her
ortamda kullanabildii bir ara haline gelmitir. Bununla
beraber su ortamlar da deiiklik gstererek sanal ortamlara
tanmtr. nternet ve gelien teknolojik aralar kullanarak
ilenen sular, genel olarak biliim sular olarak
adlandrlmaktadr. Geni kitleleri hedef alabilmesi,
uluslararas snrlara tanabilmesi, takibinin zorluu ve suun
kolayca ilenebilmesi ynyle gnmzde ok youn bir ekilde
biliim sular ile karlalmaktadr. Biliim sular kendi
ierisinde ok eitli ekillerde ilenebilmektedir. Bu almada,
internet kullanclarn hedef alan eitli biliim sular ve
sulara zemin hazrlayan tehlikeler bahsedilmi olup internet
ortamnda gvenli bir ekilde gezinebilmek iin dikkat edilmesi
gereken konular irdelenmitir.
Anahtar Kelimelernternet, biliim suu, gvenlik
AbstractInternet, became a tool that almost everyone use in
everything. Besides, the crime also shifted place to cyber space.
Crimes commited with internet and improved tehcnological
tools are generally called cyber crime. Cyber crime is often
faced as it can target wider range of victims, can be carried out
to international borders, its difficultiness to track and its
easiness to commit. Cyber crimes commited in various ways. In
this study, various cyber crimes that targets the internet users
and the hazards that lead up to crimes are mentioned and the
subjects that are significant when surfing through internet
securely.
KeywordsInternet, cyber crime, security
I. GR
odern dnyann temelinde hzla yer alan internet, en
ok kullanlan aralardan biri haline gelmitir. Gn
ierisinde internetin kullanm her alanda artm, internete
balanmayan insan says gittike azalr duruma gelmitir.
Bankaclktan alverie, ans oyunlarndan televizyon
izlenmesine, sosyal alardan kitap okuma alkanlklarna
kadar hemen hemen her trl aktiviteler gnmzde internet
tarafndan salanabilmektedir.
Trkiye statistik Kurumunun (TUK) 2012 yl sonunda,
Trkiyede yetikin bireylerde (16-74 ya grubu) internet
kullanmna dair yapm olduu istatistikten elde ettii
veriler ekil 1de grlmektedir. nternet kullanmnda
yllara gre gzlenen hzl art dikkat ekmektedir. Bu art
muhtemelen ilerleyen yllarda da yine benzer ekilde
gerekleecek gibi grnmektedir.
ekil 1. Son 3 yl ierisinde internet kullanm[1]
nternetin byk bir gelime kaydederek dnyadaki
bilgisayar kullanclar arasnda balanty salamas
nedeniyle su ilemeye meyilli kii ve gruplara da yeni su
alanlar domustur. Biliim sular biimleri; kiisel gizlilik
ihlalleri, biliim korsanl, bilgisayar casusluu, yazlm
korsanl ve dier rnlerin korsanl, bilgisayarla sabotaj
ve gasp, bilgisayar sahtekrl, yasad ve zararl ierik,
hayata saldr, rgtl su, elektronik sava olmak zere
deerlendirmeye alnmaktadr [2]. Trkiyede 1990-2011
yllar arasnda ilenen sulara gre toplam dava saylarnn
dalm ekil 2de grlmektedir [3].
ekil 2. Biliim Sularna ait davalar dalm
Online Biliim Sular ve Bu Sulara Kar
Alnacak nlemler
Gl HLM
1
, Murat KARABATAK
2
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
M
G.M.Hilmi ve M.Karabatak
121
Biliim sularndaki art oran dolaysyla bu sular
ileyenlere kar eitli yaptrmlar getirmesi amacyla
Avrupa Konseyi tarafndan bilgisayar sularn ve internet
sularn gzeten ilk uluslararas szleme imzalanmtr. Bu
szleme ulusal kanunlarn uyumunu salayarak, aratrma
tekniklerini gelitirerek ve lkeler aras ibirliini artrmay
hedeflemitir. Bu szleme 23 Kasm 2001 tarihinde imzaya
alp 1 Temmuz 2004 tarihinde yrrlle girmitir.
Trkiye bu szlemeyi 10 Kasm 2010 da Strasbourgda
imzalamtr.
Biliim sularna kar Trk Ceza Kanununda da (TCK)
eitli hkmler yer almaktadr. zellikle TNKnn onuncu
blmndeki 243-246 maddeleri, biliim alanndaki sulara
kar hkmler yer almaktadr. Bu Biliim sistemine girme
ile ilgili Madde 243 dzenlenmitir. Bu maddede yer alan
hkm u ekildedir; Bir biliim sisteminin btnne veya
bir ksmna, hukuka aykr olarak giren ve orada kalmaya
devam eden kimseye bir yla kadar hapis veya adl para
cezas verilir. Bu fiil nedeniyle sistemin ierdii veriler yok
olur veya deiirse, alt aydan iki yla kadar hapis cezasna
hkmolunur.
Sistemi engelleme, bozma, verileri yoketme veya
deitirme ile ilgili dzenlenen Madde 244; Bir biliim
sisteminin ileyiini engelleyen veya bozan kii, bir yldan
be yla kadar hapis cezas ile cezalandrlr. Bir biliim
sistemindeki verileri bozan, yok eden, deitiren veya
eriilmez klan, sisteme veri yerletiren, var olan verileri
baka bir yere gnderen kii, alt aydan yla kadar hapis
cezas ile cezalandrlr. Bu fiillerin bir banka veya kredi
kurumuna ya da bir kamu kurum veya kuruluuna ait biliim
sistemi zerinde ilenmesi halinde, verilecek ceza yar
orannda artrlr. Yukardaki fkralarda tanmlanan fiillerin
ilenmesi suretiyle kiinin kendisinin veya bakasnn
yararna haksz bir kar salamasnn baka bir su
oluturmamas hlinde, iki yldan alt yla kadar hapis ve
bebin gne kadar adl para cezasna hkmolunur.
eklindedir.
Banka veya kredi kartlarnn ktye kullanlmas ile ilgili
Madde 245; Bakasna ait bir banka veya kredi kartn, her
ne suretle olursa olsun ele geiren veya elinde bulunduran
kimse, kart sahibinin veya kartn kendisine verilmesi gereken
kiinin rzas olmakszn bunu kullanarak veya kullandrtarak
kendisine veya bakasna yarar salarsa, yldan alt yla
kadar hapis cezas ve adl para cezas ile cezalandrlr. Sahte
oluturulan veya zerinde sahtecilik yaplan bir banka veya
kredi kartn kullanmak suretiyle kendisine veya bakasna
yarar salayan kii, fiil daha ar cezay gerektiren baka bir
su oluturmad takdirde, drt yldan yedi yla kadar hapis
cezas ile cezalandrlr.
Tzel kiiler hakknda gvenlik tedbiri uygulamas ile ilgili
dzenlenen kanun maddesi olan Madde 246 ise u
ekildedir; Bu blmde yer alan sularn ilenmesi suretiyle
yararna haksz menfaat salanan tzel kiiler hakknda
bunlara zg gvenlik tedbirlerine hkmolunur [4].
II. NTERNET KULLANICILARINA YNELK
SALDIRI YNTEMLER VE ALINMASI GEREKEN
TEDBRLER
A. stenmeyen e-Postalar
Tek seferde yzlerce kiiye ulaabilme imkn, e-posta
haberleme ortamn cazip bir saldr ortamna
dntrmektedir. Kt niyetli kiiler iin e-posta,
kullanclara ve yaknlarna eriim, reklam ve zararl
programlar yayma ortam anlamna gelmektedir. Ayrca
kurumsal olarak da kullanlan e-posta ortam, saldrganlarn
kurum ii bilgilere ulaabilecei bir ortam haline de
dnebilmektedir.
Saldrganlarn amalarna ulaabilmesi iin gerekli olanlar
e-posta adresleri ve kullanc dikkatsizliidir. Bu durumda
kullanclarn dikkat etmesi gereken baz noktalar
bulunmaktadr.
E-posta adresleri eriilebilir alanlarda paylalmamaldr.
Mutlaka yaynlanmas gerektii durumlarda, internet
sayfalarndan otomatik olarak e-posta toplayan
yazlmlardan korunmak iin adreslerin dorudan
paylalmamas gerekmektedir. rnein: [email protected]
eklinde adresin aka paylalmasnn yerine
example(at)xyz(nokta)com,
[email protected],
[email protected] eklinde
maskelenerek kullanlmas veya
example xyz.com
gibi baz karakterlerin resimle gsterildii ekilde
paylamda bulunulmas bu yazlmlarn e-posta adresini
yakalamasn engelleyecektir.
stenmeyen e-postalarn engellenmesine ynelik bir dier
yntem de ayn anda birden ok kiiye mail gnderme
durumunda, kiilerin e-posta adresleri gizli karbon kopya
(BCC: Blind Karbon Copy) ad verilen blme yazmak, e-
posta adresi toplamak iin gnderilen mesajlarn amalarna
ulamalarn engelleyebilmektedir.
Ayrca, kimden geldii bilinmeyen ve istenmeyen e-
postalara cevap vermemek, postay alan adresin
kullanlabilirliinin kontroln salamalarn mmkn
klmayacaktr. Baz kurumlarn yelerinin e posta adreslerini
paylaabildii sz konusu olduu iin kullanm amacna gre
kullanmak, kullanclar e-postalardan ortamnn
zararlarndan koruyacak dier bir tedbir olacaktr.
B. Phishing Dolandrclklar
Dilimizde sazan avlama, taklit, oltalama eklinde
tercme edilen phishing kelimesi, banka hesap numaralar,
Online Biliim Sular ve Bu Sulara Kar Alnacak nlemler
122
kredi kart numaralar, kullanc yelik ifreleri gibi kiisel
bilgilerini ele geirmek amacyla, istenmeyen e-posta veya
alr pencere yoluyla yaplan ve son yllarda olduka sk
kullanlan bir siber dolandrclk yntemidir.
Phising saldr ynteminde; format asndan kullancya
resmi bir banka konseptinde bir e-posta gnderilir ve bu e-
postada ifre, kredi kart numaras vb. bilgilerin verilmesi
nerilir. Kullancnn bu bilgilerini girmesi ile kiisel
bilgileri kt niyetli kiiler tarafndan ele geirilmektedir.
Dier bir yntemde, saldrgann nceden tasarlad bir e-
posta ile kullancy gvenilir bir kaynaktan geldiine
inandrlp, kullancnn e-postada verilen linki takip etmesi
istenerek, taklit edilen sahte bir sisteme ynlendirilmektedir.
Kullanc farknda olmadan sistem yelii, banka hesap
bilgileri, kimlik gibi kiisel bilgilerini bu sahte sisteme
girerek kurumun sisteminde ilem yaptn zannederken, bu
bilgileri kendi eliyle kt niyetli kiilere teslim etmektedir.
nternet kullanclarnn kendilerini phishing
dolandrclklarna kar korumalar iin dikkat etmesi
gereken baz hususlar bulunmaktadr. ncelikle hibir
bankaclk vb. kurumlarn, mterilerinden e-posta yolu ile
kiisel bilgilerini istemeyecekleri, kullanclar tarafndan
bilinmedir. Byle bir durumla karlaldnda ise
dolandrcln herhangi bir kullancy etkilememesi ve
byk boyutlara ulamamas iin, alnan e-postay vb.
talepleri hem taklidi yaplan bankaya hem de gvenlik
glerine bildirilmesi gerekmektedir.
E-posta mesajlarndaki balantlara tklamak yerine
gnderilen balantlar kontrol ederek, web sitesi adreslerini
adres ubuuna girerek ziyaret etmek, kullanclarn
gvenliini salayacak tedbirler arasnda yer almaktadr.
Baz phishing e-postalar ise kullanc bilgisayarlarna
zarar veren veya kullanclarn yapt ilemleri izleyen
yazlmlar iermektedir. Bu gibi durumlardan korunmak iin
kullanclarn internet ortamna ald sistemlerde zararl
yazlmlara kar koruma programlar kullanmalar ve bu
programlar sk sk gncellemeleri gerekmektedir.
C. Malware eren Web Siteleri
Kt amal yazlm (malware) ieren siteler, bu
yazlmlar genellikle kullanc bilgisi dnda sisteme
ykleyerek bilgisayara zarar vermek veya bilgisayardan bilgi
almak iin tasarlanm uygulamalardr.
Son zamanlarda ska bu tarz sitelerin artmas, bu zararl
yazlmlardan korunmak iin gelitirilen baz aralarn da
ortaya kmasna sebep olmutur. Bu aralar web sitelerini
virs, trojan, spyware, malware, yasa d (warez),
yetikinlere ynelik mstehcen ierik (adult) ve web exploit
tarz ktcl uygulamalara kar online olarak tarayp,
ziyaret etmeden nce kullancy uyarrlar. Bu aralarn
kullanlmas ile web sitelerinin olas zararlarn azaltacaktr.
Kt amal yazlm ieren sitelerden korunmak iin baz
web tarayclar da zararl yazlm ieren siteleri alglayan
uygulamalar gelitirmitir. Bu sayede siteye balant
kurulmadan nce kullanclar uyarlmaktadr. Sistem,
ncelikle zararl yazlmlar ierebilen veya kimlik av
yapabilen sitelerle ilgili bilgileri liste halinde taraycya
indirmektedir. Ziyaret edilmek sitenin adresi ile listedeki bir
adres eleiyorsa, tarayc bir karar vermek zere, daha fazla
bilgi almak iin kendi sunucularyla iletiime geer. Bu
uygulama, ziyaret edilen sitenin riskli olduuna karar verirse
kullancy bu konuda uyarr ve neden gvenli olmadn
aklar. Bu uygulamalardan faydalanabilmek iin
tarayclarn bu zelliklerinin aktif edilmesi gerekmektedir.
Taraycdaki bu listesinin gncellenmesi iin kullanlan
taraycnn gncellemeleri zamannda yaplmas
gerekmektedir.
III. SIK KULLANILAN UYGULAMALARDAK GVENLK
RSKLER
A. E-ticaret Uygulamalar
Elektronik ticaret, bilgisayar alar aracl ile rnlerin
retilmesi, tantmnn, satnn, demesinin ve datmnn
yaplmas olarak tanmlanabilmektedir [5]. Son yllarda e-
ticaret uygulamalar hzla art gstermektedir. Srekli yeni
e-ticaret siteleri kullanma almakta ve bu sistemlerin
kullanclara sunduu ayrcalklar internet kullanclarn
cezbetmektedir. Tablo 1de, Bankalar Aras Kart Merkezinin
2012 ylnda internette yaplan kartl deme ilem raporu
grlmektedir. Talodan da grld gibi, yaplan ilem
says, son 1 yl ierisinde dnemler arasnda bile deiiklik
gstermektedir.
Tablo1. nternette yaplan kartl deme ilemleri[6].
Dnem
lem Adedi
Yerli Kartlarn Yurtii ve Yurtd Kullanm
Yurtii Yurtd Toplam
1.Dnem 36.680.541 4.282.400 40.965.941
2.Dnem 35.972.706 3.932.838 39.905.544
3.Dnem 38.980.054 4.326.073 43.306.127
4.Dnem 41.761.267 5.493.088 47.254.355
Toplam 153.394.568 18.037.399 171.431.967
E-ticaret sistemleri, kullancdan istenen kredi kart
bilgileri ile sanal ortamda deme ilemi
gerekletirilmektedir. E-ticaret sitelerinde kredi kartlar
veya banka kartlar aracl ile direkt alveri imkn
salayan ve demeleri banka aracl ile kullanc hesabna
aktaran sanal pos sistemi kullanlmaktadr. Bir e-ticaret
firmasnn, bir bankann sanal pos sistemini kullanabilmesi
iin SSL(Secure Socket Layer) sertifikasnn kurulu olmas
gerekmektedir. Bankalar sertifikas olmayan sitelere bu
sistemi salamayarak, banka da firmann gvenilirliini
kontrol etmi olmaktadr.
G.M.Hilmi ve M.Karabatak
123
1) Secure Socket Layer SSL (Gvenli Giri Katman)
Netscape firmas tarafndan 1994 ylnda gelitirilen
Secure Socket Layer (Gvenli Giri Katman) protokol,
internet zerinden ifrelenmi gvenli veri iletiimi
salamaktadr. Bu protokol zellikle veri gizliliinin nemli
olduu uygulamalarda rnein; e-mail gnderiminde, FTP
transferinde, e-ticaret sitelerinde, internet bankaclnda
kullanlmaktadr [7]. Daha zel bir ifadeyle, SSL bir
gvenlik protokoldr. SSL protokol iletilecek veri ve
balant deikenlerinin nasl ifreleneceini belirtir [8].
SSL kullanc ad, parola, kredi kart bilgileri gibi bilgilerin,
gerekliyse tm oturum bilgilerinin ifrelenerek iletilmesini
salar.
SSL sertifikalar retildii firmaya, hizmet ettii alana
yani tarayclar tarafndan tannmas durumuna, dorulama
seviyelerine gre eitlilik gsterebilmektedir.
Farkl tarayclarda konumlar deimekle beraber
taraycnn herhangi bir yerinde var olan altn renkli asma
kilit resmi kullancnn SSL gvencesinde olduunun
iaretidir. Bu kilit resmine ift tklanarak SSL sertifikasnn
kimden alnd, rn versiyonu, geerlilik sresi gibi
bilgileri grlebilmektedir. Ayrca daha gelimi SSL
sertifikas kullanan sistemlerde -taraycya gre deien -
yeil adres ubuu zellii mevcuttur. Bu sayede sitenin
gvenilirlii daha net bir ekilde grlebilmektedir.
2) 3D Secure
nternet zerindeki alverilerin gvenliinin artrlmas
amacyla Visa ve Mastercard tarafndan gelitirilmitir. Bu
sistemde, herhangi bir deme ilemi yaplrken, kullanc
kart sahibi olan bankann web sitesine ynlendirilir. Daha
sonra kredi kartna ait ifre ile onaylama ilemi
gerekletirilmektedir. Bu sayede kart numaras bakalar
tarafndan biliniyor olsa bile telefona gnderilen onay ifresi
sadece kullanc tarafndan bilindii iin elektronik gvenlik
salanm olmaktadr. Bu sayede hem kart sahipleri hem de
ye iyerleri olas sahtekrlklara kar gvence altna alnr.
Visa Avrupann Almanya, spanya ve ngilterede yapt
bir aratrmaya gre, salanan gvenlik sayesinde internet
zerinden alveri yapmayan kiilerin %84'n alveri
yapmaya; internet zerinden sk alveri yapmayan kiilerin
ise %71'ini daha fazla alveri yapmaya tevik edildii
ortaya konulmutur [9]. 3D Secure sistemini kullanan
alveri sitelerinin tercih edilmesi internet kullanclarnn
biliim sularna kar alabilecekleri tedbirlerden bir
tanesidir.
Kullanclarn bahsedilen zelliklere sahip sistemleri
kullanmasnn yan sra dikkat etmesi gereken baka hususlar
da bulunmaktadr. Bu hususlarn banda yer alan ve tm
kullanclar tarafndan dikkat edilmesi gereken en nemli
nokta hibir e-ticaret sisteminde kredi kart veya banka kart
ifrelerinin paylalmamas gerektiidir. Gvenlik asndan
salam olan hibir sistem, kullanclardan ifre talebinde
bulunmamaktadr.
Kredi kart bilgilerinin sisteme girii srasnda, keylogger
gibi klavye dinleyici zararl yazlmlarn kart bilgilerini elde
edememesi iin sanal klavye uygulamas tercih edilmelidir.
Sanal klavye uygulamasnn bulunmad sistemlerde ise
nemli bilgiler klavye ve fare kullanarak kark bir ekilde
girilmesi olas tehlikeleri engelleyecektir. rnein girilecek
bilgi parola ise, rola yazp fareyle en baa geildikten
sonra pa yazlmas durumunda klavye izleyen programlar
ifreyi rolapa olarak grecek ve bu bilgi kt niyetli
kiilerin eline getiinde hibir anlam ifade etmeyecektir.
Ayrca online alveri ilemleri, internet cafe gibi
internetin ortak kullanld alanlar yerine kiisel
bilgisayarlardan gerekletirilmedir. Kiisel bilgisayarlarda
kurulu antivirs programlarnn sk sk gncelletirilmesi,
iletim sistemlerinin ve kullanlan taraycnn
gncelletirilmesi gibi rutin yaplmas gereken gvenlik
nlemlerinin alnmas gerekmektedir.
B. nternet Bankacl Uygulamalar ve Dikkat Edilmesi
Gerekenler
Gnmzde internet zerinden hesap bakiyesini
sorgulamak veya havale yapmak gibi parasal ilemlerin
gerekletirilebilecei, internet bankacl uygulamalar,
bankalarn kullanclara sunduu sk kullanlan
uygulamalardan birisi haline gelmitir. nternet zerinde
ou uygulamada olduu gibi bu uygulamalarn
kullanmnda da eitli gvenlik tehditleri ile karlalmakta
ve kullanclarn bunlara kar dikkat etmesi gereken nemli
noktalar bulunmaktadr. Kullanclarn baz tedbirleri
almad durumda, kendilerini attklar tehlikenin boyutu ok
ciddi seviyelere kmaktadr.
nternet ortamnda kullanlan birok sistemin
yaratabilecei tehlikelerden korunmak iin yaplmas
gereken gibi, internet bankacl uygulamalarn kullanan
kullanclarn da saldrlara maruz kalmamas iin kurulu
antivirs yazlmlarn sk sk gncellemesi gerekmektedir.
Zararl yazlmlarn, bilgisayar alkanlklarnda fark
edemeyecekleri ekilde, kullanclar tuzaa drecek
uygulamalar bulunmaktadr. Bunlardan biri de Sk
Kullanlanlar klasrnde yer alan adresleri deitirilebilen
yazlmlardr. Bu yazlmlarn var olabilecei varsaylarak,
bankalarn web adreslerine bu klasr kullanlarak
ulalmamaldr. Kullanclar bankann web adreslerini adres
ubuuna kendileri yazarak, adresin https ile
baladndan emin olmas gerekir.
nternet bankacl sistemine girmeden nce
bilgisayardaki tm programlarn ve tarayc pencerelerinin
kapatlmas kullanc gvenliini artracaktr. Online
alveri kullanmnda olduu gibi internet bankacl
kullanmnda da internet cafe gibi internetin ortak
Online Biliim Sular ve Bu Sulara Kar Alnacak nlemler
124
kullanld alanlar yerine kiisel bilgisayarlar tercih
edilmelidir.
Kullanclarn online ortamda dikkat etmesi gereken
noktalar dnda, dzenli olarak hesap hareketlerini ve
bakiyelerini gzden geirmeleri gerekmektedir. pheli
durumun gerekli mercilere bildirilmesi, olas bir
dolandrclkta, olayn en yakn zamanda zmlenmesini
salayarak dolandrclarn baka maduriyetlere sebep
olmasn engellenecektir.
C. Sosyal Medya ve Gvenlik
Sosyal Medya; Web 2.0 zerinde eitli amalar ieren
ieriklerin ve yaplanmalarn kullanc merkezli bir ekilde
retilmesine ve gelitirilmesine imkan salayan online
uygulamalar btndr [10]. Sosyal medyann hemen her
evreden kullanclarnn olmas ve ok hzl yaylmas onun
takibini ve kontroln zorlatrmaktadr. Kullanclarn bu
uygulamalarda gezinirken gvenliklerini tehlikeye atacak
durumlar en aza indirgemek iin dikkat etmesi gereken
birok unsur bulunmaktadr.
Bir sosyal medya sistemine ye olurken, kullanclarn
hangi artlar altnda ye olduunu ve hangi artlar kabul
ederek o sistemden faydalandna dikkat etmesi
gerekmektedir. Kiisel gvenlik iin bu konu ok nemlidir,
nk baz artlarda kullanclarn resimleri, isimleri
reklamlara dhil edilebilmekte ve kullanclar zerinden
pirim yaplabilmektedir. Kullanclarn hangi kiisel
bilgilerin paylalabilecei ve iletiim kurulacak kiilerin
seimi gibi baz ayarlarn bulunduu, sistem ierisinde
oluturulmu gizlilik ayar blmndeki ayarlarna dikkat
etmeleri gerekmektedir.
Sosyal medya ierisinde eitli uygulamalar
gelitirilmekte ve kullanclarn bu uygulamalar
kullanabilmeleri iin onlardan baz yetkiler istenmektedir.
Byle bir durum sz konusu olduunda, yetki verme
konusunda kullanclarn dikkatli olmas gerekmektedir.
Sosyal medya yeliklerinde kullanlan ifreler ierisinde
kiisel bilgilerin bulunmamasna dikkat edilmesi
gerekmektedir. Doum tarihi, evlilik yldnm, memleket
bilgisi gibi kullanc bilgilerinin n planda olmas sebebiyle,
ifrelerin deneme yanlma ile ele geirilmesi durumunda ilk
bu bilgiler denenecektir.
Dikkat edilecek dier bir hususta, kullanlan sistemde
gvenli gezinme ayarlarndan, sisteme gvenli balant
(https) zerinden balanma seenei aktive edilmelidir.
Sosyal paylam sitelerinde var olan akraba ilikilendirme
zellii ve dier paylamlar nedeni ile kullanclar
profillerinde akrabalarn deifre edebilmektedirler. ou
kullancnn gznden kaan bu nemli nokta, day bilgisinin
paylalmas ile anne kzlk soyad bilgisinin de paylald
gereini ortaya karmaktadr. Bilindii gibi anne kzlk
soyad birok kurum ve kuruluta anahtar kelime zellii
tamaktadr. Bu nedenle anne kzlk soyad bilgisinin
paylalmamas son derece nemlidir. Kullanclarn sadece
day bilgisiyle deil, day ocuklar ya da day ei vb.
bilgilerlede anne kzlk soyad bilgisinin paylaldn gz
ard etmemesi gerekir.
D. Web Uygulamalarnda Kullanlan ifre Gvenlii
Kullanclarn web ortamndaki her trl gizli bilgilerinin
tutulduu uygulamalara, banka hesaplarna, e-posta
hesaplarna, sosyal medya uygulamalarna ifreler
yardmyla ulalr ve bu kiisel bilgiler ifreler yardmyla
korunmaya allmaktadr. Byle bir durum sz konusu
olduu iin de kt niyetli kiiler iin ifreler en nemli
hedef olmaktadr. ifrelerin kt niyetli kiiler tarafndan
alnmas olaylar gn getike artmaktadr. Bu nedenle
kullanc ifre seiminde ve ifresini saklamada bilinli
olmaldr.
Kullanlan bilgisayar sistemindeki iletim sistemi
zerinden de ifrelerin ele geirilmesi sz konusu
olabilmektedir. Kt niyetli kiiler, ifre krma programlar
ile ya da adaki paketleri yakalayarak ifre elde etmeye
alabilirler. ok kullancl iletim sistemlerinde kullanc
ifreleri tek ynl zet (hash) fonksiyonlarna sokulduktan
sonra sistemde saklanrlar. Kullanlan zet algoritmasnn
gvenilirliine bal olarak bu bilgiyi ele geiren bir
saldrgan zor kullanma (brute force) metodu ile sakl ifreleri
bulabilir. O halde kullanc ifre bilgilerinin sakland
dosyann kt niyetli kiilerin eline gememesi iin iletim
sistemi ve sistem yneticisi tarafndan gerekli nlemlerin
alnmas gereklidir. letim sistemi, sistemde kurulu gvenlik
duvar, sistemde kurulu antivirs yazlmlar ve kullanlan
uygulama yazlmlar seiminde ve gncelleme ilemlerinde
dikkatli olunmas gerekmektedir [11].
Kullanc iin en byk sorun ifreyi sk sk unutmasdr.
Bu sebeple doum yeri, doum tarihi, kpeinin ad, sevdii
bir futbolcunun ad gibi unutulmayan szckler ifre olarak
seilmektedir. Yazlm gelitirici uygulama tarafnda ne tr
nlem alrsa alsn, saldrgan iin bu tarz bir ifreyi tahmin
etmek ve krmak ok kolaydr.
Kullancnn kendine ifre seerken; ad, soyad, doum
gn, aile bireylerinin adlar, alt kurum gibi tahmini
kolay kiisel bilgiler, anlaml szckler tek bana ifre
olarak seilmemelidir. Byk kk harf, rakam ve
karakterlerin karmndan oluan uzun ifreler
kullanlmaldr. Kullanc ifrelerini hatrlamakta glk
ekiyorsa, gvenliinden emin olduu bir yere yazp
saklamal, ifresini bakalaryla paylamamaldr. ifresini
ikinci bir ahsla paylama zorunluluu olur ise zorunluluk
durumu kalktnda ifresini deitirmelidir.
ou kullanc farkl ifreler kullanldnda bunu
hatrlamann ok zor olduu gerekesi ile ayn ifreyi birok
sistemdeki yelii iin kullanmaktadr. ye olunan her
sistemde farkl ifre kullanan kullanclarn saysnn yaplan
G.M.Hilmi ve M.Karabatak
125
anket almalarna gre bir hayli az olduu belirtilmitir.
Yaplan aratrmaya gre internet kullanclarnn %61 i
hemen hemen her yerde ayn ifreyi kullanmaktadr [12].
Her sistemde ayn parolay kullanmak durumunda oluan
tehlike, kullanlan parolann tahmin edilebilirliinin zor
olmas ile de geebilecek ekilde deildir.
Farkl sitelere farkl ifreler koyabilmek ve bunu kolayca
aklda tutabilmek iin kullanclarn kendileri iin
gelitirecekleri algoritmal ifreler kullanmas daha doru
olacaktr. Kullanclarn kendi retecekleri algoritmalar ile
gelitirilen ifre retimine kullanlabilecekler karakterler,
aadaki ekilde verilebilir.
Site adnn ka karakter olduu bilgisi,
Toplam karakter says iftse ,tek ise t karakterleri
ile gsterilmesi,
Site adnn ilk karakteri/son karakteri,
Site adnn ilk/ ikinci/sonuncu karakterinin sesli veya
sessiz harf olmas durumunun baz karakterlerle
gsterilmesi.
Yukarda belirtilen kriterlere ek olarak her kullanc
retebilecei parametreler ile unutulmayacak ekilde farkl
ifrelere sahip olmalar mmkn olabilmektedir.
IV. SONU
Biliim teknolojilerinin hzla artyla beraber artan
biliim sularna kar, bilgi ve veri gvenlii konusunda en
zayf halkay oluturan kullanc faktrnn biliim sular
hakknda yeterli donanma sahip olmas gerekmektedir.
Kt niyetli kiilerin kullancdan kaynaklanacak en ufak
dikkatsizlik ann bile deerlendirerek saldr yntemlerini
uygulamaktadr. Biliim sularna kar alnmas gereken
tedbirler, gnlk bilgisayar kullanm alkanlklar arasnda
yerini aldnda, olas tehlike durumlar en aza
indirgenecektir.
KAYNAKLAR
[1] nternet: http://www.tuik.gov.tr/PreHaberBultenleri.do?id=10880,
EriimTarihi:02.04.2013
[2] .Sarolu, G.Canbek, Bilgi ve Bilgisayar Gvenlii, Casus
Yazlmlar ve Korunma Yntemleri,Grafiker Yaynclk, Aralk
2006
[3] .lba, M. A. Kksal, Trkiyede Biliim Sular 1990-2011,
http://www.bilisimdergisi.org
[4] Trk Ceza Kanunu: http://www.tbmm.gov.tr/kanunlar/k5237.html,
Eriim Tarihi:20.04.2013
[5] N. Adam, O. Dogramaci, A. Gangopadhyay, Y. Yesha, Electron
Commerce: Technical, Business, and Legal Issues, New Jersey:
Prentice Hall, 1999
[6] Bankalar Aras Kart Merkezi, Sanal Pos le Yaplan E-Ticaret
lemleri,
http://www.bkm.com.tr/istatistik/sanal_pos_ile_yapilan_eticaret_isle
mleri.asp, Eriim Tarihi: 01.04.2013
[7] Secure Socker Layer,
http://tr.wikipedia.org/wiki/Secure_Sockets_Layer
Eriim Tarihi:08.04.2013
[8] What is SSL and What Are SSL Certificates,
http://www.digicert.com/ssl.htm Eriim Tarihi:08.04.2013
[9] Bankalar Aras Kart Merkezi,
http://www.bkm.com.tr/guvenli-sanal-alisveris.aspx
Eriim Tarihi:10.04.2013
[10] Kaplan, Andreas M. Michael Haenlein (2010) Users of the world,
unite! The challenges and opportunities of Social Media, Business
Horizons 53(1): 5968
[11] Tubitak Ulusal Bilgi Gvenlii Kaps,
http://www.bilgiguvenligi.gov.tr/son-kullanici-kategorisi/isletim-
sistemleri-guvenligi.html
Eriim Tarihi:18.04.2013
[12] The Guardian,
http://www.guardian.co.uk/technology/2008/jan/17/security.banks
Eriim Tarihi:20.04.2013
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
126
zetBu alma siber gvenlikte iki ana odak noktas
arasndaki farklar ortaya koymaktadr: bilgisayar alar ve
yazlm veya uygulama gvenlii. Tehditler uygulama katmanna
ynelirken, savunma genellikle balant, internet ve nakliye
katmanlarna doru younlar gzkmektedir. Bu alma en son
istatistiklerle dorulanan sz konusu dengesizlie iaret
etmektedir: dnya apnda etkiye sahip olan son siber saldrlar
ve hatta son zamanlarda Trkiyedeki gibi bilgi ve siber gvenlik
literatrnde ve konferanslarnda kapsanan konularda bu
dengesizlik ortaya konulmaya allmtr.
Anahtar szcklerSiber gvenlik, a gvenlii, gvenli
yazlm, uygulama gvenlii
AbstractThis study presents the differences of two main focus
points on cyber security: computer networks and software or
application security. While the threats are heading towards the
application layer, the defense seems to mainly concentrate on link,
internet and transportation layers. This study addresses the
imbalance that is confirmed with the latest statistics: latest cyber
attacks having worldwide impact, and even in the topics covered
in information and cyber security literature and conferences like
the ones in Turkey lately.
KeywordsCybersecurity, network security, secure software,
application security
I. GR
BER gvenlik, kiilerin, kurumlarn ve lkelerin biliim
teknolojilerine dayal bir ekilde etkileim iinde
bulunduu srekli gelien ve genileyen siber uzayn, gittike
artan ve eitlenen tehditlere kar korunmas eklinde
zetlenebilir. Siber uzay ise kiilerin ve kurumlarn
gvenliinden topyekn gvenlie doru evirilmi ve lkeler
iin kara, deniz, hava ve uzay gvenliinden sonra korunmas
gereken ok katmanl, ok boyutlu ve ok paydal yeni bir
saha haline gelmitir. Siber gvenliin sistemlerde var olan
tm korunmaszlklar ve bu korunmaszlklarn tehditler
tarafndan ne ekilde istismar edildikleri gzetilerek btncl
bir ekilde ele alnmas gerekmektedir.
Bu almada, siber gvenlii oluturan sahalar arasnda
yazlm gvenliinin arlnn dnya ve bilhassa lkemiz
genelinde ne olduuna dair bir durum tespiti yaplmaktadr.
Siber gvenlii ele al eklimizdeki eksiklii belirli bir adan
gzler nne koymaya alan bu almada; yazlm
gvenliinin siber gvenlik asndan nemi ve tarihi geliimi,
yazlm gvenlii yaklamlar ve yazlm gvenliinin temel
unsurlar aktarlmaktadr. Bu almann gerek akademik gerek
zel sektr gerekse kamu alannda siber gvenlik
almalarnda alma yapmak isteyen kiilere yol gstermesi
temenni edilmektedir.
kinci ksmda Trkiyedeki ulusal siber gvenlik yaklam
zetlenmi; nc ksmda Trkiyede yaplan akademik
almalarda odaklanlan alanlar ortaya konulmu; drdnc
ksmda btnsel siber gvenlik bak asn oluturabilmek
iin mevcut tehdit yneliminde adan yazlma doru bir
yneliin bulunduu ortaya konulmaya allm, yazlm
gelitirmede uzun dnemdir bilinen korunmaszlklarn neler
olduu ve bunlara kar gerekli tedbirlerin neden yeterince ele
alnmad irdelenmitir. Bu ksmda ayrca 1983den bu yana
yazlm gvenlii, yazlm kalitesi, siber gvenlik ve a
gvenliinin ne oranlarda ele alnd ortaya konularak
btnsel yaklam iin deerlendirilebilecek mevcut eilimler
gsterilmeye allmtr. Altnc ksmda alma sonular
deerlendirilmi ve zetlenmitir.
II. ULUSAL SIBER GVENLIK YAKLAIMI
Siber gvenlik dnyada ve lkemizde geni kapsaml olarak
ele alnan bir konudur. Siber gvenliin ulusal gvenliin
ayrlmaz bir paras olduunu fark eden gelimi devletlerin bu
konuda stratejik kararlar ald ve bu ynde somut admlar
belirledii grlmektedir [1]. lkemizde de bu konuda nemli
giriimler balatlm ve bu konuda koordinasyonu salayacak
yaplanmalar tesis edilmitir [2,3].
zellikle son on ylda yaplanlar incelendiinde Trkiyenin
Siber Gvenlik Analizini makro adan ele alndnda: Ulusal
Siber Gvenlik Stratejisi, Eylem Planlar ve Resmi Raporlar,
Yasal Mevzuat, Sorumlu Erk ve Organizasyonlar, Siber
Gvenlik Programlar, Silahl Kuvvetlerin Faaliyetleri ve
Ulusal/Uluslaras birlii gibi gstergelerde Trkiyenin Siber
Gvenlik ile ilgili nemli faaliyetlerini grmek mmkndr
[4].
Siber Gvenlik; Bilgi gvenlii, A gvenlii, nternet
gvenlii, Mhim Bilgi Altyap Koruma ve uygulama
(yazlm) gvenlii gibi sahalar arasnda boluklar ve aktrleri
arasnda iletiim noksanl bulunan karmak bir ortam ifade
etmektedir [5]. Bu boluklarn kapatlmas ve iletiimin etkin
Bilgisayar Alarndan Yazlma:
Btncl Siber Gvenlik Yaklam
Grol CANBEK
1
, eref SAIROLU
2
, Nazife BAYKAL
3
1
Middle East Technical University, HAVELSAN, Ankara/Turkey, [email protected]
2
Gazi University, Ankara/Turkey, [email protected]
3
Middle East Technical University, Ankara/Turkey, [email protected]
S
G. Canbek, . Sarolu ve N. Baykal
127
hale getirilmesi bu konuda btnsel bir yaklamn ortaya
konulmas ile gerekleebilir. zellikle akademik almalarda
ve her trl sistematik gvenlik zm araylarnda nelere
odaklanldnn ve hangi noktalarn daha az ele alndnn
bilinmesi gerekir.
III. SBER GVENLKTE ODAKLANILAN ALANLAR
Siber gvenlik ile ilgili dzenlenen konferanslar, zellikle
akademik ve siber gvenlik i kolunun buluup son gelimeleri
paylat nemli etkinliklerdir. Bu almada; lkemizde siber
gvenlie bak asna llebilir bir yant bulmak amacyla;
Trkiyede 2011 ve 2012 yllar arasnda Bilgi ve Siber
Gvenlik ana konusu erevesinde yaplm sekiz (8) byk ve
tekrarlanan konferans ve bilgi leni ele alnmtr. lerinde
niversiteler, kamu kurumlar ve zel sektr irketlerden
oluan 88 kurulutan 205 kiinin yapm olduu 158 bildiri,
konularna gre tasnif edilmitir. Bu etkinliklerle ilgili bilgiler
izelge 1de aktarlmaktadr. Etkinliklerin seimi ile ilgili bir
hususun belirtilmesi yerinde olacaktr. Trkiyede tamamyla
Uygulama ve Yazlm Gvenlii konularn ele alan az sayda
alma gnleri vb. ekilde adlandrlan etkinlikler burada
dikkate alnmamtr.
Tablo 1: Bilgi ve Siber Gvenlii Etkinlikleri
Etkinlik nternet Adresi
(3.) Trkiye Byk Gvenlik
Konferans
http://itgsc.issatr.org
Siber Gvenlik Konferans http://www.siberguvenlik.org
IDC BT Gvenlii Konferans http://events.idc-cema.com
(3.) stanbul Bilgi Gvenlii
Konferans
http://www.istsec.org
(6.) Kamu Kurumlar Bilgi
Teknolojileri Gvenlik
Konferans
http://www.uekae.tubitak.gov.tr
(5.) Uluslararas Bilgi Gvenlii
ve Kriptoloji Konferans
http://www.iscturkey.org
(4.) A ve Bilgi Gvenlii
Sempozyumu
http://www.emo.org.tr
NOPcon Bilgi Gvenlii
Konferans
http://www.nopcon.org
Bu etkinliklerde en ok konu edilen konu balklar
(bykten ke): A (Gvenlii), Adli Biliim, Cep
(Gvenlii), Kurumsal (Bilgi Gvenlii), Tehdit, (Bilgi
Gvenlii) Standartlar, Bulut (Biliim), Kimlik Denetimi,
DDoS, Korunma (Yntemleri), Veri Gvenlii, Farkndalk,
letiim (Gvenlii), Saldr(lar), (Gvenlik) Yaklam, Bilgi
Gvenlii, ISO 27001, VoIP, Ktcl (Yazlm), Sanayi
Gvenlii, Delil, ifreleme, Yasal (Mevzuat), SIP, Szma
Testi, Siber Su, STS (Saldr Tespit Sistemleri), Kriptografi,
Gizlilik, Kablosuz (A Gvenlii), KEP (Kaytl Elektronik
Posta), IT (leri Israrl Tehdit) olarak saptanmtr.
statistiksel gerekleri bazen en iyi ifade etme yolu grsel
tasvir olabilmektedir. Etkinliklerde konu edilen balklarn
dalmn daha iyi alglanmasn salamak amacyla konu
balklarnn dalm, harf byklkleri konu edili sklna
gre arlklandrlm olarak ekil 1de bir etiket bulutu
olarak gsterilmitir.
Bu ekli deiik alardan yorumlamak mmkndr:
rnein, lkemizin gndemi ile paralellik sergilemesi
asndan, Adli Biliim ve Delil konu balklarnn
etkinliklerde n planda ele alndn sylemek mmkn.
Kablosuz, Cep ve Bulut gibi gelimekte olan
teknolojilerin de gvenlik bak as ile ele alnd
sylenebilir.
ekil 1: Etkinliklerde ele alnan siber gvenlik konu balklar
Tm bunlarn tesinde ekilden de bir bakta grlecek en
nemli tespit ise, Bilgisayar Alar ya da ksaca A
konusunun siber gvenlik ile ilgili etkinliklerde ezici arlkla
ele alnddr. 158 bildiri arasnda 10 bildiri dorudan a
gvenliini ele almaktadr (%6). DDoS, letiim, VoIP,
STS, Kablosuz, DoS, IPv6 ve Gvenlik Duvar gibi
ala ilgili konular da kattmzda bu say toplam 47yi
bulmaktadr (%30).
Dalmla ilgili bu almada zellikle paylalmak istenen
tespit ise, etkinlik konularna bakldnda ksa sunum
biiminde olsa da 158 bildiri arasnda sadece bir tane
bildirinin dorudan Yazlm Gvenlii ile ilgili olmasdr
[6].
Yurtdnda bu tespitle rten bir istatistik, SANS
Enstitsne ait bir aklamada beyan edilmitir [7]. Yine 2011
ve 2012 yllar arasnda seilen 8 (sekiz) Yazlm Gelitiricileri
Konferansnda Yazlm Gvenliini konu alan oturumlarn
says toplam oturumlarn saysnn % 3,1idir.
Bilgisayar Alarndan Yazlma Btncl Siber Gvenlik Yaklam
128
IV. BTNSEL SBER GVENLK YAKLAIMI
Tek bir gsterge kabul edilmemesi mmkn olsa da,
lkemizde A Gvenlii ile Yazlm Gvenlii arasnda
orantsz odaklan irdelemek, lke olarak siber gvenlikte
btnsel yaklam sergilememiz asndan nemli olabilir.
Yazlmn kullanm rnei balamnda veri ve a ile ilgili
ilikisi, ekil 2deki gibi tasvir edilebilir. zellikle nternet
ortamnda, gizlilik, btnlk ve kullanlabilirlik unsurlarnn
korunmas gereken veriyi ele alan bir hizmeti dnelim.
Hizmetin ileyii yazlm ile gereklemektedir.
ekil 2: Derinlemesine gvenlik katmanlar
Bu rnekte bilgisayar alar, hizmete dolaysyla veriye
harici eriimi salamaktadr. Bilgisayar alarnda kullanlan
TCP gibi protokollerin bilgi gvenliini ncelikli ekilde
dnerek tasarmlanmamas [8], bugne kadar ala ilikili
yaanlmakta olan gvenlik risklerinin ortaya kmasna sebep
olmutur [9].
Bu riskler erevesinde; aa ynelik tehditleri bertaraf
etmek iin gvenlik duvar, saldr tespit sistemleri gibi a
odakl gvenlik nlemleri 1980li ylardan balayarak
gelitirilmi ve kullanlmtr. Son rakamlar a gvenlii
konusunun ala ilgili harcamalarn en byk kalemini
oluturduunu gstermektedir. Kuzey Amerika, Bat Avrupa
ve Asyada 614 orta ve byk lekli iletmede yaplan bir
aratrmaya gre 2012 ylana ait a harcama planlarnn
%46s a gvenliine ayrlmtr [10].
Gnmzde ekil 2de tasvir edildii gibi sadece a odakl
bu tr gvenlik nlemleri yetkili ve yetkisiz eriimi yazlm
tarafnda ayrt edilmemesine neden olabilmektedir. Meru a
paketleri grnmnde, izin verilen balant noktalar (port)
kullanarak saldrlar dorudan yazlm hedef alabilmektedir.
Bu sebeple ala ilgili tehdit ve korunmaszlklar hl geerli
olsa da; saldrlarn Balant, nternet ve Nakliye
katmanlarndan yukar Uygulama katmanna doru kayd
gzlemlenmektedir [11].
Temmuz 2010 ylnda randaki kapal (dorudan nternete
bal olmayan) kontrol sistemlerini hedef ald rapor edilen
Stuxnet ktcl yazlmnda, saldrnn a zerinden
balatlmad USB bellek ile bir kiisel bilgisayara bulat
dnlmektedir. Ktcl yazlmn buradan da baka
bilgisayarlara bulap, Kontrol Sistemi andaki bilgisayarlara
ulat; bu arada yukarda bahsedilen a gvenlik rnlerine
ramen nternet eriimi olan bir bilgisayardan ndirme
srcs ile iletiime geip, kendi kendini gncelledii
belirtilmektedir. A gvenlik aralar sz konusu iletiimi
meru grerek, tespit edememitir. Dier taraftan, ilk
bulamann USB bellek ile gereklemesi dnda; dier
yaylma aamalar baz bilinen yazlm korunmaszlklarnn
yan sra o dnemin drt adet ilk gn korunmaszl istismar
edilerek gereklemitir [12].
Siber gvenlik ile ilgili dnya apnda yank uyandran bu
rnek a odakl gvenliin yeterli olmadn gstermektedir.
Bu tek ynl odaklanmann sonucunda uygulama gvenliinin
sklkla bir ncelik konusu yaplmad sonucu kmaktadr.
Mart 2012de ortalama 9 yl deneyimli 567 Biliim
Teknolojileri (BT) gvenlik uygulaycs ve ortalama 8 yl
deneyimli 257 yazlm gelitirici arasnda yaplan aratrmada
%63 tm BT gvenlik btesinin %20si veya daha aznn
uygulama gvenliine ayrldn belirtmektedirler [13].
Yazlm gvenliinin adeta grmezden gelindiini
dndren bu istatistiklerin nedenlerinden biri yazlm
gvenliinin dorudan iletim sistemi ile ilgili olduu eklinde
yanl bir alglama olabilir. Oysaki seyyar iletim sistemleri
hari tutulursa, masast iletim sistemleri gnmzde daha
gvenli bir zemin sunmaktadrlar. 2010 ylnda ABD lke
gvenlii kapsamnda yaplan almaya gre, kullanlan
bilgisayar sistemlerinde saptanan 202 benzersiz yksek risk
korunmaszln sadece %4 (13 tane) iletim sistemlerine ait
korunmaszlk iken; geri kalan korunmaszlklar (%96) hemen
hemen her bilgisayarda kullanla gelen uygulamalara aittir
[14]. 2012nin ilk yarsna gelindiinde iletim sistemlerindeki
aklanan korunmaszlk says nternet tarayclarnn da altna
dmtr (iletim sisteminde 200lerde, tarayclarda
350lerde ve uygulamalarda 1400lerde korunmaszlk
aklanmtr) [15]. Akll telefon kullanmnn son yllarda
hzla yaygnlamasna ramen hl emekleme dneminde olan
seyyar uygulama gvenlii, bu almann kapsam dnda
braklmtr [16].
V. YAZILIM GVENL VE SBER GVENLK
Yazlm; ok sayda programlama dilinin ortaya kt, ak
ve kapal kaynak kodlarda ok sayda ktphane ve ereve
almasnn kullanld, alayandan evik yaklamlara ok
sayda yazlm gelitirme sreci kalplarnn bulunduu hzla
gelien bir alandr [17]. zellikle hassas ve mhim yazlm
tabanl sistemlerin siber uzayda korunmas, yazlm gelitirme
srelerinde ciddi bir bak asnn ortaya konulmas ve
sistemli bir yaklamn dn verilmeden takip edilmesini
gerektirmektedir.
Balca yazlma ynelik saldr yntemlerinden Ara Bellek
Tamas (1988) [18], SQL Zerk Etme (1998) [19], Kar Site
Betii (2000) [20] ve (Uygulama Katman) Hizmet Aksattrma
gibi yaklamlarn on yl akn sredir bilinmektedir. Ekim
2012de yaplan bir aratrmaya gre; Biliim Korsanlar bilgi
paylam sitelerinde en ok bahsedilen konunun DDoS ile
beraber SQL Zert Etme saldrlar olmas, bu saldranlarn
saldrganlar tarafndan kullanlmaya devam edeceinin bir
G. Canbek, . Sarolu ve N. Baykal
129
gstergesi olarak deerlendirilebilir [21]. Bu eilim, SANSn
Uygulama Yazlm Gvenlii konusunu 20 mhim gvenlik
kontrol arasnda 6. Sraya koymasyla desteklenmektedir
[22].
Korunmaszlklarn eski olmas ve bu konuda risk
gstergelerinin kuvvetli olmasna ramen, istismarlarn devam
etmesi; bu korunmaszlklarn yeterince ele alnmad
anlamna gelmektedir. Gerekten de yazlm reticilerinin;
rn pazara srme zaman basks, gvenli yazlm gelitirme
iin gerekli ilave grevlere kar diren ve bu kapsamda
kullanlabilecek aralarn eksiklii gibi sebeplerden gvenli
yazlm gelitirmeyi gz ard edilebildii beyan edilmektedir
[23].
Yazlm gelitirme srelerinde gvenliin ncelikli olarak
ele alnmamas hususu zerinde allmas gereken bir
konudur. Bu balamda, ncelikle olarak yazlmn tarihi
geliiminin gz nne alnmas ve bu kapsamda yaplan
almalarn gidiatnn incelemesi hem gemiten gelen akm
grmek hem de gelecee ynelik bak as vermek asndan
nemli olaca dnlmektedir.
Siber gvenlik bak asndan yazlmla ilgili tarihi geliimi
anlamaya ynelik uygun olabilecek gstergeleri ortaya koymak
adna bu alma kapsamnda zel bir inceleme yaplmtr.
ekil 3de 1983 2008 yllar arasnda baskn dili ngilizce
olan eitli lkelerde yazlm ve Google tarafndan
saysallatrlm 4,5 milyonu akn kitap iinde [24], ngilizce
karlklar ile yazlm gvenlii, yazlm kalitesi, siber
gvenlik ve a gvenlii konular geen kitaplarn tm
kitaplara oran gsterilmektedir. Bu grafiin siber gvenlik-a-
yazlm gvenlii ve yazlm kalitesi-yazlm gvenlii
arasndaki deiimi yllara grmek asndan deerli veriler
sunduu deerlendirilmektedir.
ekil 3: Yazlm gvenlii, yazlm kalitesi ve siber gvenlik
konularnn kitaplarda ele alnmas (%0 %0,000004) (19832008)
Yazlmn rn haline gelme srecinde ortaya kan kusurlar
ne kadar balang safhalarnda saptanrsa, maliyet de o kadar
dk ve projenin zamannda baar ile bitmesi olasl da o
kadar yksek olmaktadr. Yazlm kalitesi kavramnn bu
hedeflere ulaabilmek amacyla ortaya kt, gelitii ve
yazlm gelitirme srelerinde kalite etkenlerini gzeten
yaklamlarn ortaya konulduu bilinmektedir.
1970lerde yazlm gvenilirlii, maliyeti ve gelitirme
sresi gibi unsurlara ynelik yazlm kalitesi asndan lt
olarak kullanlabilecek niceliksel yaklamlar gelitirildi.
1980li yllarda SW-CMM ve ISO-9001 gibi olgunluk ve
standardizasyon yaklamlar ile yazlm kalitesinin artrlmas
salanmaya alld. 1990lar tatmin edici ekilde kaliteli
olmas artyla en erken piyasaya giren yazlmlarn en byk
kazanlara ulat yllarn balangc oldu [17].
ekil 3de yazlm kalitesi erisi yazlm kalitesindeki
eilimi gstermektedir. 1990a gelindiinde yazlm kalitesinin
en yksek noktaya ulat grlmtr. Bilgisayar alarnn
gvenliine bakldnda, a gvenliinin 1987-2004 ylna
kadar nemli bir ykseli eiliminde olduu gze
arpmaktadr. Yazlm gvenliinin a gvenliinin ok
altnda konu edildii bu grafikle de dorulanmaktadr. Siber
gvenlik olgusunun 2000li yllardan itibaren artan bir ekilde
ele alnd grlmektedir.
Bu grafik; siber gvenliin neminin artt son yllarda; a
gvenliine ynelik ar odaklanmann mevcut tehdit ve
korunmaszlklar dikkate alarak olmas gereken seviyeye
getirilmesi; bunun tersi bir biimde, yeterince odaklanlmayan
yazlm gvenliine gereken nemin verilmesi ve yazlmn
kalite bak as haricinde gvenlik bak asyla da ele
alnmasnn gerekli olduu eklinde bu almann sunmak
istedii neriyi zetlemektedir.
VI. SONU
Siber gvenlii ele al eklimizin zellikle bilgisayar a ve
yazlm gvenlii asndan incelendii bu almada, a
gvenliinin siber gvenliin en fazla odaklanlan alan
olduuna dair veriler ortaya konulmutur. Yazlmlarn
kullanm alanlarnn, eitliliinin, yaygnlnn ve etkileim
ekillerinin artt bir dnemde; balant ve eriimi salayan a
ortam ve vastalardan oluan altyaplarla kurulan siber uzayda
yazlma olan bamllk gn getike artmaktadr. Yeni siber
tehditlerin uygulama katmanna doru yneldii bu ortamda,
bu tek ynl odaklanmadan syrlp btncl bir yaklama
geilmelidir.
Siber gvenliin var olan tehdit, korunmaszlk ve riskleri
deerlendirildiinde; geleneksel fiziki, sistem ve a
gvenliklerinin yan sra, yazlm gvenlii alannda da
eksikliklerin kapatlmas gerekmektedir. zellikle Trkiye
asndan bu bak asnn, iletmeler, kurulular ve lkelerin
siber gvenlikle ilgili yaklamlar kapsamnda alnacak her
kararda dikkate alnmasnn yerinde olaca
deerlendirilmektedir.
KAYNAKLAR
[1] National Cyber Security Strategies. Enisa, European Network and
Information Security Agency, May 08, 2012,
http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-
cyber-security-strategies-ncsss/cyber-security-strategies-
paper/at_download/fullReport
[2] Ulusal Siber Gvenlik Stratejisi Taslak Belgesi, M. Alkan, A.H. Atalay,
C. Bilirgen, G. Canbek, M.A. nceefe, . Sarolu, A. zbilen, T.
Tfeki, M. nver, A. Yazc, Bilgi Gvenlii Dernei, Haziran 2012,
Bilgisayar Alarndan Yazlma Btncl Siber Gvenlik Yaklam
130
http://www.bilgiguvenligi.org.tr/index-
files/pdf/Ulusal_Siber_Guvenlik_Stratejisi.pdf
[3] Ulusal Siber Gvenlik almalarnn Yrtlmesi, Ynetilmesi ve
Koordinasyonuna likin Karar, Resm Gazete, Say: 28447, 20 Ekim
2012, http://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18-
1.pdf
[4] Cyber Security Analysis of Turkey, H. enturk, Z. il, . Sarolu,
International Journal of Information Security Science, Vol 1, No 4
(2012), http://ijiss.org/ijiss/index.php/ijiss/article/download/18/112-125
[5] ISO/IEC 27032 Guidelines for cybersecurity, ISO, 15.07.2012.
[6] Statik Analiz ile Yazlm Gvenlii, B. Dayolu, stanbul Bilgi
Gvenlii Konferans 2011,
http://www.istsec.org/2011/statik_analiz_yazilim_guvenligi.pdf
[7] How much do developers care about security?, F. Kim, 23.07.2012,
http://software-security.sans.org/blog/2012/07/23/how-much-do-
developers-care-about-security
[8] RFC 761, Transmission Control Protocol, DoD Standard, January 1980,
http://tools.ietf.org/html/rfc761
[9] Eric Allman, The Robustness Principle Reconsidered, Association for
Computing Machinery, Vol. 9, No. 6, June 2011,
http://queue.acm.org/detail.cfm?id=1999945
[10] J. Oltsik, B. Laliberte, B. Lundell, 2012 Networking Spending Trends,
Enterprise Strategy Group, March 2012,
http://www.gigamon.com/stuff/contentmgr/files/1/3fa6870a3f184adb26
aff2066c537443/download1/esg_research_brief_2012_networking_spen
ding_trends.pdf
[11] Paul Desmond, All-out blitz against Web app Attacks,
http://www.networkworld.com/techinsider/2004/0517techinsidermain.ht
ml
[12] T. Miyachi, H. Narita, H. Yamada, H. Furuta, "Myth and reality on
control system security revealed by Stuxnet," SICE Annual Conference
(SICE), 2011 Proceedings of, vol., no., pp.1537-1540, 13-18 Sept. 2011
[13] 2012 Application Security Gap Study: A Survey of IT Security &
Developers, Ponemon Institute LLC, March 2012,
http://www.ponemon.org/local/upload/file/2012_Application_security_g
ap_Final.pdf
[14] DHS Needs to Improve the Security Posture of Its Cybersecurity
Program Systems, U.S. Department of Homeland Security, OIG-10-
111, August 2010, http://www.oig.dhs.gov/assets/Mgmt/OIG_10-
111_Aug10.pdf
[15] The Microsoft Security Intelligence Report (SIR), Microsoft, Vol. 3,
January-June 2012,
http://download.microsoft.com/download/C/1/F/C1F6A2B2-F45F-
45F7-B788-
32D2CCA48D29/Microsoft_Security_Intelligence_Report_Volume_13
_English.pdf
[16] 2011 Top Cyber Security Risks Report, HP, 2011,
http://www.hpenterprisesecurity.com/collateral/report/2011FullYearCyb
erSecurityRisksReport.pdf
[17] B. Boehm, A view of 20th and 21st century software engineering, In
Proceedings of the 28th international conference on Software
engineering (ICSE '06). ACM, New York, NY, USA, 12-29. 2006.
[18] Bob Page, A REPORT ON THE INTERNET WORM, University of
Lowell, November 7, 1988,
http://www.ee.ryerson.ca:8080/~elf/hack/iworm.html
[19] NT Web Technology Vulnerabilities, Phrack Magazine, Volume 8,
Issue 54, Dec 25th, 1998,
http://www.phrack.org/issues.html?issue=54&id=8#article
[20] CERT Advisory CA-2000-02 Malicious HTML Tags Embedded in
Client Web Requests, Carnegie Mellon University, February 2, 2000,
http://www.cert.org/advisories/CA-2000-02.html
[21] Hacker Intelligence Initiative, Monthly Trend Report #13, October
2012,
http://www.imperva.com/docs/hii_monitoring_hacker_forums_2012.pdf
[22] Critical Controls for Effective Cyber Defense, version 4, SANS, 2012,
http://www.sans.org/critical-security-controls/cag4.pdf
[23] The Software Security Risk Report, Forrester Consulting, September
2012, http://www.coverity.com/library/pdf/the-software-security-risk-
report.pdf
[24] Google Books Ngram Corpus, http://books.google.com/ngrams
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
131
AbstractLately we share our work and social daily life with
digital/virtual equipments and try to survive in a world of global
connectivity. We can reach people, events, news on the other side
of the global village easily, quickly and inexpensively via the
networks. Most of the goods that we use in daily life depend on
the digital technology. As the use of the electronic or digital
products and computers has grown rapidly, accordingly so has
the ability and opportunity for electronic crime and criminals.
Computer forensics is about evidence from computers that is
sufficiently reliable to stand up in court and be convincing. In
computer forensics, as in any branch of forensic science, the
emphasis must be on evidential integrity and security. In
observing this priority, every forensic practitioner must adhere to
stringent guidelines.
This paper is aimed to develop a routine basic algorithm with a
flowchart for the computer investigation on the crime scene,
keeping in mind that each case is unique. One of the critical parts
of digital evidence management is investigation of computers. The
power status of the subject computer becomes one of the major
issues for safe and sound evidence collection.
The flowchart has been defined which provides guidance for
thorough and secure implementation of computer investigations
on the crime scene for the law enforcement community. Without a
predefined flowchart, which depends on the experiences and
strict definitions, it is anticipated that the law enforcement agents
who deals with computers on the crime scene might fail the
judicial requirements. Following the proposed flowchart for
computer investigations, will ensure that the law enforcement
personnel handle all Live and Permanent, potential and
available computer based evidence in a timely and appropriate
manner.
Key WordsComputer Forensics, Digital Forensics, Digital
Evidence, Electronic Evidence, Computer Based Evidence,
Computer Investigations, Crime Scene, Workflow
I. INTRODUCTION
ORENSICS refers to the use of scientific or technological
techniques to conduct an investigation or establish facts
(evidence) in a criminal case. Computer forensics is defined as
the application of computer investigation and analysis
techniques in the interests of determining potential digital-
computer evidence [1].
The lack of proper procedures in handling digital evidence
may result in some or all of the evidence being rejected in
court. So an investigator on the crime scene must assure that
any and all digital evidence discovered, which implicates an
individual as guilty of a crime or not. Special caution should
be given to the digital evidences that will end up in court and
be subject to intense analysis and scrutiny by the defense
counsel [2].
According to [3] digital-computer evidence, should be
treated like all other evidences, is like any other evidence and
must be;
Authentic
Accurate
Complete
Convincing
Admissible
Computer-based electronic evidence is, by its very nature,
fragile. It can be altered, damaged, or destroyed by improper
handling or improper examination [4, 5, 6, 7, 8]
There are also some special and crucial problems with the
computer evidences [3]:
Computer data changes moment by moment.
Computer data is invisible to the human eye; it can
only be viewed indirectly after appropriate procedures.
The process of collecting computer data may change
it - in significant ways.
It is important to note that potential evidence may be lost or
destroyed if a running computer is encountered by law
enforcement and seized as part of an investigation using the
historical methodology described in [9]. (A running
computer is defined as a computer that is already powered
on when encountered at a crime scene.) [9]
Digital evidence management has to be conducted in a
systematic, formalized and legal manner to ensure the
admissibility of the evidence. The process of digital forensic
investigation is subject to considerable scrutiny of both the
integrity of the evidence and the integrity of the investigation
process [10].
II. DIGITAL EVIDENCE COLLECTION AT THE CRIME SCENE
Probably the most crucial point of a case lies hidden in a
computer, in a Live or Permanent form. The digital
Crime Scene Computer Forensics: Computer
Investigation Workflow Model
H. Gl YAVUZCAN
1
, H. brahim BLBL
2
, Mesut ZEL
3
1
Gazi University, Ankara/Turkey, [email protected]
2
Gazi University, Ankara/Turkey, [email protected]
3
Gazi University, Ankara/Turkey, [email protected]
F
Crime Scene Computer Forensics: Computer Investigation Workflow Model
132
evidence collection process not only allows locating that key
evidence, but also maintains the integrity and reliability of that
evidence. Timing during this digital evidence collection
process is of the essence. Any delay or continued use of the
suspect computer may overwrite data prior to the forensic
analysis and result in destruction of critical evidence. The
following are some helpful tips that can be followed to help
preserve the data for future computer forensic examination [3]:
Do not turn on or attempt to examine the suspect
computer. This could result in destruction of evidence.
Consider the need for court orders to preserve and
secure the digital evidence on third party computers and
storage media.
A risk assessment must be undertaken at the point of
seizure, as per normal guidelines. To assess whether it is safe
and proportional to capture live data which could significantly
influence an investigation. If the power is removed from a
running system, any evidence stored in encrypted volumes will
be lost, unless the relevant key is obtained. Also, note that
potentially valuable live data could be lost, leading to damage
claims, e.g. corporate data [4].
Process of collecting digital evidence is not so simple and
investigators must know what they are supposed to do in the
first contact with evidence [3].
This is not trivial, if they know that just one misstep can
cause problems. For example in [5], if investigators shut down
a live computer with Windows XP operating system, over
50 files will be changed and 5 new files created at next boot.
announced.
This means that a moment of inattention is enough to lose
evidence and breach its integrity [11].
The traditional method for law enforcement when dealing
with the search and seizure of computers at a crime scene is to
simply unplug the computer and book it into the evidence
facility [9].
This approach later changed by [7] and supported by [5] as
follows:
Each responder must understand the fragile nature of
electronic evidence and the principles and procedures
associated with its collection and preservation. Actions that
have the potential to alter, damage, or destroy original
evidence may be closely scrutinized by the courts.
Evidence dynamics, which falls in the collection and
preservation phases of computer forensics, can be described as
any force that affects evidence in some way. An example of
evidence dynamics is found in the simple act of a computer
forensics investigator shutting down a suspects computer.
This seemingly innocent act changes the state of the computer
as well as many of its files, which could be critical to the
investigation. In [12] it is stated that;
Almost 50 files are changed in some way on each boot of
the Microsoft Windows XP operating system and five or
more new files are created.
The volatile or live data that could be considered as
evidence of interest to an investigation must be captured
cautiously. This potentially exculpatory information may also
simply go away when the system is turned off or loses
power. This type of volatile data as potential evidence can also
be collected from a running Microsoft Windows computer.
Some of the additional data that can be collected may include
[9]:
Who is logged into the system.
Open ports and listening applications.
Lists of currently running processes.
Registry information.
System information.
Attached devices (this can be important if there is a
wireless-attached device not obvious at the crime scene).
Computers require that a certain amount of computer
memory called Random Access memory (RAM) be used by
the operating system and its applications when the computer is
in operation. The computer utilizes this RAM to write the
current processes it is using as a form of a virtual clipboard.
The information is there for immediate reference and use by
the process. This type of data is called volatile data because
it simply goes away and is irretrievable when the computer is
off. Volatile data stored in the RAM can contain information
of interest to the investigator. This information could include,
for example [9]:
Running processes.
Executed console commands.
Passwords in clear text.
Unencrypted data.
Instant messages (IMs).
Internet Protocol (IP) addresses.
Trojan Horse(s).
People responsible for computer forensic examination need
to continually update their skills, tools, and knowledge to keep
pace with changing technology. No longer able to simply
unplug a computer and evaluate it later, examiners must know
how to capture an image of the running memory. For instance,
with standard RAM size between two and eight gigabytes, the
migration of malware into memory, and the increasing use of
encryption by adversaries, it is no longer possible to ignore
computer memory during an acquisition and subsequent
analysis. During a live interrogation of a system, it is important
to realize that the state of the running machine is not static.
This could lead to the same query producing different results
based on when it is run. [13]
An investigator should first establish a trusted command
shell, in addition, establish a method for transmitting and
storing the information on a data collection system of some
sort. One option is to redirect the output of the commands on
the compromised system to the data collection system. One
popular tool is netcat, a network utility that transmits data
across network connections. Another approach would be to
insert a USB drive and write all query results to that external
drive. Finally, investigators would attempt to bolster the
credibility of the tool output in court. More on this approach
may be found in [13].
Learning how to properly collect volatile evidence requires
investigators to take additional training to supplement the
H.G. Yavuzcan, H..Blbl ve M.zel
133
basic computer seizure courses conducted nationally.
However, with additional training in volatile evidence
collection methods, an investigator can develop the skills
necessary to collect evidence that traditionally may have been
overlooked or lost.
In order to emphasize the importance of handling volatile
evidence Volatile data will be lost forever if not collected
while the computer is running. has been put forward in [9].
Conventional evidence is difficult to collect most of the
times, but when dealing with digital evidence, law enforcement
personnel face some extra complexities. Digital/electronic or
computer based evidence is volatile and mostly be collected on
the crime scene. It is not permanent, on the contrary it is
changeable easily. [3]
In a digital crime case, evidences may be of the types, as
classified by the SWGDE/IOCE standards [2]:
Digital evidence: Information of value to a criminal
case that is stored or transmitted in digital form.
Data objects: Information of value to a criminal case
that is associated with physical items.
Physical items: The physical media on which digital
information is stored or through which it is transmitted or
transferred.
In digital evidence collection as an accepted best practice is
modified to incorporate live volatile data collection [14].
Since live data is important in digital evidence handling,
efforts should shift beyond being limited to simply imaging a
hard drive.
And with the assessment of the historic and todays crime
investigations, it has been seen that digital evidences differ in
two different types, namely Live and Permanent.
As for the Live digital evidences as described in recent
trend in digital evidence handling is changed from simply first
"pulling the plug" approach to adoption of new techniques to
gather Live digital evidence from a computer system on the
crime scene. [14]
In digital evidence collection today live forensics has
become a necessity. Among many forensic professionals both
in law enforcement and private practice it has long been
recognized that the tradition of first pulling the plug on a PC
under examination is an outdated and overly conservative
approach that can destroy valuable evidence [14].
Applications are installed from removable media such
as a USB stick and are then virtualized in RAM without a trace
on the hard disk.
Malware is fully RAM resident with no trace of
existence on the hard disk.
Users regularly utilize covert / hidden encrypted files
or partitions - areas of the hard drive to hide evidence.
Popular web browsers offer the user the ability to
cover their tracks - log files of user activity are created but
deleted when the browser is closed.
Infrastructure of Web continues to change and
provides extending storage of user actions / communications
beyond the traditional hard disk found on the users machine.
With the understanding that the computer systems contain
potential evidence that could be destroyed if traditional
computer evidence collection methods are employed,
investigators can use the following basic steps when collecting
volatile evidence [9]:
Maintain a log of all actions conducted on a running
machine.
Photograph the screen of the running system to
document its state.
Identify the operating system running on the suspect
machine.
Note date and time, if shown on screen, and record
with the current actual time.
Dump the RAM from the system to a removable
storage device.
Check the system for the use of whole disk or file
encryption.
Collect other volatile operating system data and save to
a removable storage device.
Determine evidence seizure method (of hardware and
any additional artifacts on the hard drive that may be
determined to be of evidentiary value).
Complete a full report documenting all steps and
actions taken.
Effectively Live forensics provides for the collection of
digital evidence in an order of collection that is actually based
on the life expectancy of the evidence in question. Simply put
in all likelihood perhaps the most important evidence to be
gathered in digital evidence collection today and for the
foreseeable future exists only in the form of the volatile data
contained within the computers RAM [15].
Order of volatility of digital evidence [11]
CPU, cache and register content.
Routing table, ARP cache, process table, and kernel
statistics.
Memory.
Temporary file system / swap space.
Data on hard disk.
Remotely logged data.
Data contained on archival media.
Especially for a step-by-step collection of Live digital
evidence by law enforcement personnel the following steps
advised in [3].
Define and find the evidence: Try to determine where
the evidence looked for possibly stored.
Find the relevant data: Once evidence found, figure out
what part of it is relevant to the case.
Follow an order of volatility: Knowing exactly what to
gather, work out the best volatility order in which to gather
digital evidence. Digital evidence is volatile; always try to
collect the most volatile digital evidence first.
Block data change: Avoid making alterations to the
original data, do not forget that prevention is always better
than a cure.
Crime Scene Computer Forensics: Computer Investigation Workflow Model
134
Document and photograph anything: Evidence
collection procedures may be questioned later, document,
video and photograph each instance and everything.
Not shut down before collecting evidence: Never, ever
shutdown a system before collecting the evidence. Doing so,
not only cause losing volatile evidence, but also altering the
system configuration and temporary file systems may occur.
Rebooting the system is even worse and be avoided at all
times.
Not run any programs on the subject system: There
may be trojaned programs and libraries on the system, doing
so may inadvertently trigger something that could change or
destroy the evidence that is looked for.
In [14] the author recommends the following steps for proper
evidence management on the crime scene for stand-alone
computers.
Photograph the computer and scene.
If the computer is off do not turn it on.
If the computer is on photograph the screen.
Collect live data - start with RAM image and then
collect other live data "as required" such as network
connection state, logged on users, currently executing
processes etc.
If hard disk encryption detected, such as full disk
encryption, collect "logical image" of hard disk.
Unplug the power cord from the back of the tower - If
the computer is a laptop and does not shut down when the cord
is removed then remove the battery.
Diagram and label all cords.
Document all device model numbers and serial
numbers.
Disconnect all cords and devices.
Image hard drives using a write blocker if present.
Package all components (using anti-static evidence
bags).
Seize all additional storage media (create respective
images and place original devices in anti-static evidence bags).
Keep all media away from magnets, radio transmitters
and other potentially damaging elements.
Collect instruction manuals, documentation and notes.
Document all steps used in the seizure.
If the computer is on or the power state cannot be determined
the following advices are mentioned in [16].
Look and listen for indications that the computer is on
- e.g., fans, running drives spinning and lit light-emitting
diodes (LEDs).
If the power state of the computer cannot determined,
the monitor should be observed to determine if it is on, off or
in sleep mode.
Display screen should be checked for signs of data
destruction. Looking out for words such as delete, format,
remove, copy, move, cut or wipe. will help.
Indications that the computer is being accessed
remotely and/or signs of ongoing communications with other
computers or users - e.g., instant messaging (IM) windows or
chat rooms are to be looked for.
Taking notes of all cameras and determining whether
they are active is required.
The Scientific Working Group on Digital Evidence [17] put
forward resembling cautions referring the status of the
computers on the crime scene. According to the groups
evidence handling best practices;
If the computer is turned off, do not turn on the
computer.
A computer forensic specialist should be consulted
when available.
Before powering down a computer, consider the
potential of encryption software being installed on the
computer or as part of the operating system.
If present, appropriate forensic methods should be
utilized to capture the encrypted data before the computer is
powered down.
Assess the power need for devices with volatile
memory and follow agency policy for the handling of those
devices.
Document the condition of the evidence.
Take legible photographs (screen, computer front and
back, and area around the computer to be seized) and/or make
a sketch of the computer connections and surrounding area.
Appropriately document the connection of the external
components.
Note and document any pre-existing damage to the
evidence
If the computer is a stand-alone computer (non-
networked);
Disconnect all power sources by unplugging from the
back of the computer. Also, remove batteries from laptops.
Place evidence tape over the power plug connector on
the back of the computer.
If it is a networked computer;
Workstations : remove the power connector from the
back of the computer
Place evidence tape over the power plug connector on
the back of the computer.
And finally as a general rule if agents are not trained in
handling digital evidence, they should not;
Attempt to explore the contents of a computer or other
electronic device or to recover information from it.
Alter the state of a computer or other electronic device.
Press any keys or click the mouse.
Change the power status of a computer. (If the
computer or device is off, leave it off.)
Move a computer or other electronic device that is
powered on.
Accept offers of help or technical assistance from
unauthorized persons.
H.G. Yavuzcan, H..Blbl ve M.zel
135
III. PROBLEM SETTING AND SOLUTION
In order to ensure proper, accurate and reliable computer
investigations on the crime scene, law enforcement
organizations should define and maintain an effective
computer investigation workflow model. The literature
scanned in section two covers most of the requirements that
agents should stick to, but no model has been proposed. We
assumed that there is a need for a basic model that is to be
developed by the other parties
In order to provide a basic, algorithmic, listed, step-by-step,
usable and orderly computer investigation model for the law
enforcement agencies for proper investigations of computers
on the crime scene is proposed.
The proposed investigation model depicted in Figure-1
through 4 is recommended to be a part of an organizational
computer investigation model on the crime scene.
The proposed model has been put forward to facilitate the
crime scene investigators work on the computer investigation
part of crimes. It is supposed to be reviewed and revised
accordingly, as the crime, criminals and digital technology
changes, adaptation is inevitable.
A. Proposed Computer Investigation Model
After determining power status of a computer the following
steps are to be applied [18].
Situation 1: Monitor is on. Program, application, work
product, picture, e-mail or Internet site is displayed.
Photograph screen and record information displayed.
Proceed to If the Computer Is ON tag.
Situation 2: Monitor is on. Screen saver or picture is visible.
Move mouse slightly without depressing buttons or
rotating wheel if present.
Note any onscreen activity that causes a change in the
display.
Photograph screen and record information displayed.
Proceed to If the Computer Is ON tag.
Situation 3: Monitor is on. Display is blank.
Move mouse slightly without depressing buttons or
rotating wheel if present.
Display changes to login screen, work product, or other
visible display.
Note change in display.
Photograph screen and record information displayed.
Proceed to If the Computer Is ON tag.
Situation 4a: Monitor is off. Display is blank.
If monitors power switch is in off position, turn
monitor on.
Display changes to a login screen, work product or
other visible display.
Note change in the display.
Photograph screen and record information displayed.
Proceed to If the Computer Is ON tag.
Situation 4b: Monitor is off. Display is blank.
If monitors power switch is in off position, turn
monitor on.
Display does not change. Screen remains blank.
Note that the display does not change.
Photograph blank screen.
Proceed to If the Computer Is OFF tag.
Situation 5: Monitor is on. Display is blank.
Move mouse slightly without depressing any buttons or
rotating the wheel if present.
If display does not change, confirm that power is
supplied to the monitor.
If display remains blank, check computer case for
active lights and listen for fans spinning or other indications
computer is on.
If computer case gives no indication that it is powered
on, proceed to If the Computer Is OFF tag.
IV. CONCLUSION
Computer examination on the crime scene has to be
conducted in a systematic, formalized and legal manner to
ensure the admissibility of the evidence in the court. Valid and
reliable methods to recover digital evidence in computer
investigations are becoming fundamental for law enforcement
agencies worldwide. These methods must be procedurally and
technologically robust to ensure that all probative information
is recovered properly.
It is no longer sufficient when gathering digital evidence to
pull the plug and take the machine back to the lab. As
technology continues to change, digital forensic examiners
must adopt new methods and tools to keep up with.
So, there is a need of fundamental principles, algorithmic
work flows for computer investigations in addition to the need
of following established and tested procedures throughout the
investigation.
Forensic examiners and/or investigators should have an
algorithmic and predefined work flow diagram to follow.
Using such a work flow will make the following phases
(Analysis, test bed reporting) of the digital evidences to the
court in a safe and concise manner.
In analysis phase reproducibility of evidence is the key.
Without the firm base of solid procedures that have been
strictly applied or predefined work flows any subsequent
antirepudiation attempts in court will be suspect and the case
as a whole likely to be weakened.
This paper and depicted workflow examined issues
surrounding the computer investigations and digital evidence
management that meet the judicial and legal goals.
We hope the proposed workflow would help the
organizations and individuals who are responsible for
computer examinations on the crime scene.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
136
COMPUTER EXAMINATION - 1
Computers
Microsoft Visio SDL Diagram Shapes and legend are used to define procedures and processes in the flow chart.
Networked ? Get Expert
No
Yes
Is it ON No
Return
For desktop, tower and minicomputers follow these steps:
1. Document, photograph, and sketch all wires, cables, and devices connected to the computer.
2. Uniquely label and photograph the power supply cord and all cables, wires or USB drives attached to the
computer and the connection each of these occupies on the computer.
3. Remove and secure the power supply cord from the back of the computer and from the wall outlet, power
strip or battery backup device.
4. Disconnect and secure all cables, wires and USB drives from the computer and document the device or
equipment connected at the opposite end.
5. Place tape over the floppy disk slot if present. En- sure that the CD or DVD drive trays are retracted into
place and tape across the drive tray to prevent it from opening.
6. Place tape over the power switch.
7. Record the make, model, serial numbers and any user-applied markings or identifiers.
8. Record or log computer and all cords, cables, wires, devices and components according to agency
procedures.
9. Carefully package all evidence collected to prevent damage or alteration during transportation and storage.
For laptop computers follow these steps:
1. Document, photograph and sketch all wires, cables and devices connected to the laptop.
2. Uniquely label and photograph all wires, cables and devices connected to the laptop and the connection
each occupies.
3. Remove and secure the power supply and all batteries from the laptop computer.
4. Disconnect and secure all cables, wires, and USB drives from the laptop and document the equipment or
device connected at the opposite end.
5. Place tape over the floppy disk slot if present. Ensure that the CD or DVD drive trays are retracted into place
and tape across the drive tray to prevent it from opening.
6. Place tape over the power switch.
7. Record the make, model, serial numbers and any user-applied markings or identifiers.
8. Record or log the laptop computer and all cords, cables, wires, devices and components according to
agency procedures.
9. Carefully package all evidence collected to prevent damage or alteration during transportation and storage.
Situation 1: Monitor is on. Program, application, work product, picture, e-mail or Internet site is displayed.
1. Photograph screen and record information displayed.
2. Proceed to If the Computer Is ON.
Situation 2: Monitor is on. Screen saver or picture is visible.
1. Move mouse slightly without depressing buttons or rotating wheel if present.
2. Note any onscreen activity that causes a change in the display.
3. Photograph screen and record information displayed.
4. Proceed to If the Computer Is ON.
Situation 3: Monitor is on. Display is blank.
1. Move mouse slightly without depressing buttons or rotating wheel if present.
2. Display changes to login screen, work product, or other visible display.
3. Note change in display.
4. Photograph screen and record information displayed.
5. Proceed to If the Computer Is ON.
Situation 4a: Monitor is off. Display is blank.
1. If monitors power switch is in off position, turn monitor on.
2. Display changes to a login screen, work product or other visible display.
3. Note change in the display.
4. Photograph screen and record information displayed.
5. Proceed to If the Computer Is ON.
Yes
Detailed
Examination
Situation 4b: Monitor is off. Display is blank.
1. If monitors power switch is in off position, turn monitor on.
2. Display does not change. Screen remains blank.
3. Note that the display does not change.
4. Photograph blank screen.
5. Proceed to If the Computer Is OFF.
Situation 5: Monitor is on. Display is blank.
1. Move mouse slightly without depressing any buttons or rotating the wheel if present.
2. If display does not change, confirm that power is supplied to the monitor.
3. If display remains blank, check computer case for active lights and listen for fans spinning or other indications
computer is on.
4. If computer case gives no indication that it is powered
4. If computer case gives no indication that it is powered on, proceed to If the Computer Is OFF.
Figure -1: General Overview (If the computer is ON or OFF)
H.G. Yavuzcan, H..Blbl ve M.zel
137
COMPUTER EXAMINATION - 2
Microsoft Visio SDL Diagram Shapes and legend are used to define procedures and processes in the flow chart.
Situation 1: Monitor is on. Program, application, work product, picture, e-mail or
Internet site is displayed.
1. Photograph screen and record information displayed.
2. Proceed to If the Computer Is ON.
Situation 4a: Monitor is off. Display is blank.
1. If monitors power switch is in off position, turn monitor on.
2. Display changes to a login screen, work product or other visible display.
3. Note change in the display.
4. Photograph screen and record information displayed.
5. Proceed to If the Computer Is ON.
Situation 3: Monitor is on. Display is blank.
1. Move mouse slightly without depressing buttons or rotating wheel if present.
2. Display changes to login screen, work product, or other visible display.
3. Note change in display.
4. Photograph screen and record information displayed.
5. Proceed to If the Computer Is ON.
Situation 2: Monitor is on. Screen saver or picture is visible.
1. Move mouse slightly without depressing buttons or rotating wheel if present.
2. Note any onscreen activity that causes a change in the display.
3. Photograph screen and record information displayed.
4. Proceed to If the Computer Is ON.
Yes
Networked ? Get Expert
No
Yes
Is it ON
Return Computers
Detailed
Examination
Situ 1, 2, 3,
or 4a
Situ 4b or 5
Yes
Situation 4b: Monitor is off. Display is blank.
1. If monitors power switch is in off position, turn monitor on.
2. Display does not change. Screen remains blank.
3. Note that the display does not change.
4. Photograph blank screen.
5. Proceed to If the Computer Is OFF.
Situation 5: Monitor is on. Display is blank.
1. Move mouse slightly without depressing any buttons or rotating the wheel if present.
2. If display does not change, confirm that power is supplied to the monitor.
3. If display remains blank, check computer case for active lights and listen for fans spinning
or other indications computer is on.
4. If computer case gives no indication that it is powered
4. If computer case gives no indication that it is powered on, proceed to If the Computer Is
OFF.
Figure -2: Situations If the computer is ON.
Crime Scene Computer Forensics: Computer Investigation Workflow Model
138
COMPUTER EXAMINATION - 2
Microsoft Visio SDL Diagram Shapes and legend are used to define procedures and processes in the flow chart.
Situation 1: Monitor is on. Program, application, work product, picture, e-mail or
Internet site is displayed.
1. Photograph screen and record information displayed.
2. Proceed to If the Computer Is ON.
Situation 4a: Monitor is off. Display is blank.
1. If monitors power switch is in off position, turn monitor on.
2. Display changes to a login screen, work product or other visible display.
3. Note change in the display.
4. Photograph screen and record information displayed.
5. Proceed to If the Computer Is ON.
Situation 3: Monitor is on. Display is blank.
1. Move mouse slightly without depressing buttons or rotating wheel if present.
2. Display changes to login screen, work product, or other visible display.
3. Note change in display.
4. Photograph screen and record information displayed.
5. Proceed to If the Computer Is ON.
Situation 2: Monitor is on. Screen saver or picture is visible.
1. Move mouse slightly without depressing buttons or rotating wheel if present.
2. Note any onscreen activity that causes a change in the display.
3. Photograph screen and record information displayed.
4. Proceed to If the Computer Is ON.
Situation 4b: Monitor is off. Display is blank.
1. If monitors power switch is in off position, turn monitor on.
2. Display does not change. Screen remains blank.
3. Note that the display does not change.
4. Photograph blank screen.
5. Proceed to If the Computer Is OFF.
Situation 5: Monitor is on. Display is blank.
1. Move mouse slightly without depressing any buttons or rotating the wheel if present.
2. If display does not change, confirm that power is supplied to the monitor.
3. If display remains blank, check computer case for active lights and listen for fans spinning
or other indications computer is on.
4. If computer case gives no indication that it is powered
4. If computer case gives no indication that it is powered on, proceed to If the Computer Is
OFF.
Yes
Networked ? Get Expert
No
Yes
Is it ON
Return Computers
Detailed
Examination
If the Computer Is ON
Removing the power supply is generally the safest option. If evidence of a crime is visible on the com-puter
display, however, request assistance from personnel with experience in volatile data capture and preservation.
Immediate disconnection of power is recommended when
1. Information or activity on screen indicates that information or data is being deleted or overwritten.
2. A destructive process appears to be in progress on the computers data storage device(s).
3. The system is powered on in a typical Microsoft Windows environment. Pulling the power supply cord from
the back of the computer will preserve information about the last user account logged in, login time, most
recently used documents, most recently used commands, and other valuable information.
Immediate disconnection of power is NOT recommended when
1. Information or data of apparent evidentiary value is in plain view onscreen. Seek assistance from per-sonnel
with advanced training in digital evidence collection.
2. Indications exist that any of the following are active or in use: Chat room(s), text documents, remote data
storage, Instant Messaging (IM), child pornography, contraband, financial documents, data encryption and
obvious illegal activities.
3. The device is a mobile or smart phone. Leave mobile and smart phones in the power state in which they were
found.
Improper shutdown of mainframe computers, servers or a group of networked computers
may result in the loss of data, loss of evidence and potential civil liability. Secure the scene
and request assistance from personnel with advanced training in digital evidence
collection of large or complex computer systems .
Figure -3: Situations If the computer is ON and Course of Action for Situation 1, 2, 3 and 4a.
H.G. Yavuzcan, H..Blbl ve M.zel
139
COMPUTER EXAMINATION - 3
Microsoft Visio SDL Diagram Shapes and legend are used to define procedures and processes in the flow chart.
Situation 1: Monitor is on. Program, application, work product, picture, e-mail or
Internet site is displayed.
1. Photograph screen and record information displayed.
2. Proceed to If the Computer Is ON.
Situation 4a: Monitor is off. Display is blank.
1. If monitors power switch is in off position, turn monitor on.
2. Display changes to a login screen, work product or other visible display.
3. Note change in the display.
4. Photograph screen and record information displayed.
5. Proceed to If the Computer Is ON.
Situation 3: Monitor is on. Display is blank.
1. Move mouse slightly without depressing buttons or rotating wheel if present.
2. Display changes to login screen, work product, or other visible display.
3. Note change in display.
4. Photograph screen and record information displayed.
5. Proceed to If the Computer Is ON.
Situation 2: Monitor is on. Screen saver or picture is visible.
1. Move mouse slightly without depressing buttons or rotating wheel if present.
2. Note any onscreen activity that causes a change in the display.
3. Photograph screen and record information displayed.
4. Proceed to If the Computer Is ON.
Situation 4b: Monitor is off. Display is blank.
1. If monitors power switch is in off position, turn monitor on.
2. Display does not change. Screen remains blank.
3. Note that the display does not change.
4. Photograph blank screen.
5. Proceed to If the Computer Is OFF.
Situation 5: Monitor is on. Display is blank.
1. Move mouse slightly without depressing any buttons or rotating the wheel if present.
2. If display does not change, confirm that power is supplied to the monitor.
3. If display remains blank, check computer case for active lights and listen for fans spinning
or other indications computer is on.
4. If computer case gives no indication that it is powered
4. If computer case gives no indication that it is powered on, proceed to If the Computer Is
OFF.
Yes
Networked ? Get Expert
No
Yes
Is it ON
Return Computers
Detailed
Examination
If the Computer Is OFF
For desktop, tower and minicomputers follow these steps:
1. Document, photograph, and sketch all wires, cables, and devices connected to the computer.
2. Uniquely label and photograph the power supply cord and all cables, wires or USB drives attached to the
computer and the connection each of these occupies on the computer.
3. Remove and secure the power supply cord from the back of the computer and from the wall outlet, power strip
or battery backup device.
4. Disconnect and secure all cables, wires and USB drives from the computer and document the device or
equipment connected at the opposite end.
5. Place tape over the floppy disk slot if present. En- sure that the CD or DVD drive trays are retracted into place
and tape across the drive tray to prevent it from opening.
6. Place tape over the power switch.
7. Record the make, model, serial numbers and any user-applied markings or identifiers.
8. Record or log computer and all cords, cables, wires, devices and components according to agency
procedures.
9. Carefully package all evidence collected to prevent damage or alteration during transportation and storage.
For laptop computers follow these steps:
1. Document, photograph and sketch all wires, cables and devices connected to the laptop.
2. Uniquely label and photograph all wires, cables and devices connected to the laptop and the connection each
occupies.
3. Remove and secure the power supply and all batteries from the laptop computer.
4. Disconnect and secure all cables, wires, and USB drives from the laptop and document the equipment or
device connected at the opposite end.
5. Place tape over the floppy disk slot if present. Ensure that the CD or DVD drive trays are retracted into place
and tape across the drive tray to prevent it from opening.
6. Place tape over the power switch.
7. Record the make, model, serial numbers and any user-applied markings or identifiers.
8. Record or log the laptop computer and all cords, cables, wires, devices and components according to agency
procedures.
9. Carefully package all evidence collected to prevent damage or alteration during transportation and storage.
Figure -4: Situations If the computer is ON and Course of Action for Situation 4b and 5
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
140
REFERENCES
[1] SHINDER Debra Littlejohn, Scene of the Cybercrime: Computer
Forensics Handbook Syngress Publishing Inc. 800 Hingham Street
2002, ISBN: 1-931836-65-5.
[2] TSOUTSOURIS Damian, Computer Forensic Legal Standards and
Equipment, Version 1.2f (GSEC), SANS Institute InfoSec Reading
Room,Available:http://www.sans.org/reading_room/whitepapers/inciden
t/computer-forensic-legal-standards-equipment_648 (19.06.2012).
[3] VACCA John R., Computer Forensics: Computer Crime Scene
Investigation, Second Edition, Charles River Media, Inc., Boston,
Massachusetts -2005.
[4] WILKINSON Sue, HAAGMAN Dan, APCO Good Practice Guide for
Computer-Based Electronic Evidence, Official Release Version.
Available: www.acpo.police.uk and www.7safe.com (01.06.2012).
[5] ASHCROFT John, J. DANIELS Deborah, HART Sarah V., U.S.
Department of Justice, Office of Justice Programs, National Institute of
Justice, Forensic Examination of Digital Evidence : A Guide for Law
Enforcement, Special Report, April 2004, Washington. Available:
www.ojp.usdoj.gov/nij (01.06.2012)
[6] GIOVA Giuliano, Improving Chain of Custody in Forensic
Investigation of Electronic Digital Systems, IJCSNS International
Journal of Computer Science and Network Security, VOL. 11 No. 1,
January 2011.
[7] MUKASEY Michael B., SEDGWICK Jeffrey L., W. HAGY David, U.S.
Department of Justice, Office of Justice Programs, National Institute of
Justice, Electronic Crime Scene Investigation: A Guide for First
Responders, Second Edition, Special Report, Nisan 2008, Washington.
Available: www.ojp.usdoj.gov/nij
[8] PIDANICK R., An Investigation of Computer Forensics.
Available: http://www.isaca.org/Journal/Past-Issues/2004/Volume-
3/Pages/An-Investigation-of-Computer-Forensics.aspx (19.06.2012)
[9] SHIPLEY Todd G., REEVE Henry R., Collecting Evidence from a
Running Computer: A Technical and Legal Primer for the Justice
Community, SEARCH, The National Consortium for Justice
Information and Statistics, 2006. Available:
http://www.search.org/files/pdf/CollectEvidenceRunComputer.pdf
(25.06.2012)
[10] ROWLINGSON Robert, A Ten Step Process for Forensic Readiness,
International Journal of Digital Evidence Winter 2004, Volume 2, Issue
3.
[11] RFC 3227, Guidelines for Evidence Collection and Archiving
February 2002.Available: www.ietf.org/rfc/rfc3227.txt.
[12] COSIC Jasmin, BACA Miroslav, Do We Have Full Control Over
Integrity in Digital Evidence Life Cycle?, Proceedings of the ITI 2010
32nd Int. Conf. on Information Technology Interfaces, June 21-24,
2010, Cavtat, Croatia.
[13] WAITS Cal, AKINYELE Joseph Ayo, NOLAN Richard, ROGERS
Larry, Computer Forensics: Results of Live Response Inquiry vs.
Memory Image Analysis, August 2008, CMU, PA, Technical Note,
CMU/SEI-2008-TN-017.
[14] HENRY Paul, Best Practices In Digital Evidence Collection, 12 Sep
2009. Available: http://computer-
forensics.sans.org/blog/2009/09/12/best-practices-in-digital-evidence-
collection/ (19.06.2012).
[15] CROSS Michael, SHINDER Debra Littlejohn, Scene of the
Cybercrime Syngress Publishing Inc., Second Edition, 2004.
[16] H. HOLDER Jr Eric., O. ROBINSON Laurie, ROSE Kristina, U.S.
Department of Justice, Office Of Justice Programs, National Institute of
Justice, Electronic Crime Scene Investigation : An On-the-Scene
Reference for First Responders, November 2009, Washingt Available :
www.ojp.usdoj.gov/nij (01.06.2012)
[17] Scientific Working Group on Digital Evidence, Best Practices for
Computer Forensics.
Available: http://www.oas.org/juridico/spanish/cyb_best_pract.pdf
(19.06.2012)
[18] H. HOLDER Jr Eric., O. ROBINSON Laurie, ROSE Kristina, U.S.
Department of Justice, Office Of Justice Programs, National Institute of
Justice, Electronic Crime Scene Investigation : An On-the-Scene
Reference for First Responders, November 2009, Washington.
Available: www.ojp.usdoj.gov/nij (01.06.2012)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
141
AbstractDigital evidence investigations, since digital
technology lies behind the electronic devices and computers that
became cheaper and used more common in daily activities, are
becoming very common in crimes.
In order to ensure that digital evidence is collected, preserved,
examined, or transferred in a manner safeguarding the accuracy
and reliability of the evidence, law enforcement and forensic
organizations must establish and maintain an effective quality
assurance system. The very first part of this system is Standard
operating procedures SOPs and/or workflows related to crime
scene activities especially for the chain of custody requirements.
When reviewing the relevant literature and interrogating with
the law enforcement agencies, only device based charts specific to
a particular device and/or more general perspective approaches
to digital evidence management from crime scene to courts are
found. After analyzing the needs of law enforcement
organizations and realizing absence of digital evidence
management workflow model at a crime scene, an innovative
crime scene digital evidence workflow model has been defined
and suggested in this paper. The model suggested here would
provide guidance for thorough and secure implementation of
digital evidence management at the crime scene. Since each case is
unique and needs special examination, it is not possible to cover
every aspect of digital evidence management, but the proposed
workflow model is supposed to be a general guideline.
KeywordsDigital evidence, computer evidence, digital
forensics, chain of custody (COC), crime scene, management,
workflow.
I. INTRODUCTION
IGITAL evidence management at the crime scene is of
vital importance especially for the law enforcement
organizations. Thorough coverage and proper handling of the
digital evidence at the crime scene is a must for timely,
accurate, valid and suitable presentation in court.
Digital or computer-based evidence is, by its very nature,
fragile. It can be altered, damaged, or destroyed by improper
handling or improper examination [1, 5, 7, 8]. So the digital
evidence management has to be conducted in a systematic,
formalized and legal manner to ensure the admissibility of the
evidence. The process of a digital forensic investigation is
subject to considerable scrutiny of both the integrity of the
evidence and the integrity of the investigation process [2].
With this in mind this work has been conducted in order to
assist crime scene investigations for law enforcement
organizations and staff [3] namely.
Who may encounter a crime scene that might involve
digital evidence,
Who processes a crime scene that includes digital
evidence,
Managers who supervise personnel who process such
crime scenes and any organization that has digital forensics
unit and processes such crime scenes.
The digital evidence management workflow model
proposed in this paper is supposed to be an evolutionary model
that is subject to change with the developments of the relevant
digital products and high-technology. Before submitting the
workflow model, it is assumed that, all of the experiences
gained, principles set pertaining to the general and digital
crime investigations would help the reader. Second part of the
paper is designed and reviewed with this need in mind
A. Digital Evidence
Computer-based evidence is information and data of
investigative value that is stored on or transmitted by a
computer. [1]
Digital evidence is information and data of value to an
investigation that is stored on, received, or transmitted by an
electronic device. [2]
Digital Evidence is any information of probative value that
is either stored or transmitted in a binary form. Where
binary later was changed to digital. [4].
Information stored or transmitted in binary form that may
be relied on in court. [5]
Data that is created, manipulated, stored or communicated
by any device, computer or computer system or transmitted
over a communication system. [6]
Several other definitions for digital or computer based
evidence can be put forward, but for the sake of general
Crime Scene Digital Evidence Management
Workflow Model
H. Gl YAVUZCAN
1
, Halil brahim BLBL
2
, Mesut ZEL
3
1
Gazi University, Ankara/Turkey, [email protected]
2
Gazi University, Ankara/Turkey, [email protected]
3
Gazi University, Ankara/Turkey, [email protected]
D
Crime Scene Digital Evidence Management Workflow Model
142
understanding the aforementioned definitions may be accepted
and any attempt to redefine it, is assumed to be futile.
Digital evidence is latent evidence in the same sense that
fingerprints or DNA evidence is latent [1]. They are complex,
diffuse, volatile and can be accidentally or improperly
modified, altered, damaged or destroyed during the acquisition
and after acquisition [5,7,8], may cross the jurisdictional
borders quickly and easily and can be time sensitive [8].
B. Dealing with Digital Evidence
With the valid authorization in hand, conducting a digital
investigation, a person must be designated as being in charge
of the scene. This person should be knowledgeable in
forensics, and be directly involved in the investigation. The
person in charge, first responders, investigators, crime scene
technicians and managers should have the proper training and
authority to apply/make necessary procedures and decisions on
how the scene is secured, and how evidence is searched,
handled, and processed [9,10].
When dealing with digital evidence, the following general
forensic and procedural principles should be applied [5].
Actions taken to secure and collect digital evidence
should not affect the integrity of that evidence.
Persons conducting an examination of digital evidence
should be trained for that purpose.
Activity relating to the seizure, examination, storage,
or transfer of digital evidence should be documented,
preserved, and available for review.
The four principles, based on the suggestions presented and
approved at the International Hi-Tech Crime and Forensics
Conference in October 1999 for the digital evidence are as
follow [1, 11]. These principles are another way might be put
forward to, as of the essence of Chain of Custody
requirements.
Principle 1: No action taken by law enforcement agencies or
their agents should change data held on a computer or storage
media which may subsequently be relied upon in court.
Principle 2: In circumstances where a person finds it
necessary to access original data held on a computer or on
storage media, that person must be competent to do so and be
able to give evidence explaining the relevance and the
implications of their actions.
Principle 3: An audit trail or other record of all processes
applied to computer-based evidence should be created and
preserved. An independent third party should be able to
examine those processes and achieve the same result.
Principle 4: The person in charge of the investigation (the
case officer) has overall responsibility for ensuring that the law
and these principles are adhered to.
Any agency that is responsible for seizing, accessing,
storing, or transferring digital evidence is responsible for
compliance with these principles. All activity relating to the
seizure, access, storage, or transfer of digital evidence must be
fully documented, preserved, and available for review.
In addition to the above principles in handling digital
evidence, reported staff to the scene should [8] consider the
following points carefully.
Recognize, identify, seize, and secure all digital
evidence at the scene.
Document the entire scene and the specific location of
the evidence found.
Collect, label, and preserve the digital evidence
properly.
And staff should ensure that;
Packaging and transporting of digital evidence
provided in a secure manner.
Legal authority and expertise exist to seize evidence.
The scene has been secured and documented.
Special hardware and software required to gather the
potential evidence are used.
Appropriate personal and/or evidence protective
equipment is used.
Electronic and peripheral devices of potential evidential
value in the crime scene that staff may need to collect as
digital evidence are [8]; Audio recorders, GPS accessories,
Answering machines, Computer chips, Pagers, Cordless
landline telephones, Copy machines, Cellular telephones, Hard
drive duplicators, Facsimile (fax) machines, Printers,
Multifunction machines (printer, scanner, copier, and fax),
Wireless access points, Laptop power supplies and
accessories, Smart cards, Videocassette recorders (VCRs),
Scanners, Telephone caller ID units, Personal Computer
Memory Card International Association (PCMCIA) cards,
PDAs.
In addition to those aforementioned potential digital
evidence sources, digital spy/spying devices and equipment are
to be taken into consideration. This type of equipment is lately
common, cheap and available on the internet in the countries
with no legal legislation. Spy devices are in embedded
different daily life products for falsification and are not easily
discovered. (Pen-Cameras, Glass-Cameras, Voice recording
paper clippers, pen USB sticks, voice recording and capturing
watches and etc.) These equipments became another big
challenge for law enforcement agencies. Recognizing spy
devices and equipment needs not only latest technology review
but also a complete and thorough examination and detailed
H.G.Yavuzcan, H..Blbl, and M.zel
143
assessment of scene. There is no specific information in any of
the relevant literature that point out the spy/spying devices and
equipment.
II. DIGITAL CRIME SCENE INVESTIGATIONS
Handling digital evidence correctly is essential to preserving
the integrity of the physical device as well as the information
or data it contains [3]. If anyone not trained in handling digital
evidence must not do the followings.
Attempt to explore the contents of a computer or other
electronic device or to recover information from it.
Alter the state of a computer or other electronic device.
Press any keys or click the mouse.
Change the power status of a computer or device (If
device is off, leave it off.)
Move a computer or other electronic device that is
powered on.
Accept offers of help or technical assistance from
unauthorized persons.
Staff without the proper training and skills should not
attempt to explore the contents of or to recover information
from a computer or other electronic device other than to record
what is visible on the display screen.
A. Assessment of the Crime Scene
Personnel attending crime scenes or making initial contact
with a victim/witness/suspect is supposed to comply with the
following requirements. As of securing, seizing and
transporting equipment from search scenes with a view to
recover digital evidence, as well as in the identification of the
information needed to investigate a digital crime [1, 9].
Before starting to collect digital evidence at a crime scene,
staff should ensure that [8] below subjects are met.
Legal authority exists to seize evidence.
The scene has been secured and documented.
Appropriate personal protective equipment is used.
Considering safety of personnel at the scene, ensuring the
scene is properly secured before and during the search,
evaluating the general conditions of the site also recommended
in [5].
Assessment of physical crime scene is based on the
investigations that take place at the physical crime scene. The
assessment phase covers the preservation of the crime scene so
that digital evidence can be later identified and collected by
personnel trained in digital evidence identification.
B. Digital Evidence Security at the Scene
When securing and evaluating the scene, the reported staff
should [8, 9] obey the following rules.
Follow organizational policy for securing crime scenes.
Immediately secure all electronic devices, including
personal or portable devices.
Ensure that no unauthorized person has access to any
electronic devices at the crime scene.
Refuse offers of help or technical assistance from any
unauthorized persons.
Remove all persons from the crime scene or the
immediate area from which evidence is to be collected.
Ensure that the condition of any electronic device is
not altered.
Leave a computer or electronic device off if it is
already turned off.
Upon discovery of digital potential evidence equipment,
crime scene staff should [1] provide below tasks are
accomplished.
Secure the area containing the equipment.
Move any legal people away from computer and power
supply.
Photograph or video the scene and all the components
including the leads in situ. If no camera is available, draw a
sketch plan of the system and label the ports and cables so that
system/s may be reconstructed at a later date.
Securing and evaluating a crime scene [3] covers.
Documenting, photographing, and securing digital
evidence at the scene as soon as possible.
Not altering the state of an electronic device. If a
computer or an electronic device is off, leave it off.
Removing all unauthorized persons from the area
where evidence is to be collected.
Identifying, seizing and securing all electronic devices,
including personal or portable devices.
Recognizing potential digital evidence in telephones,
digital video recorders, other household appliances and motor
vehicles.
The following additional guidelines are given for the
security of the scene in order to assist the crime scene staff in
[8].
Ensure that personnel safety and the safety of others
remain the highest priority.
Recognize the investigative value of digital evidence.
Assess available resources.
Crime Scene Digital Evidence Management Workflow Model
144
Identify the equipment and supplies that should be
taken to digital crime scenes.
Assess the crime scene and the digital evidence
present.
Designate the assignments, roles, and responsibilities
of personnel involved in the investigation.
Assessing the evidence to determine where the examination
should occur is vital. It is preferable to complete an
examination in a controlled environment, such as a dedicated
forensic work area or laboratory. But whenever circumstances
require an onsite examination to be conducted, the
environment should be controlled. Assessment of additional
considerations might include the following [5] bullets.
The time needed onsite to accomplish evidence
recovery.
Logistic and personnel concerns associated with long-
term deployment.
The impact on the business due to a lengthy search.
The suitability of equipment, resources, media,
training, and experience for an onsite examination.
Reported personnel should visually identify all potential
evidence and ensure that the integrity of both the digital and
traditional evidence is preserved.
C. Tools and Materials for Collecting Digital Evidence
It is hard to define what is captured in an electronic-digital
device that poses potential evidence aspects. There are special
hardware and software required to gather the potential
evidence which are considered to be out of scope this paper.
Special HW and SW are available in the market for complete
examinations of digital potential evidence. Those HW and SW
are designed to be used in a controlled environment, like a
dedicated forensic work area or laboratory. There are also
some HW and SW products that aimed to be used at crime
scenes.
In most cases, items or devices containing digital evidence
can be collected using standard seizure tools and materials.
Special precautions should be taken into consideration when
collecting, packaging, or storing digital devices to avoid
altering, damaging, or destroying the digital evidence.
The following is a suggested list of equipment, other than
the aforementioned special HW and SW that might be of value
during planned searches. This basic tool-kit should be
considered for use in the proper dismantling of computer
systems as well as for their packaging and removal [1, 8, 9].
Property registers.
Exhibit labels, evidence stickers, labels, or tags (tie-on
and adhesive).
Labels and tape to mark and identify component parts
of the system, including leads and sockets.
Tools such as screw drivers (flathead and crosshead),
small pliers, wire cutters for removal of cable ties.
A range of packaging and evidential bags fit for the
purpose of securing and sealing heavy items such as computers
and smaller items such as PDAs and mobile phone handsets.
Cable ties for securing cables.
Flat pack assembly boxes - consider using original
packaging if available.
Colored marker pens to code and identify removed
items.
Camera and/or video to photograph scene in situ and
any on-screen displays.
Torch, gloves, antistatic and paper evidence bags,
nonmagnetic tools, crime scene tapes and evidence
Another important aspect for digital evidence management
and for chain of custody is static electricity. Static electricity is
defined as the buildup of electrical charges on the surface of
some object or material. Static electricity is usually created
when materials are pulled apart or rubbed together, causing
positive (+) charges to collect on one material and negative ()
charges on the other surface. Results from static electricity
may be sparks, shocks or materials clinging together.
Many semiconductor or digital devices used in electronics are
very sensitive to the presence of static electricity and can be
damaged by a static discharge. So staff should avoid using any
tools or materials that may produce or emit static electricity or
a magnetic field as these may damage or destroy the evidence
[8].
Investigation personnel should also have radio frequency-
shielding material such as faraday isolation bags or aluminum
foil to wrap cell phones, smart phones, and other mobile
communication devices after they have been seized. Wrapping
the phones in radio frequency-shielding material prevents the
phones from receiving a call, text message, or other
communications signal that may alter the evidence.
D. Preliminary Interviews and Questioning
Crime scene staff should separate and identify all persons of
interest at the crime scene and record their location at the time
of entry onto the scene. No one should be allowed access to
any computer or electronic device.
When a search is to be conducted and where digital-
computer based evidence may be encountered, preliminary
planning is essential. As much information as possible should
be obtained beforehand about the type, location and
H.G.Yavuzcan, H..Blbl, and M.zel
145
connection of any computer systems. So personnel should
consider asking the user about the setup of the system,
including any passwords, if circumstances dictate. If these are
given, they must be recorded accurately [1].
In addition to interviewing the system administrator and
users if applicable [5], as much information from persons of
interest in the crime scene as possible should be gathered
including [3,8] the followings.
Names of all users of the computers and devices, all
computer and internet user information, like login names, user
account names and passwords and Instant Message screen
names.
Purpose and uses of computers and devices, any offsite
storage and networking.
Any automated or destructive devices or software /
applications in use.
Type of Internet access and Internet service provider.
Installed software documentation.
All security provisions, data access restrictions,
destructive devices or software in use.
E-mail and Web mail (Web-based e-mail) accounts
and personal Web pages.
All instant message screen names, any other online
social networking account information.
Web site account and any other relevant information.
E. Documenting the Scene
Documentation of a crime scene creates a record for the
investigation. It is important to accurately record the location
of the scene; the scene itself; the state, power status, and
condition of electronic devices and computers. Basic crime
scene documentation should include [3] points listed below.
The type, location, position, condition and power
status of the device.
A record of all activity and processes visible on the
display screen(s).
A record of all physical connections to and from the
computers and other devices.
A record of any network and wireless components
capable of linking devices to each other and the Internet.
The type, condition and power status of the devices
Internet and network access.
Video, photos, notes and sketches to assist in
recreating/conveying the details of the scene.
Personnel should be aware that not all digital evidence may
be in close proximity to the computer or other devices [8]. The
scene may expand to multiple locations; so recording any
network and wireless access points that may be present and
capable of linking computers and other devices to each other
and the Internet should be discovered. The existence of any
network and wireless access points may indicate that
additional evidence exists beyond the initial scene.
The initial documentation of the scene should include a
detailed record using video, photography, and notes and
sketches to help recreate or convey the details of the scene
later. All activity and processes on display screens should be
fully photographed and documented. Documentation of the
scene should also include the entire location, including the
type, physical location, and position of computers, their
components and peripheral equipment, and other electronic
devices.
Should any mistakes or errors be made during an
investigation they must not be covered up. Errors in the
forensic process may weaken the evidence, but as long as what
actually happened is honestly recorded, it may still be useful
[2].
F. Digital Evidence Collection and Acquisition
The digital evidence collection/acquisition phase involves
the search for, recognition of, collection of and documentation
of digital evidence. The collection phase can involve real-time
and stored information that may be lost unless proper
precautions are taken at the scene [1, 9].
Digital evidence must be handled carefully to preserve the
integrity of the physical device as well as the data it contains.
Data can be damaged or altered by electromagnetic fields such
as those generated by static electricity, magnets, radio
transmitters, and other devices. So some of the digital evidence
requires special collection, packaging, and transportation
techniques. Communication devices such as mobile phones,
smart phones, PDAs, and pagers should be secured and
prevented from receiving or transmitting data once they are
identified and collected as evidence [8, 9, and 13].
In some cases, the digital evidence examiner might have the
opportunity to do the following tasks while onsite [5].
Identify the number and type of computers.
Determine if a network is present.
Interview the system administrator and users.
Identify and document the types and volume of media,
including removable media.
Document the location from which the media was
removed.
Identify offsite storage areas and/or remote computing
locations.
Identify proprietary software.
Evaluate general conditions of the site.
Determine the operating system in question.
Crime Scene Digital Evidence Management Workflow Model
146
All actions related to the identification, collection,
packaging, transportation, and storage of digital evidence
should be thoroughly documented [3,8].
The range of possible additional digital evidence sources
should be considered including [2] the following bullets.
Equipment such as routers, firewalls, servers, clients,
portables, and embedded devices.
Application software, such as accounting packages for
evidence of fraud, ERP packages for employee records and
activities (e.g. in case of identity theft), system and
management files.
Monitoring software such as Intrusion Detection
Software, packet sniffers, keyboard loggers, and content
checker.
General logs, such as access logs, printer logs, web
traffic, internal network logs, Internet traffic, database
transactions, and commercial transactions.
Other sources, such as CCTV, door access records,
phone logs, PABX data, telecommunication records and
network records, call centre logs or monitored phone calls, and
recorded messages.
Back-ups and archives, for example, laptops and
desktops.
Spy/spying devices embedded in other forms.
G. Packaging, Transportation and Storage of Digital
Evidence
Digital evidence, stored on the computers and electronic
devices, is fragile and sensitive to extreme temperatures,
humidity, physical shock, static electricity, and magnetic fields
[1,3,5,8,9]. In order to avoid such disadvantages crime scene
examiner should take precautions when documenting,
photographing, packaging, transporting, and storing digital
evidence to avoid altering, damaging, or destroying the data.
1) Packaging Procedures
When packing digital evidence for transportation, the scene
examiner should [3,8] stick to the below principles.
Ensure that all digital evidence collected is properly
documented, labeled, marked, photographed, video recorded
or sketched, and inventoried before it is packaged.
Label all connections and connected devices for easy
reconfiguration of the system later.
Remember that digital evidence may also contain
latent, trace, or biological evidence and take the appropriate
steps to preserve it.
Image digital evidence before latent, trace, or
biological evidence processes are conducted on the evidence.
Pack all digital evidence in antistatic packaging. Only
paper bags and envelopes, cardboard boxes, and antistatic
containers should be used for packaging digital evidence.
Dont use plastic materials when collecting digital
evidence because plastic can produce or convey static
electricity and allow humidity and condensation to develop,
which may damage or destroy the evidence.
Ensure that all digital evidence is packaged in a
manner that will prevent it from being bent, scratched, or
otherwise deformed.
Label all containers used to package and store digital
evidence clearly and properly.
Leave cellular, mobile, or smart phone(s) in the power
state (on or off) in which they were found.
Package mobile or smart phone(s) in signal-blocking
material such as faraday isolation bags, radio frequency-
shielding material, or aluminum foil to prevent data messages
from being sent or received by the devices. (If inappropriately
packaged, or removed from shielded packaging, the device
may be able to send and receive data messages if in range of a
communication signal.)
Collect all power supplies and adapters for all
electronic devices seized.
2) Transportation Procedures
For proper transportation of potential digital evidence,
personnel should [3,8] consider the below pin-points.
Keep digital evidence away from magnetic fields such
as those produced by radio transmitters, speaker magnets, and
magnetic mount emergency lights. Other potential hazards that
the first responder should be aware of include seats heaters and
any device or material that can produce static electricity.
Avoid keeping digital evidence in a vehicle for
prolonged periods of time. Heat, cold, and humidity can
damage or destroy digital evidence.
Ensure that computers and electronic devices are
packaged and secured during transportation to prevent damage
from shock and vibration.
Document the transportation of the digital evidence
and maintain the chain of custody on all evidence transported.
3) Storage Procedures
Storage requirements for digital evidence are listed below
[3,8] and should be considered carefully each time.
Ensure that the digital evidence is inventoried in
accordance with the agencys policies.
Ensure that the digital evidence is stored in a secure,
climate-controlled environment or a location that is not subject
to extreme temperature or humidity.
H.G.Yavuzcan, H..Blbl, and M.zel
147
Ensure that the digital evidence is not exposed to
magnetic fields, moisture, dust, vibration.
The security of the potential evidence for longer terms is
another major subject once they have been collected. The
concern about the long-term or off-line storage of digital
evidence that might be required for re-assessment at a later
date should also be met and necessary precaution set.
4) Chain of Custody and General Rules
Another important aspect of the digital evidence is known as
chain of custody or continuity of evidence, which refers to
the ability to document and report everything that has
happened to an item of evidence from the point at which it was
acquired to when it is presented as an exhibit in court. The
different attributes of digital evidences in comparison to
traditional ones are [16] listed below.
Many forms of conventional evidence are claimed to
be a snapshot of a particular set of circumstances, but
computer data can be highly volatile.
Can be easily altered by anyone without leaving any
obvious trace that alteration has taken place.
When collecting digital evidence changes and
contaminations expected.
Much immediate computer evidence is not obviously
readable by humans and it is to be usually derived, not
direct.
Computers may create as well as record and produce
evidence.
The digital landscape of hardware and software with
the protocols and infrastructures are in constant change.
Digital evidence must have all the attributes of other types
of admissible evidence. But by its nature it provides a number
of challenges for the investigators, forensic procedures and
courts in general. Digital evidence, like other evidences, has to
be; real, testimonial, documentary, technical, expert tested and
derived [16].
In [17] author defines chain of custody as a process used to
maintain and document the chronological history of the
evidence referencing the U.S. National Institute of Justice
(NIJ).
Evidence presented in court has to satisfy tests which fall
into two main categories, admissibility and weight. For
evidence to be admissible, it must satisfy certain purely legal
tests of acceptability. Having satisfied the admissibility
criteria, the evidence can be considered then for weight of fact
- its persuasiveness or probative value [16].
Collecting and preservation of digital evidence are critical
[15,18,19] because if reported personnel who work with
evidence make any mistake, evidence might become useless
and be rejected at court.
Traditional chain of custody is mainly based on filling in
paper forms or electronic forms, basically the name of
investigators, a concise description of the evidence under
examination and some kind of hash code. Modern forensic
software adds better evidence description, electronic user
identification, digital signature and automatic audit trail.
However, there is still a great distance from the usual chain of
custody software to the effective court questions and users, this
is, the digital doubts of first responders, bailiffs, police offices,
investigators, expert witnesses, prosecutors, and defendants
says the author in [17].
Chain-of-custody for evidence from the crime scene to the
court room is critical for both civil and criminal law. Digital
evidence that is to be presented to courts and to technical
experts needs to have chain-of-custody. Otherwise there is no
way to assure that the experts testimony pertains to evidence
from the actual case that is under consideration. Although
computer forensics practitioners understand the importance of
chain-of-custody, todays tools for preserving this chain are
declared to be poor in [21] by author.
Authors made a list in [18] who can act on the digital
evidence: First responders, Forensic investigators, Court
expert witness, Law enforcement personnel, Police officers
(crime inspectors), Victim, Suspect and Passerby. Each of the
above-mentioned parties can affect evidence in particular
situation. Without a clear and unambiguous chain-of-custody
there is no way to be sure that an object presented to the court
is the same object that was collected at the scene of the crime.
Adoption of the chain of custody would help an investigator
to prove that the incriminating evidence was not destroyed or
any external evidence planted suggest authors in [19] where
they put forward a model for chain of custody namely Third
Party Time Stamp mechanism.
It is essential to organize the evidence elements. To
construct a digital evidence inventory that will contain all the
information about the evidence i.e. category, location,
retention time, reference procedures to collect and retrieve
evidence [14].
To prove chain of custody, investigators must know all
details on how the evidence was handled every step of the
way. For this, five Ws (and one H) must be applied [18,19].
The general formula listed in Table-1 for crime investigations
and digital evidence management [15,18,19] should be
applied, defined and documented accordingly.
Table - 1
WHAT? What is the evidence?
WHEN? When was it collected and used?
WHO? Who handled it?
WHY? Why that person handled it?
WHERE? Where it traveled, where was it stored?
HOW? How did investigators get the evidence?
Crime Scene Digital Evidence Management Workflow Model
148
III. PROBLEM SETTING AND SOLUTION
In order to ensure that digital evidence is collected,
preserved, examined, or transferred in a manner safeguarding
the accuracy and reliability of the evidence, law enforcement
and forensic organizations must establish and maintain an
effective quality system. The very first part of this system is
Standard operating procedures SOPs and/or workflows
related to crime scene activities.
There has been no workflow model depicted or mentioned
in the literature that covers the most important aspects of
digital evidence management at the crime scene.
There are a few workflow charts that are especially deals
with; Collecting Digital Evidence Flow Chart in [8],
Download Chart for Digital CCTV and Seizure of Personal
Digital Assistants in [1]. But these are in the form of device
based workflows models, not having or covering general
digital evidence management requirements at the crime scene.
Other models; that are presented to the academia up to 2007
are examined in [20] by POLLITT. He reviewed 15 different
Digital Forensic Models that are in general context. In [17,
18] authors also made a short list of digital forensic models
that are more general not specific and detailed for the crime
scene. None of the models reviewed in [17, 18 and 20] depicts
crime scene digital evidence management workflow as in the
perspective as it is aimed in this paper.
And it is assumed that, there is a need for a workflow model
that defines the steps of digital evidence management at the
crime scene.
For the proper handling of digital evidence at the crime
scene and to provide an algorithmic, fully covered, traceable,
understandable and applicable work flow for law enforcement
agencies, a new model is proposed that could be easily
adopted for organizational needs. The proposed workflow
model depicted in Figure-1 is recommended to be a part of an
organizational digital crime scene SOP, and is aimed to cover
the 1.1, 1.3., 1.4., 1.6. and 1.7. standards and criteria and
partly cover 1.2. and 1.5. defined in [4,12].
The suggested workflow model is supposed to cover
different and important aspects of crime scene investigations
of digital evidences. The main focus here is at the crime scene
phase, where any mistake or negligence over the digital
evidence management that might produce unintended
drawbacks in the analysis phase and in the court. Especially
for the law enforcement organizations those drawbacks mostly
may become a point of criticism.
The workflow model has been put forward to facilitate the
first responders, investigators, crime scene technicians and
managers with their task and responsibilities as well as the
organizations credibility. It is supposed to be reviewed and
revised by law enforcement agencies accordingly, as the crime,
criminals and digital technology changes occur, the adaptation
to this evolution accordingly is inevitable.
IV. CONCLUSION AND FURTHER RESEARCH
The world is becoming a smaller village with the
technological revolution in communications and information
exchange that has taken place within the daily life.
Accordingly digital, crimes become widespread. To cope with
this problem, the proper organizational digital evidence
management at the crime scene is of utmost importance.
Digital evidence examination at the crime scene has to be
conducted in a systematic, formalized and legal manner to
ensure the admissibility of the evidence in the court. The
process of a digital forensic investigation is subject to
considerable scrutiny of both the integrity of the evidence and
the integrity of the investigation process [2] starting from the
crime scene and a valid SOP.
Valid and reliable methods to recover digital evidence in
criminal investigations are becoming fundamental for law
enforcement agencies worldwide. These methods must be
algorithmically robust, provide assurance and quality with
standardization in order to ensure that all probative
information is recovered. They must also be legally defensible
ensuring nothing in the original evidence was altered and that
no data was added to or deleted from the original.
This paper and depicted workflow model examined issues
surrounding the need to develop crime scene digital evidence
management that meet the judicial and legal goals. There was
a not a predefined workflow model for the crime scene digital
evidence processing in order to provide quality and assurance.
The model is aimed to help and direct the law enforcement
organizations and the personnel reported to crime scene in
order to facilitate the management of digital evidences at the
crime scene.
We hope the proposed workflow model would help the
organizations and individuals who are responsible for digital
evidence management at the crime scene.
Further research might focus on (1) Spy/spying devices and
equipment management, (2) Effects of static electricity on
digital evidence and (3) Archiving or long term storage of
digital evidence for re-assessment.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
149
Apply Chain of Custody (COC) Rules
Video-Photograph-Record-Document
Apply Chain of Custody (COC) Rules
Video-Photograph-Record-Document
Start
Valid
Authorization ?
Return
Get DE
Tools and
Materials ?
Set
Physical
Security of
Scene ?
Make
Preliminary
Interview and
Questioning
(If applicable)
Get valid
authorization.
No
Yes
Yes
No
Collect and
Acquire DE
Storage
Devices
Peripheral
Devices
Spy / Spying
Devices
Network
Connection
Electronic
Devices
Computers
Other Digital
Devices
Consider Biological /
Chemical and
Physical Evidence
Apply
Physical DE
Requirements
Label
Package
Transport
Storage
Invertory List
Yes
Yes
Yes
Get Tools
and Materials
No
Secure the
Scene
Do the
Documentation
Do the
Documentation
Take
Video /
Photograph
Do the
Documentation
Take
Video /
Photograph Take
Video /
Photograph
Deliver DE,
Documents,
Video-
Photographs to
Lab. / Expert
Detailed
Examination
Microsoft Visio SDL Diagram Shapes and legend are used to define procedures and processes in the flow chart.
CRIME SCENE DIGITAL EVIDENCE MANAGEMENT WORKFLOW MODEL
Assessment
of Crime
Scene and
Situation
Define and
Secure
Potential DE
Sources
Inform
Offcials
No
Written and
Hardcopy
Evidences
Act accordingly
Wait and/or Proceed
Finish
Figure 1: Crime Scene Digital Evidence Management Workflow Model
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
150
REFERENCES
[1] WILKINSON Sue, HAAGMAN Dan, APCO Good Practice Guide for
Computer-Based Electronic Evidence, Official Release
Version.www.acpo.police.uk and www.7safe.com (01.06.2012).
[2] ROWLINGSON Robert, A Ten Step Process for Forensic Readiness,
International Journal of Digital Evidence Winter 2004, Volume 2, Issue
3.
[3] H. HOLDER Jr Eric., O. ROBINSON Laurie, ROSE Kristina, U.S.
Department of Justice, Office Of Justice Programs, National Institute
of Justice, Electronic Crime Scene Investigation: An On-the-Scene
Reference for First Responders, November 2009, Washington.
www.ojp.usdoj.gov/nij (01.06.2012)
[4] WHITCOMB Carrie Morgan, An Historical Perspective of Digital
Evidence: A Forensic Scientists View, International Journal of Digital
Evidence, Spring 2002 Volume 1, Issue 1.
[5] ASHCROFT John, J. DANIELS Deborah, HART Sarah V., U.S.
Department of Justice, Office of Justice Programs, National Institute of
Justice, Forensic Examination of Digital Evidence : A Guide for Law
Enforcement, Special Report, April 2004,
Washington.www.ojp.usdoj.gov/nij (01.06.2012)
[6] MASON S., Electronic Evidence: Discovery & Admissibility,
LexisNexis Butterworths, London, 2007.
[7] GIOVA Giuliano, Improving Chain of Custody in Forensic
Investigation of Electronic Digital Systems, IJCSNS International
Journal of Computer Science and Network Security, VOL. 11 No. 1,
January 2011.
[8] MUKASEY Michael B., SEDGWICK Jeffrey L., W. HAGY David, U.S.
Department of Justice, Office of Justice Programs, National Institute of
Justice, Electronic Crime Scene Investigation: A Guide for First
Responders, Second Edition, Special Report, Nisan 2008, Washington.
www.ojp.usdoj.gov/nij
[9] SHINDER Debra Littlejohn, Scene of the Cybercrime: Computer
Forensics Handbook, Syngress, 2nd Edition (June 20, 2008), ISBN-
10: 1597492760, ISBN-13: 978-1597492768.
[10] SWGDE/SWGIT Guidelines & Recommendations for Training in
Digital & Multimedia Evidence, Version: 2 (January 15, 2010).
http://www.theiai.org/guidelines/swgit/swgde/training_guidelines_octob
er_2004.pdf (01.06.2012)
[11] CASEY Eoghan, Handbook of Computer Crime Investigation:
Forensic Tools and Technology, Academic Press; First Edition
(November 9, 2009), ISBN-10: 0123742676, ISBN-13: 978-
0123742674.
[12] Scientific Working Group on Digital Evidence and International
Organization on Digital Evidence. (2000). Digital Evidence: Standards
and Principles.http://www.fbi.gov/about-us/lab/forensic-science-
communications/fsc/april2000/swgde.htm (01.06.2012)
[13] RFC 3227, Guidelines For Evidence Collection And Archiving
February 2002.
www.ietf.org/rfc/rfc3227.txt, (01.06.2012).
[14] GROBLER, C.P.; LOUWRENS, C.P., Digital Evidence Management
Plan, Information Security for South Africa (ISSA), 2010, 978-1-4244-
5494-5/10, IEEE Conference Publications.
[15] COSIC Jasmin, BACA Miroslav, Do We Have Full Control Over
Integrity in Digital Evidence Life Cycle?, Proceedings of the ITI 2010
32nd Int. Conf. on Information Technology Interfaces, June 21-24,
2010, Cavtat, Croatia.
[16] SOMMER Peter, Digital Evidence, Digital Investigations and E-
Disclosure: A Guide to Forensic Readiness for Organizations, Security
Advisers and Lawyers, Third Edition, Version 3.0 Mar 2012.
http://www.iaac.org.uk/_media/DigitalInvestigations2012.pdf
(18.06.2012).
[17] GIOVA Giuliano, Improving Chain of Custody in Forensic
Investigation of Electronic Digital Systems, IJCSNS International
Journal of Computer Science and Network Security, VOL. 11 No. 1,
January 2011.
[18] COSIC Jasmin, BACA Miroslav, Do We Have Full Control Over
Integrity in Digital Evidence Life Cycle?, Proceedings of the ITI 2010
32nd Int. Conf. on Information Technology Interfaces, June 21-24,
2010, Cavtat, Croatia.
[19] COSIC Jasmin, BACA Miroslav, (Im)Proving Chain of Custody and
Digital Evidence Integrity?, MIPRO, 2010 Proceedings of the 33rd
International Convention.
[20] POLLITT Mark M., An Ad Hoc Review of Digital Forensic Models,
Proceedings of the Second International Workshop on Systematic
Approaches to Digital Forensic Engineering (SADFE'07), 0-7695-2808-
2/07, 2007.
[21] GARFINKEL Simson L., Providing Cryptographic Security And
Evidentiary Chain-Of-Custody With The Advanced Forensic Format,
Library, And Tools. August 19, 2008, Naval Postgraduate School,
Monterey, California.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
151
AbstractIn this paper, security requirements are given for
different levels of cryptographic modules in different
environments. The requirements are introduced by analyzing the
security requirements defined in the Federal Information
Processing Standard (FIPS 140-3). The FIPS 140-3 specifies the
security requirements for a cryptographic module utilized within
a security system protecting sensitive information in computer
and telecommunication systems and provides different security
levels. Its concluded that while achieving security requirements
with a cryptographic module such as encryption algorithm,
signature schemes, key management issues, one has to check out
design and implementation steps for the targeted environment
since each device has its own characteristics. The proposed
security model consists of security levels, threat levels,
cryptographically secure and approved algorithm requirements.
KeywordsCryptographic modules, security requirements,
FIPS 140-3, ISO-IEC 19790.
I. GR
LG teknolojilerindeki yenilikler ve gelimeler
sonucunda veriler kolayca baka bir platforma
aktarlmaktadr. Bu transfer eklinde bir sorunumuz var:
stenen gvenlii nasl salarz? Askeri, siyasi, salk, adli,
finans vb. alanlarda gizli bilgilerin korunmas ve gvenli
biimde aktarlmas nem arz etmektedir. Bahsi geen
sahalardan herhangi birinde yaanabilecek gizli bilgi kayplar
kurumlarn ve devletlerin telafisi mmkn olmayan zararlara
uramasna neden olabilecektir. Kriptografik protokolleri
kullanarak bilgi gvenlik konseptlerinin teminine ihtiya
vardr. Bunlar gizlilik, btnlk, kimlik dorulama ve inkar
edilemezliktir. Bunlar baarmak iin bir gvenlik cihaz,
kripto modl ad verilen ksm iinde bulundurur. Gvenli
kripto modl uygulamalar gereksinimleri FIPS 140-3de [1]
ve Uluslararas Standardizasyon Organizasyonu-Uluslar aras
Elektroteknik Komisyonu 19790 (ISO-IEC 19790)de [2]
ayrntl biimde aklanmtr. Kriptografik modller pek ok
gvenlik zelliine sahip olmakla birlikte, gelitirilmesi
gereken gvenlik ihtiyalarnn olduu aktr. Bu nedenle pek
ok lke kripto gvenliini artracak aratrmalar srdrmekte
ve kriptografik modl ieren cihazlarn gvenlik
gereksinimleri zerine milli politikalar reten kurum ve
kurulular (Information-technology Promotion Agency, Japan
(IPA), Norwegian National Security Authority, Norway
(NSM) vb.) tekil etmekte [3,4], kripto modllerinin gvenlik
ihtiyalarn belirlemeye ynelik almalar yrtmektedir [5].
Bu almada kripto cihazlarnn gvenlik gereksinimleri ele
alnmaktadr. Kripto modllerinin tasarm ve analizi iin FIPS
140-3de tanmlanan gvenlik seviyeleri ksaca zetlenmitir.
Seviye ykseldike daha fazla zellie sahip olmakta, daha da
nemlisi bunlar daha gvenli sistemler salamaktadr. Fiziksel
gvenlik, iletim sistemi gvenlii, anahtar ynetimi ve dier
gvenlik gereksinimleri kapsamnda neriler incelenmektedir.
Gvenlik seviyeleri 2. ksmda zetlenmitir. 3. ksmda ise
gvenlik gereksinimleri incelenmekte ve baz yeni ihtiyalar
da tanmlanmaktadr. Sonu blm 4. ksmdadr.
II. GVENLK SEVYELER
Bu ksmda kriptografik modl ieren cihazlarn gvenlik
seviyeleri zetlenmektedir. Cihazlarn farkl kullanmlar iin
verilen 4 seviye vardr.
Seviye 1 en az gvenlik gereksinimlerine sahip gvenlik
seviyesidir. Kriptografik modl retilen ya da kullanlan
anahtarlar korumaz. Seviye 1 retim aamas bileenleri iin
temel gereksinimlere sahiptir. Baka zel fiziksel gvenlik
mekanizmalarna ihtiya duymaz [1,4].
Seviye 2de ise kriptografik modlde kurcalama izi tespiti
sayesinde kriptografik modlde fiziki gvenlik gereksinimi
artar. Ayrca operatr zel bir rol stlendiinde kriptografik
modln kimlik dorulad ve yetki onaylad rol tabanl
kimlik dorulamay gerektirir [1,4].
Seviye 3 kriptografik modln kapaklar ya da kaplar
aldnda tm kritik bilgileri (anahtar vb.) sfrlayan tepki
devrelerini ve kurcalama tespitini gerektirir. Anahtarlarn
modle giri ve k kriptolu olarak ya da blnm bilgi
yntemi ile yaplabilir. Gvenli devre uygulamas ak
anahtarlar ve modl yazlmn gvensiz yazlm ve uzaktan
ynetime kar korur [1,4].
Seviye 4, Seviye 3e ilave olarak operatr kimlik
denetiminde ifre, anahtar, biyometrik gibi ok faktrl kimlik
dorulamay getirir. Ayrca modln scaklk ve voltaj
dalgalanmalarndan olumsuz etkilenmesine kar koruma
salar. Bunlarn dnda Seviye 4 kritik bilgileri giriimsel
olmayan ataklara kar korur. Kritik bilgilerin giriimsel
olmayan saldrlara kar korunmasn salar [1,4].
Kriptografik Modllerin Gvenlik
Gereksinimleri
Halil KARAALAN
1
, Sedat AKLEYLEK
2
1
Ondokuz Mays niveristesi, Samsun, [email protected]
2
ODT, Ankara, [email protected]
B
Kriptografik Modllerin Gvenlik Gereksinimleri
152
III. GVENLK GEREKSNMLER
Bu blmde gvenlik gereksinimleri incelenmekte ve yeni
gereksinimler tanmlanmaktadr. letim sistemi gvenlik
gereksinimleri, iletim ortam ve eriim kontrol, fiziksel
gvenlik ve personel gvenlii, giriimsel olmayan saldrlar,
anahtarlar, yaplandrma ynetimi, dier saldrlarn
azaltlmas alanlarndaki gvenlik gereksinimleri ile gvenlik
hedeflerine srasyla deinilecektir.
A. letim Sistemi Gvenlik Gereksinimleri
Operatr, modl onayl bir iletim modunda iletmelidir.
Onayl bir iletim modu onayl bir gvenlik fonksiyonu ya da
anahtar kurulum mekanizmas hizmeti salamaldr. Modln
gvenlik politikasnda operatrn modl onayl bir iletim
modunda nasl iletebildii aklanmaldr.
letim sistemi tarafndan bir kriptografik modldeki
yazlm ve aygt yazlmna onayl imzalama algoritmal
elektronik imza ya da anahtarl mesaj kimlik kodu
uygulanmaldr.
Her bir kriptografik modl rnei, anahtarlarn kontrol
altnda tutabilmelidir. letim ortam anahtarlara kontrolsz
eriimi engellemek zere ayarlanmaldr.
Tm kriptografik yazlm, anahtarlar, kontrol ve durum
bilgisi datk eriim kontrol uygulayan iletim sistemi
kontrolnde olmaldr.
B. letim Ortam ve Eriim Kontrol
Bir kriptografik modln iletim ortam modln doru
ekilde iletilmesi iin gerekli olan tm yazlm, aygt yazlm
ya da donanmdan meydana gelir. letim ortam
Deitirilemeyen, Snrl ve Deitirilebilir iletim ortam
olmak zere trde olabilir [1]. Bu ortamlar;
1) Deitirilemeyen iletim ortam sadece yazlm ya da
donanm ierecek ekilde tasarlanmtr. Bu ortam,
programlanamayan hesaplama platformu ya da aygt
yazlm modl ile deitirilemeyen hesaplama
platformunda iletilen bir aygt yazlmndan oluur.
2) Snrl iletim ortam sadece yazlm ve donanm ierecek
ekilde tasarlanmtr fakat kontroll deiikliklere izin
verir.
3) Deitirilebilir iletim ortam ilevsellik ekleme, karma,
deitirme iin yeniden yaplandrlabilen ve/veya genel-
maksat iletim sistemi yeteneklerini (rnein
programlanabilir yazlm) ierebilen bir iletim ortamn
ifade eder.
Kriptografik yazlm hem grev tabanl eriim kontrol hem
de datk eriim kontrol uygulayan iletim sistemi
kontrolnde olmaldr.
Bir sunucu bilgisayara e zamanl ve mmkn olduunca
ok sayda istek gnderilmesi, sunucunun kapasitesinin
almas sonucunda da hizmet veremez hale getirilmesi
ilkesine dayanan hizmet engelleme ataklar (Denial of Service-
DoS) karsnda bir kripto modl dzgn almaya devam
edebilmeli ve sahip olduu nemli gvenlik bilgilerinin bu
ataklar sonucunda ele geirilmesine izin vermemelidir.
C. Fiziksel Gvenlik ve Personel Gvenlii
Fiziki gvenlik mekanizmalar bir kriptografik modle
izinsiz fiziksel girileri ve modln izinsiz kullanmn
engellemelidir.
Fiziki gvenlik gereksinimleri bir kriptografik modln
belirli somut rnei iin tanmlanr [1]:
ekil 1: lave Fiziksel ve Personel Gvenlii Gereksinimleri
1) Tek yongal kriptografik modller bir tek tmleik devre
yongasnn bamsz modl olarak kullanlabildii veya
fiziksel olarak korunamayan bir koruncak ya da rnn
bnyesine yerletirilebildii fiziki rneklerdir (rnein tek
btnleik devre yongal akll kartlar).
2) oklu yonga yerletirilmi kriptografik modller iki veya
daha fazla tmleik devre yongasnn birbirine bal olduu
ve fiziki olarak korunamayan bir rn veya koruncan
bnyesine yerletirilmi fiziksel rneklerdir (rnein
genileme kart, adaptr).
3) oklu yongal bamsz kriptografik modller iki ya da
daha fazla tmleik devre yongasnn birbirine bal olduu ve
tm bileenlerin fiziksel olarak korunduu fiziksel rneklerdir.
Modle fiziksel giri denemesindeki kurcalamann delili ve
sfrlama devresiyle anahtarlar, PIN, ifre vb. kritik bilgilerin
sfrlanmas salanmaldr.
Bakm esnasnda modldeki tm anahtarlar sfrlanmaldr.
Sfrlama operatr tarafndan ya da otomatik olarak modl
tarafndan uygulanmaldr.
Kripto gvenliinde modln gvenlik zellikleri ile
birlikte operatrn de eitim ve dikkati nemlidir. ekil 1
modln ilave Fiziksel/Personel Gvenlik gereksinimlerini
ifade etmektedir. Gvenlik risk olasln en dk seviyede
tutmak iin eriim yetkisi verilen operatr says kstlanmal,
mmkn olan en az sayda kripto operatr modl iletmeye
yetkilendirilmelidir.
Modle eriim denetimi iki seviyeli kimlik dorulamas
(gizli parola, fiziksel anahtar/token ve biyometrik zellik) ile
salanmaldr. Ayrca modl eriim iin operatrden parmak
izi, iris tanma vb. biyometrik zellikler ile ksa sreli
hareketli yz videosu ya da sabit grnty tanma zellii vb.
gelitirilmi gvenlik zellikleri istemelidir.
FZKSEL VE PERSONEL GVENL
KARMAIK VE TAKLT
EDLEMEYEN
BYOMETRK ZELLK
ERM KONTROL
EN AZ SAYIDA
YETKL OPERATR
KRPTOGRAFK
MODL
H.Karaalan ve S. Akleylek
153
Modl, eriim iin operatrden daha karmak ve taklit
edilemez/alnamaz biyometrik zellikler istemelidir (ekil 1).
ISO/IEC 17799:2000 bilgi gvenliine ynelik tehditleri
kaynaklarna gre doal, teknik, bilinsiz ve kastl personel
kaynakl olmak zere drde ayrmtr [6]. Doal kayakl
tehditler deprem, yangn, sel, iddetli frtna, kaza ve evre
kirliliidir. Bu amala kriptografik modller;
1) Salam bir koruncak ierisine monte edilerek depremde
gerekleen iddetli sarsnt sonras ya da bina enkaz
altnda kalma durumunda zarar grmeyecek ve dzgn
almaya devam edecek ekilde tasarlanmaldr.
2) Yangna kar dayankl yanmaz bir koruncak ierisinde
yaplanmal ve yangndan zarar grmeyerek dzgn
almaya devam edecek ekilde tasarlanmaldr.
Modl yetkisiz kimselerin eline geme tehlikesi annda
kolay ve hzl ekilde koruncaktan sklp; yakma ya da darbe
ile krp paralara ayrmak suretiyle imha edilebilmelidir.
D. Giriimsel Olmayan Saldrlar
Giriimsel olmayan saldrlar bir kriptografik modl
fiziksel olarak deitirmeden ya da iine szmadan, iindeki
kritik gvenlik parametrelerinin bilgisini ele geirerek modl
tehlikeye sokmaya alr.
Bu ksmn gereksinimleri tek yongal kriptografik
modllere ve hibrit modllerin tek yongal bileenlerine
uygulanabilir olmaldr [1].
Bir kriptografik modl kritik gvenlik parametrelerini
uygulanabilen tm giriimsel olmayan saldrlara kar
korumaldr. Ayrca azaltma tekniklerinin verimlilii
belirlenmelidir.
Kriptografik modl tm giriimsel olmayan saldrlar ve bu
saldrlarla alakal yetkili ya da onayl gvenlik fonksiyonlar
iin testten gemeli ve geerlilik otoritesince belirlenen
gereksinimleri karlamaldr.
E. Anahtarlar
Anahtarlar yetkisiz giri, kullanm, ifa, deiiklik ve yer
deiikliine kar korunmaldr. Modldeki ak anahtarlar
yetkisiz deiiklik ve yer deiikliklerine kar korunmaldr.
Ayrca modldeki kritik bilgiler (anahtarlar, PIN vb. dier
kritik veriler) operatr tarafndan gvenli bir kanal vastasyla
modle girilmelidir. Bu gvenli devre anahtarlar deitirme
ve alnmalara kar korumaldr.
Elle tanan anahtarlar hem kriptolanm hem de
gruplandrlm olmaldr. Elektronik tanan anahtarlar ise
gvenli kriptografik algoritmalar kullanlarak ifrelenmelidir.
Elle tanan anahtarlar tek bir anahtar retim merkezinden
kripto birimlerine gtrp teslim etme yntemiyle, yolda
alnma, kaybolma ve yetkisiz kiilerce imha giriimlerine
kar fiziksel nlemler alnacak ekilde transfer edilmelidir.
Bu yntem anahtarlarn sz konusu kayp, alnma ve
imhalara kar toplam tanma sresini azaltmay ve daha iyi
fiziksel korumay amalamaldr.
F. Yaplandrma Ynetimi
Yaplandrma ynetim sistemi modldeki kazaen ve
yetkisiz deiiklikleri ve deiiklik (modifiye) izlenebilirliini
salayan bir sistemdir [1].
Yaplandrma ynetim sistemi bir kripto cihaz/sistemindeki
modln ve bileenlerinin gelitirilmesi iin kullanlmaldr.
Modl kapsayan her bir konfigrasyon adedinin (kripto
modl, donanm paralar, modl yazlm bileenleri,
gvenlik politikas vb.) her bir srm belirlenmeli ve tek bir
kimlik numarasyla etiketlenmelidir. Sistem kripto modln
kullanm mr sresince her bir konfigrasyon adedinin
kimlik ve srm ya da revizyonundaki farkllklar takip
etmeli ve muhafaza etmelidir. Ayrca yaplandrma eleri
otomatik bir yaplandrma ynetim sistemi kullanlarak
ynetilmelidir.
G. Otomatik Kontrol Testleri
Bir kriptografik modln dzgn almasn salamak iin
iletim ncesi otomatik kontrol testlerini ve koullu otomatik
kontrol testleri uygulanmaldr. Tm testler uygulanmal ve
testten geme-kalma durumu, harici kontrol ve yntemler ya
da operatr mdahalesi olmadan, modl tarafndan
saptanmaldr [1].
letim ncesi otomatik kontrol testleri, ncelikle tm veri
ktlarn veri kt arayz vastasyla temin eden modle
uygulanmal ve baarl biimde testten geirilmelidir.
Koullu otomatik kontrol testleri, uygulanabilir (uygun)
gvenlik fonksiyon ya da ilemi altrlrken uygulanmaldr.
Modl dk ilem modunda iletilirken durum gstergesi
salamaldr. Modln baarsz olan koullu otomatik kontrol
testlerini gstermesi, arzu edilen bir durumdur.
H. Dier Saldrlarn Azaltlmas
Bu standartta (FIPS 140-3) baka ksmlarda belirtilmeyen
saldrlara kar kriptografik modln hassasiyeti modl tipine,
uygulamaya ve uygulama ortamna baldr. Bu saldrlar
genelde modln dndaki kaynaklardan elde edilen bilginin
analizine dayanr. Her durumda saldrlar modl bnyesindeki
baz kritik gvenlik parametre bilgilerini saptamay dener.
Bir kripto modl standartta tanmlanmayan bir ya da daha
fazla zel saldry azaltmak iin tasarlanmsa, modln
destekleyici dokmanlar, azaltmaya ynelik tasarland
saldrlar numaralandrmal/sralanmaldr.
Yukardaki gereksinimlere ilave olarak, kripto modllerinde
FIPS 140-3te tanmlanmayan zel saldrlarn azaltlmas
amalandnda dokmantasyon, saldrlar azaltmak ve
azaltma tekniklerinin verimliliini test etmek iin kullanlan
yntemleri tanmlamaldr.
. Gvenlik Hedefleri
Gvenlik gereksinimleri bir kriptografik modln gvenlik
tasarm ve gvenlik uygulamalaryla ilgilidir [1]. Bunlar:
Kriptografik Modllerin Gvenlik Gereksinimleri
154
1) Onayl ve izin verilen gvenlik fonksiyonlarn altrmak.
2) Kriptografik modllleri yetkisiz eriimden korumak.
3) Kriptografik modllerin ieriinin yetkisiz olarak ifa
edilmesini engellemek.
4) Kriptografik modllerin ilem durum bilgisini salamak.
5) Anahtarlarn yetkisiz modifikasyonu, deiiklii, eklenti ve
silinmesini kapsayan; kriptografik modln ve algoritmann
yetkisiz ve tespit edilemeyen modifikasyonunu engellemek.
6) Onayl ilem modunda kriptografik modln doru
almasn salamak.
7) Kriptografik modln ilem hatalarn alglamak ve bu
hatalar nedeniyle nemli gvenlik bilgilerinin ifa olmasn
engellemek.
8) Operatr kaynakl iletim ve gvenlik hatalarn engellemek
[6].
9) Her trl evre koullarnda modln dzgn almasn
salamaktr [6].
J. neriler
ISO/IEC 15408 Bilgi Gvenlii Sistemleri iin Ortak
Kriterler Standard, ISO/IEC 17799 standard ve FIPS 140-3
gibi balca geerli bilgi gvenlik standartlarnda aka
belirtilen gvenlik zellikleriyle birlikte halen bilgi teknolojisi
ve kriptografide pek ok aklarn bulunduu ve bu
zayflklarn gerek kamu gerek zel kurulularn bilgi
gvenliini tehlikeye sokabilecek saldrlara hazrlksz olduu
yakn zamanlarda yaplan siber saldrlarda aka
grlmtr.
Bu almada sz edilen standartlarn gerektirdii gvenlik
gereksinimlerine ve ilave olarak standartlarda belirtilmeyen
gereksinimlere de deinilmitir.
Kriptografik modllerin fonksiyonel gvenlik zellikleri
gelitirilse de insan faktr gz nnde bulundurulmaldr.
Kripto gvenlii riskini azaltmak iin modle eriim ve
kullanm yetkisine sahip operatr says minimum dzeyde
tutulmaldr.
ki seviyeli kimlik dorulamasna (gizli parola, fiziksel
anahtar/token ve biometrik zellik) ilave olarak kripto modl
operatrden daha karmak ve taklit edilemeyen biometrik
zellikler (grnt, yz videosu, avu ii, iris taramas gibi)
istemeli ve eriim kontrol iin biometrik zellikler zerine
almalar artrlmaldr.
Hizmet engelleme ataklar (DoS) karsnda kriptografik
modl dzgn almaya devam edebilmeli ve sahip olduu
nemli gvenlik bilgilerini koruyabilmelidir.
Son yllarda dnyada ve lkemizde zellikle resmi
kurumlara yaplan siber saldrlar artmtr [7]. Bu nedenledir
ki hkmetler ve kurum-kurulular milli siber gvenlik
politikalar retmelidir. Kripto operatrleri ve bilgi sistem
kullanclarna bilgi gvenlii farkndal zerine planl
ekilde eitim verilmelidir.
IV. SONU
Kripto modlnde kriptolama, elektronik imzalama
algoritmas ve anahtar ynetimi gibi gvenlik gereksinimleri
uygulanrken, hedef ortam iin tasarm ve uygulama aamalar
test edilmelidir. Zira her kripto cihaznn kendine zg
karakteristik zellikleri mevcuttur. Bunlar uyum test aamalar
olarak adlandrlr. Bu almada hedeflenen gvenlik modeli,
tehditleri tanmlamay mteakip tasarlanmaktadr. Daha sonra
gerekli tedbirler alnr ve fonksiyonel gereksinimler seilir.
Hedeflenen gvenlik modeli gvenlik seviyeleri, tehdit
seviyeleri ve kriptografik olarak gvenli ve onayl
algoritmalardan oluur.
TEEKKR
Bu alma; OM PYO. MUH.1904.12.014 numaral proje
tarafndan ksmi olarak desteklenmektedir.
KAYNAKLAR
[1] Gallagher P.D., FIPS PUB 140-3 Security Requirements for
Cryptographic Modules, 2009.
[2] Information technology, Security techniques, Security requirements for
cryptographic modules (ISO-IEC 19790), 2012.
[3] Norwegian National Security Authority, NSM Cryptographic
Requirements, 2008.
[4] Japan Cryptographic Module Validation Program, JCMVP
Cryptographic Module Security Requirements , November 2, 2008.
[5] Yayla O. Kriptografik Modllerin Gvenlik Gereksinimleri, ISC
Turkey, 25-26-27 Aralk 2008.
[6] Genic S. Information System Security Threats Classifications, Journal
of Information and Organizational Sciences, vol.31, no.1, pp.51-61,
2007.
[7] entrk H. Cyber Security Analysis of Turkey, Internatonal Journal
Of Informaton Securty Scence, t al. ,Vol.1, No. 4.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
155
AbstractThis paper discusses the attack that frequently
happened in a hotspot network. Hotspot is a wireless
public network that can be easily found in many public
places of interest such as shopping malls, university area,
caf, hotels and other places. With this facility any
computer or mobile gadget user can access the internet
easily in that strategic place. This paper would aim to give
an example of sniffing attack in a hotspot network and the
prevention of that attack.
KeywordsHotspot, network, public, sniffing, prevention
I. INTRODUCTION
HE development of IT Information Technology has
caused the rising numbers of gadget usage such as smart
phone, tablet computer, and notebook that becomes smaller
over time yet these gadgets become more sophisticated in the
technology. It cannot be denied that the internet connection
has become something essential for these users of gadget; it
becomes one of their primary needs. In line with this
development, there is a business aspect that can be utilized and
that is why caf, restaurants and other places where people
gather offer the service of hotspot, both in forms of free of
charge and paid services. The hotspot connectivity has one
clear advantage which is mobility, the easy setting and it also
tends to have a cheaper price, and these are the reasons why
many people prefer this technology. The providers of
telecommunication service in Indonesia race to provide the
best hotspot services to the consumer. In an occasion, one of
the providers claims to put on display 20 million hotspots all
around Indonesia. However, there is a concern of security that
raise in line with the popularity of hotspot usage. Many
hotspot providers apparently have not yet give a serious
thinking to the security aspect of that network they provide.
Even though that hotspot offers a simple setting and a
simple usage, people can get a peek of the information traffic
easily and this can be used to do a criminal activity. This
peeking activity is not difficult to do, in fact, people can do so
without using any notebook or computer. There are plenty of
tutorials informing people how to do this illegal act in the
internet and this has given a rise in the number of sniffing.
One of the most common criminal act is by tapping on the data
which is being sent or received by any user in a hotspot
network. These data can be username, password, email
address, social networking address or secret information such
as bank account, credit card number, etc.
II. THE WIRELESS NETWORK TECHNOLOGY
A. Wireless Communication
Wireless communication is a data transfer or information
transfer from two spots or more without connecting to any
electrical conductor. Wireless transmitter first aired in the
early 20th century using radiotelegraphy (Morse code). Since
then, it is possible to emit sound, music, video over wireless
networks through this medium [1].
Wireless technology is the most commonly used wireless
technologies such as electromagnetic radio. With the use of
radio waves, the distance adjustment can be more flexible. The
use of short-range radio waves can be used to remote control
TV, air conditioner remote control, and some wireless devices
other households. The use of wireless networks remote radio
satellite TV for example, mobile phones and even GPS devices
are widely applied nowadays.
Figure 1 : Wireless Usage Statistics in the US [2]
The benefits of using wireless networks include[2]:
1. No need to pull cables
2. High mobility
3. Easy Maintenance
4. Flexible (short or long distance)
5. Keeping track of the time
The Weakness of wireless communication, such as:
1. More vulnerable than wired network
2. Greater bandwidth required
Analysis of Wireless Network Security Level in
FTI Building of Islamic University of Indonesia
Hamid
1
, Fietyata YUDHA
2
1
Islamic University of Indonesia, Yogyakarta/Indonesia, [email protected]
2
Islamic University of Indonesia, Yogyakarta/Indonesia, [email protected]
T
Analysis of Wireless Network Security Level in FTI Building of Islamic University of Indonesia
156
3. Some electronic device can weaken the wireless signal
B. Wireless Networks
As advances and wireless usage on individual and industry
needs, several types of wireless networks has been developed,
namely [3]:
1) Wireless Personal Area Networks (WPANs)
WPAN technology enables users to build a wireless network
(ad hoc) for simple devices, such as PDAs, cell phones or
laptops. It can be used in the personal operating space (POS).
A POS is a space that is around people, and can reach a
distance of about 10 meters. Currently, two of the WPAN key
technologies are Bluetooth and infrared. Bluetooth is a cable
replacement technology that uses radio waves to transmit data
up to a distance of about 30 feet. Bluetooth Data can be
transmitted through walls, pocket or purse. Bluetooth
technology is driven by a body called the Bluetooth Special
Interest Group (SIG), which publishes the Bluetooth
specification version 1.0 in 1999. As an alternative to connect
devices in very close proximity (1 meter or less), then the user
can use infrared. To standardize the development of WPAN
technologies, IEEE 802.15 working group has built for
WPAN. The working group made a WPAN standard, which is
based on the Bluetooth specification version 1.0. The main
purpose of this standardization is to reduce complexity, low
power consumption, interoperability and coexistence with
802.11 networks.
2) Wireless Local Area Networks (WLANs)
WLAN technology allows users to build a wireless network
in an area that are local (ie, within the office building, campus
buildings or in public areas, such as airports or cafes). WLAN
can be used in temporary offices or where permanent wiring
installations are not allowed. Or WLAN is sometimes
constructed as a supplement to an existing LAN, so users can
work on a variety of different locations within the building.
WLAN can be operated in two ways. In WLANs
infrastructure, wireless stations (devices with radio network
cards or external modems) connected to a wireless access
point that serves as a bridge between the stations and the
existing network backbone of that time. In WLAN
environments that are peer-to-peer (ad hoc), multiple users in a
limited area, such as meeting rooms, can form a temporary
network without using an access point, if they do not need
access to the resources the network. In 1997, the IEEE 802.11
standard for WLAN, which specifies a data rate of 1 to 2
megabits per second (Mbps) was approved. Under 802.11b,
which became the new standard are dominant today, data is
transferred at a maximum speed of 11 Mbps via a frequency of
2.4 gigahertz (GHz). Other newer standard is 802.11a, which
specifies the data transfer at a maximum speed of 54 Mbps via
a frequency of 5 GHz.
3) Wireless Metropolitan Area Networks (WMANs)
WMAN technology allows users to make wireless
connections between multiple locations within a metropolitan
area (for example, between different buildings in a city or on a
university campus), and this can be achieved without the cost
of fiber optic or copper wires that are sometimes very
expensive. In addition, WMAN can act as a backup for cable-
based networks, and he will be active when the cable-based
network was experiencing problems. WMAN uses radio waves
or infrared light to transmit data. The Broadband network
wireless access, which provides users with high-speed access,
it is much in demand today. Although there are several
different technologies, such as multichannel multipoint
distribution service (MMDS) and local multipoint distribution
services (LMDS) used today, but the working group IEEE
802.16 standard for broadband wireless access continues to
create specifications for these technologies.
4) Wireless Wide Area Networks (WWANs)
WWAN technology enables users to establish wireless
connections over public or private networks. This connection
can be made include a very wide area, such as the city or state,
through the use of multiple antennas or satellite systems which
are also organized by telecommunications service providers.
WWAN technology is now known system with 2G (second
generation). The core of the 2G systems includes the Global
System for Mobile Communications (GSM), Cellular Digital
Packet Data (CDPD) and Code Division Multiple Access
(CDMA). Various efforts are underway in transition from 2G
to 3G technology (third generation) who will soon become a
global standard and a global roaming feature. ITU is also
actively involved in promoting the creation of global standards
for 3G technology.
C. Wireless Network Standard
Standardization on wireless networks is done in order to the
widespread adoption of this technology. Organizations such as
the Institute of Electrical and Electronics Engineers (IEEE)
standard are applying some of the wireless network which is
widely used for communication purposes. This standardization
is also intended to address power management problems,
bandwidth, security and many other issues.
Wireless networking standard that is applied by the IEEE
can be seen in the following table.
Table 1: IEEE Wireless Network Standard
Nama Frekuensi Kecepatan
802.11a 5 GHz 54 Mbps
802.11b 2,4 GHz 11 Mbps
802.11g 2,4 GHz 54 Mbps
802.11n 2,4 GHz dan 5
GHz
Lebih dari 100
Mbps
The use of standards and frequencies are adjusted with
existing devices. In general Indonesia is still using 802.11 b/g.
Hamid and F. Yudha
157
Figure 2 : IEEE Standard for 2.4 Ghz b/g [2]
The Picture above is an IEEE standard for 2.4 GHz b / g.
While the picture for an IEEE 802.11 standard is pictured
below.
Figure 3: IEEE Standard for 5 Ghz [2]
III. TAPPING NETWORK COMMUNICATION
A. Switch
Switch is a computer networking device that connects
network segments and network devices [4]. The term usually
refers to a multi-port network bridge that processes and routes
data at layer 2 (data link layer) of the OSI layer [5]. Switches
that process the data at layer 3 (network layer) and the upper
layer is often called a multilayer switch. Switch is a network
device that became the target of ARP poisoning / ARP
spoofing.
Figure 4: How Switch Works
B. ARP Spoofing / ARP Poisoning
ARP poisoning / ARP Spoofing is an attack that attacks the
transition between layer 3 (network layer) to layer 2 (data link
layer) in the OSI reference model. ARP poisoning to change
the MAC address of the victim to be attacked. ARP poisoning
is also known as ARP spoofing. ARP poisoning technique is
effectively used in both wired and wireless networks. The
purpose of ARP poisoning attacks in general are sniffing.
This type of ARP poisoning attack will make the attacker to
be gateway of a network. By the time the attackers attack the
network will assume that the attacker is the gateway of the
network.
Figure 5: Occurrence Process of ARP Poisoning
C. Sniffing
Sniffing in terms of meaning is to sniff, whereas in network
security science sniffing is an activity to capture data packets
through a network. Sniffing itself is usually used to capture
vital information from a network such as passwords, email
text, and usually transfer files. Sniffing usually attacks
protocols such as Telnet, HTTP, POP, IMAP, SMB, FTP, and
others. Information gleaned from several protocol above can
be seen in Table.
Table II: Information That Can Be Stolen From Sniffing Attack
No Protocols Stolen Information
1 TELNET Key Stroke
2 HTTP Data Sent in Clear Text
3 SMTP Password and Data sent in Clear
Text
4 NNTP Password and Data sent in Clear
Text
5 POP Password and Data sent in Clear
Text
6 FTP Password and Data sent in Clear
Text
7 IMAP Password and Data sent in Clear
Text
8 SMB Data Sent
In hacking methods, sniffing is divided into two parts,
namely passive and active sniffing [7].
1) Passive Sniffing
Passive sniffing is an activity carried on by the media liaison
network hub (Susanto, 2007). Where the hub will broadcast
the entire package which passing the hub to all connected
nodes. Hub is a computer device that performs a broadcast
packet to the entire network so that sniffing on the network
with a hub is very easy to do.
Analysis of Wireless Network Security Level in FTI Building of Islamic University of Indonesia
158
2) Active Sniffing
Active sniffing is an activity carried on by the media
connecting network switches or the like. Switch itself is a
connecting device (Concentrator) which has a chip to store
MAC Address table.
Switch is no longer broadcasts the packet to the entire
network, but the data packets are only transmitted through the
original and destination port only. So it is very difficult to do
sniffing on switch. Special methods are needed to start sniffing
on the switch.
To do sniffing on the network switch we need to create flood
storage on the switch with MAC address so that the switch
does not make any difference to hub. To overwhelm the media
storage we could use ARP Poisoning or MAC Flooding.
IV. TESTS
The Test performed to examine the level of security for
wireless networks in the FTI building. Testing was done by
using ARP poisoning, sniffing and session hijacking.
ARP poisoning is one of the process steps in an attack of
sniffing and session hijacking. Arp poisoning were performed
on an attached wireless device that is access points and
wireless routers on FTI network. ARP poisoning is done by
using ettercap ARP application. Ettercap is a tool that was
built to carry out the process of sniffing on the network. In
addition to ettercap sniffing on the network can be used to
perform ARP poisoning attacks [8].
Figure 6 : ARP Poisoning Attack with Ettercap
The steps in the figure above show that the ARP poisoning
is very easy to do. With the ARP poisoning offenders easily do
sniffing on the target. Target set is the switch or router, wired
or wireless devices.
A quite dangerous impact from an attack with ARP
poisoning is sniffing. Sniffing can be done with the help of
wireshark tools. Wireshark itself is a tool that is used to
perform sniffing analysis as well [9].
Figure 8: Obtained Cookie from Sniffing
The Results of the process were analyzed by the same
sniffing tools. Analysis results obtained are cookies from web
pages that are being accessed, as shown in Figure 8. Obtained
Cookies are used for hijacking attacks sessions.
In addition to test using computer applications, testing is
done using android smart phone device. On android devices
ARP poisoning and session hijacking steps are done. The
Differences in android device to perform ARP poisoning, and
session hijacking is in the tools as shown in Figure 9.
Figure 9 : ARP Attack With Android Phone
On tools used on android smart phone, the results of ARP
poisoning poses can be directly used to perform session
hijacking. On testing done hijacking on Facebook account
Figure 7. Sniffing with Wireshark
Hamid and F. Yudha
159
caught on ARP poisoning process. Results of the session
hijacking can be seen in Figure 10.
Figure 10: Session Hijacking Attack Result
From the tests results conducted in 6 wireless networks in
the FTI with previous steps mentioned. The tabulation of the
test results has obtained. Tabulated results can be seen in
Table III.
Table III: Test Result
V. CONCLUSION
Based on the results obtained in testing process, it can be
seen that the wireless network at FTI environment is very
vulnerable to ARP poisoning attacks, as it can be seen in the
tabulated results. Of 6 testing wireless network with ARP
poisoning attack all existing network successfully attacked by
ARP poisoning attacks. However, not all existing wireless
networks can be attacked by sniffing attacks and hijacking
session. This is possible because the user is not actively using
the wireless network.
Based on the testing and analysis, it carried out a number of
conclusions. ARP poisoning is an attack used as support for
another attack. ARP poisoning can harm the user in the FTI
UII wireless network environment. Precautionary measures are
required to avoid ARP poisoning on wireless network. The
prevention of an act can mean a DHCP snooping [10]. By
applying DHCP snooping, network administrators can control
access through:
1. Allows connection to a specific IP address on the
network.
2. Defining number of users accessing the LAN on a
specific protocol.
3. Provide data records of the use of IP addresses on the
LAN network.
REFERENCES
[1] M. Rouse, Definition of Wireless. 2006. [Online]. Available:
http://www.techtarget.com/. [Accessed: 27-Mar-2013].
[2] ECCouncil, CHFI v8 Module 17 Investigating Wireless Attacks,
ECCouncil, 2011.
[3] Apa Itu Jaringan Nirkabel ? | myDeden.Kom di WordPress.com.
[Online]. Available: http://dedenthea.wordpress.com/2007/02/20/apa-
sih-jaringan-komputer-nirkabel-itu/. [Accessed: 31-Mar-2013].
[4] R. J. Kohlhepp, The 10 Most Important Products of the Decade,
Network Computing, 2000.
[5] Z. H. Z. Huili, Realization of Files Sharing between Linux and
Windows Based on Samba. 2008.
[6] ECCouncil, Ethical Hacking and Countermeasures - Module 10 Sniffer,
vol. 6.1, 2008.
[7] Susanto, Seni Teknik Hacking 2, Edisi Dua. Jakarta: Jasakom, 2007.
[8] A. Ornaghi, M. Valleri, E. Escobar, and E. Milam, Ettercap, 2013.
[Online]. Available: http://ettercap.github.com/ettercap/about.html.
[Accessed: 23-Mar-2013].
[9] F. Wireshark, Wireshark, 2013. [Online]. Available:
http://www.wireshark.org/. [Accessed: 23-Mar-2013].
[10] R. How and T. Notes, How To | Use DHCP Snooping and ARP Security
to Block ARP Poisoning Attacks.
Analysis of Wireless Network Security Level in FTI Building of Islamic University of Indonesia
160
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
161
zetBiliim teknolojilerinde ba dndrc gelimeler
meydana gelmektedir. Bu teknolojilerin tm dnyada hzla
yaylmas, kamu ve zel sektr uygulamalarnn elektronik
ortamlara aktarlmas insanlara ok fayda salamaktadr.
Elektronik ortamlardaki bilgi miktarnn, i ve ilemlerin hzla
artmas, beraberinde byk bir tehlikeyi getirmektedir. Bu
tehlike, elektronik ortamlardaki bilginin gvenliinin
salanmasdr. Biliim teknolojilerindeki bu hzl gelimeler ile
birlikte biliim teknolojileri kullanlarak ilenen biliim sular
da artmaktadr.
Bu almada, bilgi gvenlii ve biliim sular hakknda bilgi
verildikten sonra en az lisans mezunu olan eitimli insanlarn
katlm ile yaplan bir anketin sonular deerlendirilmitir.
Bilgi gvenlii ve biliim sular ile ilgili farkndalk tespitinin
yan sra bu sularla ilgilenen birimlerin almalar, bu sularn
ilenme yntemleri, sebepleri, bu sulara kar bilgi gvenliini
salayan teknolojilerin kullanlma skl hakknda tespitler de
yer almaktadr. Bilgi gvenliini salamak ve biliim sularn en
aza indirmek iin neriler ortaya koyulmaya allmtr.
Anahtar KelimelerAdli biliim, siber sular, bilgi gvenlii,
gvenli internet, bilin dzeyi
AbstractTremendous improvements of Information
Technologies occur. The propagation of these technologies in
governmental applications and private sector is very fast and
their usage is very adventageous for people. However,
information in the digital world increases rapidly and this
increment raises an important issue: information security. Cyber
crimes increase with the expansion of information technologies.
In this study, information security and cyber crimes are
introduced. The methods of how people commit a cyber crime,
their reasons and governmet unit that are interested in cyber
crimes, are also mentioned. Moreover, the article includes a
detailed survey which is about level of consciousness of the
educated people on information technologies who are at least
bachelor's level. The survey shows the awareness of people about
secure internet usage and cyber crimes and also usage of useful
technologies for avoiding cyber crimes. According the results of
the survey, some precautions are discussed in order to avoid
cyber crimes and inform the society.
KeywordsDigital forensics, cyber crimes, information
security, secure internet, level of consciousness
I. GR
iliim sistemlerinin ve internetin yaygnlnn her geen
gn artmas insanlara kolaylklar salamakta; toplumlarn
gelimesi hzlanmakta; ekonomik, sosyal ve kltrel hayattaki
geliimler ve dnmler hzlanmaktadr. ve ilemlerin
yapl ekilleri deitiinden bilginin oluturulduu,
ilenildii, depoland ve iletildii sanal ortama baml hale
gelen insanlar bu ortamdaki bilgilere zamandan ve mekandan
bamsz olarak eriebilmektedirler. Kamusal ve kiisel birok
ilemin biliim sistemleri zerinden gerekletirilmesi bilginin
nemini arttrm, bilgi gvenliini bir zorunluluk haline
getirmitir. Kiiler, devletler ve kurumlar bilgi gvenliinin
salanmas iin byk aba, emek ve para harcayarak yeni
yntemler gelitirmekte ve bu yntemleri kullanmaktadrlar.
Zira dardan kt niyetli kiilerce yaplacak olan bir saldr
sonucunda kiisel bilgilerin (kredi kart, internet bankacl
ifresi vb.) ele geirilmesiyle oluacak mali kayplar ve ulusal
gvenlii tehdit edebilecek bir saldr sonucunda devlete,
kurumlara verilecek ekonomik bir kayp ok daha fazla
olacaktr. Bilgi gvenliini salamak iin bu kadar aba
harcanrken kt niyetli kiiler sistemin gvenlik aklarn
kefederek eitli saldrlar (virs, truva at, arka kaplar vb.)
ile biliim suu ilemektedirler. Konu ile ilgili olarak
lkemizde 12.10.2005 tarihinde 5237 sayl Trk Ceza
Kanununda ayr bir balk halinde dzenlenen biliim sular
kanunun 243, 244, 245. maddeleri ile tanmlanmaktadr.[1]
ekil 1de 2012 verilerine gore Trkiyede bilgisayar ve
internet kullanm istatistii grlmektedir.[2]
ekil 1.Trkiyede bilgisayar ve internet kullanm istatistii
Biliim sular en genel tanmyla eitli teknolojiler (cep
telefonu, bilgisayar, pos makinesi vb.) kullanarak biliim
sistemlerine kar ilenen sulardr. Bir biliim sistemine
hukuka aykr bir ekilde girmek, sistemin almasn
engellemek, bozmak, verileri deitirmek veya yok etmek
biliim sularn oluturmaktadr. Dolaysyla insanlara fayda
salamak iin retilen ve insanlarn ilerini kolaylatran
teknolojiler (cep telefonu, bilgisayar vb.) bir yenilik olmaktan
kp bir su arac olarak kullanlabilmektedir.
Adli Biliime Konu Olan Biliim Sular ve
Bilgi Gvenlii Farkndalk Tespiti
Harun YAVUZ
1
, Mustafa ULA
2
1
Frat niversitesi, Elaz/Trkiye, [email protected]
2
Frat niversitesi, Elaz/Trkiye, [email protected]
B
Adli Biliime Konu Olan Biliim Sular ve Bilgi Gvenlii Farkndalk Tespiti
162
II. ADL BLME KONU OLAN BLM SULARI
Biliim teknolojilerindeki hzl gelimeler varolan su
trlerine ek olarak yeni su trlerinin ortaya kmasna sebep
olmu ve su olgusunun yeniden tanmlanmas ihtiyacn
ortaya karmtr. lk zamanlarda Bilgisayar Sular olarak
adlandrlan bu su trleri zamanla nternet Sular, Biliim
Sular ve Siber Sular olarak da kullanlmtr.
Siber su, bilgisayar veya bilgisayarlarn siber uzayda
yaplan kanunsuz bir davrann arac veya amac ya da her
ikisi olarak kullanlmasdr. Dier bir ifade ile herhangi bir
suun elektronik ortam ierisinde ilenebilme imkn
bulunuyor ve bu ortam ierisinde gerekletirilen fiil genel
olarak hukuka aykr veya su olarak tanmlanabiliyorsa bu
sulara siber sular denir.[3]
Biliim sular ile bilgisayar veya internet aracl ile
ilenen sular birbirine kartrlmaktadr. Bilgisayarla
ilenebilen her su biliim suu olarak nitelendirilemez.
rnein web sitesi aracl ile insanlara hakaret etmek,
antajda bulunmak, terr rgt propagandas yapmak,
uyuturucu ticareti yapmak biliim sular kapsamna
girmemektedir. Bu sularn ihbar edilmesi durumunda
Emniyet Genel Mdrlnde Biliim Sular ubesi yerine
Asayi ubesine ynlendirilmektedir.
Bilgisayar alar alanndaki sorunlarn ve zellikle
internetin tam olarak deerlendirilememesi, internetin srekli
gelimesi ve her geen gn biraz daha fazla insan hayatna
girmesi, bunun sonucunda yeni ihlal tiplerinin ortaya kmas
cezalandrlmas dnlecek fiillerin hangileri olduunu
saptamaya imkn vermemektedir. Bu nedenle siber sular
snflandrma almalar farkllk arz etmektedir. Tablo 1de
literatrde genel kabul gren McConnel International adl
danmanlk firmasnn ve nternet st Kurulunun yapm
olduklar siber sular snflandrmas grlmektedir.[3]
Trkiyede 2012 yl Eyll aynda toplamda 725 adet
biliim suu ilenmitir. Bu sulardan biliim sistemlerine
girme, sistemi engelleme, bozma, verileri yok etme suundan
401, banka ve kredi kart dolandrcl suundan 143,
interaktif banka dolandrcl suundan 34, internet aracl
ile nitelikli dolandrclk suundan 30, dier biliim
sularndan (mstehcenlik, kumar, kiiler aras haberlemenin
gizliliini ihlal vb.) 117 adet ilenmitir.[4]
Interpol verileri, yasad yayn sular arasnda ilk srann
yzde 40la ocuk pornografisine ait olduunu gstermektedir.
Genel anlamdaki pornografik yaynlarn oran da yzde 25tir.
Bunlar, daha ok internet kafe gibi ortamlarda pornografik
ieriklerin gsterimi ve CDlerinin satndan olumaktadr.
Terr ierikli web sayfalar hazrlanmas suretiyle ilenen
sularn oran ise yzde 30dur. ikyete bal sulardan
kiilik haklarna saldr ve hakaret ise yzde 5 orannda
ilenmektedir.[5]
Trkiyede lisans haklar ihlal edilen sektrlerin yzdelerine
bakldnda %4 mzik, %14 oyun ve %82 film olduu
grlr.[5]
Tablo 1: Siber sularn snflandrlmas
M
c
C
o
n
n
e
l
I
n
t
e
r
n
a
t
i
o
n
a
l
n
Y
a
p
m
O
l
d
u
u
S
f
l
a
n
d
r
m
a
Veri Sular
Verilere Mdahale Edilmesi
Verilerin Deitirilmesi
Veri Hrszl
A Sular
A Engellenmesi
A Sabotaj
Yetkisiz Eriim
Sular
Yetkisiz Eriim
Virs Yaylmas
lgili Sular
Bilgisayarla lgili Sahtekarlklar
Bilgisayarlarla lgili Dolandrclk
n
t
e
r
n
e
t
s
t
K
u
r
u
l
u
n
u
n
Y
a
p
m
O
l
d
u
u
S
f
l
a
n
d
r
m
a
Bilgisayar
Sistemlerine ve
Servislerine
Yetkisiz Eriim
Yetkisiz Eriim
Yetkisiz Dinleme
Hesap hlali
Bilgisayar
Sabotaj
Mantksal Bilgisayar Sabotaj
Fiziksel Bilgisayar Sabotaj
Bilgisayar
Yoluyla
Dolandrclk
Banka Kart Dolandrcl
Girdi/kt/Program Hileleri
letiim Servislerini Haksz ve Yetkisiz
Olarak Kullanma
Bilgisayar
Yoluyla Sahtecilik
Bir Bilgisayar
Yazlmnn
zinsiz Kullanm
Lisans Szlemesine Aykr Kullanma
Lisans Haklarna Aykr oaltma
Lisans Haklarna Aykr Kiralama
Dier Sular
Kiisel Verilerin Suistimali
Sahte Kiilik Oluturma ve Kiilik Taklidi
Yasad Yaynlar
III. AMA VE YNTEM
Bu almada adli biliime konu olan biliim sular ve bilgi
gvenliinin nemine deinildikten sonra insanlarn konu
hakknda grlerini renebilmek iin yaplan bir anket
almasnn sonular deerlendirilmitir. Veriler anket
yntemiyle kaynak gruptan kt zerinden alnarak
deerlendirilmesi web tabanl LimeSurvey yazlmndan
yaplmtr. Ankete katlanlarn tm en az lisans mezunu
olmasndan dolay eitimli insanlarn konu hakkndaki
grleri irdelenmeye allmtr.
Anketteki sorularn cevaplanma zorunluluu olduundan
ankete katlan 102 kiinin sorulara verdikleri cevaplar
zerinden deerlendirme yaplmtr. Sorular 3 grup olarak
oluturulmutur. lk grupta Evet/Hayr sorular, ikinci grupta
oktan semeli sorular, nc grupta ise birden fazla
seenein iaretlenebilecei sorular sorulmutur. Daha nce
yaplan almalardan da [6.7.8.9] yararlanarak 46 soru
sorulmutur. Sorularn bir ksmna katlmclarn verdii
cevaplar aadaki tablolarda grlmektedir.
H. Yavuz ve M. Ula
163
Tablo 1: Lisansl bir virs koruma sistemi kullananlar
Bilgisayarnzda lisansl bir virs koruma sistemi kullanyor
musunuz?
Yant Say Yzde Oran
Evet 44 43.14%
Hayr 58 56.86%
Tablo 2: Firewall(Gvenlik Duvar) yazlmlarn kullananlar
Bilgisayarnzda Firewall(Gvenlik Duvar) yazlmlarn
kullanyor musunuz?
Yant Say Yzde Oran
Evet 47 46.08%
Hayr 55 53.92%
Tablo 3: Bilgisayarnda lisanssz yazlm kullananlar
Bilgisayarnzda lisanssz yazlm (program) var m?
Yant Say Yzde Oran
Evet 63 61.76%
Hayr 39 38.24%
Tablo 4: Lisanssz yazlm kullanmann su olduunu bilenler
nternetten mzik, film, oyun dosyalar indirmenin ve
lisanssz yazlm kullanmann su olduunu biliyor musunuz?
Yant Say Yzde Oran
Evet 88 86.27%
Hayr 14 13.73%
Tablo 5: Lisanssz yazlmlar kullanmann sebepleri
nternetten mzik, film, oyun dosyalar indirmenin ve
lisanssz yazlm kullanmann su olduunun farkndaysanz
neden yapyorsunuz?
Yant Say Yzde
Oran
Kullandm programlar profesyonel olarak
ve srekli olarak kullanmadm iin
71 69.60%
Denetim olmadndan 45 53.92%
Maliyeti dk olduu iin 56 54.90%
Tablo 6: Lisanssz yazlmlar kullanmaya kar gerekli yaptrmn
uygulanmama sebepleri
Sizce lisanssz yazlm kullanmaya kars gerekli yaptrmn
yeterince uygulanamamasnn nedeni nedir?
Yant Say
Yzde
Oran
Yazlm irketlerinin hakkn aramamas 63 61.76%
Devletin ilgili birimlerinin yeterince ciddiye
almamas
69 67.64%
Yasalarn yetersiz kalmas veya
uygulanamamas
90 88.23%
Tablo 7: lkemizden ilenen biliim sularn bilenler
lkemizde ilenen biliim sular hakknda bilginiz var m?
Yant Say Yzde Oran
Evet 50 49.02%
Hayr 52 50.98%
Tablo 8: Biliim sularyla ilgilenen birimleri bilenler
Biliim sularyla ilgilenen birimler hakknda bilginiz var m?
Yant Say Yzde Oran
Evet 35 34.31%
Hayr 67 65.69%
Tablo 9: Biliim sularna ahit olanlarn davranlar
Size gre nemli grdnz bir biliim suuna ahit
olursanz nasl davranrsnz?
Yant Say Yzde Oran
Nereye ihbar edeceimi bilmiyorum. 43 42.16%
Yetkili birimlere ihbar ederim. 50 49.02%
hbar etmem. 8 7.84%
Kendim hallederim. 1 0.98%
Tablo 10: nternet bankacln kullananlar
nternet Bankacln kullanyor musunuz?
Yant Say Yzde Oran
Evet 75 73.53%
Hayr 27 26.47%
Tablo 11: nternet bankacln gvenli bulanlar
nternet Bankacl sizce gvenli mi?
Yant Say Yzde Oran
Evet 69 67.65%
Hayr 33 32.35%
Tablo 12: nternet zerinden alveri yapanlar
nternet zerinden alveri yapyor musunuz?
Yant Say Yzde Oran
Evet 78 76.47%
Hayr 24 23.53%
Tablo 13: Alveri sitelerini gvenli bulanlar
Alveri sitelerini gvenilir buluyor musunuz?
Yant Say Yzde Oran
Evet 45 44.12%
Hayr 57 55.88%
Tablo 14: Saldrlardan sorumlu olabileceini bilenler
Bilgisayarnza bulaan bir virsn gerekletirecei
saldrdan direkt olarak sorumlu olacanz biliyor musunuz?
Yant Say Yzde Oran
Evet 38 37.25%
Hayr 64 62.75%
Tablo 15: Bilgisayardaki bilgilerin yedeklenme skl
Bilgisayarnzda bulunan bilgileri yedekleme sklnz nedir?
Yant Say Yzde Oran
ok sk (ayda 2 veya daha ok) 6 5.88%
sk (ayda 1) 3 2.94%
orta (2-6 ayda 1) 20 19.61%
az (ylda 1) 27 26.47%
yedekleme yapmyorum 46 45.10%
Tablo 16: Gvenlik taramas gerekletirme skl
Bilgisayarnzda gvenlik taramas gerekletirme sklnz
nedir?
Yant Say Yzde Oran
ok sk (ayda 5 veya daha ok) 5 4.90%
sk (ayda 3-4) 10 9.80%
orta(ayda 2) 14 13.73%
az (ayda 1) 45 44.12%
gvenlik taramas yapmyorum 28 27.45%
Tablo 17: Gvenli web sitelerinin ayrt edilebilme yntemleri
Gvenli web sitelerini nasl ayrt edersiniz?
Yant Say Yzde Oran
Ayrt edemem 24 23.53%
Eriirken aldm uyar ile 50 49.02%
Adli Biliime Konu Olan Biliim Sular ve Bilgi Gvenlii Farkndalk Tespiti
164
Site ierisinde gvenlik logosunun
varlyla
11 10.78%
Web taraycnn gsterecei kk kilit
sembol ile
17 16.67%
Tablo 18: ifrelerin belirlenme yntemleri
ifrelerinizi nasl belirliyorsunuz?
Yant Say
Yzde
Oran
lk belirlenen ve bana verilen ifreyi
kullanyorum.
0 0.00%
Unutmamak iin aklda kalan kolay bir ifre
belirliyorum.
28 27.45%
ifrelerimi en az alt karakterden
oluturuyorum.
5 4.90%
inde byk,kk harf, rakam ve simge gibi
farkl karakterler bulunan ifre belirliyorum.
39 38.24%
Unutmamak iin tm ifrelerimi ayn
yapyorum.
29 28.43%
Ksa ifreler belirliyorum. 1 0.98%
Tablo 19: ifrelerin deitirilme skl
ifrelerinizi ne sklkta deitiriyorsunuz?
Yant Say Yzde Oran
Hi deitirmiyorum. 31 30.39%
ifremin birisinin eline getiinden
phelenirsem deitiriyorum.
23 22.55%
ifremi birisine vermek zorunda kalrsam
deitiriyorum.
20 19.61%
ifremi ok sk deitiriyorum. 6 5.88%
ifremi alt aydan daha ksa srede
deitiriyorum.
14 13.73%
En ge alt ayda bir deitiriyorum. 8 7.84%
Tablo 20: Ktcl yazlmlar bilenler
Aadaki kavramlardan hangilerini biliyorsunuz?
Yant Say Yzde Oran
Virs 101 99.02%
Truva at 63 61.76%
Spam 51 50.00%
Spyware 14 13.73%
Worms 11 10.78%
Exploit 3 2.94%
Hijacking(Tarayc soyma) 9 8.82%
Phishing 3 2.94%
Hibiri 1 0.98%
Tablo 21: Akademik almalar yeterli bulanlar
niversitelerde Adli Biliim ile ilgili akademik almalar
yeterli buluyor musunuz?
Yant Say Yzde Oran
Yeterli 0 0.00%
Yetersiz 45 44.12%
Kesinlikle yetersiz 7 6.86%
Fikrim yok 50 49.02%
Tablo 22: Adli biliimin gelimesine neden olan faktrler
Trkiyede Adli Biliimin gelimesi iin yaplmas gereken
almalardan hangilerini yetersiz buluyorsunuz?
Yant Say Yzde
Oran
Devlet kurumlarna ve byk firmalara Adli
Biliim farkndalk seminerlerinin verilmemesi
73 71.57%
Gazete, televizyon, dergi, internet sitelerinde
Adli Biliim ile ilgili yeteri kadar bilginin
69 67.65%
bulunmamas
Adli Biliim standartlar ve sertifikasyonlarnn
yeteri kadar aratrlmamas ve uygulanmamas.
43 42.16%
Adli biliim uzmanlarnn yetersizlii 54 52.94%
Adli biliim uzmanlarnn almalarnn
yetersiz olmas
61 59.80%
Adli biliim alannda almalar yrten dernek
saysnn yetersiz olmas
39 38.24%
Tablo 23: Bilgi gvenliini salamakta kullanlan teknolojiler
Bilgi gvenliinizi salamak iin hangi aadaki
yntemlerden hangilerini kullanyorsunuz?
Yant Say Yzde
Oran
E-mza 18 17.65%
Mobil mza 17 16.67%
Tek kullanmlk ifre reten token cihazlar 17 16.67%
Biyometrik Gvenlik Sistemleri(Parmak zi,
El geometrisi, ris vs.)
6 5.88%
Akll ifre 24 23.53%
Hibiri 40 39.22%
Tablo 24: Saldr tekniklerini bilenler
Aadaki saldr tekniklerinden hangilerini biliyorsunuz?
Yant Say Yzde Oran
DOS 21 20.59%
DDOS 7 6.86%
Backdoors(Arka kaplar) 19 18.63%
Kriptografik saldrlar 7 6.86%
Sosyal mhendislik 5 4.90%
Hibiri 62 60.78%
IV. TARTIMA
Bilgisayarnda lisansl antivirs ve gvenlik duvarn
kullananlarn %76.92si antivirs yazlmlarn bilgisayar
gvenliini tek bana salayamayacan dnrken her
ikisini kullanmayanlarda ise bu oran % 89.19dur. Bilgisayar
ktcl yazlmlara kar koruyan yazlmlar
kullanmayanlarda bu oran yksek kmtr.
nternet zerinden alveri yapmayanlarn tm alveri
sitelerini gvenilir bulmamaktadr. Siteler gvenilir olmad
iin alveri yapmak istemedikleri dnlebilir. nternet
zerinden alveri yapanlarn %57.69u alveri sitelerini
gvenli olduunu dnmekte olup %88.46s alveri
yaparken herhangi bir gvenlik problemi ile karlamamtr.
Herhangi bir gvenlik problemi yaamamalarna ramen
katlmclarn %37.68inin alveri sitelerini gvenilir
bulmadklar bu sitelere gvenmediklerini ortaya koymaktadr.
nternet bankacln kullananlarn %80i internet
bankacln gvenilir bulmaktadr. Bu orann yksek olmas
%73.53 orannda internet bankacln kullanma sebebi olarak
dnlebilir.
lkemizde ilenen biliim sularn bildiini iaretleyenler,
en ok lisans hakk ihlal edilen sektrleri %56 orannda
mzik, %24 orannda film ve %20 orannda oyun olarak
dnmektedir. Yaplan bir aratrma[5] ile kyasladmzda
gerek oranlarla pek uyumadn grmekteyiz. Zira
lkemizde en ok lisans haklar ihlal edilen sektr %82
orannda film, %14 orannda oyun ve %4 orannda mziktir.
Konu hakknda 2012 Eyll aynda yaplan baka bir
aratrmaya[4] gore lkemizde en ok ilenen sistemi
H. Yavuz ve M. Ula
165
engelleme, bozma, verileri yok etme veya deitirme suu
iken bu suun en ok ilendiini dnen katlmclarn
%15.69u olduunu grmekteyiz. Dolaysyla lkemizde
ilenen biliim sularn bildiini dnenlerin aslnda gerek
anlamda yeterli bilgiye sahip olmadklar grlmektedir.
Bilgisayarnda nemli bilgi bulunduranlarn %47.22si
bilgilerini hi yedeklememekte, %20.83 ise ylda bir
yapmaktadr. Ayrca gvenlik taramasn az (ayda 1) yapanlar
%48.61 orannda, hi yapmayanlar ise %25 oranndadr.
Gvenli web sitelerini eriirken ald uyar ile
anlayabileceini dnenlerin %48i web sayfalar bilgi
dzeyini orta olduunu belirtmitir. Baz web saldrlarnn
gvenlik aklarndan faydalanarak gizlendiini
dndmzde siteye eriirken uyar vermeyecektir. Bu
durumda orta derecede bilgisinin olduunu dnenler
farknda olmadan saldrya maruz kalacaktr. Gvenli web
sitelerini hi ayrt edemeyenlerin %95.83 web sitesi sertifika
hatas hakknda bilgisi olmadn, %50si web siteleri bilgi
dzeyini az olduunu belirtmitir.
En ok ilenen yasad yayn suuna katlmclarn vermi
olduu cevaplarla daha nce yaplan bir aratrmay[5]
kyasladmzda gerek verilerle uyumadn grmekteyiz.
Zira katlmclarn %17.65i en ok ilenen suun ocuk
pornografisi olduunu dnrken gerekte %40 orannda bu
su ilenmektedir. Hakaret suu %5 orannda ileniyorken
katlmclarn %22.55i bu suun daha ok ilendiini
belirtmitir.
Biliim sularyla ilgilenen birimler hakknda bilgisi
olmayanlarn %56.72si biliim suuna ahit olmalar
durumunda nereye ihbar edeceini bilmezken %35.82si
yetkili birimlere haber vereceini belirtmitir. Ayrca biliim
sularyla ilgilenen birimler hakknda bilgisi olanlarn
%74.29u yetkili birimlere haber vereceini, %14.29u ise
nereye ihbar edeceini bilmediklerini belirtmitir. Bu
oranlardan yola karsak; ilgili birimler hakknda bilgisi
olanlarn bazlar nereye ihbar edeceini bilmezken, bilgisi
olmayanlardan bazlar da ilgili birimlere ihbar edeceini ifade
etmitir. Her iki grup da %84 orannda Emniyet Genel
Mdrlnn almalarn ve hukuki yaptrmlarn yetersiz
olduunu dnmektedir.
Unutmamak iin tm ifrelerini ayn yapanlarn %44.83
ifrelerini hi deitirmediklerini, %27.59u ifrelerinin birinin
eline getiinden phelendiklerinde deitirdiklerini,
%20.69u da ifrelerini birine verdiklerinde deitirdiklerini
belirtmitir. Unutmamak iin tm ifrelerini ayn yapanlarn
tm ifrelerini sk deitirmemektedir. ifrelerini iinde
byk, kk harf, rakam ve simge belirleyen kiilerin sadece
%15.38i ifrelerini sk sk deitirmekte, %12.82si de en ge
alt ayda bir deitirmektedir. ifre belirlerken hassas
davranan kiilerin bile ifre deitirme konusunda yeteri kadar
hassasiyet gstermedii grlmektedir.
V. ANKETN DEERLENDRLMES VE NERLER
Kiilerin biliim sularna kar bilgi gvenliini
salamakta yeteri kadar hassas davranmadklar grlmtr.
Yaplacak herhangi bir saldrya kar lisansl antivirs,
gvenlik duvarlar vb. yazlmlar kullananlarn az olduu,
kullananlarn ise gvenlik taramalarn ok az yaptklar veya
hi yapmadklar grlmtr. nsanlarn ou ifrelerini
belirlerken ya tm ifrelerini ayn yapt ya da aklda kalan
kolay ifreler belirledikleri grlmtr. Ayrca ifrelerini ya
hi deitirmemekte ya da gvenliini tehdit edebilecek bir
durumla karlatklarnda deitirmektedir. Bununla beraber
kendileri iin nemli bilgileri bilgisayarnda bulunduran
kiilerin bilgilerini hi yedeklemedikleri veya ok az
yedekledikleri de grlmtr.
Katlmclarn nemli bir ksm internetten mzik, oyun,
film ve lisanssz yazlm indirmenin su olduunu bildii
halde bu sular iledii grlmtr. Bu yazlmlar
kullanmalarnn sebebini de bata yasalarn yetersiz veya
uygulanmamas olmak zere devletin ilgili kurumlarn konuyu
ciddiye almamas, denetim yapmamas, kullandklar
yazlmlar profesyonel ve srekli kullanmamas ile yazlm
irketlerinin hakkn aramamas olarak grmektedirler.
Biliim sular hakknda bilgi sahibi olduunu dnen
kiilerden bazlar bilgisayara bulaan bir virsn
gerekletirecei bir saldrdan kendilerinin sorumlu
olmadn dnmektedir. Ayrca katlmclarn ou virs,
truva at, spam saldrlarnn ne olduunu biliyorken hijacking,
exploit, phishing, spyware saldrlarn bilenlerin ok az
olduu tespit edilmitir. Bu saldrlara kar nasl
davranacaklarn bilmeyenlerin de olduu grlmtr.
Teknolojinin yaramaz ocuklar diye adlandrlan kt niyetli
kiiler tarafndan gerekletirilecek bir phishing saldrsna
kanp bilgilerini verebilecek kiilerin olduu da grlmektedir.
Ayrca gerek yz yze gerek internet zerinden
gerekletirilen saldrlar (DOS, DDOS, sosyal mhendislik
vb.) hakknda bilgisi olan ok az kiinin olduu tespit
edilmitir.
Katlmclarn ounun web sayfalar gvenlii bilgisinin az
olduunu ve gvenli web sitelerini ayrt etme konusunda
zorluklar ektiini grmekteyiz. Ayrca lkemizde ilenen
biliim sularn bildiini belirtenlerin aslnda yanldklarn
grmekteyiz. nk daha ok ilendii belirtilen sularn
aslnda Trkiyede en az ilenen biliim sular arasnda
olduunu grmekteyiz.
Biliim sular her ne kadar adli bir konu gibi grnse de
olay sadece hukuki boyutta dnmemek gerekir. Bu konuda
bilgi ve iletiim teknolojilerini kullanan kiilere, zel sektrde
faaliyet yrtenlere, kurumlara, devletlere, ulusal ve uluslaras
kurululara ok i dmektedir.
Biliim teknolojileri kullanclar bilgi gvenliini tehdit
edebilecek saldrlardan korunmak iin bilgisayarlarnda
mutlaka lisansl antivirs, antispyware, antispam, firewall
yazlmlar kullanmaldr. Bu yazlmlar kullanlarak belli
aralklarla gvenlik taramas yaplmaldr. ifre olutururken
girilmesi kolay ifreler belirlemek yerine en az 6 karakterden
olumasna dikkat edilmelidir. inde kk, byk harf,
rakam ve simge olacak ekilde belirlenmeli ve dzenli
aralklarla deitirilmelidir. Her bir uygulamada kullanlacak
ifrenin farkl olmasna zen gsterilmelidir. nk herhangi
bir ifrenin ele geirilmesi tm bilgilerin risk altnda olduu
sonucunu dourmaktadr. Kiiler iin nemli bilgilerin (ATM,
kredi kart ifresi vb.) bilgisayarda bulundurulmamaya,
bulundurulacaksa kriptolanp/ifrelenip saklanmasna dikkat
edilmelidir. Bilgi gvenliini salamak iin gelitirilen yeni
teknolojilerin (e-imza, mobil imza, akll ifre, tek kullanmlk
Adli Biliime Konu Olan Biliim Sular ve Bilgi Gvenlii Farkndalk Tespiti
166
ifre reten token cihazlar, biyometrik sistemler vs.) gvenlik
asndan ok nemli olduu bilinmeli ve kullanlmaldr. Mail
adresine gelen kayna bilinmeyen e-posta ekleri kesinlikle
almamal ve derhal silinmelidir. nternetteki reklamlara,
eitli yazlmlarda ve web sitelerinde yazlanlar okunmadan
next, ileri, ok, tamam gibi butonlara tklanmamasna
dikkat edilmelidir. Web sitelerine bilgiler verilirken web
sitesinin http yerine https ile balamasna, adres ubuunda
kilit simgesinin olup olmadna, sertifikalarn kontrol edilip
adres ubuunun yeile dndne dikkat edilmelidir. Gvenli
sitelerden alveri yapmaya zen gsterilmeli, bankadan
gelmi gibi gzken ve kiisel bilgilerin gncellenmesini
isteyen e-postalara kesinlikle cevap verilmemeli, derhal
bankaya konu hakknda bilgi verilmelidir.
Bilgi gvenliini salamada ve biliim sularyla
mcadelede kurumlara den grevlerin banda yasalarn
etkin olarak uygulanmasnn salanmas gelmektedir. Emniyet
Genel Mdrl biliim sular konusunda daha ciddi
alarak bu sular ileyen kiileri ve aldklar cezalar
caydrc olmas asndan gazete, dergi, internet gibi
ortamlarda duyurmaldr. Devletin ilgili birimleri sk sk
denetimler yaparak lisanssz yazlm kullanmann nne
gemelidir. Biliim sularyla daha etkin mcadele etmek iin
devletin kendi iindeki almalarnn yan sra devletlerin
ortak hareket etmesi ve su oluturan fiilerin hukuki
tanmlamalar yaplarak uluslaras yasalarn birbirine uyumlu
hale getirilmesi gerekir. Ayrca yazlm reten firmalar
yazlmlarn sat cretini drmelidir. Lisansl yazlmlarn
maliyeti yksek olduundan kullanclar lisans haklarnn ihlal
edildii biliim sularn ilemektedir.
Adli biliim uzmanlarn says arttrlarak daha etkin
almalar ve adli biliim standartlar, sertifikasyonlar
aratrlarak uygulanmas salanmaldr. Devlet kurumlarna
ve byk firmalara konu hakknda farkndalk seminerleri
verilmelidir. Gazete, dergi, internet sitelerinde konu hakknda
daha fazla bilgi verilmeli ve televizyon kanallarnda
programlar dzenlenmelidir. Adli biliim alannda faaliyetler
yrten dernek saysnn artmas ve varolan derneklerin daha
ok almas da ayr bir neme sahiptir.
niversitelere den grevlerin banda adli biliim
konusunda eitimlerin verildii, uzmanlarn yetitirildii
blmler amak ve akademisyenlerin konu hakknda
akademik almalar yapmas gelmektedir. Lisans ve
lisansst seviyelerinde bilgi ve bilgisayar gvenlii
derslerinin alarak rencilerin farkndalklarnn arttrlmas
salanmaldr.
Biliim sularnn nlenmesi ve bilgi gvenliinin tam
olarak olarak salanmas imknsz gibi gzkse de en aza
indirmek mmkndr. Alnacak tedbirlerden en nemlisi
phesiz konu ile ilgili bilgi birikiminin ve deneyimin
arttrlmasdr.
VI. SONU
Bu almada eitimli insanlarn bilgi gvenlii ve biliim
sular ile ilgili farkndalklarnn tespit edilmesi zerine bir
anket almas yaplm ve sonular tartlmtr. nsanlarn
bilgi gvenliinin salanmas iin yeteri kadar hassas
davranmadklarnn yan sra biliim sular konusunda da
yeteri kadar bilgi sahibi olmadklar sonucu belirgin bir
ekilde grlmektedir. Su oluturan filleri bildii halde bu
sular ileyenlerin ok sayda olduu grlmtr. Bu
sularn ilenme sebeplerinin banda devletin ilgili
birimlerinin gerekli denetimleri yapmamas, yasalarn eksik
veya uygulanmyor olmas gelmektedir. Bu aklar kullanan
kt niyetli kiiler eitli saldr yntemlerini kullanarak
kiilerin bilgi gvenliini ok rahatlkla tehdit edebildii
grlmtr. Bilgi gvenliindeki en nemli sonu getirecek
etkinliin bilgilendirme olduu aktr. Yetersiz bilgi ile
kiilerin veya kurumlarn gerekli nlemleri almas
beklenemez. Bu sonu ulusal ve uluslararas arenada biliim
ve bilgi gvenlii konusunda uzmanlara olan ihtiyac ortaya
koymaktadr.
KAYNAKLAR
[1] Canbek G., Sarolu ., Bilgi ve Bilgisayar Gvenlii:Casus
Yazlmlar ve Korunma Yntemleri ,Ankara,2006.
[2] Hane Halk Biliim Teknolojileri Kullanm Aratrmas(2012):
http://www.tuik.gov.tr/PreHaberBultenleri.do?id=10880
(Son Eriim Tarihi:25.04.2013)
[3] Turhan O. Bilgisayar Alar ile lgili Sular, Planlama Uzmanl
Tezi, Devlet Planlama Tekilat Mstearl, 2006
[4] http://www.telekomculardernegi.org.tr/haber-4189-eylul-ayinda-
islenen-bilisim-suclari-!.html (Son Eriim Tarihi:25.04.2013)
[5] http://www.notdenizi.com/bilisim-suclari-ornekleri-17948/
(Son Eriim Tarihi:25.04.2013)
[6] Bostan A. Akman ., Biliim Gvenlii: Kullanc Asndan Durum
Tespiti, IV.A ve Gvenlii Sempozyumu, 2011
[7] Dijle H. Doan N., Trkiyede Biliim Sularna Eitimli nsanlarn
Bak As, Biliim Teknolojileri Dergisi, Cilt 4, Say 2, ss 43-53,
2011
[8] http://bilisimcimartilar.meb.gov.tr/bilisimci/sunular
/sanal_dedektifler_sunumuz. ppt (Son Eriim Tarihi: 25.04.2013)
[9] MEB Bilgi Gvenlii Farkndalk Anketi Sonu Raporu(2012):
http://bigb.meb.gov.tr/meb_iys_dosyalar/2013_01/03030227_anketsonu
cdegerlendirme.pdf (Son Eriim Tarihi:25.04.2013)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
167
zet Gnmzde kullanlan ifreleme
yntemleri gvenlii st seviyelere karmak iin
karmak teknikler iermektedir. Gelitirilen her
ifreleme yntemi ayn zamanda bu ifrelerin zm
iin gerekli olan analiz yntemlerinin de gelimesini
salamaktadr. ncekilerden daha gvenli olduu
dnlerek ortaya kan yeni yntemlerin zamanla
gvenlik aklarnn olduu ve en nihayetinde bu
ifrelerin krld grlmektedir. Bylelikle her
seferinde krlamayan ifreleme yntemleri aray grsel
verilere uygulanan yntemlerin saysn arttrmaktadr.
Bu almada scan algoritmas ve kaos tabanl
sistemler kullanlmtr. Bu metotlar gri seviyeli
resimlere uygulanmtr. PSNR, NPCR, UACI ltleri
kullanlarak ifrelemenin baarm hesaplanmtr.
ifrelenmi resimlerin histogramlar karlarak elde
edilen sonularn algoritmik gvenliinin yksek olduu
ortaya konmutur.
Anahtar Kelimeler-Kriptoloji, Grnt ifreleme,
Grnt leme, Kaotik Sistemler, Scan Algoritmas
Abstract Encryption methods used today include
sophisticated techniques to maximize safety. Each
developed encryption method provide at the same time
the development of methods of analysis necessary for the
solution of these codes. Was thought to be safer than
previous methods, the emergence of new methods, and
ultimately this is the time of the vulnerabilities of
passwords is broken. Thus, each time the unbreakable
encryption methods applied to the data encryption
methods to increase the number of visual search.
In this study scan algorithm and chaos based
system were used. These methods are applied to gray-
level images. PSNR, NPCR, UACI performance metrics
are calculated using the encryption. Histograms of
encrypted images subtracted that algorithmic results
obtained showed that there was high security.
Keywords Cryptology, Image Encryption, Image
Processing, Chaotic Systems, Scan Algorithm
I. GIRI
riptoloji gizli, ifreli belgeler bilimidir. Kken olarak
Yunanca Kryptos Logos kelimelerinden gelmitir.
Kryptos kelimesi gizli dnya, logos kelimesi ise
sebep - sonu ilikisi kurma anlam tamaktadr.
Kavram olarak ise kriptoloji yle ifade edilmektedir.
Haberleen birden fazla sistemin gvenli bilgi alveriinde
bulunabilmeleri iin kullandklar, temeli zor matematiksel
problemlere dayal tekniklerin btndr. 2 farkl ana dal
vardr [1,2]. Bunlar;
1. Kriptografi: ifre yazm anlamna gelen Kriptografi,
metin ifreleme tekniklerinin tamamn inceleyen bilim
daldr. Bilgilerin ifrelenip, ifrelerin zmlenmesi iin
yntemler gelitirmektedir.
2. Kripto Analiz: ifrelenmi bir metni veya sistemi
zebilmek iin yaplacak btn saldrlar inceleyen bilime
verilen addr. Yani kripto analiz ifrelenmi bir sistemi
inceleyerek ifreli mesajn ak halini elde etmeye alr.
Ksaca ifre krma bilimidir. Kriptoloji bilimi ierisinde
olduka nemli bir yere sahiptir [3].
Kriptoloji bir bilginin belirli bir sisteme gre ifrelenmesi,
ifrelenen iletinin gvensiz ortamlarda dahi gvenli bir
ekilde alcya iletilmesi, iletilen bu mesajnda tekrar eski
haline getirilmesi ile (deifrelemeyle) urar. Bylelikle
ifrelenen bilginin sadece alc tarafndan okunmas salanr.
nsanln var oluundan bu yana eitli evreler geirerek
gnmze kadar gelmitir. Asl ivme bilgisayar a olarak
adlandrlan son 50 ylda kat edilmitir. Dnyamzn gelmi
olduu bu son nokta itibariyle verilerin gizlilii ok byk
nem arzetmektedir. Gmzde kullanlan ifreleme
yntemleri gizlilii st seviyelere karmak iin karmak
teknikler iermektedir. Gelitirilen her ifreleme yntemi
ayn zamanda bu ifrelerin zm iin gerekli olan analiz
yntemlerinin gelimesini salamaktadr nceki
yntemlerden daha gvenli olduu dnlen yeni
yntemlerin zamanla gvenlik aklarnn olduu ortaya
kmaktadr. Dolaysyla, btn ifreleme yntemlerinin
birgn krlabileceini sylemek yanl olmamaktadr. Her
seferinde krlamayan ifreleme yntemi aray grsel
verilere uygulanan ifreleme yntemlerinin saysn da
arttrmaktadr [4,5].
Bu almada kaos ve SCAN algoritmas kullanlarak
resim verisi ifrelenmitir. almann kinci blmnde
grnt ifreleme, nc blmnde SCAN algoritmas ve
drdnc blmnde de kaos tabanl sistemlerden
bahsedilmitir. Beinci blmde Kaos ve SCAN algoritmas
tabanl grnt ifreleme ilemi gerekletirilmitir.
Uygulamann gvenilirliini test etmek iinde PSNR,
NPCR, UACI ltlerinden yararlanlmtr. Altnc ve son
blmde ise gelitirilen yntemin eksik ynleri ne
deinilmi ve bu eksik ynlerini tamamlamak iin hibrit bir
metot gelitirilmitir.
II. GRNT IFRELEME
Kriptorafik sistemlerin ou metinsel verileri ifrelemek
zere tasarlanmlardr. Ancak grsel verilerin daha youn
kullanlmaya balanmasyla bunlarn gvenliini salamak
giderek nem kazanmtr.
Kaos ve SCAN Algoritmas Tabanl Grnt
ifreleme Uygulamas
Hatice . GLERYZ
1
, Trker TUNCER
2
, Derya AVCI
3
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
3
Frat University, Elazig/Turkey, [email protected]
K
Kaos ve SCAN Algoritmas Tabanl Grnt ifreleme Uygulamas
168
Grsel verileri ifrelemek iin her ne kadar RSA, AES ve
DES gibi klasik ifreleme yntemleri kullanlsa da aada
saylan sebeplerden dolay bu yntemler uygun
grnmemektedir.
Grntlerin boyutlar metinlere gre ok daha byktr
ve boyut bydke verileri ifrelemek iin daha fazla
sreye ihtiya duyulmaktadr.
Metinsel veriler kelimelerden olumaktadr. Dolaysyla
metinler direk ifrelenebilmektedir. Ancak resimler
genellikle iki boyutlu dizi eklinde ifade edilirler. ki
boyutlu bir diziyi klasik ifreleme yntemleriyle
ifreleyebilmek iin dizinin tek boyutlu bir dizi formuna
dntrlmesi gerekir. Bu durum grntlerin klasik
yntemlerle ifrelenmesi iin ekstra zaman gerektirir.
ifrelenen metnin ifresi zldnde orijinal metne eit
olmas gerekir ancak grntde insan gznn
alglayamad bozulmalar kabul edilebilir buda
grntlerin ifrelenmesinde avantaj salamaktadr [6,7].
Grntlerin gvenli olarak ifrelendiini kabul
edebilmek iin bilgi gvenlii alannda kullanlan gizlilik
(mesajn yetkisiz kiilerce okunamamas), btnlk (mesajn
yetkisiz kiilerce deitirilememesi, bozulamamas) ve
kullanlabilirlik (mesajn iletilmek istenen kiiye tam olarak
ulatrlabilmesi) koullarnn dnda temel baz koullarn
salanmas gerekir.
1) ifreleme sistemi hesaplama bakmndan gvenli
olmaldr. Krmak iin ok byk hesaplama zaman
gerektirmelidir.
2) ifrelenmi resim yetkisiz kiilerce okunamamaldr.
3) ifreleme ve deifreleme algoritmalar sistemin
performansn drmeyecek kadar hzl, kiisel
bilgisayara sahip kullanclar tarafndan
uygulanabilecek kadarda basit olmaldr.
4) Gvenlik mekanizmas esnek ve mmkn olduunca
geni kullanm alanna sahip olmaldr.
5) ifrelenen resmin boyutunda fazla byme olmamaldr
[8].
Grsel verileri ifrelemek iin kullanlan belli bal
yntemler unlardr:
Dijital mza Kullanarak ifreleme
SCAN Dili ile ifreleme
Ayna Benzeri ifreleme Algoritmalar
Kaotik Resim ifreleme Algoritmalar
Vektr Kuvantumlama Teknikleri
Aada, uygulamalarda kullanlan Scan Algortimas ve
Kaos Tabanl (Kaotik) sistemler aklanmtr.
III. SCAN ALGORITMASI
SCAN, hzl ve ok sayda scan tarama desenlerinden
olumu, biimsel dil temelli ve iki boyutlu bir eriim
yaklamdr. kili ve gri resimlerde herhangi bir kayp
olmadan sktrma ve ifreleme ilemleri yapar. Resmin
sktrma ve ifreleme algoritmas, SCAN ynteminden
elde edilen SCAN desenlerine baldr.
ifrelenen bir resmin sktrma ve ifreleme algoritmalar
gizli tutulabildii srece ifresi zlememektedir. Ancak
gnmz de birok sktrma ve ifreleme ynteminin
algoritmalar bilinmektedir. Varolan yntemler ifreleme
algoritmasnn gizliliine deilde gizli bir anahtara baldr.
Dolaysyla gvenli bir ifreleme iin hem sktrma hem
de anahtar tabanl ifreleme yaplmaldr.
Bu yntemde ikili bir resim, resimde kodlanm olarak
belirtilen tarama yolu ve bu yol zerindeki bit dizileri
kodlanarak sktrma ilemi yaplmakta yani
ifrelenmektedir. Resim zerindeki tarama yolu, resmin her
pikselinden sadece bir kere geilerek elde edilen sradr.
Bylelikle ifreleme ilemi gizli tutulan bir dizi tarama yolu
kullanlarak yaplmakta ve kullanlan bu tarama yollar
ifreleme anahtarn oluturmaktadr. Sktrma ynteminin
temelinde, kodlanm tarama yolunu ve bu yol zerindeki
kodlanm bit dizisini ifade etmek iin gereken bit saysn
minimize edecek uygun tarama yolunu belirleyebilmek
yatmaktadr.
SCAN dilinin basite kullanm aadaki gibidir.
ki boyutlu bir diziyi taramak demek (matematiksel olarak
nxn boyutlu bir dizi (nxn)! farkl ekilde taranabilmektedir.)
dizinin her elemanna sadece bir kez erimektir ve bunun
iin kullanlan fonksiyon:
Pmxn= {p(i,j): 1 i m, 1 j n} den {1, 2,..,mn 1,
mn} eklinde gsterilir.
Yukardaki fonksiyon kullanlarak oluturulan 15 temel
tarama deseni aada verilmitir.
ekil 1: Scan Ynteminde kullanlan temel tarama desenleri.
zel uygulamalar iin bu tarama desenlerinin says ok
daha fazla arttrlabilmektedir. Tarama desenlerinin 6 eit
dnm vardr. Bunlar kendisi, yatay yansma, dikey
yansma, 90, 180, 270 derece dndrlmeleri ve bunlarn
eitli bileenlerinden olumaktadr.
IV. KAOS TABANLI SISTEMLER
Klasik ifreleme teknikleriyle kaotik senkronizasyon
kullanlarak ifreleme ilemi yaplmaktadr. Gvenliin st
dzey olduu kaotik kripto ifreleme teknii halen
krlamamtr. Bu yntemde, ifrelenecek olan veri kaotik
sistem tarafndan retilen iaret kullanlarak, seilen
ifreleme algoritmasyla ifrelenip alcya gnderilmektedir.
Alc taraf, kaotik senkronizasyon bilgisi ile ifreli bilgiyi
ayklayp, ifre zme ilemini gerekletirmektedir. Kaotik
tabanl sistemlerde kullanlan algoritmalar genellikle basittir
dolaysyla sistemlerin hz olduka yksektir, hesaplama
maliyetleri dktr, grnt ifreleme konusunda olduka
H..Gleryz, T.Tuncer ve D.Avc
169
baarldr ve sistemler anahtar deiikliine ok hassas
olduu iin daha gvenlidir [9,10,11].
V. UYGULAMA
Bu almada scan algoritmasyla ve kaos tabanl
sistemler kullanlarak grnt ifreleme yaplmtr.
Sistemin deerlendirmek iin aada verilen ltler
kullanlmtr.
NPCR (The Number of Changing Pixel Rate) ve UACI
(The Unified Averaged Change Intensity) grnt ifreleme
yntemlerinin gcn deerlendirmek iin kullanlan
ltlerdir. NPCR ve UACI test sonular ne kadar yksek
olursa ifreleme ynteminin diferansiyel saldrlara kar
direnci o kadar yksek olur.
PSNR (Peak Signal to Noise Ratio) deerlerinin yksek
olmas resimde ok fazla bozulma olmadn
gstermektedir.
j i
j i
j i
P P MSE
,
2
,
,
) (
(4)
j i
j i
j i
j i
P P
P Max N M
PSNR
,
2
,
,
2
,
) (
) (
. log . 10
(5)
Kaos tabanl sistemlerde aadaki forml kullanlarak
rastgele say retilir. retilen rastgele say dizisiyle resim
XOR ilemine tabi tutulur. Artk burda retilen say dizisi
bizim ifreleme anahtarmz oluturmaktadr.
256 mod 7 * ) 1 .( .
4
x x k Kaos
(6)
Yukardaki formlde kullanlan k katsays kaos
katsaysdr ve 3.5 ile 4 arasnda deerler alabilmektedir.
ekil 2: de ifreleme iin kullanlan resimlerin orjinal
halleri, ekil 3: tede kaos tabanl sistemler kullanlarak
ifrelenmi resimler gsterilmitir.
(a)
(b)
(c)
ekil 2: Resimlerin orjinal halleri (a) Cameraman, (b) Rice, (c)
Cell
(a)
(b)
(c)
Kaos ve SCAN Algoritmas Tabanl Grnt ifreleme Uygulamas
170
ekil 3: Kaos tabanl rastgele say reteci kullanlarak ifrelenmi
resimler (a) Cameraman, (b) Rice, (c) Cell
Kaos tabanl ifrelemenin histogram sonular ekil 4: ve 5: te
gsterilmitir.
(a) (b) (c)
ekil 4: Orjinal resimlerin histogramlar (a) Cameraman, (b) Rice,
(c) Cell
(a) (b) (c)
ekil 5: Kaos tabanl rastgele say reteci kullanlarak ifrelenen
resimlerin histogramlar (a) Cameraman, (b) Rice, (c) Cell
SCAN algoritmasyla desen belirlenir ve o desene uygun
olarak resim ifrelenir. SCAN algoritmasyla yaplan
ifreleme ekil 6: da gsterilmitir.
(a)
(b)
(c)
ekil 6: SCAN algoritmas kullanlarak ifrelenmi resimler (a)
Cameraman, (b) Rice, (c) Cell
Yaplan almalarda grld gibi SCAN
algoritmasnn resmin renk deerlerine etkisi yoktur. SCAN
algoritmasyla ifrelenmi resmin histogramyla, resmin
orjinal halinin histogram birbirinin aynsdr. Kaos tabanl
sistemlerdeki sorun ise ifrelenen resmin tahmin
edilebilmesidir. Kaos tabanl ifreleme grnty bozar ama
ekil 3: te grld gibi resmin ana hatlar bellidir. Bu iki
ifreleme algoritmasnn avantajn kullanabilmemiz iin
hibrit bir metot gelitirmemiz gerekmektedir. ncelikle
SCAN algoritmas kullanlarak pikseller farkl
konumlandrlr. Ardndan kaos tabanl say retecinden elde
edilen anahtarla resim XOR ilemine tabi tutularak ifreleme
ilemi gerekletirilir. ekil 7:de gelitirilen hibrit metotla
ifrelenmi resimler grlmektedir.
(a)
(b)
H..Gleryz, T.Tuncer ve D.Avc
171
(c)
ekil 7 : Gelitirilen hibrit metot kullanlarak ifrelenen resimler
(a) cameraman (b) rice (c) cell
(a) (b) (c)
ekil 8: Gelitirilen hibrit metot kullanlarak ifrelenen resimlerin
histogramlar (a) cameraman (b) rice (c) cell
Tablo 1: Kaos tabanl rastgele say reteci kullanlarak ifrelenen
resimlerin NPCR, UACI ve PSNR sonular
Kullanlan
Resim
lt
Kaos
Tabanl
ifreleme
Scan
Algoritmas
Hibrit
Metot
Cameraman
NPCR 99,6399 98,8403 99,7300
UACI 6,28.10
-4
1,60.10
-4
-1,83.10
-5
PSNR 7,9888 9,6743 7,8806
Rice
NPCR 99.4263 98,8464 99,7803
UACI 0,0040 7,71.10
-5
-8,05.10
-6
PSNR 9,8662 11,1114 7,9157
Cell
NPCR 99.8657 89,6484 99,9695
UACI 0,0020 -7,18.10
-5
2,97.10
-5
PSNR 9,6843 21,7420 7,9439
VI. SONU VE NERILER
Bu almada gvenli ve hzl bir ifreleme
gerekletirebilmek iin Kaotik sistemler kullanlmtr.
Grnt ifrelemede kullanlan kaotik sistemler ve scan
algoritmasyla ilgili uygulamalar yaplmtr. Kullanlan
algoritmalarn eksik ynleri grlm ve bu eksik ynlerini
tamamlamak iin hibrit bir metot gelitirilmitir. Elde edilen
sonular nda hibrit metodun dier metotlardan stn
olduu ortaya kmtr.
REFERENCES
[1] Kriptoloji Kriptografi Seminerleri Sonu Bildirgesi 20 29
Temmuz 2009
[2] http://www.savaskartal.com/2010/04/11/kriptoloji-nedir/
(Son eriim tarihi 28.03.2013)
[3] http://tr.wikipedia.org/wiki/Kriptoloji
(Son eriim tarihi 01.04.2013)
[4] Gvenolu E., "Grnt ifreleme Algoritmalar ve Performans
Analizleri" 2006
[5] imen, C.; Akleylek, S.; Akyldz, E., ifrelerin Matematii:
Kriptorafi,ODT Gelitirme Vakf Yayncl (Adana/2009 (4.
Basm))
[6] Y.ChangHou, "Visual cryptography for color images" Department of
Information Management, National Central University, Jung Li,
Taiwan 320, ROC Received 6 June 2002; accepted 26 August 2002
[7] C-C. Chang, M-S. Hwang, T-S. Chen, A new encription algorithm
for image cryptosystems, The Journal of Systems and Software,
2000
[8] ztrk ., " Grnt ifreleme" ,Institute of Technology Computer
Engineering Department, 2003
[9] S.S.Maniccam, N.G. Bourbakis, Lossless image compression and
encryption using SCAN, Pattern Recognition, 2000
[10] Yavuz N., "Kaotik Ortamlarda Gvenli Veri Transferi" 2006
[11] Kangwei H., Lih T., Parwani C., "Chaos and Cryptography:
Applications and Analysis", 2003
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
172
AbstractThis paper discusses Malware (malicious software)
and how to overcome them. Malware in Indonesia is a major
threat and it becomes a trend in today's security problems, the
development of information technology is very quickly turned out
to be unbalanced with security awareness of its users. There are
various kinds of Malware in Indonesia ranging from types of
Virus, Trojan, Backdoor, etc.. One of the efforts in dealing with
malware is to study the motion of the Malware itself. That's why
this paper intends to provide a reference for developers and users
of information technology in addressing the malware problem,
and also to inform the public about current security issues in the
field of technology.
KeywordsSecurity, malware, trojan, backdoor.
I. INTRODUCTION
NFORMATION technology is a human engineering of the
process of delivering information from the sender to the
receiver so that the delivery of such information would be:
faster, wider in terms of distribution range, and more durable
for storage purpose. Information technology has an important
role in modern life. Information technology is now widely used
and developed for telecommunications services, banking,
academia, social media, education, and so forth.
Rapid development of Information Technology was not
balanced by the handling of the threat posed by the misuse of
information technology, resulting in a very negative impact for
users of information technology services. Indonesia is one
example of a country that experiencing a lot of security
problems of information technology as a result of weakness in
the security system of information technology services. There
are various things that may cause this problem. Judging from
the root of the problem, there are several causes, among
others, the lack of awareness of the importance of information
technology security, misuse of the technology itself by users,
lax laws, a lack of research in the field of information
technology security, etc.
There are various words related to 'malicious computer
program' like Computer Virus, TrojanWorm, backdoor,
Rootkits, Spyware, Botnets, Keyloggers, Dialers is no stranger
to the users or developers of information technology. The
programs are a few examples of types of malicious software or
commonly known as Malware. The program can steal and
destroy data - data belongs to the victim, this is one of the
major threats to the security problems of information
technology.
II. MALWARE ANALYSIS
Malware or Malicious Software has a significant impact on
a system. Malware designed to infiltrate a computer system
without known by the owner of the system.
Malware can be prevented by recognizing patterns or ways
of its working and effects when executed. One way that can be
done is by performing a Reverse Engineering technique.
A. Reverse Engineering
Reverse Engineering is a process to search for and find a
technology that works behind a system, device or object [1]. In
the world of Information Technology Reverse Engineering has
close links with the software or applications running on the
system. Reverse Engineering process is also known as RCE
(Reverse Code Engineering).
Reverse Engineering techniques can be done in several ways:
1) Disassembly
Disassembly is a technique to make reading an application
or file on the machine language level or lower level adjacent
languages. The language used is the language of Assembly, the
lowest level language in cycle systems programming language.
2) Decompile
Decompile a close reading of an application with the current
language of the application was first made.
B. Malware Types
Malware originally used for experimental purposes and for
picking jokes on other people. The culprit was not aware of,
even do not care how great the harm caused by the malware.
Some expert programmers create viruses to prove how far his
skill in making the virus works.
Malware can be divided into several classifications
according to the causes, thereof:
1) Infection Type Malware
2) Covert Type Malware
3) Profit Oriented Type Malware
C. Malware Analysis Laboratory
To build laboratories Malware Analysis is not required a lot
of equipment. This paper discusses the easy development of
the Malware Laboratory so that everyone can do Analysis
easily.
Some Analytical tools is necessary to build Malware
Analysisis. This paper carried out with simple laboratory
analysis stage include the sp 3 windows xp virtual system
Reverse Engineering Technique for Malware
Analysis
Heru Ari NUGROHO
1
,and Hamid
2
1
Islamic University of Indonesia, Yogyakarta/Indonesia, [email protected]
2
Islamic University of Indonesia, Yogyakarta/Indonesia, [email protected]
I
H.A.Nugroho and Hamid
173
which also installed some additional tools. The additional tools
needed for this program are:
1. Regshot
2. CaptureBAT
3. Process Explorer
4. Process Monitor
5. FakeDNS
6. Wireshark
7. OllyDebugger
III. DISCUSSION ANALYSIS
In writing this paper, the authors take one of the malware
samples that bloom some time ago. This malware is one of the
Malware which attacks Facebook and Apple.
Table 1 : Malware Information
Name : IMSCMig a variant of Win32/Sharat.A
MD5 : 08fe55991d0db6328900fa61e980487c
SHA1 : f82f541035dc85aafc2169bb371ef91297d668d
e
File Size : 7.8 KB ( 7993 bytes )
File
Original
Windows
: KERNEL32.dll, ADVAPI32.dll,
WININET.dll, urlmon.dll, MSVCRT.dll
A. Scheme Analysis Process
In this paper the authors use three (3) analysis of the
malware process, the stage surface analysis, runtime analysis
phase, and static code analysis. This paper is focused on static
code analysis process scheme or Reverse Engineering.
The three stages were done to analyze the treatment and
causes posed when a malware attacks. By knowing how
malware attacks in working through the system and the impact
caused by it, we hope to make a defense or recovery of the
possibilities - possibilities that occur when malware is
successfully infiltrating the systems we build.
Of the three processes, the writer emphasizes the static code
analysis or known as Malware reverse engineering process.
We use holistic process to dismantle the malware technology
so that we can determine the function and purpose of the
malware attack.
B. Surface Analysis Techniques
This analysis was conducted to determine the motion of
malware by visually observing the process generated by
malwares when executed into our system.
In the process of Surface Analysis, softwares is required to
observe the changes made by malware in the system, such as
file deletion, duplication, etc.. Software used are Regshot, and
CaptureBAT.
1) RegShot
Regshot works by doing snapshots as much as 2 times to the
system. The first snapshot is taken before the malware is
executed and the second snapshot is taken after the malware is
executed. This decision was carried to compare what changes
made by malware into the system.
Figure 1: Regshot Snapshot
From the analysis on the malware Regshot make changes to
the registry and make files.
Figure 2: Added Registry Value
2) Process Explorer
ProcessExplorer is a tool used to determine the malware,
whether he is a stand-alone application or replicate to another
as its protector:
Figure 3 : Process Explorer
Malware process is visible under the explorer; it means the
self-Malware does not inject other files. After surface analysis
stage is done the next stage is the runtime analysis
C. Runtime Analysis
Malware will hide or cover up the execution process on a
system. In analyzing this process, it cannot be done with the
naked eye observation, we need tools to record processes that
hidden by the malware.
1) Process Monitor
Process monitor is used to monitor the ongoing process.
With Process Monitor we can determine the course of the
malware in the background.
Process monitor catch all running processes into a system, it
can interfere with batch-process analysis, solution is done is by
using the filters on the process monitor.
Reverse Engineering Technique for Malware Analysis
174
Figure 4 : Process Monitor
Malware is not seen doing any movement on the registry. Or
the process that indicated damage files or other applications.
2) Capture Bat
Capture BAT is an application developed by honeynet in a
project that aims to make the application trap for malware and
intruders. Broadly speaking Capture BAT is similar to
Procmon but the results we get are less than procmon.
Capture Bat resulted the analysis as follows:
Figure 5: Caputre Bat Result
Malware has made bs.gif file in the directory of C: \
Documents and Settings \ cupenk \ Local Settings \ Temporary
Internet Files \ Content.IE5 \ \ SXELSDU9 \ bs [1]. Gif. When
viewed on the location of directory the file mentioned above
does not exist.
3) Wireshark
Wireshark is used to capturing the network activity, analysis
is performed to determine whether malware is using the
network as a way to receive or send information. Now we will
have to make closer examination of the malware to find out
more.
Figure 6 : Wireshark Analysis Snapshot
There are visible network activities which are still linked
with previous analysis on CaptureBAT. With wireshark
analysis we know the malware is trying to make contact an
address "www.rbaparts.com / images / bs.gif" with method
GET. CaptureBAT also indicates the malware attempt to
create a file named bs.gif on temporary internet explorer.
Figure 7 : Host Found in Wireshark Analysis
As a result of surface and runtime analysis method, the
known malware is a Trojan. Malware is trying to open a
connection point to the server. To extract more information
about the Malware static code analysis are performed, also to
find out if there are hidden messages or information within the
malware.
D. Static Code Analysis
The last stage in the discussion of this paper is static stage
code. In doing static code analysis it takes patience and
perseverance because of this stage is slightly different than
before. The analysis is more emphasizing on dismantling the
existed technology in the malware.
Tools used for this stage is OllyDbg.
Figure 8 : OllyDb Snapshot I
Malware has now run through OllyDbg, phase analysis was
carried out by the analysis we saw first used by Malware. The
Module is used as a reference in order to get a first
identification in static code.
Figure 9 : OllyDB Snapshot II
H.A.Nugroho and Hamid
175
With several modules that we are used, malware move can
be described temporarily. The Malware is loading some
modules that are used to move in the network.
Now, the analysis stage of the string contained in the
malware. String analysis is used to determine the important
points of the malware, for example is there any linkage with
other systems.
Figure 10: OllyDB Snapshot III
From the analysis, we know that the malware is related to
the site "http://www.rbaparts.com/images/bs.gif". It is inferred
based on the previous analysis at the time of entrapment by
making false dns. At the moment as though we will be
connected to the network, the malware tries to contact that
address.
Now, we will search for the addresss, www.rbaparts.com on
the memory. This process is used to analyze the workings of
malware that tried to contact the above address.
Figure 11 : OllyDB Snapshot IV
The address search is done by doing a breakpoint at the
address in memory. After a breakpoint at the address in
memory, the program will be run again with shift + F9. By
doing this analysis will find how to contact a Malware address
MSCMig www.rbaparts.com.
Figure 12 : OllyDB Snapshot V
Figure 13 : OllyDB Snapshot VI
Malware can now be directed to go to an address
www.rbaparts.com. From the identification results, it can be
seen that the malware uses a WININET, a file module for
windows to run network fitures activity. The module looks at
the time when the malware will run, WININET address were
loaded in EIP address before the cpu executes Malware.
The next stage is we will try to interact more with malware,
allowing it to contact www.rbaparts.com.
Figure 14 : OllyDB Snapshot VII
Analysis on the last stage has been completed and found in
malware, the IMSCMig malware valid uses network address
for contacting purposes to www.rbaparts.com, the malware
requires WININET modules to run on the network.
IV. CONCLUSION
The conclusion that can be drawn from this discussion is to
prove that a high success rate in the analysis of malware can be
achieved by using Reverse Engineering Tecnique. The results
Reverse Engineering Technique for Malware Analysis
176
compared to the previous test results did not differ; however,
Reverse Engineering techniques produce higher complexity
compared with the results achieved using other techniques.
Analysis of the obtained results concluded that the malware
can be handled with having a knowledge of the malware
movement itself when it attacking a system. However, the
threat of malware attacks that will come will still remain a
challenge for software and hardware developers.
Malware can be identified by several methods:
1. Surface Analysis
2. Runtime Analysis
3. Static Code Analysis
From the results, it is obtained that there is a real threat to
security world in the development of information and
communication technologies, the development of information
technology security will continue to evolve in line with the
advances in information technology itself.
REFERENCES
[1] Eilam, Eldad, Reversing: Secrets of Reverse Engineering, Indianapolis,
Wiley Publishing, Inc, 2005.
[2] Distler, Dennis, Malware Analysis: an introduction, SANS Institute,
2007.
[3] Perdana, Mada R, Harmless Hacking, Yogyakarta, Graha Ilmu, 2011.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
177
zetBu almada Ege niversitesi Tp Fakltesi asistan
doktorlarna ynelik bir anket dzenlenerek, en ok reete
dzenleyen grup olan asistan hekimlerin e-reete kullanmna
bak alarnn deerlendirilmesi, e-reete kullanmnn i
kolayl, zaman tasarrufu, ila israfn engellemesi asndan
beklentilere ne kadar cevap verdii, getirdii ykmllklerinin
farkndal ve gvenilir bulunup bulunmamas asndan
deerlendirilmesi amalanmtr. Ege niversitesi Tp Fakltesi
Klinik Aratrmalar Etik Kurulu'ndan izin alnarak 100 gnll
asistan doktora 12 soruluk bir anket uygulanmtr.
Katlmclarn 51i (%51) e-reete eitimi aldn, 49u (%49)
ise bu konuda herhangi bir eitim almadn bildirmitir. 86
(%86) kii e-reete kullanmann getirdii ykmllkleri
bilmediini, 100 kiiden sadece 2si (%2) e-reete ile ilgili adli bir
sorun yaadn belirtmitir. 73 (%73) kii e-reete kullanmn
gvenli bulmadn, 85 (%85) kii e-reete kullanmann zaman
tasarrufu salamadn, 72 (%72) kii e-reete kullanmann ila
israfn engellemediini ve yine 72 (%72) kii de e-reete
kullanmnn hasta asndan olumlu sonular olacan
dnmediini bildirmitir.
Salk hizmeti kalitesini artrmay hedefleyen projelerden biri
olan e-reete uygulamasnn, pratikteki kullanmnn artmasndan
sonra, amacna ulap ulamayacann zamanla anlalaca ve
bir takm eksiklikler mevcutsa da yeri geldike giderilebilecei
umulmaktadr.
Anahtar SzcklerE-reete, SGK, anket, medula.
Abstract In this study it was aimed to evaluate the viewpoints
of the assistant doctors working in Ege University Medicine
Faculty who mostly fill prescription about e-prescriptions,
evaluate how the e-prescriptions facilitate work, save time,
prevent the extravagance of using drugs, evaluate the awareness
of the doctors about the concomitant responsibilities and the
reliability of e-prescriptions. After approval from the Ethical
Committee of Ege University was obtained, questionnaires with
12 questions were given to 100 voluntary doctors.
51% of the volunteers stated that they had had an education
about the e-prescription, 49% had no education. 86 volunteers
(86%) stated that they didnt know the concomitant
responsibilities of the e-prescription, only 2 of them stated that
they had had a legal problem before. 85 volunteers (85%) stated
that the e-prescription didnt save any time, 72 of them (72%)
stated that the e-prescriptions didnn prevent the extravagance of
using drugs and again 72 volunteers (72%) stated that they
thought no positive results would be obtained by using the e-
prescription.
After the use of the e-prescriptions in practice, the
implementation of the e-prescription which is one of the projects
targeting the increase of the quality of the medical is service,
hoped both to be understood whether it will be successful or not
and to overcome the existing deficiencies.
KeywordsE-prescription, SGK, questionnaire, medula.
I. GR VE AMA
LKEMZDE 01.07.2012 tarihinden itibaren e-reete
uygulamasna geilmitir [1, 2, 3]. T.C. Sosyal Gvenlik
Kurumu Bakanl'nn 23.05.2012 tarihli "E-reete sk
sorulan sorular" balkl duyurusunda ve 26.06.2012 tarihli
gncellemesinde e-reetenin tanm: "Salk hizmet
sunucularnn sistemleri zerinde, hekimler tarafndan,
kurumun duyurduu ve tanmlad ekilde MEDULA
sistemine elektronik ortamda kaydedilerek, elektronik reete
numaras verilmi olan reeteler e-reete (elektronik reete)
olarak tanmlanmaktadr" eklinde yer almaktadr [1, 3].
E- reete projesi uygulamasyla T.C. Salk Bakanl
Salk Bilgi Sistemleri Genel Mdrl'nn, 663 sayl
Kanun Hkmnde Kararname ile Trkiye'de salk hizmetinin
gelitirilmesi ve memnuniyetin arttrlmas kapsamnda
elektronik hizmetlerin gelitirilmesi ve bu sayede hizmet
kalitesini arttrmay hedefledii, bu kapsamda gelitirilen
projelerden bir tanesi olan e-reetenin, lkemizde retilen tm
reetelerin elektronik olarak toplanabilmesine olanak tanyan,
toplanan veriler zerinden yaplacak analizler ile politika
belirlenmesine yardmc olacak bir proje olduu
aklanmaktadr [4].
T.C. Salk Bakanl Salk Bilgi Sistemleri Genel
Mdrlnn 28.09.2012 tarihli "e- reete hakknda" konulu
yazsnda; Sosyal Gvenlik Kurumu (SGK) tarafndan
uygulanan ifre protokolnn slak imzaya edeer hukuksal
bir nitelik tamamakta olduu, reetelerin ancak 5070 sayl
Ege niversitesi Tp Fakltesi Asistan
Doktorlarnn E-Reeteye Bak:
Anket almas
Hlya MUTLU
1
, etin KSE
2
, Orhan MERAL
3
, E. ENOL
4
, Sinan UYGUN
5
,Ayta KOAK
6
1
Ege University, zmir/Turkey, [email protected]
2
Ege University, zmir/Turkey, [email protected]
3
Ege University, zmir/Turkey, [email protected]
4
Ege University, zmir/Turkey, [email protected]
5
Ege University, zmir/Turkey, [email protected]
6
Ege University, zmir/Turkey, [email protected]
Ege niversitesi Tp Fakltesi Asistan Doktorlarn E-Reeteye Bak: Anket almas
178
Elektronik mza Kanunu ile dzenlenen e-imza prosedr ile
imzalanmas halinde hukuksal nitelik tayaca, bu sebeple
reetelerin elektronik ortamda yazldktan sonra yazcdan kt
alnarak slak imza atldktan sonra vatandalarmza verilmesi,
e-imza prosedr gerekletirildii takdirde yine kt alnarak
vatandaa kat reete verilmesinin uygulamann salkl
yrtlmesi asndan nem arz ettii duyurulmutur [5].
T.C. Sosyal Gvenlik Kurumu Bakanl'nn 07.01.2013
tarihli E-reete hakknda duyurusunda; hekimlerimiz
tarafndan tm reetelerin %65inin e-reete olarak yazlmakta
olduu, 105.200 hekimin SGK KURUMSAL HEKM
RESN ald, e-reete uygulamasnn balad tarihten
bugne kadar 6 aylk dnem ierisinde salk hizmet
sunucular, eczaneler ve hekimlerin, duyurularla, sk sorulan
sorular dokmanlaryla, zel ve resmi kurum ve kurululara
gnderilen yazlarla, salk hizmet sunucularnn bilgi ilem
ekranlarna ve hekimlerin mail adreslerine gnderilen
uyarlarla bilgilendirildii, 15.01.2013 tarihi itibariyle e-reete
uygulamasnn zorunlu olaca ilan edilmitir [2].
Bu almada ETF asistan doktorlarna bir anket
dzenlenerek, dzenlenen bu anket ile en ok reete
dzenleyen grup olan asistan hekimlerin e-reete kullanmna
bak alarnn deerlendirilmesi, e-reete kullanmnn i
kolayl, zaman tasarrufu, ila israfn engellemesi asndan
beklentilere ne kadar cevap verdii, getirdii
ykmllklerinin farkndal ve gvenilir bulunup
bulunmamas asndan deerlendirilmesi amalanmtr.
II. GERE VE YNTEM
Ege niversitesi Tp Fakltesi Klinik Aratrmalar Etik
Kurulu'ndan izin alnarak ETF asistan doktorlarna ynelik
12 soruluk bir anket dzenlenmitir. Anketimiz; katlmcnn
ya, cinsiyeti, hangi bilimde uzmanlk eitimi ald, bir
gnde ne kadar e-reete yazd, e-reeteyi asistanlktan nce
kullanp kullanmad, e-reete kullanmakla ilgili herhangi bir
eitim alp almad ile ilgili sorular ve e- reete kullanmnn
getirdii ykmllkleri bildiinizi dnyor musunuz?, e-
reete kullandnz iin herhangi bir adli bir sorun yaadnz
m?, e-reete uygulamasn gvenilir buluyor musunuz?, e-
reete kullanmnn zaman tasarrufu saladn, ila israfn
engellediini, hasta asndan olumlu sonular olacan
dnyor musunuz? sorularndan olumaktadr. Gnll
olarak almaya katlmay kabul eden eitli branlardan 100
asistan hekim ile yz yze grlerek anket uygulanm ve
elde edilen veriler SPSS for windows programna aktarlarak
frekans analizleri uygulanmtr.
III. BULGULAR
alma kapsamna alnan 100 kiiden 83 (%83) Dahili
Bilimlerde, 16s (%16) Cerrahi Bilimlerde ve 1i (%1i)
Temel Bilimlerde asistan doktordur. Katlmclarn 60 (%60)
kadn, 40 (%40) erkektir. Ya ortalamas 28,62003,3598
olup minimum ya 24, maksimum ya 43tr. Asistanlk sreci
balamadan nce e-reete kullananlarn says 37 (%37),
kullanmayanlarn says ise 63tr (%63).
Katlmclarn 51i (%51) e-reete eitimi aldn, 49u
(%49) ise bu konuda herhangi bir eitim almadn
bildirmitir. 86 (%86) kii e-reete kullanmann getirdii
ykmllkleri bilmediini, 100 kiiden sadece 2si (%2) e-
reete ile ilgili adli bir sorun yaadn belirtmitir. 73 (%73)
kii e-reete kullanmn gvenli bulmadn, 85 (%85) kii e-
reete kullanmann zaman tasarrufu salamadn, 72 (%72)
kii de e-reete kullanmnn hasta asndan olumlu sonular
olacan dnmediini bildirmitir. E-reete kullanmnn
ila israfn engelleyip engellemedii ile ilgili soruya 1 (%1)
kii yant vermemi olup 27 (%27) kii ila israfn
engellediini, 72 (%72) kii ise ila israfn engellemediini
belirtmitir.
Bir gnde ortalama ka reete yazyorsunuz? sorusuna
olgularn 23 (%23) hi reete yazmad, 77si (%77) bir
gnde 1 ile 50 arasnda deien sayda reete yazd cevabn
vermitir. Gnde 1 ile 50 arasnda reete yazan bu 77 (%77)
kiinin; 29'u (%37,7) e-reete eitimi almadn, 48'i (%62,3)
e-reete eitimi alm olduunu, 65'i (%84,4) e-reete
kullanmnn ykmllklerini bilmediini, 58'i (%75,3) e-
reete kullanmn gvenilir bulmadn, 69'u (%89,6) zaman
tasarrufu salamadn, 59'u (%76,6) ila israfn
engellemediini, 58'i (%75,3) bu durumun hasta asndan
olumlu sonular olacan dnmediini belirtmitir.
E-reete eitimi aldn belirten 51 (%51) kiiden ise 41'i
(%80,4) e-reete kullanmnn getirdii ykmllkleri
bilmediini, 37'si (%72,5) e-reete kullanmn gvenli
bulmadn, 44' (%86,3) zaman tasarrufu salamadn,
%66,7si hasta asndan olumlu bulmadn belirtmitir. E-
reete eitimi aldn belirten 51 (%51) kiiden sadece 1'i ila
israfn engelleyip engellemedii sorusunu cevaplamam olup
14 (%27,5) kii ila israfn engellediini, 36 (%70,6) kii ise
engellemediini iaretlemitir. E-reete kullanmnn
ykmllklerini bildiini belirten 14 kiiden 8'i (%57,1) e-
reete kullanmn gvenilir bulmamaktadr.
IV. SONU
Biliim teknolojilerini kullanmann zorunluluu, olumlu
katklarnn yan sra, bata kullanclar ve muhataplar olmak
zere, paylamn tm taraflar asndan, uyum sreci ve
gvenlik sorunlarn da beraberinde hayatmza tamaktadr.
Dijital dnyay doru kullanabilmek gereksinimi, bireysel ve
kurumsal anlamda salad manevra kabiliyeti, lojistik,
istatistik, gncelleme, planlama ve belki de en nemlisi zaman
asndan an gerektirdii kazanmlar karlayabilmesi ve bu
anlamda etkin bir ekilde var olabilmenin n kouldur.
Gnmz dnyasnda salk planlamalarnn ve bu alanda
atlacak tm admlarn, biliim teknolojisine entegre olmas
salanamadan, bu alandaki gelimeleri grmezden gelerek ve
ekillenmesini bu dinamiklerden kendini soyutlayarak
yaplabilmesinin olanaksz olduu aikrdr. E-reete
kullanm bu anlamda iyi salk hizmeti verebilmek temellinde
atlmas kanlmaz olan bir admdr. Ancak gerek kullanclar,
gerek muhataplar, gerekse planlayclar asndan,
uygulamayla birebir kar karya kalmak zorunda kalan tm
H. Mutlu, . Kse, O. Meral, E. enol, S. Uygun ve A.Koak
179
taraflarn, entegrasyon srecindeki pratik deneyimler baznda,
kullanlabilirlie uyum salama, zaman kazanm elde
edebilme, biliim dnyasn kullanma tecrbesindeki
yetersizlik, teknolojik alt yap eksiklii, eksik bilgilendirme ve
eitim, yasal ve etik ilkelerin getirdii ykmllklerin
farkndal, bilgi ve pratik eksikliinden var olan gven
sorununun ortaya kard n yarglarn tm kanlmaz
olarak srecin bir paras olacaktr. Salk hizmeti kalitesini
artrmay hedefleyen projelerden biri olan e-reete
uygulamasnn, pratikteki kullanmnn artmasndan sonra,
avantaj ve dezavantajlar deerlendirilerek, amacna ulap
ulamayacann zamanla anlalp, kullanm ile ilgili
eksiklikler ve dezavantajlar mevcutsa bunlarn zaman
ierisinde yeri geldike giderilebilecei umulmaktadr.
KAYNAKLAR
[1] T.C. Sosyal Gvenlik Kurumu Bakanl Duyuru, E-reete sk sorulan
sorular, Ankara, 23.05.2012,
hastane.duzce.edu.tr/dokumanlar/erecete.pdf, eriim tarihi 15.04.2013.
[2] T.C. Sosyal Gvenlik Kurumu Bakanl Genel Salk Sigortas Genel
Mdrl Duyuru, E-reete hakknda duyuru, Ankara, 07.01.2013,
http://www.loftyazilim.com/saglik-haberleri/e-recete-hakkinda-duyuru-
07-01-2013, eriim tarihi 15.04.2013.
[3] T.C. Sosyal Gvenlik Kurumu Bakanl Duyuru, E-reete sk sorulan
sorular (26.06.2012 tarihli gncelleme), Ankara, 27.06.2012,
http://www.alosgk.com/2012/06/e-recete-sik-sorulan-sorular-26-06-
2012-tarihli-guncelleme-sgk-duyurusu/, eriim tarihi 15.04.2013.
[4] T.C Salk Bakanl Salk Bilgi Sistemleri Genel Mdrl, E-reete
Uygulamas Yazlm Gelitirici Klavuzu, srm 1.3, 2012,
http://www.e-saglik.gov.tr/ERecete.aspx, Gncel E-reete Entegrasyon
Klavuzu v1.3, eriim tarihi: 15/04/2013.
[5] E-reete hakknda duyuru (28.09.2013), http://www.e-
saglik.gov.tr/erecete.aspx, eriim tarihi 15.04.2013.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
180
zet - nsanolu var olduu gnden beri yeni bir ey
retildiinde bunu istismar edecek kiiler de ortaya
kmaktadr. Sz konusu kullanclarn kiisel bilgilerini
paylat web siteleri olduunda bu istismar devam etmekte ve
birok kullancs olan web sitelerine kt amal robot
yazlmlarla kullanclarn kiisel bilgilerine erimek iin
saldrlar dzenlenmektedir[18]. Web ortamnda bot
saldrlarn engellemek iin kullancnn insan m yoksa robot
mu olduunu test eden Carnegie Mellon School of Computer
Science tarafndan gelitirilen CAPTCHA, bot yazlmclar
tarafndan oluturulan grnt ileme algoritmalar ieren
programlar ile almaktadr. CAPTCHA uygulayclar ise bot
programclarna kar alnan bu malubiyeti giderebilmek iin
farkl CAPTCHA uygulamalar gelitirmektedir. Bu almada
CAPTCHA oluturma ve text tabanl bir CAPTCHA
uygulamasnn grnt ileme teknikleri kullanlarak,
CAPTCHA uygulamasnn almas ve istenilen bilgilerin ilgili
kontrollere girilerek web sitesine otomatik giri yaplma
uygulamas gerekletirilmitir.
Anahtar Kelimeler: CAPTCHA nedir, CAPTCHA trleri,
CAPTCHA oluturma, Grnt ileme teknikleri ile
CAPTCHA ama, Motion CAPTCHA
Abstract - Since human beings have inhabited the earth, there
have always been people to exploit it when they produce
something new. This exploit continues when it comes to web
sites that users share their personal information and web sites
that have many users personal information are exposed to
malicious software attacks organized by robot softwares [18].
In order to prevent programmed robot (bot) attacks in the web
environment, CAPTCHA, developed by Carnegie Mellon
School of Computer Science, testing whether the client is a
robot or a human being, is overcomed by programmes that
include image processing algorithms developed by bot
programmers. CAPTCHA practitioners develop different
CAPTCHA applications so that they can compensate for this
defeat against both programmers. In this study, the automatic
login system application has been developed by using image
processing techniques of CATCHA application and the creation
of CAPTCHA, the overcoming of CAPTCHA application, and
the entering of required information with related controls.
Anahtar Kelimeler: What is CAPTCHA, types of
CAPTCHA, Creating a CAPTCHA, Breaking
CAPTCHA with Image Processing Techniques, Motion
CAPTCHA
I. GR
nternet kullanmnn yaygnlamas ile birlikte web
sitelerinin oalmas, web yazlmlarnn gelimesine
neden olmaktadr. Web sitelerinin geni kitlelerce
kullanlmas ve kiisel bilgilerin paylalmas, beraberinde
gvenlik problemlerini dourmaktadr. Yazlm gelitiriciler
gvenlik problemlerine zm retmeye alrken kt
amal yazlmclar ise kodlar yardmyla insanm gibi
davranan robot kullanclar(bot) oluturarak ifre ile ilgili
btn ihtimalleri ve alternatifleri deneyerek krma (Brute
Force saldrs), spam retme, reklam ve zararl link gibi
istenmeyen paylamlar yapma, a trafiini megul etme,
sistemlere zarar verme ve benzeri amalar iin robot
yazlmlar gelitirmektedirler. Bu robot yazlmlara zm
olarak istemcinin normal kullanc olan bir insan m yoksa
kt amal bir bilgisayarlar m olduunu ayrt etmeye
yarayan CAPTCHA uygulamalar ortaya kmtr.
Alm "Completely Automated Public Turing test to tell
Computers and Humans Apart" olan CAPTCHA, Trke'ye
"Bilgisayar ve nsanlar Ayrt Etmek iin Tamamen
Otomatik Turing Testi" olarak evrilebilir [12]. Almnda
da bulunan Turing testi bilgisayarn, insanlardan ayrt
edilememeleri durumunda baarl sayldklar bir testtir[12].
Bu yntem 2000 ylnda ABD Pittsburg'deki Carnegie
Mellon Universitesinde Luis von Ahn, Manuel Blum,
Nicholas Hopper ve John Langford tarafndan
gelitirilmitir[13]. Gelitirilen bu uygulama istemcinin bir
kt amal bir bot mu yoksa gerek bir kullancm
olduunu ayrt etmek iin belirli bir sayda rastgele harfler
ve/veya saylardan oluan bir giri kodu retir ve rettii
kodu text aramalarndan kaa bilmek iin bir imaj haline
getirir. Eer istemci insan ise retilen giri kodunu imaj
zerinden okuyup ilgili kontrole doru giriini bekler. Doru
giri kodu ilgili kontrole yazldysa istemcinin insan
olduunu anlar ve sitenin kullanmna izin verir. CAPTCHA
uygulamas kullanlmaz ise kt amal yazlmclar
tarafndan rastgele kullanc ad ve ifre kombinasyonlar
deneyen bir bot yazarak sisteme giri yaplabilinmektedir.
Bilindii gibi grnt ilemenin bir dal olan Optic Caracter
Regocnization (OCR) algoritmalar ile imaj haline getirilmi
bu giri kodlarn okumak ve CAPTCHA uygulamalarn
amak mmkndr. Bu ihtimali azaltmak iin CAPTCHA
uygulamaclar rettikleri CAPTCHA uygulamalarn farkl
tekniklerle almas zor bir hale getirmeye alrken
CAPTCHA uygulamas amaya alan bot yazlmclar ise
Grnt leme Teknikleri le CAPTCHA
Gvenlik Kodu Savalar ve CAPTCHA Ama
Uygulamas
Hseyin KUTLU
1
, Engin AVCI
2
1
Adyaman niversitesi, Adyaman/Trkiye, [email protected]
2
Frat University, Elaz/Trkiye, [email protected]
H. Kutlu ve E. Avc
181
grnt ileme ve yapay zeka algoritmalar ile CAPTCHA
ama tekniklerini gelitirmektedirler. Bu durum adeta kart
amal olan CAPTCHA uygulamaclar ile bot yazlmclar
arasnda bir yazlm sava oluturmaktadr.
Resim 1: CAPTCHA Uygulamas
II. CAPTCHA UYGULAMASININ AVANTAJLARI
Teknolojiyle beraber gelien yazlmlar sayesinde, nternet
sitelerine yaplan saldrlar zarar verici hale gelmitir. Bu
saldrlarn bazlar botlarla yaplan flood diye tabir edilen
site trafiini arttrmak ve veritabann iirmek gibi kt
amal yazlmlardr[14]. CAPTCHA uygulamas
alamad takdirde bu ve benzeri amal saldrlar
engellemek iin kullanlmaktadr.
CAPTCHA uygulamalar youn olarak kiisel bloklarn
yorum ksmlarnda bloa ye olmadan yorum yapabilmek
iin kullanlmaktadr. CAPTCHA uygulamalar
kullanlmad veya ald takdirde istenmeyen reklamlar
linkler ile verilmektedir. Botlar srekli ve otomatik olarak
siteye dakikada binlerce yorum gndererek veritabanna
srekli sorgu gnderilmesini salamakta ve bunun
neticesinde, hem veritaban iirilmekte hem de srekli
veritabanna sorgular gnderildii iin sitede yavalama
olmakta hatta siteye eriim kesintisi sz konusu olmaktadr.
Web site yeliini kontrol etmek amal kullanc ad ve
ifre kontrol esnasnda CAPTCHA kullanlmaktadr.
yelik ile sunulan cretsiz hizmetlerden botlar kullanlarak
milyonlarca yeliin alnmas salanabilmektedir. Sistemin
bu ekilde milyonlarca e-mail vs. hizmetler vererek almaz
hale gelmemesi iin CAPTCHA kullanlmaktadr.
Spammer diye adlandrlan istenmeyen reklam ve linkleri
baka web sayfalarnda yaynlayan veya mail adresinizi ele
geirip mail atan botlar spam yapabilmek iin email
adreslerini kullanmaktadr ve e-mail atacaklar adresleri
bulabilmek iin de web de text aramas yapmaktadrlar. Bir
Bot yazlmn web sitenizden e-mail adreslerini alnmasn
nlemek iin CAPTCHA testini kullanmanz ve sitenize giri
yapan kullancnn bir bot yazlm deil insan olduunuzu
ispatlamanz gerekir.
ifreyle giri sistemlerinde, bir hesaba belirli sayda hatal
giri uygulandktan sonra, o hesap belli bir sre
kilitlenebilmektedir. Botlar, bu kilitlenmeyi kullanarak
sistemdeki ou hesabn kullanlamaz olmasn
hedeflemektedir. Bu noktada CAPTCHA devreye girerek,
hatal giriin bir kullanc tarafndan m yoksa bot tarafndan
m yaptn anlamaktadr. CAPTCHA uygulamasn
geemeyen bot girii, hatal bir giri olarak gzkmeyerek,
hesabn kilitlenmesini engellemektedir. [3]
III. CAPTCHA TESTNN DEZAVANTAJLARI
Grnt ileme ve yapay zeka uygulamalar ile gelitirilen
OCR teknikleri ile CAPTCHA testlerin almas
kolaylamaktadr. Bu nedenle testin srekli yenilenmesi ve
gelimesi gerekmektedir ve bu devaml bir emek
gerektirmektedir. Ayrca baz testler insanlarn bile
aamayaca kadar zorlaabilmektedir. Testi birka kez
yanl yantladnda eriimi engelleyen siteler kullanc
kaybna sebep olmaktadr. Ses sistemi kullanmayan testler,
gremeyen ve renk kr olan kullanclar yok saymaktadr.
CAPTCHA uygulamasnn bir dier dezavantaj ise
CAPTCHA uygulamasnda latin harflerinin kullanmakta
olmasdr. Latin harflerini kullanmayan kiilerin bu sistemde
ileyebilmeleri olumsuz bir etki yapmaktadr.
IV. CAPTCHA UYGULAMASININ ORTAYA IKII
Bu blmde CAPTCHA uygulamalarnn ortaya k ve
geliim srecine deinilecektir.
lk pratik CAPTCHA 1998 ylnda AltaVista arama motoru
tarafndan oluturulmutur[15]. lk pratik CAPTCHA
karartlm bir arka plan zerindeki hafif dnm
karakterlerden oluan bir CAPTCHA olmutur[15].
Resim 2: lk pratik CAPTCHA rnei
Benzer bir problem Yahoo da yaanmtr ve online sohbet
odalarna katlan botlar gerek kullanclarn reklam
sitelerine davet ederek siteyi younlatrmlardr[13]. Bu
problemin zm iin 2000 ylnda Yahoo dan Udi
Manberg CAPTCHA nn nclerinden Ahn,Blum,Langford
un katlm ile Carnegie Mellon niversitesinde bir
aratrma ierisine girmilerdir ve bu aratrma sonucunda
CAPTCHA ile ilgili ilk bildiri ortaya kttr[13].
V. CAPTCHA UYGULAMASI TRLER
Bot programclar tarafndan kodlanan Optik Karakter
Tanmlama Programlar CAPTCHA uygulamalarn atka
CAPTCHA uygulamalar farkl biimlerde ortaya
kmaktadr. Aada CAPTCHA trleri verilmitir.
Text Tabanl CAPTCHA uygulamas:
En ok bilinen CAPTCHA uygulamalardr. Karakterleri
karakter yakalayc botlardan karmak iin bir resim zerine
oluturulmaktadr. Text Tabanl CAPTCHA uygulamas
grnt ileme tekniklerinin gelimesiyle bot gelitiriciler
tarafndan alnca CAPTCHA uygulamalar bot
yazlmclar tarafndan almamas amacyla
karmaklatrlmaktadr ve insanlarn bile okumakta
zorlandklar bir hale gelmektedir. Ayrca bu CAPTCHA
uygulamalar grme engelliler ve grme zorluu olan
insanlar iin bir dezavantaj oluturmaktadr.
Grnt leme Teknikleri le CAPTCHA Gvenlik Kodu Savalar ve CAPTCHA Ama Uygulamas
182
Resim 3 : Text CAPTCHA uygulamas
Re-CAPTCHA uygulamas:
Ktphanelerde yazl metinler bilgisayar ortamna
aktarlrken kitap sayfalarndaki bozulmalar veya basm
problemleri sebebiyle, baz kelimeler okuyucu program
tarafndan doru tannamaz. Doru okunamayan kelimelerde
programn uyar vermesi mmkndr, ancak bu ekilde
kitaplarn aktarm sreleri ciddi anlamda uzar. zellikle
eski metinler bilgisayara aktarlrken, iler zorlar. Re-
CAPTCHA projesi hem alternatif bir CAPTCHA hem de
sz konusu bu zorluu ortadan kaldrmak iin gelitirilmitir.
Okunamayan kelimeler otomatik olarak internete
aktarlmaktadr. internette birok kullanc tarafndan ayn
yazlan ifadeler doru kabul edilip metinlere aktarlmaktadr.
Bylelikle CAPTCHA uygulamas amacndan farkl olan bir
alana hizmet etmektedir. Re-CAPTCHA saysallatrlmak
istenilen kitaplardan alnan iki adet kelimeden oluan bir
CAPTCHAdr[16]. Bu kelimelerden biri, Okuyucu
programlarca okunmu kelimelerden seilirken, dieri
okunamam kelimelerden seilmektedir. Test ilemi
okunabilen kelime ile yaplmaktadr. OCR programlarnn
okuyamad kelime iin verilen cevap metinlerin
bilgisayarlara aktarmnda kullanlmaktadr.
Resim 4: Re-CAPTCHA Uygulamas
MatCAPTCHA Uygulamas:
MatCAPTCHA uygulamas matematiksel bir problemin
zmne dayanmaktadr. Text CAPTCHA uygulamas
okuyan bot yazlmlar MatCAPTCHA uygulamalarn
aamamaktadr. MatCAPTCHA uygulamalarn zel
kodlanm bot yazlmlar tarafndan almaktadr.
Matematii iyi olmayan ve grme zorluu olan kullanclar
iin bir dezavantaj oluturmaktadr.
Resim 5: MatCAPTCHA uygulamas
Asirra Uygulamas:
Microsoft aratrma ekibi Asirra adnda CAPTCHA benzeri
bir sistem yapmtr. Klasik CAPTCHA sistemlerinin aksine
mantk zerine kurulmutur[17]. Sistemde kullanc alan
resimlerden kullancdan istenilen resimleri semektedir.
nternet hzlarnn ve sunucu depo alanlarnn artmas ile ok
daha gvenli olduu dnlmektedir. Alternatif bir yntem
olarak uygulamay oluturan resimleri petfinder.com'dan
alan sistem her ykleyite farkl resimler yklemektedir ve
sistemi bir resim veritaban oluturarak krma yntemini
imkansz hale getirmektedir. Asirra ynteminde de istenilen
resmi tanma bot program yaplmaktadr.
Resim 6: Asirra Uygulamas
KittenAuth Uygulamas :
KittenAuth CAPTCHAnn yetersiz kald yerde devreye
girmektedir. CAPTCHA ya kar yaplan yazlmlar artk
resimleri okuyabilmekte ve buna karn CAPTCHA
resimleri zorlatrlmaktadr. CAPTCHA uygulamalarnn
okunmas veya tannmasnn zorlatrlmas aslnda sadece
bilgisayarn okumasn engellememekte ayn zamanda
kullancnn da okumasn engelemektedir.Bu engelleme
CAPTCHA uygulamalarn amacndan saptrmaktadr.
KittenAuth uygulamas CAPTCHA uygulamasnn aksine
kullancya resimde grnen yaz veya harfleri
yazdrmamaktadr. Birka tane resim karttrp ilerinden
doru resmin tklanmasn istemektedir[7].
H. Kutlu ve E. Avc
183
Resim 7 KittenAuth Uygulamas
Motion CAPTCHA Uygulamas:
Motion CAPTCHA JQuery eklentisidir[1]. Spamlar ekil
izerek durdurmaya alan bir CAPTCHA trdr. Verilen
ekilde grdnz gen, dikdrtgen gibi nesneleri
(Sketch) kullancnn verilen tuvale (Canvas) izmesini
istemektedir ve istenilen ekil izildii taktirde sistem
kullancnn bir bot yazlm olmadn alglamaktadr[1].
HTML5 dilinin getirdii canvas eleman ile bir
izim alan tanmlanmaktadr. Bu izim alanna Javascript
yardm ile grafikler, ekiller (sketch) oluturulmaktadr.
Kullancdan eklin aynsn bir mouse yardmyla izmesi
istenmekte ve izilen ekil bir unistroke tanmlaycyla
tanmlanmaktadr[1].
Resim 8: Motion CAPTCHA
VI. TEXT TABANLI CAPTCHA OLUTURMA
UYGULAMASI
Yaplan almada Text Tabanl CAPTCHA uygulamas
oluturulmutur.Bu ama ile aadaki admlar takip
edilmitir:
Bitmap nesnesi oluturulmutur.
Bitmap nesnesinin Font, Stil vs gibi zelikleri
ayarlanmtr.
Bir random nesnesi ve deikeni oluturulup bu
random nesnesinin aralk deerleri oluturulmutur.
Bu random stringi sessiona karlatrma iin
eklenmitir ve bylece kullancnn doru giri
yapp yapmad kontrol edilmitir.
OCR yazlmlarna nlem olarak istee gre grlt
eklenmitir
Yukarda verilen admlar takip edilerek gncel web
programlama dilleri olan PHP ve ASP.NET programlama
dilleri ile Text CAPTCHA uygulamalar gelitirilmitir.
Resim 9 : ASP.NET ve PHP ile oluturulmu CAPTCHA
VII. TEXT CAPTCHA TANIMA UYGULAMASI
Bu almada bir sitede yer alan text CAPTCHA
uygulamasn kodlarla tanmak iin ncelikle siteyi
aabileceimiz ve ierisine almasn istediimiz kodlar
yazabileceimiz bir web browser oluturulmutur. Web
Browser oluturabilmek iin Microsoft Visual Studio 2010
ortamnda bir form uygulamas gelitirilmitir. Gidilen URL
adresindeki resim bilgisayara kaydedilmitir ve zerindeki
karakterler grnt ileme teknikleri ile okunmutur.
Okunan metin kaynak kodlardan ID si alnan ilgili kontrole
aktarlmtr. Ayn yntemle istenilen dier bilgiler de ilgili
kontrollere aktarlmtr ve gerekletirilen robot yazlm ile
bilgiler otomatik olarak sayfaya girilmi ve siteye giri
yaplmtr. Resim 10-a ve Resim 10-bde T.C. Milli Eitim
bakanlnn e-okul Veli Bilgilendirme sisteminde kullanlan
text CAPTCHA uygulamas okunmu ve okunan bilgi dier
istenilen bilgilerle beraber ilgili kontrole otomatik olarak
aktarlm ve sisteme otomatik giri yaplmtr . Yaplan
uygulamada CAPTCHA ama baar oran yaklak %25dir.
Bu tr uygulamalarda hedef saldr olduu iin okuma ilemi
baarl olmasa da robot yazlm amacna varm olacak ve
en kt ihtimalle sunucuyu megul edecektir.
Resim 10-a Text CAPTCHA okuma uygulamas
Resim 10-b Text CAPTCHA okuma uygulamas
Grnt leme Teknikleri le CAPTCHA Gvenlik Kodu Savalar ve CAPTCHA Ama Uygulamas
184
VIII. SONU
Web sayfalarnda kt amal bot yazlmlarnn nne
gemek amal bot ve insan ayrm yapmak iin gelitirilen
CAPTCHA gnmzde daha fazla amaca hizmet etmektedir.
CAPTCHA uygulamalarnn grnt ileme algoritmalaryla
almas, dolaysyla daha zor alabilecek CAPTCHA
uygulamalar gelitirilmektedir ve CAPTCHA
uygulayclarnn bu hamlelerine kar CAPTCHA
uygulamalarn gelien grnt ileme teknikleriyle amaya
alan bot yazlclar kar hamlelere devam etmektedir.
Gelien yapay zek teknikleri, yapay sinir alaryla renen
bilgisayarlar ve iris tanma, parmak izi tanma, aya tanma
gibi grnt ileme uygulamalarnn gelimesi hzlanmasyla
bot yazlmclarnn web sayfalarna dorulttuklar silah en
son kendilerini vuracaktr.
KAYNAKLAR
[1] (12.04.2013). Motion CAPTCHA [Online].
Eriim:http://www.josscrowcroft.com/projects/motioncaptcha-jquery-
plugin/
[2] (12.04.2013). CAPTCHA Kullanm [Online]. Eriim:
https://www.bilgiguvenligi.gov.tr/teknik-yazilar-kategorisi/captcha-
kullanimi.html
[3] (12.04.2013). CAPTCHA Nedir? eitleri Nelerdir? Nerede
Kullanlr? [Online]. Eriim:
http://umutzafer.wordpress.com/2011/12/08/captcha-nedir-cesitleri-
nelerdir-nerelerde-kullanilir/
[4] (12.04.2013). CAPTCHA nedir ? KittenAuth Nedir ? Ne ie yarar ?
[Online]. Eriim: http://www.teakolik.com/captcha-nedir-kittenauth-
nedir-ne-ise-yarar/
[5] (12.04.2013). Php gvenlik kodu uygulamas (captcha). [Online].
Eriim: http://makaleci.com/php-guvenlik-kodu-uygulamasi-
captcha.html
[6] (12.04.2013). Hack 1- Brute Force Saldrs [Online]. Eriim:
http://www.teknotrik.com/hack-1-brute-force-saldirisi.html
[7] (12.04.2013). CAPTCHA: Telling Humans and Computers Apart
Automatically [Online]. Eriim: http://www.captcha.net/
[8] (12.04.2013). CAPTCHA: Captcha ve Captcha'nn OCR ile analizi
[Online]. Eriim: http://www.csharpnedir.com/articles/read/?id=1129
[9] (12.04.2013). CAPTCHA: CAPTCHA nedir? [Online]. Eriim:
http://support.google.com/a/bin/answer.py?hl=tr&answer=1217728
[10] (elikbilek,.,2012 Gelecein web standartlar HTML5.Kodlab
Yaynclk,457s.,stanbul
[11] (12.04.2013). CAPTCHA: Webbrowserdeki textbox'a veri girmek
[Online]. Eriim: http://social.msdn.microsoft.com/Forums/tr-
TR/vbnettr/thread/443851f0-bc54-4c14-be46-3c5d8b87c2b3/
[12] (12.04.2013). CAPTCHA Nedir? [Online]. Eriim:
http://www.webmastersitesi.com/webmaster-genel-konular/53777-
captcha-nedir.htm
[13] (12.04.2013). CAPTCHA: Telling Humans and Computers Apart
Automatically [Online]. Eriim:
http://www.google.com/recaptcha/captcha
[14] (12.04.2013). CAPTCHA: Captcha metinleri ne ie yaryor?. Eriim:
http://www.teknotribun.com/?p=1471
[15] (12.04.2013). CAPTCHA: Telling Humans and Computers Apart
Automatically [Online]. Eriim:
http://en.wikipedia.org/wiki/Max_Levchin4
[16] (12.04.2013). CAPTCHA: reCAPTCHA Nedir ? [Online]. Eriim:
http://www.maxicep.com/network-internet-ve-guvenlik/recaptcha-
nedir-379413.html
[17] (12.04.2013). CAPTCHA: Microsoft research - Asirra [Online].
Eriim: http://www.cozumpark.com/forums/thread/4275.aspx
[18] (12.04.2013). CAPTCHA: Captcha ile Gvenlie Genel Bak
[Online]. Eriim: Demirel, C.,Kln, D.,CAPTCHA ile gvenlie
Genel Bak inet-tr.org.tr/inetconf16/bildiri/37.pdf
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
185
AbstractIn assuring the security in information and
communication technologies, user awareness and
acquired-user habits are inevitable components, yet they
may be qualified as the feeblest ones. As the information
technology tries to put its best in providing maximum
security, user awareness plays the key-role. The relation in
between the demographic factors, usage frequency and
security awareness not to be known yet. Therefore, this
study investigates information and communication
technology usage characteristics of users on providing
secure usage of computers.. For this purpose, a survey was
conducted among 466 citizens from different layers of the
society. Interestingly the results indicated that, socio-
demographic factors; gender, age, education and
experience have impact on computer-security awareness
and security-related behaviors.
KeywordsComputer security, user demographic factors, ICT
usage frequency.
I. INTRODUCTION
S the information and communication technologies (ICT)
pervade all business domains, the security functions
needed to be performed by these technologies also get more
complex and more diverse. While the technology tries its best
to improve security mechanisms, security breaches are proven
to be on a constant rise in recent years [1], [2]. When the
subject is security in ICT, the key component is almost always
pointed as end users. Users, while taking part as
administrators, technicians or users in ICT systems are
inevitable and weakest rings in security-chain. Uncertainty in
human behaviors is generally deemed as the grounds for the
weakness of user component. Thus, it is usually hard to
predict the expected response of a user when any security
related experimental setting is given. Even security-responses
of two users would most likely be different than each other
when they are exposed to similar settings although they were
subject to the same education and directions. The factors
effective in human decision-making process are fuzzy.
Most preferred behavioral practices, habits, of any ICT user
play an important role in predicting user responses towards a
security challenge. It is pointed out in one of the research
studies; the success in information security greatly depends on
user security habits and awareness [3]. Adams and Sase
indicate Since security mechanisms are designed,
implemented, applied and breached by people, human factors
should be considered in their design [4]. Appropriate and
constructive behavior by end users, system administrators, and
others can enhance the effectiveness of information security
while inappropriate and destructive behaviors can
substantially inhibit its effectiveness [5]. In his interpretation
on information security behaviors of human, Secrets and Lies,
Schneier asserts Mathematics is logical; people are erratic,
capricious, and barely comprehensible.[6]. End user security
related behaviors would suggest several mechanisms to
improve observed practices. Most of the academic
publications refer to user training on security as a possible
cure to develop user behaviors. But, there are scientific studies
which prove that user practices are not always in parallel with
their beliefs [8], [9]. Secure ways of ICT usage must be
practiced and internalized [9].
An improvement in ICT usage behavior calls for a change
in every day practices of users. Training, user intentions and
experiences are factors known to induce behavioral changes.
Researchers go along with the need to focus on user
motivations and usage habits in designing ICT security
mechanisms [10] [11] [12].
In this research study we examined the effect of ICT usage
characteristics on secure computer usage. In order to scrutinize
the problem in focus an 16-question survey was carried out in
shopping malls on 466 randomly selected participants.
Interpretations and conclusions in this study are derived from
the results of the survey.
The rest of this paper is organized as follows: In the next
chapter research methodology used in the study is presented
along with the hypotheses scrutinized. Following the research
design and test method, we state the results found in the study.
In the final chapter, conclusion is submitted.
II. RESEARCH METHODOLOGY AND HYPOTHESES
The literature reported existence of digital divide within
countries [13]. Some studies investigated the attitude of
individuals toward using ICT and the relationships between
ICT issues and socio-demographic factors (see for example
[14], [15], [16], [17],[18], [19], [20], [21]).
For the citizens, ICT technologies can offer a huge range of
information and services, which means the key to use ICT is
not technology but the citizens as there are still many people
who do not or can not access to computers and/or internet.
This is due to the gap between citizens attributes including
gender, education, income, age, households, business and
ICT Usage Characteristics and Computer
Security
brahim AKMAN
1
, Atila BOSTAN
2
1
Atilim University [email protected]
2
Atilim University [email protected]
A
ICT Usage Characteristics and Computer Security
186
geographic areas at different socio-economic levels with
regard to both their opportunities to access information and
communication technologies (ICTs) and their use of the
internet for a wide variety of activities. Of these attributes,
gender, age and education have attracted special interest. On
the other hand organizational characteristics and values play
an important role in shaping individuals attitudes towards the
use of IT [22]. Some studies reported significant differences
between the types of IT applications among organizations
from public and private sectors [23], [24]. In these studies Lau
and Gupta et al. reported significant differences between the
types of IT applications among organizations from different
sectors.
Tarafdar and Vaidya [25] agreed about the impact of
education on the ICT issues and education level form
significant barriers to the adoption of new technologies.
Bhatnagar and Ghose [26] supported this view and stated that
education has a statistically significant effect on ICT usage
behavior. Additionally, most research findings indicate that
the better educated use the Information Technology (IT) for
diverse tasks [27]. With this backdrop education may be
taken as one of the key elements in ICT security issues, which
covers computer, web and communication (i.e. e-mail)
securities. Therefore, present study mainly performs a
systematic analysis to investigate the impact of independent
(decision) variable education level on security issues in using
computers. Research model can be described in schematic
presentation as shown in Figure-1 below.
Figure-1 Research Model
The research model was developed to find an answer to the
following main questions:
Do socio-demographic factors have impact on
computer security factors?
Do socio-demographic factors have impact on reason
and frequency of ICT usage?
Is there any significant relationship between
computer security factors and, reason and frequency
of ICT usage?
For this purpose, three empirical factors are used as follows:
(i) Socio-Demographic, (ii) Computer security and (iii)
Reason and frequency ICT usage. The justification for
empirical factors and their corresponding hypotheses are
provided below.
The hypotheses in this category are as follows:
Hyp. Definition
H1 Socio-demographic factor
i
(i=1,2...,5) is not related
to computer_security factor
j
(j=1,2..,5).
H2 Socio-demographic factor
i
(i=1,2...,5) is not related
to reason and frequency of ICT_usage factor
j
(j=1,2,..,6).
H3 Computer_security factor
i
(i=1,2,..,5) is not related
to reason and frequency of ICT_usage factor
j
(j=1,2,..,6).
III. RESEARCH DESIGN
The respondents were ordinary citizens belonging to
different groups in the society since the survey was
conducted in big shopping malls in different cities in different
days of the week by the young members of Turkish Chamber
of Electrical Engineers. The sampling method was selected to
be judgment sampling and the respondents participated in
the study voluntarily. A total of 466 completed survey
questionnaires were received. Thirty three responses were
discarded due to the existence of unqualified data, which
means 433 responses included in the analysis. Thus, the
approximate response rate was approximately 93 percent
which can be considered acceptable for the purpose of this
study [28].
Table 1: Summary of Research Questions and Variables
Q Variable Definition Range of values
1 gender What is your
gender?
male, female
2 age What is your
age?
<21, 21-30, 31-40,
41-50, 51-60, >60
3 education What is your
education level?
graduate/undergra
duate/others,
4 sector What is the
sector of your
organization?
private, public, not
working
(retired/student/
unemployed/ etc)
5 experience What is the level
of your ICT
experience
(years)
0, 1-5, 6-10, 11-15,
16-20, >20
Computer_security
C_awareness
C_backup
C_info
C_scan
gender
age
education
sector
Socio_demographic
H1
H2 H3
Reason and
frequency of ICT
usage
ICT_commun
ICT_banking
ICT_commerce
ICT_edu_research
ICT_enjoyment
ICT experience
ICT_profession
C_protect
. Akman and A. Bostan
187
6 C_awareness
What is your
level of
awareness on
computer
security?
very high, high,
average, little, very
little
7 C_ info Do you store
critical/valuable
info on your
computer?
yes/no
8 C_backup
How frequently
you back up
information on
your computer?
very high, high,
average, little, very
little
9 C_scan
How frequently
you scan your
computer?
very high, high,
average, little, very
little
10 C_protect
Do you use a
licensed scanner
/firewall.
yes/no
11 ICT_commun How much do
you use ICT for
communication?
very high, high,
average, little, very
little
12 ICT_banking How much do
you use ICT for
electronic
banking?
very high, high,
average, little, very
little
13 ICT_commerce How much do
you use ICT for
electronic
commerce?
very high, high,
average, little, very
little
14 ICT_edu_research How much do
you use ICT for
education and
research?
very high, high,
average, little, very
little
15 ICT_enjoyment How much do
you use ICT for
enjoyment?
very high, high,
average, little, very
little
16 ICT_profession How much do
you use ICT for
your professional
activities?
very high, high,
average, little, very
little
IV. TEST METHOD
Testing of the hypotheses (H1
i
-H3
i
) concerning the impact
of education on the usage frequency and level of security
awareness for computers, web and e-mail services were
conducted using multivariate regression. Regression Analysis
is a powerful statistical tool and is used in a wide variety of
applications. It has the advantage that no assumption is made
about the nature of the relationship between dependent and
independent variables. Additionally, it can handle categorical
data better and, therefore, is normally preferred when the
independent variables are categorical [29]. The chi-square test
method [29] is used whenever there is a need to examine the
relationship between the dependent and independent variables.
V. RESULTS
The results of the present survey are presented in the
following sequence. Initially, the results of the survey are
presented using descriptive analysis. As it was mentioned
earlier, chi-square test method was also used whenever there
was a need to have a better insight to the respondents profile
in this part. This is followed by the results of regression
analysis for each demographic factor.
Descriptive results
The background profile of respondents is provided in Table 2.
Table 2: Profile of Respondents
Variable Turkish graduate students
Number %
Gender
Male
Female
Unknown
433
239
188
6
100
55
44
1
Age
<21
21-30
31-40
41-50
>50
433
91
204
89
40
9
100
21
47
21
9
2
Sector
Private
Public
Not working
Unknown
433
93
76
238
26
100
21
18
55
6
The respondents were observed to be almost equal in terms
of gender (male: 55%; female: 44%) in this survey. This is
expected since it was conducted in shopping malls where there
is no reason for dominancy of any gender. Of the males in the
sample, 21% reported their awareness on computer security to
be above average and this percentage for females is 8%. Chi-
square test results indicate that there is significant relation
between gender and awareness on computer security (Chi-
Square = 24.081; DF = 5; P-Value = 0.000).
The age distribution showed a high percentage for the group
of less than 30 years of age (68%) whereas this percentage for
elder people, who are greater than 40 years is only 11% . This
should be considered normal because the percentage of young
people visiting shopping malls every day is observed to be
high and young people show more interest in responding
surveys. Of the young respondents (<30 years of age), 20%
reported their awareness on computer security to be above
average and this percentage for elder people (>40 years of
age) is 0%. Chi-square test results indicates significant
relationship between age and computer security (Chi-Square =
52.197; DF = 9; P-Value = 0.000).
Regarding respondents from private sector organizations,
16% reported their security awareness above average for
computer security. This percentage for public sector
employees are observed to be 12%. Public sector employees
seem to be less security-aware in this dimension and Chi-
square test results show significant relationship between sector
ICT Usage Characteristics and Computer Security
188
and computer security (Chi-Square = 21.081; DF = 12; P-
Value = 0.049).
Test results
P-values in last column of Table 3 indicate that except for the
hypotheses H1
14
, all the remaining ones are not supported by
the survey results at 5% significance level for C_awareness.
This means H1
11
, H1
12
, H1
13
and H1
15
are rejected at 5
percent significance level since their p-values are all 0.000.
This can also be interpreted as the socio-demographic factors
gender, age, education and experience have impact on the
awareness of computer security. Interestingly the work place
does not have any impact. Similar view is also observed for
the dependent variables C_backup and C_scan. In other
words, H1
21
, H1
22
, H1
23
and H1
25
for C_backup and H1
31
,
H1
32
, H1
33
and H1
35
for C_scan are all rejected at 5 percent
significance level. This means the independent variables
gender, age, education and experience have impact on the
behavior regarding frequency of having back up for the data
stored on personal computer and frequency of scanning the
computer. The work place does not have this effect.
Regarding the behavior of storing critical/valuable info on
personal computer, it is found that gender (p-value=0.000),
sector (p-value=0.000) and experience (p_value=0.000) have
significant impact. Interestingly age (p_value=0.066) and
education (p_value=0.418) do not show any relationship at
alpha=0.05 significance level. Interestingly, the inspection of
p-values in the last column of Table 3 shows rejection of H1
51
,
H1
52
, H1
53
, H
54
and H1
55
. This means that the socio-
demographic variables gender, age, education, sector and
experience all have significant impact on the behavior for
using a licensed scanner on personal computer since their p-
values are all less than alpha=0.05 significance level.
Table 3: Regression test results of socio-demographics against
computer security
Dependent
var.
Indep. var. Hyp. alpha-
value
p-value
*
C_awareness
gender
H1
11
-0.372 0.000*
age
H1
12
-0.328 0.000*
education
H1
13
0.123 0.000*
sector
H1
14
-0.0351 0.489
experience
H1
15
0.504 0.000*
C_info gender
H1
21
-0.236 0.000*
age
H1
22
-0.109 0.066
education
H1
23
0.199 0.418
sector
H1
24
0.140 0.000*
experience
H1
25
0.121 0.000*
C_backup gender
H1
31
-0.325 0.000*
age
H1
32
-0.247 0.021*
education
H1
33
0.157 0.000*
sector
H1
34
0.0936 0.185
experience
H1
35
0.371 0.000*
C_scan gender
H1
41
-0.439 0.000*
age
H1
42
-0.207 0.042*
education
H1
43
0.145 0.001*
sector
H1
44
-0.002 0.973
experience
H1
45
0.391 0.000*
C_protect gender
H1
51
-0.271 0.000*
age
H1
52
-0.105 0.054*
education
H1
53
0.0485 0.032*
sector
H1
54
0.0839 0.020*
experience
H1
55
0.134 0.000*
*indicates statistically significant at 5 per cent significance level.
Interestingly, inspection of p-values in the last column of
Table 4 indicates rejection of H2
15
, H2
25
, H2
35
, H2
45,
H2
55
and
H2
65
. This means, that the socio-demographic factor
experience has significant impact on all of the dependent
factors, IC_commun, ICT_banking, ICT_commerce,
ICT_edu_research, ICT_enjoyment and ICT_profession since
p-values. It can also be interpreted as with the increasing level
of experience the usage of ICT is increasing in different fields
such as communication, banking, commerce, education and
research, enjoyment and professional usage. On the other
hand, p-values indicate rejection of H2
11
, H2
31
, H2
41
and H2
51
.
In other words, gender is found to have impact on
IC_commun, ICT_commerce, ICT_edu_research, and
ICT_enjoyment. This means, there is a significant relationship
between gender and usage of ICT for communication,
commerce, education and research, and enjoyment. Regarding
the socio-demographic variable age, H2
22
, H2
32
, H2
52
and H2
62
are not supported by the survey results and, therefore, we
reject them. This implies that age has significant impact on
usage of ICT for banking, commerce, enjoyment and
professional purposes. For the hypotheses H2
13
, H2
23
, H2
33
,
H2
43
,
H2
53
and H2
63
,
p-values were found to be 0.024, 0.000,
0.008, 0.000, 0.125 and 0.000. Therefore, we again reject
H2
23
, H2
33
, H2
43
and H2
63
at 5% significance level in this
empirical category. This also means that for the variables
ICT_banking, ICT_commerce, ICT_edu_research and
ICT_profession the variable level of education
has
significant influence on ICT usage. In other words, level of
education categories does not show identical behavior in their
populations for ICT usage frequency and ICT usage purpose.
Finally, inspection of p-values indicates that the variable
sector is not in favor of H2
24
, H2
34
, H2
44,
H2
54
and H2
64
, which
. Akman and A. Bostan
189
leads to their rejection. Another plausible explanation is that
the work place has significant impact on the frequency of ICT
usage for banking, commerce, education and research,
enjoyment and professional usage.
Table 4: Regression test results of socio_demographics against
reason and frequency of ICT usage
Dependent var. Independent
var.
Hyp. alpha-
value
p-value
*
ICT_commun gender
H2
11
- 0.548 0.000*
age
H2
12
- 0.003 0.975
education
H2
13
0.085 0.024
sector
H2
14
0.037 0.536
experience
H2
15
0.696 0.000*
ICT_banking gender
H2
21
- 0.045 0.425
age
H2
22
- 0.247 0.026*
education
H2
23
0.193 0.000*
sector
H2
24
0.067 0.361
experience
H2
25
0.593 0.000*
ICT_commerce gender
H2
31
- 0.130 0023*
age
H2
32
- 0.218 0.052*
education
H2
33
0.125 0.008*
sector
H2
34
- 0.194 0.009*
experience
H2
35
0.436 0.000*
ICT_edu_researc
h
gender
H2
41
- 0.447 0.000*
age
H2
42
- 0.011 0.924
education
H2
43
0.196 0.000*
sector
H2
44
- 0.364 0.000*
experience
H2
45
0.683 0.000*
ICT_enjoyment gender
H2
51
- 0.602 0.000*
age
H2
52
- 0.213 0.040*
education
H2
53
0.066 0.125
sector
H2
54
- 0.238 0.001*
experience
H2
55
0.649 0.000*
ICT_profession
gender
H2
61
- 0.048 0.449
age
H2
62
- 0.259 0.039
education
H2
63
0.242 0.000
sector
H2
64
0.236 0.005
experience
H2
65
0.627 0.000
*indicates statistically significant at 5 per cent significance level.
The regression test results for the relationship between
computer security and reason and frequency of ICT usage are
given in Table 5. Interestingly, the inspection of p-values in
the last column of Table 5 indicate similar trend for the
dependent variables ICT_banking and ICT_commerce. In
other words, H3
21
, H3
22
and H3
23
for C_banking and H3
31
,
H1
32
and H1
33
for C_commerce are all rejected at 5 percent
significance level. This means the independent variables
C_awareness, C_info and C_backup have impact on both the
dependent variables C_banking and C_commerce. In other
words, computer security awareness, the behavior of storing
critical/valuable info on personal computer and the behavior
regarding frequency of having back up for the data stored on
personal computer influence the usage and frequency of ICT
usage for banking and commerce purposes. Behaviors for the
frequency of scanning computer and using licensed scanner
on personal computers do not influence the ICT usage for
banking and commerce. Interestingly, the test results also
show similar results for the dependent variables
ICT_commun, ICT_enjoyment. In other words, there is a
significant relationship between the dependent variables
ICT_commun, ICT_enjoyment and the independent variables
C_awareness and C_protect. Therefore, we reject H3
11
and
H3
15
for ICT_commun and reject H3
11
and H3
55
for
ICT_enjoyment. The others are accepted in this category. This
can be interpreted as security awareness and , the behavior of
storing critical/valuable info on personal computer and the
behavior regarding using licensed scanner on personal
computers have significant impact on frequency for using ICT
for communication and enjoyment. Furthermore, using ICT
for education and research purposes is significantly influenced
by all the security variables, except behavior for backup
frequency (p_value=0.817). In other words, security
awareness (p_value=0.000), the behavior of storing
critical/valuable info on personal computer (p_value=0.001),
scanning frequency (p_value=0.025) and using licensed
scanner on personal computers have significant impact on
using ICT for research and educational purposes
(p_value=0.051). Finally, test results show that the dependent
variable ICT_profession is significantly influenced by
C_awareness (p_value=0.000) and C_backup (p_value=0.000)
and therefore we reject H3
61
and H3
63
. All the other
hypotheses are accepted in this category. This can be
explained as there is a significant relationship between using
ICT for professional purposes and security awareness and
backup frequency. In other words, individuals using ICT for
professional purposes have more awareness on computer
security and intend to get backup for the data stored in their
computer more frequently.
ICT Usage Characteristics and Computer Security
190
Table 5: Regression test results of computer security against reason
and frequency of ICT usage
Dependent var. Independent
var.
Hyp. alpha-
value
p-value
*
ICT_commun C_awareness
H3
11
0.701 0.000*
C_info
H3
12
0.159 0.080
C_backup
H3
13
0.038 0.533
C_scan
H3
14
-
0.045
0.489
C_protect
H3
15
0.281 0.004*
ICT_banking C_awareness
H3
21
0.514 0.000*
C_info
H3
22
-
0.419
0.000*
C_backup
H3
23
0.242 0.000*
C_scan
H3
24
0.098 0.179
C_protect
H3
25
0.093 0.394
ICT_commerce C_awareness
H3
31
0.491 0.000*
C_info
H3
32
-
0.397
0.000*
C_backup
H3
33
0.232 0.001*
C_scan
H3
34
0.007 0.925
C_protect
H3
35
-
0.077
0.466
ICT_edu_research C_awareness
H3
41
0.727 0.000*
C_info
H3
42
-
0.380
0.001*
C_backup
H3
43
0.0171 0.817
C_scan
H3
44
0.178 0.025*
C_protect
H3
45
0.222 0.051*
ICT_enjoyment C_awareness
H3
51
0.675 0.000*
C_info
H3
52
-
0,050
0.617
C_backup
H3
53
-
0.025
0.711
C_scan
H3
54
0.060 0.398
C_protect
H3
55
0.464 0.000*
ICT_profession
C_awareness
H3
61
0.597 0.000*
C_info
H3
62
-
0.219
0.065
C_backup
H3
63
0.307 0.000*
C_scan
H3
64
0.0619 0.463
C_protect
H3
65
-
0.091
0.473
*indicates statistically significant at 5 per cent significance level.
VI. CONCLUSIONS
The results observed in this study support that socio-
demographic factors; gender, age, education and experience
have impact on computer-security awareness and security-
related behaviors. But work-place does not have any influence
on these user-features. On the other hand, experience is
observed to have significant impact on the usage frequency in
all six categories of ICT usage (communication, banking,
commerce, education/research, enjoyment and
ICT_profession). This can be interpreted as, if users are
experienced enough, then they are expected to use computer
more frequently in diverse domains than less experienced
ones.
The regression tests also indicate that as the awareness on
computer security increases people are more likely to use
computer for communication and entertainment.
There are some limitations to the present study. The sample
is composed basically of ordinary citizens, which may not be
representative of different layers in the society. Therefore, an
extension to consider different groups in the society such as
professionals may provide interesting results. Other socio-
economic factors such as income should also be investigated.
Another important limitation may be based on the studies of
Calhoun et al. [30], Chirkov et al. [31] and other researchers
which concluded that culture affects the use of ICT in
significant way and the effect of culture on ICT usage among
organizations may be studied from an organizational
perspective among different countries in the future.
ACKNOWLEDGMENT
We would like to extend our sincere appreciation to The
Chamber of Electrical Engineer-Ankara office for their
support in conducting the survey.
REFERENCES
[1] Computer Security Institute, CSI 2009 14
th
Annual CSI Computer
Crime & Security Survey, Comprehensive Addition, Computer Security
Institute, available at http://gocsi.com/sites/
default/files/pdf_survey/CSI%20Survey%202009%20Comprehensive%
20Edition.pdf, last accessed on March 16, 2013
[2] Computer Security Institute, CSI Computer Crime and Security Survey
2010/2011, Computer Security Institute, available at
http://gocsi.com/survey, last accessed on March 16, 2013.
[3] DArcy J., Hovay A., Deterring Internal Information Misuse,
Communications of the ACM, October 2007, Vol. 50 No.10
[4] Adams A., Sase M. A., Users Are Not The Enemy, Communications of
the ACM, December 1999, Vol. 42 No.12
[5] Stanton Jeffrey M., Stam K.R., Mastrangelo P., Jolton J., Analysis of
end user security behaviors, Computers & Security, Volume 24, Issue
2, March 2005, Pages 124133
[6] Schneier B., Secrets and Lies: Digital Security in a Networked World,
John Wiley & Sons, 2011.
[8] Palfreyman K. and Rodden T. A Protocol For User Awareness And
World Wide Web, Computer Supported Cooperative Work96,
Cambridge MA, USA, 1996 ACM 0-89791-765-0/96/11
[9] Gross J. B. and Rosson M. B. Looking for Trouble: Understanding End-
User Security Management, CHIMIT07, March 30-31, 2007,
Cambridge MA, USA. 2007 ACM 1-59593-635-6/97/0003
. Akman and A. Bostan
191
[10] Stanton J. M. and Stam K. R. Mastrangelo Paul, Jolton Jeffrey, Analysis
of End User Security Behaviors, Computers & Security, March 2005,
sayfa 124-133
[11] Herzberg A., Jbara A., Security and Identification Indicators for
Browsers against Spoofing and Phishing Attacks, ACM Transactions on
Internet Technology, September 2008, Vol. 8, No. 4, Article 16.
[12] West R. The Psychology of Security, Commu-nications of the ACM,
April 2008, Vol. 51 No.4
[13] UNPAN 2008, From e-Government to Connected Governance. United
Nations e-Government Survey 2008, United Nations New York.
Retrieved on April 15, 2013 from http://unpan1.un.org/
intradoc/groups/public/documents/un/unpan028607.pdf
[14] Shore B., Venkatachalam A.R., Solorzano E., et al.: 2001, Softlifting
and piracy: behavior across cultures, Technology in Society, 23 (2001),
563-581.
[15] Thomson E.S. and Laing, A.W., The Net Generation: children and young
people, the Internet and online shopping, Journal of Marketing
Management, 2003, 19, 491512
[16] Teo T.S.H. and Lim V.K.G., Gender differences in internet usage and
task preferences, Behaviour and Information Technology, 2004, 19(4),
283-295.
[17] Fisher Y. and Jacob, O.B., Measuring Internet usage: the Israeli case.
International Journal of Human-Computer Studies, 2006, 64, 984-997.
[18] Fang X. And Yen, D. C., Demographics and behavior of Internet users in
China. Technology in Society, 2006, 28, 363-387.
[19] Lightner N.J., Yenisey M.M. and Ozok, A.A., Shopping behavior and
preferences in e-commerce of Turkish and American university
students: implications from cross-cultural design, Behaviour &
Information Technology, 2006, 21,373 385.
[20] Hui T-K. and Wan D., Factors affecting Internet shopping behaviour in
Singapore: gender and educational issues, International Journal of
Consumer Studies, 2007, 31, 310316
[21] Gatautis R., The Impact of ICT on Public and Private Sectors in
Lithuania, 4(59), Inzinerine Ekonomika- Engineering Economics(4),
2008, 18-28.
[22] Jin, K. G, Drozdenko, R., & Bassett, R. (2007). Information technology
professionals perceived organizational values and managerial ethics: an
empirical study.Journal of Business Ethics, 71(2), 149-159.
[23] Lau, E.K.W. An empirical study of software piracy, Business Ethics:
An European Review,2003-12 (3), 233-245.
[24] Gupta, P. B., Gould, S. J. & Pola, B. (2004). To pirate or not to pirate: a
comparative study of the ethical versus other influences on the
consumers software acquisition mode decision. Journal of Business
Ethics, 55(3), 255-274.
[25] Tarafdar M. and Vaidya S.D., Challenges in the adoption of E-
Commerce technologies in India: The role of organizational factors,
International Journal of Information Management, 2006, 26, 428441.
[26] Bhatnagar A. and Ghose S., Online information search termination
patterns across product categories and consumer demographics. Journal
of Retailing,2004, 80, 221228
[27] Losh S.C., Gender and educational Digital Chasms In Computer and
Internet Access and Use Over Time:1982-2000. IT and Society, 2003,
1(4),73-86.
[28] Feleming N.C., Nellis J.G., Principles of Applied Statistics 2nd Edition,
Thomson Business Press, 2000, ISBN: 1-86152-586-9.
[29] Milton J. S. and Arnold L.C., Introduction to probability and statistics:
principles and applications for engineering and the computing Sciences.
2003, McGraw Hill, Boston, MA.
[30] Calhoun K.J., Teng J.T.C. and Cheon M.J., Impact of national culture on
information technology usage behaviour: an exploratory study of
decision making in Korea and the US. Behaviour and Information
Technology, 2002, 21, 293 302.
[31] Chirkov V., Ryan R. M. and Kim, Y., Differentiating autonomy from
individualism and independence: a self-determination theory perspective
on internalization of cultural orientations and well-being. Journal of
Personality and Social Psychology, 2003, 84: 97110.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turke
192
A Study of IT Victimization: Profiling
Victims of IT in Elazig and Malatya
lkay AKYAY
1
, Ylmaz IMEK
2
, Fatih IPIL
3
1
Police Department, Elazig, Turkey, [email protected]
2
Police Department, Elazig, Turkey, [email protected]
3
Police Department, Elazig, Turkey, [email protected]
Abstract The aim of the study is to find the demographic
characteristics of an ordinary victim of the offences of the digital
information technologies in Elazig and Malatya, Turkey.
This study conducts a quasi experimental design by analyzing
secondary data, which was gathered from Malatya and Elazig
police departments. Data includes all [real person] complaints to
those police departments during the last 12-13 months (1 year
period) related with the offences of digital information
technologies.
Descriptive statistics (frequencies and crosstabs) and t-test are
performed with the 160 cases utilized from both police
departments. The unit of analysis is victim of the digital
information technologies.
KeywordsVictimization, Profiling, Information Technologies,
I. INTRODUCTION
The Internet is the venue that constitutes the virtual world, or
cyberspace, as we know it. Cyberspace is identified as a place where
no physical or social boundaries constrain people from enjoying it
(Alshalan, 2005).
The advancements in Computer Technology and the enormous use of
the Internet have created new platforms and abundant opportunities
for criminals. In other words, cyberspace has offered new ways to
commit old crimes.
Cybercrime in Turkey is dramatically increasing just like in any
other part of the world because the Internet has become an
inseparable tool of our lives. In 2012, million households in
Turkey (.. percent) had Internet access nationwide. Likewise, there
were households in Elazig and households in Malatya with
Internet access in 2012. With the increase in the number of Internet
users, the number of victims of cybercrime is expected to escalate,
correspondingly.
Strangely enough, many computer users think their systems and their
networks are immune. Yet, once computers are connected to the
Internet, they are open to ample of virtual threats. Alshalan (2005)
remarks that when a person has a computer and a modem connected
to the Internet, it is just like living in a high-crime neighborhood.
Accordingly, computers make the crimes easier to commit and those
crimes are more devastating when their moral and physical impacts
are taken into consideration. Additionally, compared to conventional
crime types, it is harder to detect computer crimes. Last but not the
least; computer crimes are doable from long distances where no
disturbance is posed.
The aim of the study is to find the demographic characteristics of an
ordinary victim of the offences of the digital information
technologies in Elazig and Malatya, Turkey.
This study conducts a quasi experimental design by analyzing
secondary data, which was gathered from Malatya and Elazig police
departments. Data includes all [real person] complaints to those
police departments during the last 12-13 months (1 year period)
related with the offences of digital information technologies.
Descriptive statistics (frequencies and crosstabs) and t-test are
performed with the 160 cases utilized from both police departments.
The unit of analysis is victim of the digital information technologies.
II. LITERATURE REVIEW
Definitions
Cyberspace refers to the global network of interdependent
information technology infrastructures, telecommunications
networks and computer processing systems in which online
communication takes place (Wikipedia, 2013).
Computer-crime is defined as criminal activities against a computer
or facilitated by or committed by the use of a computer
(Cybercitizenship.org, 2013).
The United States Department of Justice categorizes computer crime
in three ways: using the computer as a target attacking the
computers of others (e.g. spreading a virus, malware); using the
computer as a tool using a computer to commit traditional crime
(e.g. illegal gambling, phishing); using the computer as an accessory
using a computer to store illegal or stolen information
(Cybercitizenship.org, 2013).
Cyber-crime is defined as unlawful acts wherein the computer is
either a tool or a target or both (Cybercitizenship.org, 2013). The
Oxford Reference Online defines cyber-crime as crime committed
over the Internet.
Phishing is persuading someone to give out their banking details
such as passwords and then attacking the bank or credit card account
by using those details (Sommer, 2009).
Hacking is defined as using technology as a means of gaining
unauthorized access to private computer systems, frequently for the
purpose of obtaining confidential information or perpetrating some
kind of fraud (Burden et al., 2003).
Personal computers are open programmable devices regardless the
owners will to have such features. Openness and programmability
provide the personal computer with its fascinating flexibility and
adaptability. Concurrently, they attract many forms of cyber-crime to
occur (Sommer, 2009).
The increase in the use of broadband more complicates the cyber-
crime. Broadband offers much greater speeds and in turn, much more
data traffic per second; yet, is billed at a monthly flat rate. The longer
time for online sessions, the more risk for malware to become
implanted on the computers of victims. Uninterrupted connection to
the Internet through an unprotected computer is highly vulnerable to
attack. There exist other multipliers; such as, social networking,
media downloads, e-commerce sites, e-banking and other financial
. Akyay, Y.imek ve F.ipil
193
services sites. Such advancements have encouraged governments to
use the Internet as a way of delivering government services, as well
(Sommer, 2009).
According to Nielsens 2009 Report on Global Faces and Networked
Places, in the upcoming years, social networking seems to will shape
peoples online habits and dominate the online consumer experience
in general. In 2008, Facebook was visited monthly by three in every
10 people online. One in every 11 minutes online globally is
accounted for by social network and blogging sites. Not only the
number of Internet users increases worldwide, but also the number of
online hours increases, day to day. The Internet has become second
nature for big portion of the world population.
In the real world, people develop an instinct for personal security in
terms of familiar things such carrying money and high value objects,
or when making purchases in shops and markets. As the Internet
environments are new to most of the population, the self-protective
instincts are not present (Sommer, 2009). The vulnerability to
information security threats rests on the fact that many personal
Internet users do not have the information security knowledge to
understand and protect their computers and their personal
information, as well (Furnell et al., 2007). On one hand, personal
computers accessing the Internet for social networking, Internet
banking and for other financial or entertainment services are growing
in number; on the other hand, most of the home users are information
security ignorant and they stay exposed to virtual threats (Kritzinger
& von Solmes, 2010).
In short, advancements in Computer Technology and the enormous
use of the Internet without necessary safety precautions have created
new platforms and abundant opportunities for criminals to exploit
(Nykodym et al. 2005).
Alshalan (2005) examined the extent of Cyber-crime victimization
among household Internet users in the US, by employing routine
activities theory and fear of crime perspective. He utilized the data
from the 2004 National Cyber Crime Victimization Survey in the
US. He telephone surveyed 1.207 subjects. He suggested that with
the advent of the Internet people have changed the way in which they
communicate and interact with others. As a result, the probability of
their victimization for the motivated offenders has increased.
Alshalan (2005) reported that the more frequently people use of the
Internet (routine activity), the more likely they will become victims
of cyber-crime. People who stay longer on the Internet tend to have a
greater risk of becoming victims of cyber-crime. The more people
divulge their credit or debit card number, the more they are at risk of
becoming victims of cyber-crime.
In the current study, the demographic characteristics of an ordinary
victim of the offences of the digital information technologies in
Elazig and Malatya provinces of Turkey will be examined.
III. METHODS
This study is going to conduct a quasi experimental design by
analyzing secondary data, which gathered from Malatya and Elazig
police departments. Data includes all [real person] complaints to
those police departments during the last 12-13 months (1 year
period) related with the offences of digital information technologies,
it does not include the complaints by public/private corporations or
enterprises. As a result, this study is limited with 1 year and Malatya
and Elazig real person complaints to the police about the offences
related with the digital information technologies. The data has 160
cases and involves the following variables: place of offence, type of
offence, gender (victim), birth date (victim), education level (victim),
number of siblings (victim), employment status (victim), living place
(victim), and offender (known/unknown).
The aim of the study is to find the characteristics of an ordinary
victim of the offences of the digital information technologies.
Therefore, by the help of SPSS, this study tries to find out the most
common type of offence of the digital information technologies; the
status of the average victim (mean age, education level, employment
status); if there is a relationship between being a victim of digital
technologies and gender; if there is a relationship between type of
offence and gender; if there is a relationship between living place of
the victim (county/city) and offender (know/unknown); if there is a
relationship between place of offence and offender (know/unknown);
and if there is a difference in age of being a victim between males
and females.
Descriptive statistics (frequencies and crosstabs) and t-test are
performed. The unit of analysis is going to be victim of the digital
information technologies. The number of the cases (N=160) is
enough to make this study reliable (Nachmias & Nachmias, 2000). In
addition, a measure with high validity is an aim for this study. It is
known that the cases of the digital information technologies can
easily become old, so using current data is very important for validity
of this kind of studies. For that reason, freshly mined data is used to
increase validity.
IV. FINDINGS
Among the victims (N=160), over 48% complaints are for
the offence of "corrupting the system, gathering, altering or wiping
the data". The second most common type of offence is fraud by using
information technologies (27.5%). These offences are followed by
"gathering data and spread the victims' information illegally"
(11.9%) and "insulting and casting aspersion upon victim by using
technology" (11.9%), as the common complaints of the victims.
Table 1: type of offence
Among the victims 28.8% are female (46) and 71.2% are male (114).
This result shows that males are more likely to be a victim of digital
technologies than females. It may be interpreted that internet access
among males are more common than females. If it is considered that
digital viruses or trojan horses (hidden malware programs) attack or
destroy the system or data after visiting inappropriate web sites or
web sites with banned content. Therefore, it may remind the reader
that males may visit inappropriate web sites or web sites with banned
content more than females.
When the relationship between type of offence and gender
is checked, there is a significant relationship between males and
females (p=.043). Actually, both males and females are mostly the
victims of the offence of "corrupting the system, gathering, altering
or wiping the data". However, the second most common offence
among males and females are different. It is "fraud or phishing by
using information technologies" among males, but "insult and cast
aspersion upon victim by using information technologies" among
females. Phishing attacks usually come from e-mail messages or
fake, but real looking, attractive web sites (Simsek, Durmaz, &
Freq. Percent
Valid
Percent
Cumula
tive
Percent
105 Sexual
harassment
1 .6 .6 .6
136 Gathering/s
preading
data
19 11.9 11.9 12.5
152/2 Insult/cast
aspersion on
19 11.9 11.9 24.4
158/1 Fraud or
phishing
44 27.5 27.5 51.9
243-244 Corrupting/a
ltering
system/data
77 48.1 48.1 100.0
Total
160 100.0 100.0
A Study of IT Victimization: Profiling Victims of IT in Elazig and Malatya
194
Karatas, 2012). Findings, parallel to this statement, support the
comment above, which confirms that intention to visit inappropriate,
insecure web sites or web sites with banned content may be more
frequent among males than females.
105 :Sexual harassment
by using information tech.
136 :Gathering data and
spread information illegally
152/2 :Insult and cast
aspersion on by using
technology
158/1 :Fraud or phishing
by using information
technologies
243-244:Corrupting system,
gathering, wiping and
altering data GENDER Total
OFFENCE TYPE MALE
FEMAL
E
105
0 1 1
136
11 8 19
152/2
12 7 19
158/1
38 6 44
243-244
53 24 77
Total
114 46 160
Table 2: offence type * gender crosstabulation
Results show that the mean number of siblings among
victims is 4 (mode 2). 85.6% of the victims live in city centers and
14.4% lives in counties. More than half (53.8%) of the victims have
university degrees. This percentage does not include the university
students, who were accepted as high school degrees. Among the
victims 15.6% are students; and among the students only one of them
is 17 years old, the rest are older than 17 years, which means almost
15% of the victims are almost certainly university students.
Therefore, it is easy to say more than 2/3 of the victims have
university degrees. Only 20% of the victims have primary school
degrees. According to this result, victims of the digital information
technologies are more educated than average man in the country
(Turkey).
TYPE OF OFFENCE Total
EDUCATION 105 136 152/2 158/1 243-244
PRIMARY
0 3 2 13 14 32
HIGH (&
collage students)
0 6 6 9 21 42
COLLAGE-UP
1 10 11 22 42 86
Total
1 19 19 44 77 160
Table 3: education * type of offence crosstabulation
Still, there is no significant relationship between gender
and education among victims (p=.587).
EDUCATION Total
PRIMAR
Y HIGH
COLLAGE &
UP
GENDE
R
MALE
25 28 61 114
FEMALE
7 14 25 46
Total
32 42 86 160
Table 4: education * gender crosstabulation
Also, among those victims 1/3 of them (N=53) referred to
the Elazig Police Department, and the remaining victims (N=107)
referred to the Malatya Police Department. Along with 160 cases,
only 35% of them (N=56) seem to have known offenders. The rest of
the cases (65%) have unknown offenders (N=104). Results show
that 30% of the complaints in counties and 35% of the complaints in
cities have known offenders (solved cases); so, there is no significant
relationship between living place of the victim (county/city) and
offender (known/unknown) (p=.814).
However, outcomes of the analysis confirms that there is a
significant relationship between place of offence (Malatya/Elazig)
and offender (known/unknown) (p=.000). Among the Elazig cases
29/53 (55%) have known offenders, and among the Malatya cases
27/107 (25%) have known offenders. On the one hand, it may be
thought that Elazig Police Department is more successful than
Malatya Police Department in solving those cases. However, on the
other hand, there might be other considerations impact on solving
those cases. Therefore, in order to speak about success, there needs
to be in depth analysis of the solved cases.
OFFENDER Total
UNKONOWN KNOWN
PLACE OF
OFFENCE
MALATYA
80 27 107
ELAZIG
24 29 53
Total
104 56 160
Table 4: place of offence * offender (known/unknown)
crosstabulation
Moreover, the table below shows the employment status of
the victims by type of offence. According to the table, students
(15.6%), workers (13.8%), self-employees (12.5%), and (female)
home-makers (10%) are the most common jobs among the victims.
"Insult and cast aspersion" is common offence among soldier victims
and "fraud and phishing" is common offence among retired victims.
This result reminds the analysts that soldiers may be touchy because
of their profession, and retirees, due to their older age, may be
unaware of the danger of using information technologies and sharing
digital information.
. Akyay, Y.imek ve F.ipil
195
Table 5: employment status by type of offence
The average victimization age is 35. In order to find out age
difference of victims by gender, t-test is used. Results of the test
proves that there is a significant difference in age of being a victim
between males and females (t=2.902, p=.004). Although the mean
age of victimization for females is 30.8, it is 36.7 for males. This
result may be because offenders, who choose female victims, prefer
younger ones frequently; or intention to use digital information
technologies is rare among older females.
t=2.90
2
p=.004 GENDER N Mean
Std.
Deviation
Std. Error
Mean
AGE FEMALE
46 30.85 10.956 1.615
MALE
114 36.71 11.800 1.105
Table 6: t-test results of "age & gender"
V. DISCUSSION
While progress is being made in combating cyber-crime, a large gap
continues to exist in legislative compatibility across international
borders. Often over looked in regards to profiling is cyber-crime
(Nykodym, Taylor & Vilela, 2005).
VI. CONCLUSION
It is obvious that more research in this area is needed. The results
presented in this study will recommend further research and policy
thoughts, which may expand the findings of this study. Future
researches might include offenders as variables and check their
tendencies, social status, criminal and social backgrounds.
Cybercrime in Turkey is dramatically increasing just like in any
other part of the world because the Internet has become an
inseparable tool of our lives. Yet, policing the cyberspace is
relatively new to the Turkish Law Enforcement.
REFERENCES
Alshalan, A. (2005). Cyber-Crime Fear and Victimization: An Analysis of A
National Survey. Department of Sociology, Anthropology, and Social Work.
Mississippi State University. Retrieved April 10, 2013 from
http://www.cse.msstate.edu/~dampier/study%20materials/NationalCrimeStats
.pdf
Burden, K., Palmer, C., & Lyde, B. (2003). Internet Crime: Cyber Crime A
new breed of criminal? Computer Law & Security Report, 19, 3.
Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A
routine activity approach. American Sociological Review, 44, 588608.
Cybercitizenship. (2013). What is Cyber Crime? Retrieved April 15, 2013
from http://www.cybercitizenship.org/crime/crime.html
Furnell, S., Bryant, P., & Phippen, D. (2007). Assessing the security
perceptions of personal Internet users. Computers & Security, 26, 410-417.
Kritzinger, E. & von Solms, S.H. (2010). Cyber security for home users: A
new way of protection through awareness enforcement. Computers &
Security, 29, 840-847.
Kunz, M. & Wilson, P. (Fall 2004). Computer Crime and Computer Fraud.
Report to the Montgomery County Criminal Justice Coordinating
Commission University of Maryland. Department of Criminology and
Criminal Justice.
Nachmias-Frankfurt, C. & Nachmias, D. (2000). Research Methods in the
Social Sciences. New York: Worth Publishers.
Nielsen. (2009). Global Faces and Networked Places. A Nielsen report on
Social Networkings New Global Footprint. Retrieved April 14, 2013 from
http://www.nielsen.com/8EF5ABD7-C78E-4015-8B80-
42B396FBA2DB/FinalDownload/DownloadId-
EC2BAA98202327DCF5B231C5AE26F8B8/8EF5ABD7-C78E-4015-8B80-
42B396FBA2DB/content/dam/corporate/us/en/newswire/uploads/2009/03/nie
lsen_globalfaces_mar09.pdf
Nykodym, N., Taylor, R., & Vilel, J. (2005). Criminal profiling and insider
cyber crime. Computer Law & Security Report, 21, 408-414.
Simsek, Y., Durmaz, M., & Karatas, N. (2012). Dijital Delil Yonetimi.
Ankara: Police Akademisi Yaynlar.
Sommers, P. (2009). Literature Review on Internet Crime For National Audit
Office, UK. Retrieved April 9, 2013 from
http://www.sfu.ca/iccrc/content/petersommer.review.pdf
Wikipedia. (20013). Cyberspace. Retrieved April 15, 2013 from
http://en.wikipedia.org/wiki/Cyberspace
% OFFENCE TYPE Total
105 136
152/
2 158/1
243-
244
1.9 PROFESSOR
0 0 0 1 2 3
6.9 SOLDIER
0 1 5 1 4 11
1.3 LAWYER
0 0 0 1 1 2
.6 FARMER
0 0 0 1 0 1
4.4 RETIRED
0 0 0 5 2 7
6.3 STOREKEEPER
0 1 1 2 6 10
10.0 HOME-MAKER
1 2 1 3 9 16
.6 JURNALIST
0 0 1 0 0 1
.6 JUDGE
0 0 0 0 1 1
1.3 NURSE
0 0 0 1 1 2
13.8 WORKER
0 3 3 7 9 22
5.6 OFFICER
0 1 2 1 5 9
1.3 ENGINEER
0 0 0 1 1 2
15.6 STUDENT
0 6 1 5 13 25
8.1 TEACHER
0 1 2 3 7 13
5.0 PRIVATE
SECURITY
0 0 1 4 3 8
3.8 POLICE
0 0 0 3 3 6
.6 ARTIST
0 0 0 0 1 1
12.5 SELF-
EMPLOYMENT
0 4 2 5 9 20
Total 1 19 19 44 77 160
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
196
Scapy ile A Paket Maniplasyonu
smail KARADOAN
1
, Resul DA
2
, Muhammet BAYKARA
2
1
KahramanmaraSt mam niversitesi, Kahramanmara, [email protected]
2
Frat niversitesi, Elaz/Trkiye, [email protected], [email protected]
Abstract Along with the use of computer networks, the
communication between the systems usually developed as packet-
based. Nowadays, Internet network communication is
performing with network packets that certain protocols and
standards define especially Internet Protocol (IP).
In this paper, the information about protocols of TCP/IP was
informed, and network packet manipulation with Scapy that is
developed in Python programming language was investigated.
Producing and processing packets by the Scapy module in which
protocols were examined.
Keywords Scapy, TCP/IP, Hping, Nmap, Packet Manipulation.
zet Bilgisayar alarnn kullanm ile birlikte, sistemler
arasndaki iletiim ounlukla paket temelli olarak gelimitir.
Gnmzde Internet ann iletiimi bata Internet Protokol
(IP) olmak zere belli protokol ve standartlarn belirledii a
paketleriyle yaplmaktadr.
Bu makalede TCP/IP iletiim protokolleri hakknda bilgi
verilmi, Python programlama dilinde gelitirilen Scapy modl
ile a paketlerinin maniplasyonunun nasl yapld, modln
hangi protokollerde paket retip ileyebildii rnekleriyle
incelenmitir.
Anahtar Kelimeler Scapy, TCP/IP, Hping, Nmap, Paket Maniplasyonu.
I. GR
Bilgisayar alar zerinde paket ileme ve analizi iin
gelitirilmi belli bal program ve aralardan bazlar Scapy
[1] ile beraber Tshark, Wireshark, tcpdump, Windump, Hping,
Nmap, Ngrep, Snort, Kismet, Metasploit, Nessus, AirCrack,
Cain and Abel, Netcat, TCPTrace, LibNet gibi aralardr [2-4].
Bu aralarn temel hedefleri, OSI modelinin katmanlar olan
ikinci seviyedeki veri balants (data link), nc seviyedeki
a (network) ve drdnc seviyedeki ulam (transport)
katmanlar olmasna ramen, bunlardan bir ksm daha st
katmanlardaki protokollere de destek verirler.
Verilerin a paketlerine yklenerek iletilmesinden dolay,
iletilen bir paketin kayna veya hedefi olmayan, ancak iyi
veya kt amalarla iletim hattnda bu paketleri takip eden,
loglayan, yorumlayan veya aktif bir ekilde bu paketlere cevap
verebilen, paket zerinde deiiklik yapabilen, bozabilen,
hedefe ulamasn engelleyebilen deiik sistemler, aralar
gelitirilmitir. Ayrca yine iyi veya kt amalarla paket
retimi yapan ve bu paketleri istenilen hedefe gnderen ve
gelecek olan cevab amac dorultusunda kullanan aralar da
mevcuttur.
Bu makale almasnda, TCP/IP protokol kmesi ve
Scapy ile ilgili genel temel bilgiler verilerek, Scapy ile paket
maniplasyonunun nasl olduu ve paket maniplasyonu ile
beraber Scapynin neler yapabildii sunulmaktadr.
II. GELTRLM ARALAR VE YAPILMI
ALIMALAR
A taraycs olarak en ok gze arpan aralardan Nmap
[5], bilgisayar alar uzman Gordon Lyon (Fyodor) tarafndan
C/C++ ve Python programlama dilleri kullanlarak
gelitirilmi bir gvenlik taraycsdr. Taranan an haritasn
karabilir ve a makinelerinde alan servislerin durumlarn,
iletim sistemlerini, portlarn durumlarn gzlemleyebilir.
Nmap kullanlarak aa bal herhangi bir bilgisayarn iletim
sistemi, alan fiziksel aygt tipleri, alma sresi,
yazlmlarn hangi servisleri kulland, yazlmlarn srm
numaralar, bilgisayarn ate duvarna sahip olup olmad, a
kartnn reticisinin ad gibi bilgiler renilebilmektedir [6].
Paket oluturma uygulamalarnn ne kanlarndan olan
Hping [7], istenilen trde TCP/IP paketleri oluturmak iin
kullanlr. Her ne kadar ad ping komutundan esinlenilse de
klasik ping uygulamasndan ok daha gelimi bir
uygulamadr. Hping, oluturulacak paketlerde tm alanlar
kendimize zg belirlenebilmesi, dinleme modu ile hostlar
aras dosya transferi ve komut altrma zellii (Truva at
zellii), IDS/IPS testleri iin zel veri alan belirtilebilmesi
(IDS imzalarnn testi) gibi ileri dzey zelliklere sahiptir [8].
A paketlerinin analizi ve maniplasyonu hakknda, ortaya
konulmu makale ve almalara bakacak olursak; Emre, a
trafii analizi yapan paket dinleyicilerini ve bunlardan nasl
veriler elde edileceini, tespitinin nasl yapldn ve
korunmak iin neler yaplmas gerektiini anlatmtr [9].
Kobayashi ve arkadalar, endstriyel a protokollerinin
gvenlik analizi iin Scapy'nin eklentisi olan Modbus'un nasl
kullanlacan sunmulardr [10]. Bonaventure, canl bir a
ortamnda paketleri yakalamay, tekrar gndermeyi ve ina
etmeyi salayan birka arac incelemitir [11]. Balan ve
arkadalar, kaypl ortamda tkanklktan paket bozulmasn
ayrt etmek iin TCP'ye imkn veren bir TCP uzants olarak
. Karadoan, R. Da ve M.Baykara
197
bir TCP balk salama (checksum) seenei sunmulardr
[12]. Ahsan ve Kundur, TCP/IP alan iletiim alarnda
pratik veri gizleme amacyla steganografi, a protokolleri ve
gvenlikle ilgili bir alma yapmlardr [13]. Bu alma
paket bal maniplasyonu ve IPSec frameworknde paket
sralama olmak zere iki yaklam sergilemitir. Bo ve
arkadalar, IP balna veri gizleyerek, Internet zerinden
fark edilmeden noktalar arasnda mesaj aktarmn salayan,
Ahsan ve Kundurun yaklamna gre daha gvenli yeni bir
yaklam sunmulardr [14]. Ayrca Ahsan almasnda,
TCP/IP protokol kmesinin tama ve internet katmanlarnn
analiziyle bilgisayar alarndaki gizli kanallarn varln
aratran bir tez yazmtr [15]. Ciobanu ve arkadalar,
SCONeP (Steganography and Cryptography over Network
Protocols) adn verdikleri, gizli veriyi ifreleyerek
korunmasn salayan bir uygulama nermiler, SCONePi
kullanan iki senaryonun performansn dier steganografi
aralaryla karlatrp ortaya koymular ve veri gizleme iin
az kullanlan iki protokol olan ICMP ve UDPyi
aklamlardr [16].
TCP balnda her zaman kullanlmadan kalan ayrlm
alt bit vardr. Chawdhury ve Habib, TCP balnn ayrlm
bu alt bitini kullanarak karma ifrelerin (hashed password)
gvenliini arttracak yeni bir yntem nermiler,
matematiksel fonksiyon kullanarak rastgele bir anahtar ile
karma ifreleri ifrelemilerdir [17].
III. TCP/IP PROTOKOL KMES
TCP/IP drt katmanl bir bavuru modeli zerine
kurulmutur. TCP/IP protokol ailesinden olan tm
protokoller bu modelin en stteki katmannda yer alr [18].
ekil 1de gsterildii gibi TCP/IP modelinin her katman
Uluslararas Standartlar rgtnn (ISO) nerdii yedi
katmanl Ak Sistemler Aras Balant bavuru modelinin bir
veya daha ok katmanna karlk gelir [19].
ekil 1: TCP/IP Protokol kmesi [18]
Uygulama katmannda (Application Layer) yer alan
Telnet, FTP, SMTP, DNS, RIP, SNMP, http gibi protokoller
baz aralar tarafndan analiz ve ileme tabi tutulabiliyorken,
bu makalede incelediimiz ynyle baktmzda analiz ve
maniplasyon aralar daha ok Internet ve Transport
katmanlarna younlarlar.
IP balnn alan bilgileri aadaki gibidir [19][20].
Alanlarn uzunluu ve yerleimi ekil 2de gsterilmitir.
Version: Kullanlan IP paketinin versiyonunu belirtir.
Header Length: 32 bitlik birimler olarak paket balnn
uzunluunu belirtir. 5ten kk olamaz.
Type of Service: stenilen servis kalitesini belirtir.
Total Length: Balk ve veri dhil paketin toplam
uzunluunu belirtir.
Identification: Gnderici tarafndan atanan, blnm
paketlerin birletirilmesi iin gerekli tanmlama deeri.
Flags: 3 bitten oluan kontrol bitleri.
Fragmentation ofset: Paralanm paketlerde her parann
btnn iindeki yerini gsterir.
Time to Live: Yaam sresini gsterir. En fazla 255tir.
Protocol: Bir st katman protokolne ait kodlar ierir.
Header Checksum: Balktaki hatalar fark etmek iin
kullanlr.
Source IP Address: Gndericinin IP adresi.
Destination IP Address: Alcnn IP adresi.
Options: Pek kullanlmaz. Gerektiinde kaynak
ynlendirme, zaman, gvenlik amal kullanlr.
Kullanldnda 32 bit ve katlarnda olmaldr.
ekil 2: IP Bal
TCP balnn alan bilgileri, alanlarn uzunluklar ve
yerleimleri ekil 3de gsterilmitir [19,21].
Source Port Number: Kaynak port adresi.
Destination Port Number: Hedef port adresi.
Sequence Number: SYN bayra 1 ise ilk sra numarasdr,
0 ise geerli oturum iin arttrlm sra numarasn belirtir.
ACK Number: ACK bayra 1 iken alcnn bekledii sra
numarasdr. Balant kurulduunda bu deer daima
gnderilir.
Data Offset (4bit): 32 bitlik birimler halinde TCP balk
uzunluunu belirtir.
Scapy ile A Paket Maniplasyonu
198
ekil 3: TCP Bal
Flags (9bit): Kontrol bitleridir.
Window: Alma penceresi bykl; bu segmentin
gndericisinin u anda almak iin istekli olduu pencere
boyutu birimlerinin saysn belirtir.
Checksum: Balk hata kontrol iin kullanlr.
Urgent Pointer: Acil bir verinin iletilmek istendiini
belirtir.
IV. SCAPY
Scapy, hem paket analizi hem de zellikle paket
maniplasyonunda kullanlan, Python programlama dilinin bir
modl olarak Philippe Biondi tarafndan gelitirilmi bir
aratr. Scapy, interaktif, gl bir paket maniplasyon
programdr. Birok protokole ait paketleri ileyip zebilir,
gnderebilir, yakalayabilir, istek ve cevaplar eleyebilir ve
daha fazlasn yapabilir. Tarama (scanning), iz srme
(traceroute), derinlemesine aratrma (probing), birim testleri
(unit test), saldrlar (attack) ve network kefi gibi pek ok
klasik iin stesinden kolaylkla gelebilir (hping, nmapin bir
ksm, arpspoof, arp-sk, arping, tcpdump, tethereal, p0f gibi
programlarn yerini tutabilir). ekil 4de grld gibi
Scapy, dier pek ok aracn yapamad geersiz ereve
(frame) gnderimi, kendi 802.11 erevelerinizin enjeksiyonu,
birletirilmi teknolojiler (VLAN atlama+ARP nbellek
zehirleme, WEP ile ifrelenmi kanallarda VOIP zme vs.)
gibi ilemleri ok iyi bir ekilde yerine getirir [1].
ekil 4: Scapy ile Yaplabilecek Uygulamalar
Scapy, temelde paket gnderme ve gnderilen paketin
cevabn alma ilemlerini yapar. Bir paket seti tanmlarsnz,
scapy paketlerinizi gnderir, cevabn alr, talep ettiiniz
paketlerle gelen paketleri karlatrr ve bir paket ifti halinde
(request, answer) size sunar. Bu ilemler ekil 5de
gsterilmitir. Gndereceiniz paketleri dilediiniz gibi
dzenleyebilirsiniz. Bunlar Nmap, hping gibi dier aralara
gre bize byk avantaj salar [22].
ekil 5: Scapyin Paket Gnderip Cevap Almas [1]
Scapy, balarda daha ok Unix benzeri (Linux, BSD, Mac
OS X) iletim sistemleri iin gelitirilmi olsa da Windows
iletim sistemi zerine de kurulmas mmkndr.
Scapy, Python programlama dilinin bir modl
olduundan, paket oluturma, gnderme, alnan cevaplar
ileme v.b. btn ilemler Python komutlarnn yazlna
benzer ekilde yazlan komutlarla yaplr. Bu durumda Scapy,
hem Python komut satr gibi kullanlabilir hem de Python
script dosyalarnda normal program kodlar ierisine arlp
dhil edilerek kullanlabilir. Bu ynyle programclarn iine
ok yarayacak olan Scapy, dier aralardan farkl olarak kendi
bana kullanlan bir ara olmaktan ziyade, bir uygulamann
kodlar ierisinde, uygulamann bir paras, bir ktphanesi
olarak kullanlr.
V. PAKET TANIMI VE MANPLASYONU
Scapyde her bir protokol veya paket tr iin bir
fonksiyon mevcuttur. Desteklenen, kullanlabilecek
protokollerin veya katmanlarn listesi ls() komutuyla
renilebilir. ls() komutunun bir dier kullanm, hakknda
bilgi alnacak bir paket snfnn adnn parametre olarak
kendisine gnderilmesi eklindedir. Bu durumda o snfa ait
alanlar ve varsaylan zellikler listelenir. rnein ls(IP) gibi
bir komutla IP snfnn ve dolaysyla bu snfn oluturaca
IP paketinin iindeki alanlarn varsaylan zellikleri liste
halinde kullancya sunulur.
IP paketi oluturmak iin IP() fonksiyonu kullanlr. Bu
fonksiyon yaln haliyle IP() eklinde kullanlrsa, oluturulan
paketin alanlar Scapynin belirledii nceden tanml
deerlere sahip olur. rnek paket tanm ekil 6da
gsterilmitir.
_ (alt izgi karakteri) Python dilinde en son komut
satrnda elde edilen sonucu arr. show() metodu paket
detayn gsterir.
1 >>> IP()
2 <IP |>
3>>> _.show()
4 ###[ IP ]###
. Karadoan, R. Da ve M.Baykara
199
5 version= 4
6 ihl= None
7 tos= 0x0
8 len= None
9 id= 1
10 flags=
11 frag= 0
12 ttl= 64
13 proto= ip
14 chksum= None
15 src= 127.0.0.1
16 dst= 127.0.0.1
17 \options\
18 >>>
ekil 6: Paket Tanmlama
Bir paketin ieriini deitirmek iin iki yntem
kullanlabilir. Birinci yntemde paket tanm yaplrken alanlar
ve deerleri parantez iinde parametre olarak belirtilir. ekil
7de 1.satrda bu durum gsterilmektedir. kinci yntem
deikene atlan paketin alanlarn paket deikeni zerinden
deitirmektir. ekil 7de 4.satrda da bu ikinci yntem
gsterilmektedir.
TCP paketi oluturmak iin TCP() fonksiyonu kullanlr.
TCP paketi ilk oluturulurken varsaylan olarak SYN
paketidir, yani flags alan Sdir ve hedef port numaras
80dir.
Hangi protokol olursa olsun, paket tanm ekli (sentaks
asndan) hepsinde ayndr.
IP ve TCPden baka Scapy ile en ok bilinen ARP,
DHCP, DNS, Ethernet, ICMP, IPv6, LLC, NTP, PPP, RIP,
RTP, SCTP, SNMP, TFTP ve UDP ile beraber yzlerce
standart ve protokole ait paketler tanmlanabilmekte ve
zerinde ilem yaplabilmektedir. rnein Ethernet iin
Ether() fonksiyonu ile ikinci katman seviyesinde Ethernet
paketi oluturulabilir ve paketin kaynak-hedef MAC adresleri
deitirilebilir.
Alt seviye protokole st seviye protokol eklemek iin /
(bl) operatr kullanlr. Bu ekilde katmanlar ve
protokoller arasnda veri bindirme ilemi gerekletirilir (ekil
7 satr 10).
1 >>> a=IP(dst="192.168.56.101")
2 >>> a
3 <IP dst=192.168.56.101 |>
4 >>>a.ttl=32
5 >>> a
6 <IP ttl=32 dst=192.168.56.101 |>
7 >>> b=TCP(dport=6300,flags="A")
8 >>> b
9 <TCP dport=6300 flags=A |>
10 >>> c = a/b
11 >>> c
12 <IP frag=0 ttl=32 proto=tcp dst=192.168.56.101
|<TCP dport=6300 flags=A |>>
13 >>> d=Ether()/c
14 >>> d
15 <Ether type=0x800 |<IP frag=0 ttl=32 proto=tcp
dst=192.168.56.101 |<TCP dport=6300 flags=A |>>>
16 >>>
ekil 7: Paket Maniplasyon ve Protokol Bindirme
Burada dikkat edilirse, Scapy, IP paketinin proto alann
eklenen pakete gre otomatik olarak gncelliyor ekil 8, st
katmandaki protokol eklenirken alt katmandaki protokol
zerine etkisini gsteriyor.
ekil 8: Protokol Bindirmede Alanlarn Deiimi [1]
Paket gnderimi iin ondan fazla fonksiyon mevcuttur.
Bunlardan en ok kullanlanlar send() ve sr() fonksiyonlardr.
send(), sadece paketleri gnderir, paketlerin cevabyla
ilgilenmez, sr() ise paketleri gnderir ve bize cevaplanm-
cevaplanmam eklinde paket ifti geri dndrr. kinci
katman seviyesinde paket gnderimi sendp() fonksiyonuyla
yaplmaktadr.
ekil 7deki c paketini hedefe gnderip, hedef makinede
bu paketi Wireshark [23] ile analiz ettiimizde ekil 9daki
grnty elde ederiz. Burada grlebilecei gibi
tanmladmz paket istediimiz ekilde, hedef portu 6300 ve
ACK paketi olarak hedefe ulamtr.
ekil 9: rnek Paketin Wireshark Tarafndan Yakalanmas
ekil 10da baz rnek paket tanmlar yanlarnda
aklamalaryla verilmitir.
Paket tanm Aklama
IP(dst=192.168.56.101)
Hedef IP adresi 192.168.56.101 olan IP
paketi
p=IP(dst=abc.com)/ICMP()/Merha
ba
IP paketine bindirilmi, zerinde
Merhaba metnini tayan bir ICMP
paketi p isimli deikende tutuluyor
IP(dst=10.1.99.2)/TCP(dport=23)
10.1.99.2 IP adresi hedefli, 23 nolu porta
gidecek olan TCP paketi
IP(dst=10.1.99.2)/TCP(sport=666,
dport=[22,80,21,443], flags="S")
Kaynak port 666, hedef portlar
22,80,21,443 olan SYN paketleri seti
ekil 10: rnek paket tanmlar
A. Paket Seti Oluturma
Scapy ile A Paket Maniplasyonu
200
Scapyde paket seti oluturma ilemi gayet kolaylkla
yaplabilen bir ilemdir. Tek paket tanmlarken yazlan
koddaki ufak bir deiiklikle bunu bir paket seti haline
getirebiliriz. rnein 192.168.56.0 anda 0-15 aralnda IP
adreslerine gidecek paketler retmek istiyorsak, hedef adres
(dst) alanna 192.168.56.1/28 yazmamz yeterli olacaktr.
Buradaki 28 rakam IP adresinin ikilik dzendeki soldan
basamak saysn belirtir.
Dier bir yntem balang IP adresinin sonuna - (tire)
karakteri ile biti IP adresinin son oktetini yazma eklindedir.
rnein 192.168.56.1 ile 192.168.56.10 arasndaki IP
adresleri iin paket seti tanmlamak iin dst=192.168.56.1-
10 yazlmaldr.
ekil 11de a isimli deiken 4 adet farkl IP adresinin
her birinin iki farkl portuna gidecek toplam 8 adet TCP paket
bilgisini tutuyor. c isimli deiken ise 6 adet farkl IP
adresine gidecek ICMP paketlerini tutuyor.
>>> hedef="192.168.56.1/30"
>>> t=TCP(dport=[80,443])
>>> a=IP(dst=hedef)/t
>>> [p for p in a]
[<IP frag=0 proto=tcp dst=192.168.56.0 |<TCP dport=http |>>,
<IP frag=0 proto=tcp dst=192.168.56.0 |<TCP dport=https |>>,
<IP frag=0 proto=tcp dst=192.168.56.1 |<TCP dport=http |>>,
<IP frag=0 proto=tcp dst=192.168.56.1 |<TCP dport=https |>>,
<IP frag=0 proto=tcp dst=192.168.56.2 |<TCP dport=http |>>,
<IP frag=0 proto=tcp dst=192.168.56.2 |<TCP dport=https |>>,
<IP frag=0 proto=tcp dst=192.168.56.3 |<TCP dport=http |>>,
<IP frag=0 proto=tcp dst=192.168.56.3 |<TCP dport=https |>>]
>>> b=IP(dst="192.168.56.1-6")
>>> c=b/ICMP()
>>> [p for p in c]
[<IP frag=0 proto=icmp dst=192.168.56.1 |<ICMP |>>,
<IP frag=0 proto=icmp dst=192.168.56.2 |<ICMP |>>,
<IP frag=0 proto=icmp dst=192.168.56.3 |<ICMP |>>,
<IP frag=0 proto=icmp dst=192.168.56.4 |<ICMP |>>,
<IP frag=0 proto=icmp dst=192.168.56.5 |<ICMP |>>,
<IP frag=0 proto=icmp dst=192.168.56.6 |<ICMP |>>]
>>>
ekil 11: Paket setleri
B. IP ve Port Tarama
IP tarama, bir ada belli IP aralndaki makinelere belli
paketler yollayp hangilerinin ak hangilerinin kapal
olduunu alnan cevaba gre tehis etme, port tarama ise belli
bir makinenin istenen portlarna TCP paketleri gnderip hangi
portlarn ak, hangilerinin kapal olduunu belirleme
ilemidir. Bu ilemler iin deiik yntemler mevcuttur. ACK
Scan, Xmas Scan, ARP Ping, ICMP Ping, TCP Ping ve UDP
Ping ip ve port tarama yntemlerinden bazlardr. Bu
yntemleri uygulamak iin paketler zerinde maniplasyonlar
gereklidir. Scapy ile bunlarn hepsi mmkndr. Ayrca
Scapyde bu tr ilemlerin bazlar iin hazr fonksiyonlar da
mevcuttur.
C. Spoofing (Aldatma)
Aldatma, kaynak IP, kaynak MAC adreslerini gereinden
farkl gstererek bir sisteme saldrma veya bilgi elde etme
amacyla a paketi gndermektir. Scapy hem Ethernet hem IP
protokolleri zerinde maniplasyon saladndan spoofing
ilemi iin uygun bir aratr.
D. Sniffing
Sniffing, belli bir a ara yzndeki gelen-giden paket
trafiini takip edip dinleme ilemidir. Bu ilem iin dinleyici
programn veya aracn destekledii protokoller kadar,
kullanc asndan analiz iin listeleme ve filtreleme
seenekleri de nemlidir. Scapyde sniffing ilemi gelimi
filtrelerle yaplabilmekte, paketler saklanp daha sonra analiz
edilebilmektedir.
E. SYN Flood
Scapy ile yaplabilecek ilemlerden SYN Flood, DoS
(Denial of Service, Hizmet Engelleme) saldrlarndan en
basite uygulanabilenidir. SYN bayra set edilen bir TCP
paket kmesinin hedefe srekli olarak gnderilmesi ilemidir.
F. Traceroute
Traceroute (iz yolu), belirlenen bir makineye ulamak iin
a paketlerinin getii noktalar belirleme ilemidir. Scapyde,
TCP SYN paketleriyle, UDP ve DNS paketleriyle traceroute
ilemi kolaylkla yaplabilir.
G. Dier Baz zellikler
Scapy programnn bize salad dier baz zellikler
aada listelenmitir [1]:
Fuzzing ilemiyle, kartrlm ve belirlenen ekilde
rastgele deerlere sahip protokollerden paket retimi.
Pcap dosyalar zerinden ie ve da veri aktarma.
Paketlerin hexadecimal (onaltlk) dzende dkmn
alma (dump), Base64 ile kodlama.
Oturum destei
Paket bilgilerini tablo halinde grntleme
Paket ynlendirme
Paketlerden elde edilen deerleri grafiksel olarak izme
Gelen paket setlerindeki IP ve port numaras gibi
bilgilere gre paketler aras ilikileri gsteren izgeler
oluturma, traceroute sonucunda elde edilen bilgilerden
ayn ekilde ilikileri grafiksel olarak gsterme
Kablosuz ereve enjeksiyonu
ARP nbellek zehirleme
Etherleaking, ICMP Leaking
VLAN atlama
Wireless sniffing (koklama)
Paketleri Wiresharkta gsterme
TCP zaman damgas filtreleme
OS fingerprinting (letim sistemi tespiti)
Scapy kullanarak kendi aracnz gelitirme
Eklenti destei
Yeni protokoller ekleyebilme
. Karadoan, R. Da ve M.Baykara
201
VI. SONU
Internet paket temelli olduundan, paketler zerindeki
ilemler son derece nem arz etmektedir. Internet anda
yeterli gvenlii salamak, a paketlerinin dilinden iyi
anlamay gerektirir.
Scapynin Python modl olmas ve dolaysyla
programclarn kendi programlarnn iine dhil ederek
kullanabilmesi, paket maniplasyonunun script dili tadnda
yaplmas, tanmlanan, ilenen, gnderilen ve alnan tm
paketlerin deikenlere atlabilip, sonradan kullanlabilmesi
v.b. ilemler dier aralara gre bu aracn daha kullanl
olduunu gsterir. Scapy ile paket tasarm veya gnderim-
alm bir defa yaplr ve yorumlama-analiz ilemi istenildii
zaman istenildii kadar yaplabilir.
Ancak paket ilemleri iin yazlan kod Python tarafndan
yorumlandndan Scapy yksek hzl alarda yava kalp
yetersiz olabilmekte, belli bir hzdan sonra canl ada paket
ilemlerini yetitiremeyebilmektedir. Pythonda yazlm
olmas ayrca fazla hafza kullanmna da sebep olmaktadr
[24].
KAYNAKLAR
[1] Internet: http://www.secdev.org/projects/scapy/ , Nisan 2013.
[2] Internet: http://sectools.org/, Nisan 2013.
[3] Internet: TCP/IP Alarda leri Seviye Paket Analizi Tshark,
http://www.bga.com.tr/calismalar/tshark.pdf , Nisan 2013.
[4] Internet: http://www.tcpdump.org/related.html , Nisan 2013.
[5] Internet: http://nmap.org/ , Nisan 2013.
[6] Internet: Gkay Beken, Nmap El Kitab, http://www.secwis.com/wp-
content/uploads/2011/11/NMAP_guncel.pdf , Nisan 2013.
[7] Internet: http://www.hping.org/ , Nisan 2013.
[8] Internet: Hping kullanarak TCP/IP Paketleriyle Oynama,
http://www.bga.com.tr/calismalar/hping1.pdf , Nisan 2013.
[9] Internet: Bkr Emre, 2007, Trafik Analizinin Belirlenmesi ve
Engellenmesi, http://www.enderunix.org/ , Nisan 2013.
[10] Tiago H. Kobayashi, Aguinaldo B. Batista Jr.Agostinho M. BritoJr.,Paulo
S. MottaPires, 2007, Using a Packet Manipulation Tool for Security
Analysis of Industrial Network Protocols
[11] Olivier Bonaventure, 2004, Software Tools For Networking, IEEE
Network
[12] R. K. Balan, B. P. Lee, K. R. R. Kumar L. Jacob, W. K. G. Seah, A. L.
Ananda, 2001, TCP HACK: TCP Header Checksum Option to Improve
Performance over Lossy Links, IEEE
[13] Kamran Ahsan, Deepa Kundur, 2002, Practical Data Hiding in TCP/IP
[14] XuBo, WangJia-zhen, Peng De-yun, 2007, Practical Protocol
Steganography: Hiding Data in IP Header, IEEE, Proceedings of the
First Asia International Conference on Modelling&Simulation (AMS'07)
[15] Kamran Ahsan, 2002, Covert Channel Analysis and Data Hiding in
TCP/IP, Masters of Applied Science, University of Toronto
[16] Radu-Ioan Ciobanu, Mihai-Ovidiu Tirsa, Raluca Lupu, Sonia Stan,
Mugurel Ionut Andreica, 2010, SCONeP: Steganography and
Cryptography Approach for UDP and ICMP
[17] Didarul Alam Chawdhury, Ashfak Habib, 2008, SecurityEnhancement of
MD5 Hashed Passwords by Using the Unused Bits of TCP Header,
ICCIT, Khulna, Bangladesh
[18] Internet:http://technet.microsoft.com/tr-r/library/cc786900(v=ws.10).aspx
, Nisan 2013.
[19] Internet: http://www.protocols.com/pbook/tcpip2.htm , Nisan 2013.
[20] Internet: https://en.wikipedia.org/wiki/IPv4 , Nisan 2013.
[21] Internet: https://en.wikipedia.org/wiki/Transmission_Control_Protocol ,
Nisan 2013.
[22] Adam Maxwell, The Very Unofficial Dummies Guide toScapy,
(itgeekchronicles.co.uk)
[23] Internet: http://www.wireshark.org/ , Nisan 2013.
[24] Security Power Tools, Blm 6 Custom Packet Generation, S.139,
OReilly
1st International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
1
Abstract - With the pervasiveness of computers and mobile
devices, digital forensics becomes more important in law
enforcement. Investigators increasingly depend on the scarce
support of digital specialists which impedes efficiency of
criminal investigations. This paper describes the architecture of
Tracks Inspector, a commercially available product for
computer assisted discovery of digital evidence. Tracks
Inspector was designed to put digital investigation in the hands
of non-technical investigators. The design criteria aim to look
for "low hanging fruit" in the evidence without the help of
digital forensic experts. As a result we expect that backlogs will
be reduced and investigators can better explain to the experts
what they are looking for. Experts can then focus on the
challenging work. The architecture of Tracks Inspector is
scalable, robust, secure and supports cases with hundreds of
evidence units giving access to hundreds of users through a
simple web-based user interface.
Keywords digital forensics, technology assisted review, early
case assessment, cross drive analysis
I. INTRODUCTION
aw enforcement today relies on digital forensics in a greater
variety of criminal investigations. With the pervasiveness
of computers and mobile devices in society, the occurrences
and volume of digital information in cases are exploding.
Investigators who are intrinsically involved in collecting and
assessing evidence must depend on specialists, unfamiliar with
their cases, to process digital information. This impedes and
even prevents prosecuting cases since there are too few digital
forensics specialists and labs to support caseloads.
Investigators typically investigate the evidence looking for
events and information about persons. This process is
essentially a review task that is similar to electronic reviews in
E-Discovery projects that are described by the EDRM model
[6].Other research has revealed that technology assisted review
(TAR) can greatly improve the precision and recall of relevant
items [9].
Digital forensic experts acknowledge that automation and
artificial intelligence can be a solution to deal with the
increasing complexity and volume of digital evidence [5].
Automation is a necessary part of the solution of maintaining
consistency, increasing efficiency and optimizing how digital
1
http://www.tracksinspector.com
investigators spend their time. But although these new
techniques can be helpful, they also have their limitations.
Ultimately, a combination of human and computer intelligence
will be required.
Existing TAR solutions focus on document review with full-
text search and retrieval solutions enhanced with vector-space
clustering and predictive coding technologies. However, these
solutions tend to ignore the remaining rich variety of multi-
media files that is found on modern computers as well as other
tracks that are left by users, e.g., visited web sites and
documents recently opened by the user. Such tracks can only be
examined by digital forensics experts with specialist tools.
Inspired by this problem we identify a number of research
questions in the next section. Then, after a short survey of
existing digital forensics tools, we propose Tracks Inspector
1
[10]. This is a commercial solution that enables investigators
without a technical background to easily investigate digital
evidence using a web browser. Tracks Inspector brings
simplicity, scalability and collaboration to the handling,
storage, processing, management and reporting of digital
evidence. While not intended to replace laboratory-quality
solutions such as FTK and EnCase, Tracks Inspector provides
a complementary solution to solve more cases and solve them
faster by reducing the workloads on digital specialists to only
the most complex cases.
II. RESEARCH QUESTIONS
Inspired by the problem outlined in the introduction, we would
like to design and implement a system which assists in the
review of digital evidence in such a way that it:
1. has an intuitive user interface with native language
support,
2. supports collaboration in a team of investigators
working on the same case,
3. assists in identification of user tracks on a computer,
mobile phone or digital storage media,
4. is scalable to meet increasing number of users,
number of evidence units and processing speed,
5. enables the investigation to start while a forensic
image of the evidence is created, and
6. produces a report in a human digestible format.
Tracks Inspector: Putting digital investigations
in the hands of investigators
J. Henseler
1
, J. Hofste
2
, A.Post
3
1
Create-IT Applied Research Amsterdam University of Applied Sciences, [email protected]
2
Tracks Inspector, Fox-IT, Delft/ The Netherlands, [email protected]
3
Tracks Inspector, Fox-IT, Delft/ The Netherlands, [email protected]
L
J.Henseler, J. Hofste, A.Post
2
III. EXISTING DIGITAL FORENSICS TOOLS
During the past ten years quite a number of digital forensic tools
have become available for investigating digital evidence.
In this paragraph we will discuss a small selection.
The SANS Investigative Forensic Toolkit is a forensic
application which supports a large variety of evidence images
and file systems. It is not one tool but it includes several
(external) software packages to analyze the data. It is available
2
for download and runs on the Ubuntu operating system. This
toolkit is a powerful collection of tools but requires a trained
expert to use these tools and to understand their limitations.
The Digital Investigation Framework is an open source
solution. It includes a file browser and supports most file
systems. Furthermore it reconstructs and analyzes the Windows
registry and has an attractive timeline analysis feature that
visualizes operations on the computer along a time line [2].
XIRAF is a prototype forensic warehouse system developed
by the Netherlands Forensic Institute (NFI) [1]. The prototype
has been further developed and is now offered as a hosted
solution to law enforcement in the Netherlands. XIRAF uses a
XML Database layer upon an Oracle database solution for the
storage and XQuery as the query language to retrieve
information. It provides a framework for feature extraction and
is accessible through a web-based interface. The user interface
allows users to construct powerful filters but is not intuitive to
use for non-technical users.
Forensic Toolkit (FTK) from Access Data [6] is a
commercially available solution. This is a forensic solution
which processes and renders are large variety of digital
evidence. FTK is popular with digital forensic experts. Version
4.x is completely database driven and processing can be
distributed over multiple servers. Access Data ECA provides a
web-based front end to the traditional FTK backend and
provides a web-based user interface for early case assessment.
Unlike the other tools mentioned earlier, FTK users can start
analyzing a case while processing is in progress. But processing
does not start until a complete forensic image of the evidence is
presented.
Guidance Software has developed Encase [4], one of the
most well-known software packages in the forensic world. This
software can be used for both forensic acquisition of data as
well as the analysis of forensic images. It is designed for experts
and does not have a web-based interface.
IV. TRACKS INSPECTOR
Tracks Inspector is a commercial solution developed by Fox-
IT. It is an appliance for capturing, processing and browsing
through digital evidence and associated meta data. One of the
unique features of Tracks Inspector is that it can capture a
2
http://computer-forensics.sans.org/community/downloads
forensic image of a hard disk and simultaneously process the
evidence on this disk and provide investigators access to
extracted data.
The interface of Tracks Inspector is intuitive with a look and
feel that is commonly found on modern internet websites. The
processing software recognizes email archives, documents,
pictures, video, audio and internet history files. When a known
operating system is detected, additional features (e.g. list of
installed software, user activity) are extracted and processing
starts with analyzing data in user folders before analyzing other
(system) folders.
The Tracks Inspector appliance is based on one or more
servers running Ubuntu. The framework is custom developed
but many components are based on open source programs for
mounting file systems, performance monitoring, extracting
meta data and converting content but also for storing
information in MySQL databases. In this paragraph we describe
the global system architecture as well the supported media and
file types.
A. Global system architecture
A schematic overview of the system is depicted in Figure 1. The
system consists of various processes that connect with each
other through remote procedure calls (RPC). All data
communication is based on serialized protobuf messages via
RPC so that daemons actually have the ability call other
daemons that can exist on remote servers. With a few
exceptions, daemons can be run on multiple servers and use
multi-threading which results in a scalable architecture. There
is virtually no restriction on the number of servers in a Tracks
Inspector appliance. The processes depicted in Figure 1 can be
described as follows:
The evidence monitor monitors connected evidence units
that are directly connected to that host or indirectly connected
via a remote evidence host. These can be physical devices like
compact discs / DVD's / hard disks / USB sticks and memory
cards. The evidence monitor can also monitor a designated
input folder in which forensic or raw images of physical devices
can be placed or a folder with logical files.
The evidence controller manages the connected evidence
units and assigns analysis tasks to processing units. This
information is available in the evidence database which
contains a list of tasks that need to be completed for a particular
evidence unit.
The evidence host is an optional process that is not required
to use Tracks Inspector. The evidence host typically runs on a
table top shuttle in a lab environment called physical evidence
station and can be used to connect evidence using a standard
write blocker. The evidence host listens to local input slots and
Preparation of Papers for ISDFS2013 Symposium
3
connects the evidence to Tracks Inspector if it is connected and
if it can be mounted.
The processing host processes evidence nodes. Processing
an evidence node can either mean that a node must be
discovered or, for end nodes, that it needs to be analyzed. Node
discovery creates a hierarchical tree of sub nodes (e.g. files in a
file system, compressed folder or messages and attachments in
an email archive) which remain to be processed. End node
analysis extracts metadata and generates conversion tasks for
certain file formats (e.g. video files).
The evidence db stores all information about the evidence
units. A case typically contains 10 to 100 or even more evidence
units. Each evidence unit has its own evidence database which
contains all processed and extracted information. The system is
scalable because evidence databases can be controlled on
different servers by different evidence monitors.
The hashes host process controls hash lists. These lists can
be predefined, e.g. the NIST list, or they can be uploaded by an
administrator. All files which are hashed by processing, are
compared with the known hashes in the hashes host. This can
be used for example for default system files or known hashes of
illegal materials. If matches are found, the nodes are tagged
with a predefined tag.
The session host manages the user session at the front-end.
It bridges the gap between the front-end host and the evidence
database. The case and user information are cached at the
session host to reduce the amount of RPC calls.
The case host and its associated database manage the cases
that are added by the users in the front-end. Case administrators
can link evidence units to a specific case.
The user host stores all front-end user information, like the
session and the user privileges and roles. User privileges can
differ per case.
Figure 1: Tracks Inspector scalable architecture
J.Henseler, J. Hofste, A.Post
4
The front-end exists of a lightweight web server Lighttpd
3
.
It is based on the Python web framework Django
4
. This
framework is combined with HTML5 technology and offers an
intuitive web interface that works on popular browsers
including tablets and smart phones.
This architecture is designed for processing large amounts of
evidence data. Most of the functions in the architecture can be
executed on multiple servers. For example, a system can have
one evidence monitor and 100 processing units for fast data
processing. For a system with many users, it may be useful to
execute multiple front-end hosts etc. A few functions such as
the evidence controller, case host and user host only have one
instance.
B. Supported media
The main purpose of Tracks Inspector is to provide a quick
analysis of user data on digital evidence in order to find "low
hanging fruit". The system currently processes logical files
from four types of input media:
1. Physical devices
The evidence monitor or remote evidence host supports every
storage device that is connected to it and that is mountable. For
instance, an optical disc that is inserted in the CD / DVD drive
will automatically be processed. All connected USB devices are
read and monitored as well as hard disks coupled through USB,
IDE, (e)Sata etc.
2. Disk images
Forensic EnCase
5
images as well as raw DD (Unix disk
dump) images are supported, these are low-level copies of raw
data of physical disks. Types like ISO, DAA or other disk image
file formats are also supported, provided that they can be
mounted by the Ubuntu operating system that is hosting the
evidence monitor process. If mounting fails the image is not
processed.
3. Logical folders
The third input evidence type is a folder which can contain
logical files and subfolders. This folder should be accessible to
the evidence monitor as a local folder or as a folder that is
mounted from a remote file server.
4. Third party data
Tracks Inspector can also accept digital evidence that has
been exported (typically in an XML format) from supported
third party applications. Currently exports from the two market
leaders in mobile phone forensics are supported. The first one
is UFED, developed by Cellebrite
6
. The second one is XRY,
developed by MicroSystemation
7
. With this type of input
mobile phones can be added to cases as evidence units.
3
http://www.lighttpd.net/
4
https://www.djangoproject.com/
5
http://www.guidancesoftware.com/
Once a device, (forensic) image file, logical folder or third
part data has been detected, it becomes an evidence unit in the
system. A case administrator should assign this evidence unit to
a case and start processing. Processing always commences with
node discovery in which the complete folder tree of the
evidence unit in the logical file system is recursively traversed.
After this tree is completed, general information about the
operating system (if present), user accounts and/or third party
XML is parsed and added to the evidence unit database. Then
file processing starts.
C. Supported file types
Currently, Tracks Inspector has support for most popular file
types (cf. Table 1). File extensions can be misleading and
therefore Tracks Inspector detects file type not by extension but
by analyzing the file signature. This is done using the file magic
command in Linux which is augmented with custom rules to
enhance the detection of certain complex MIME types. The list
of supported file types is continuously being extended and
Tracks Inspector relies on open source tools for extracting full-
text and metadata as well as for conversion.
Category Filetype
Audio AAC, MP3, WAV, WAVE, WMA
Compressed /
Archive Files
EAR, GZ, JAR, RAR, REV, WAR, XPI,
ZIP
E-mail message EML, MHT, MSG, OST, PST
Spreadsheet ODS, XLS, XLST, XLT, XLTX
Document DOC, DOCM, DOCX, DOT, DOTM,
DOTX, ODT, OTT, PDF, RTF, WPD,
WP, WPn, WRI
Presentation POT, POTX, PPS, PPSX, PPT, PPTM,
PPTX
Picture BMP, DIB, GIF, ICON, JIF, JFI, JFIF,
JPE, JPEG,JPG, PGA, PNG, SVG, TIF,
TIFF, XGA
Video 3G2, 3GP, ASF, AVI, F4A, F4B, F4P,
F4V, FLV, M4A, M4B, M4R, M4P,
M4V, MK3D, MKA, MKS, MKV, MP4,
MOV, MPE, MPEG, MPG, QT, SWF,
WM, WMA, WMV
Misc IE History le, Windows Registry les,
Chrome / FF History les (SQLite),
Digital Business card (VCF, VCARD)
Table 1: Tracks Inspector supported file types
Documents
Most common Microsoft / Open office document types for
word processing, spreadsheets and presentation are supported
and meta data, e.g. author field, is extracted.
6
http://www.cellebrite.com
7
http://www.msab.com/xry/what-is-xry
Preparation of Papers for ISDFS2013 Symposium
5
E-mail archives
A variety of Email archive formats is supported. For example
Microsoft Office Outlook Pst/Ost, MBOX and Thunderbird. In
addition to these email archive formats, also single email file
formats such as MSG and EML are supported. Lotus Notus
NSF email is currently not supported and needs to be converted
prior to presenting it to Tracks Inspector.
Data archives
Tracks Inspector processes (compressed) data archives as if
they are folders. The archives are extracted and the contents of
the archive are analyzed as a folder with subfolders. The
archives are scanned for password protection and cryptography
usage. Multi-part archives are also supported as well as archives
in archives and archives in email attachments, emails in
archives etc.
Images, Video and Audio files
Most well-known mime types for image formats are
supported. The EXIF (meta data) information is extracted as
well to give some side information about the image. Most
popular video and audio types are also supported including
typical mobile phone formats.
Internet history
The Internet history of the most modern browsers is
recognized and analyzed. This data will be extracted from the
history files, which are stored on a disk. For Internet Explorer
[12] the data is extracted per day, per week and overall. With
this information a detailed time line can be generated to give an
overview of the browsing behavior of users. This information
is stored separately for each user account that was encountered
on the evidence. Similar information is extracted from other
browsers like Google Chrome and Mozilla Firefox.
V. USING TRACKS INSPECTOR
Tracks Inspector processes evidence units that have been
identified by the system and that have been assigned to a case
by a case administrator. This process has already been outlined
in the previous paragraph. During file processing, general file
metadata (e.g. filename, folder path, date created, modified, last
accessed) and specific file metadata (e.g. Office document
author, photo Exif data, video duration, email header fields) as
well as full-text content for supported file types is extracted and
stored in the evidence unit database. This data becomes
immediately searchable using the standard MySQL full-text
indexing capability.
In addition to this extraction, files are also converted to a
HTML5 compatible format so that they can be viewed by
investigators in their web browser. This eliminates the need for
downloading native files and installing custom 3
rd
party
software on desktop computers, increases ease of use and
reduces the risk of accidentally leaving confidential data on
computers used by investigators.
As soon as evidence is being processed, Tracks Inspector
presents various dashboards to monitor progress and to start
with the analysis. Figure 2 illustrates the evidence dashboard
that is presented to a user when accessing a case. This particular
example shows 12 evidence units. The first one is an iPhone,
second one a MacBook etc. The evidence units are represented
by rectangular shapes which show evidence name, a short
description and the number of objects discovered per category.
Figure 2: Tracks Inspector dashboard
J.Henseler, J. Hofste, A.Post
6
The second evidence unit has a padlock icon because Tracks
Inspector detected encrypted data in the file system during
processing.
Other dashboards in Tracks Inspector reveal particular
details about certain media. For instance, a list of user accounts
with user login times, list of installed programs or type of
operating system. Particularly interesting dashboards are the
Case wide search, Case Identities and the Case Analysis
dashboards. The case wide search dashboard allows users to
search for keywords across all evidence units in the case. The
Case Identities dashboard displays identities that have been
extracted from document authors, user accounts, mobile phone
data etc. A summary of this dashboard and underlying
algorithms is described in [11]. The Case Analysis dashboard
provides a cross evidence-unit analysis of identities. These
three dashboards assist an investigator in discovering
interesting identities which in turn may help with the
prioritization of the evidence unit analysis.
The concept of evidence correlation in digital forensics is not
new. Garfinkel [8] has proposed a method to find similarities
among evidence units using cross-drive analysis based on
forensic feature extraction. An important difference with the
approach followed here is that Garfinkel extracts features from
raw disk data without considering the logical structure of the
data on a disk. The advantage of this approach is that feature
extraction is robust and is not complicated by neither file
system, operating system nor file format interpretation.
However, the drawback of this approach is that it does not make
use of valuable contextual information and that it will have to
analyze all disk sectors even if they are not allocated to logical
files. Although this type of feature extraction can be considered
useful, it is not useful when it is intended to assist a user who
has to understand the context from which certain features have
been extracted.
VI. RESULTS AND CONCLUSIONS
Beginning of 2012 a series of workshops was organized to
measure Tracks Inspector usability using the System Usability
Scale [3]. In total 36 non-technical investigators from Dutch
law enforcement and other government investigation
organizations were interviewed after they experienced Tracks
Inspector in a half day workshop. The system scored 88,1 out
of 100 points on the System Usability Scale which suggests
that Tracks Inspector is an easy to use application.
After these workshops Tracks Inspector has been tested by a
team of five non-technical investigators of Dutch Law
enforcement. The investigation was related to a human
trafficking case. A total of 49 evidence units had been seized
amounting to a total of 2 Tb. A Tracks Inspector base system
consisting of a single server with dual hex-core, 96 Gb RAM
memory and 10 Tb storage (6 x 2 Tb Sata 7,200 rpm disks in
RAID5 mode) was installed in their office. While loading the
evidence, the five investigators were able to analyze all
evidence units concurrently in two weeks time without any
specific training. Not only did they find relevant material to
support the allegation, they also found evidence for an
additional criminal complaint. The public prosecutor on the
case felt comfortable with the standard report that was
produced based on all files that had been tagged as relevant by
the investigators. This report has been added to the case
binder. The office of the public prosecutor felt also
comfortable with the system because investigators could
eliminate privileged using the mark-as-privileged function in
the interface.
At the end of 2012 a multi-server Tracks Inspector system
was tested in a national Dutch pilot project with a 100 user
license. The multi-server system consists of 5 servers with a
total of 40 Tb of storage. The system is connected to the wide
area network which has well over 100 users in the region. This
test was positively concluded. The largest case currently on
the system consists of 80 evidence units. The scalability goals
in terms of number of users and processing speed of evidence
units is considered satisfactory and the 100 user license was
procured early in 2013.
Although these results are not based on scientific
experiments, we at least have practical evidence which
indicates that Tracks Inspector is a user friendly application
that enables non-technical investigators to analyze digital
evidence. We have demonstrated that the base system can be
scaled easily to a multi-server system to increase processing
speed and to handle 20-30 concurrent users. The standard
report produced by the system is considered readable, not only
by the investigators but also by the public prosecutor.
VII. FUTURE WORK
Future work on Tracks Inspector will focus on identifying
more tracks that are left by users on a computer and on
automated analysis based on evidence unit correlation to assist
users in intelligent review and prioritization of evidence units.
Feature extraction from evidence units is essential for
meaningful correlation and will be an ongoing task. Version 1.4
already has built in support for identity extraction, semi-
automatic merging and alias detection which are presented as a
table formatted heat map. We plan on including more sources
for extracting identities, e.g., from cookies and selected registry
keys. Also other features will be considered such as registration
of USB devices, WiFi networks, common user security
identifiers (SID), multi-media analysis etc. Future work will
also focus on internet usage and attempt to identify which
features in addition to internet history urls are of additional
value to non-technical investigators. Lastly, we intend to
include other visualization methods (inspired by existing
research) such as a plotting events on a timeline and plotting
GPS-coordinates on map.
REFERENCES
[1] Alink, W., Bhoedjang, R., Boncz, P., de Vries, A., 2006. Xirafxml-
based indexing and querying for digital forensics. Digital I
nvestigation 3, 5058..
[2] ArxSys, 2012. Open source digital investigation framework.
http://www.digital-forensic.org/. Last visited February 2013.
Preparation of Papers for ISDFS2013 Symposium
7
[3] Brooke, J., 1996. "SUS: a "quick and dirty" usability scale". In P. W.
Jordan, B. Thomas, B. A. Weerdmeester, & A. L. McClelland. Usability
Evaluation in Industry. London: Taylor and Francis.
[4] Bunting, S., Wei, W., 2006. EnCase computer forensics: the official
EnCE: EnCase certied examiner study guide. Sybex.
[5] Casey, E., 2012. Automation and artificial intelligence in digital
forensics. EAFS2012 Abstract published in
http://www.eafs2012.eu/sites/default/files/files/abstract book
eafs2012.pdf.
[6] Data, Access., 2012. Forensic toolkit 4 whitepaper.
http://accessdata.com/downloads/media/FTK DataSheet web.pdf.
Last visited February 2013.
[7] Doe, R., 2010. The e-dicsovery reference model (edrm). the review stage.
[8] Garnkel, S., 2006. Forensic feature extraction and cross-drive analysis.
digital investigation 3, 7181.
[9] Grossman, M., Cormack, G., 2011. Technology-assisted review in e-
discovery can be more eective and more ecient than exhaustive
manual review. Rich. JL & Tech. 17, 1116.
[10] Henseler, J., 2012. Swiping through digital evidence. EAFS2012
Abstract published in
http://www.eafs2012.eu/sites/default/les/les/abstract book
eafs2012.pdf.
[11] Henseler, J., Hofste, J., van Keulen, M., 2013. Computer assisted
extraction, merging and correlation of identities. Submitted to the ICAIL
2013.
[12] Wilson, C., 2009. Netanalysis forensic internet hisory analysis.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
209
zet Adli soruturmalarda su mahallinin yeniden
oluturulmas en nemli unsurlardan biridir. Fotoraf, el
izimleri ve szl anlatmlar gibi geleneksel yntemler
kullanarak su sahnelerinin yeniden yaratlmasnn yerini artk
gnmzde bilgisayar destekli animasyon teknikleri almaktadr.
zleyiciye su yada kaza sahnelerinin durumunu anlatmak ve
karmak mekansal bilgilerin yorumlanmasna yardmc olmak
iin en doru aralardan birisi bilgisayar destekli oluturulmu
grsellerdir. Gerek verilere dayanarak oluturulan adli
animasyonlarla mekanlar, kiiler ve olaya dahil olan tm
elemanlar deiik zamansal periyotlarda ve deiik bak
noktalarndan tekrar canlandrlabilirler. Mekan modellendikten
sonra srcnn kurbann yada tann bak asndan
kolaylkla tekrar animasyon retilebilmektedir.
Anahtar Kelimeler3d Animasyon, 3d su bilimi, sanal
gereklik, Adli biliim 3d.
Abstract Crime scene reconstruction is one of the most
important aspects of forensic investigation. Using computer
animation techniques to reconstruct crime scenes is replacing the
traditional illustrations, photographs, and verbal descriptions
and becoming popular in todays forensics. Computer-generated
animation is an ideal media to accurately visualize crime or
accident scenes to the viewer to help understand the situation and
retain the complex spatial information. Based upon factual data,
forensic animations can reproduce the scene and demonstrate the
activity and location of vehicles, objects, and involved persons at
various points in time. Once the animation has been produced, it
is easy and cost-effective to observe the scene from various
viewpoints such as a driver's view, a victim's view, and a witness'
view.
Keywords3d Animation, 3d crime-science, virtual reality,
Forensic 3d.
I. GR
Bilgisayar teknolojisinin gelimesine paralel olarak dier
kullanld alanlarda ve ek donat elemanlarnda da yenilikler
olmutur. Biribirini tamamlayan bu yenilikler zaman ve
yeterlilik asndan kullanclara sonsuz kolaylklar
salamlardr [1].
Bilgisayar grafiklerinin gelimesi kullanld her alana
yansm hayalgc ile yarr hale gelmitir. zellikle 3d
modeleme ve animasyon alanndaki gelimeler; Mimari
grselletirme, reklamclk, endstri ve CAM sistemleri, tpbi
grntleme ile zellikle sanal dnya oluturma ve sinema
sektrlerinde hzl bir geliim gstermi ve hala da gstermeye
devam etmektedir. Bu sektrlerde animasyonun daha fazla ve
yaygn kullanlmasnn nedenleri ise u ekilde sralanabilir:
3d modelleme ve animasyon yazlmlarnn son yllarda
hzla gelimesi
Bu yazlmlarnn kullanm ile ilgili eitim yeri ve
dkmanlarnn yaygnlamas
Bu yazlmlarn her geen yeni srmde, kullanmlarnn
kolaylamas
Bilgisayarda bellek ve ilemci teknolojisinin her geen yl
ilerlemesi
3d hazr modellerinin saylarnn ve ulalabilirliinin
artmas
Mekan ve sahnelerin saysallatrlmasn salayan donanim
ve cihazlarn teknolojik olarak gelimesi
Her alan iin kullanlabilecek hazr 3d modellerin artmas
ve ulalabilirliinin kolaylamas
Bilgisayar grafikleri konusunda alan yetkin eleman
saysnn artmas
Web tabanl yazlm ve donanmlarn teknoljik olarak
gelimesi gibi yenilikler bu sektrlerde animasyon kullanmn
yaygnlatrmaktadr.
Sonu olarak, son yllarda 3d boyutlu modelleme ve
animasyon sektrnde donanm ve yazlm olarak ok hzl
gelimeler yaanmtr. 10-15 yl ncesinde 3-5 dakikalk bir
animasyon yapabilmek iin bu ama iin yapm zel stdyo
ve labaratuvarlara, yksek kapasiteli bilgisayar donanmlarna
ve konusunda profsyonel anlamda uzmanlam personelene
ihtiya duyulmaktayd. Gnmzde ise kiisel bilgisayarla bu
grntler ok daha ksa bir srede oluturulabilmektedirler.
II. BLGSAYAR DESTEKL ANMASYON VE ADL OLAYLAR
Geen yzylda adli olaylarda ve mahkemelerde szl
anlatmlar desteklemek amacyla el izimleri kullanlrd.
1900 lerin banda fotorafn kefi ve ilk olarak askeri
nedenlerle 1. Dnya savanda fotoraf grntlerinin
kullanlmas ile adli olaylarda da kimlik tehisi amal
fotoraflar kullanlmaya balanmtr. Daha sonralar ise szl
anlatmlarla fotoraf, el izimleri, diyagram ve tablolarn
kullanlmas inandrcln artrlmasnda yardmc olarak
kullanlmtr [2].
Teknolojinin gelimesine paralel olarak fotoraf, resim ve
video gibi grsel nitelikteki rnlerin bilgisayar kullanlarak
Adli Olaylarn Canlandrlmasnda Bilgisayar
Destekli Grselletirme ve Animasyon
Kullanm
Kayhan KAPLAN
1
, Mustafa ATMACA
2
, ar NAL
3
1
Gedik University, Istanbul/Turkey, [email protected]
2
Mustafa Kemal University, Hatay/Turkey, [email protected]
Adli Olaylarn Canlandrlmasnda Bilgisayar Destekli Grselletirme ve Animasyon Kullanm
210
zenginletirilmesi yaamn her alanna yansmtr. Bu
teknolojik gelime, ksa zamanda adli olaylarda kullanlan
grsel rnlerin gelitirilmesini salamtr (ekil 1.)
ekil 1: Adli olaylarn anlatmdaki zamansal deiim
Bilgisayar grafikleri ve grntleri uzun yllardr
kullanlmaktadr. Ancak bilgisayar destekli animasyon adli
olaylarda ve mahkemede delil olarak ilk kez ngilterede
Whorton (1994) tarafndan kullanlmtr. Bu amala 100
bilgisayarn kullanld olay bir banka saldrsn
gstermekteydi. Soygun annn canladrld animasyon, olay
ann dier metodlara gre daha iyi anlatmtr.
Ore (1998) ise ngiltere Birmingham kentindeki ok aral bir
trafik kazasn mahkeme iin canlandrmtr. Aralarn ve
kurbanlarn gznden ayr ayr yaplan animasyon 15 saniye
uzunluktayd. lk kez jri ve mahkemeye sunulan bu
animasyon teknoljisi gnmzde ngilterede trafik
kazalarnda sigorta irketleri tarafndan tercih edlir duruma
gelmitir [3].
ABD mahkemelerde jri ikna etmelerde sinemalatrlm olay
an grntlerinin kullanm son yllarda yayglamaktadr.
Adli olaylarn zmnde Polis tekilatnn animasyon
hazrlayan zel ekipleri vardr. Ayrca ABD ok sayda zel
irket de idda ve savunma makamlar iin cret karlnda
sadece bu ii yapmaktadrlar [4].
Gnmzde rnein, karmak bir trafik kazas, geleneksel
metodlar (kaza raporu, uzman gr ve olay yeri fotolar)
ile anlatlmas ve anlalabilmesi bazen zor olabilmektedir.
Ancak gnmz teknoloji kullanlarak sanal bir ortamda kaza
yeri ve evresi modellenerek canladrld takdirde olay an
ve zaman bilimsel olarak aklanabilmektedir. Kazada yer
alan aralarn dinamik hareketleri ve harekete cevap verilen
tepki iddetleri, matemetiksel ve fiziksel prensiplerle bu
animasyon iinde canlandrabilmektedir. Ayrca kazann
yeniden canlandrlmasndaki en nemli zellik, yerletirilecek
sanal kameralarla, olay ann farkl alardan deerlendirme
imkan yaratmasdr. Bylece her srcnn gznden olay
an grntlenebildii gibi tepeden, geni adan veya harketli
baka bir kameradan da olay an tekrar tekrar
canlandrlabilmektedir. Olay an gerek zamanl
grntlenebildii gibi yava ekimde kronolojik olarak
tekrarlanabilmektedir (ekil 2).
Trafik kazas canlandrlmas gnmzde yaygn olarak
ngiltere, ABD ve Avustralyada yaygn olarak kullanlmakta
mahkeme ve Jri tarafndan uzman gr delil olarak
kullanlmaktadr (Scholfield 2011).
ekil 2: Trafik kazas canlandrmas
Trafik kazalarnn dnda dier adli olaylarda da bilgisayar
destekli animasyonlardan yararlanlmaktadr. zellikle gasp,
saldr ve cinayet davalarnda olayn zmlenmesi ile ilgili
ipularnn ortaya karlmasnda bu tip canlandrlmalar
kullanlmaktadr. Bu canlandrmalarda ncelikle olay
mahallinin modellenmesi gerekir (ekil 3). Bu ilem rapor ve
fotoraflarn incelenmesi ile yaplabildii gibi gnmzde
artk ak alanda evresini tarayarak bilgisayar ortamna
boyutlu olarak aktarabilen 3d scanner cihazlar
kullanlmaktadr. Bu cihazlar tm ortam 3d olarak
oluturabilmektedirler.
ekil 3: Olay mahali 3d modellenmesi
K. Kaplan, M.Atmaca ve . nal
211
Su mahali canlandrlmalarnn yannda ayrntl karekter
modellemeleri de olay zmlemelerinde animasyon
kullanmna imkan salamaktadr. ekil 4de bir ara ii silahl
saldrda farkl kameralardan olay an canlandrlmaya
allmtr.
ekil 4: Siahli saldirinin karekter ile canlandrlmas
III. GEREK ZAMANLI OYUN MOTORLARININ KULLANIMI
Bilgisayar oyun sektr btn dnya da hzla gelimekte ve
yaygnlamaktadr. Bu sektrdeki teknolojik yenilikler
bilgisayar grafiklerinin kullanld dier aalanlara yansmakta
ve kullanlmaktadr. 3D bilgisayar oyunlar bir oyun motoru
zerinde almaktadrlar. Bu oyun motoru 3d olarak
oluturulmu sahneleri gerek zamanl olarak kullancya
gsterebilmektedirler. rnein 3d bir mekanda belirli bir rota
zerinde grntler alabilmek iin animasyon oluturarak
bilgisayarn bu grntleri pepee gsterecek video
oluturma sreci beklenmesi gerekir. Modellerin ayrntsna
bal olarak 3 dakikalk bir animasyon iin bilgisayarn 540
grnty oluturmas beklenmektedir. Bu 3 dakikalk render
saatlerce veya gnlerce srebilmektedir. Oysa oyun motorlar
grntleri gerek zamanl oluturmaktadrlar. zleyici
iaretleyici (mause) ile nereye giderse motor o sahneyi ayn
anda render alarak izleyiciye gsterebilmektedir. Bylece
zamansal olarak ok fayda salanabilmektedir [5].
Adli olarda 3D oyun motorlarnn kullanm olduke yenidir.
Deneme aamsnda olan bu yntem ABD baz adli olaylarda
kullanlmaya balanmtr. Hi phesiz ki bu alandaki
teknolojik yenilikler kullanm alanlarn da yaygnlatracaktr.
KAYNAKLAR
[1] K. Kaplan, M Artar, Landscape design use In animation 3
rd
GIS Days
In Turkey,October 6-9, Istanbul, 2004.
[2] E. M. Minhua, 3d Visulation of Crime Scenes: Computer Animation in
Forensics School of Computing & Intelligent Systems, University of
Ulster, Derry, N. Ireland, 2006.
[3] M. Clifford, K. Kinloch, The use computer simulation evidence in
court Computer Law & Security Report, 24, 169-175, 2007.
[4] D. Schofield, S. Mason, using graphical technology to present
evidence Electronic evidence, 135-168. New York, 2010.
[5] K. Kaplan, G. Keskinkl, . nal, Antik Kent ve evrelerinin
Grselletirilmesi Modellenmesi ve Animasyonu ile Gerek Zamanl
Render Motorlarnn Kullanm: Antakya Kenti rnei, TUBTAK proje
No:107K278 Ankara, 2011.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
212
zet Gnmzde adli biliim adil yarglama, kiisel veri
gizlilii, fiil ile fail arasnda illiyet ba kurulmas ve devlet ve
birey hukukunun korunmas iin yarglama ve dier
srelerde kamu kurumlar, zel sektr ve akademisyenler
tarafndan derinlemesine aratrmalar yaplan, konferanslar
dzenlenen konularnn banda gelmektedir. Adli biliim
perspektifine paralel olarak siber gvenlik ve siber saldrlar
da benzer zellikler gsteren poplaritesi tartlmaz ayn
amalarla mutlaka gz nnde bulundurulmas gereken ulusal
gvenlik stratejilerinin banda gelmektedir.
Yapm olduumuz bu almada adli biliim kavram
detayl bir biimde aklandktan sonra siber gvenlik ve
nemine deinilmitir. Temel tanmlamalarn yaplm,
dnyada birok adli merciin ve kolluk kuvvetinin kabul ettii
adli biliim yazlmlar ve bu yazlm firmalarnn siber
gvenlik alannda yapm olduklar almalardan bahsedilmi
ve siber gvenlik ile adli biliim arasndaki kuvvetli ilikiye
deinilmitir. Ayn zamanda bu ilikinin lkelerin ulusal
gvenliklerine yapaca katklara deinilmitir.
Anahtar KelimelerAdli biliim, siber gvenlik, siber uzay,
saysal adli biliim, cyber security, computer forensics, digital
forensics, cyber space.
I. GR
nmzde gazete manetlerinden ya da internet
sitelerinden Polisin yapm olduu baskn sonucundan
sululara ait olduu tespit edilen u kadar bilgisayara, cd ye
ve hard diske el koyulmutur., Savcnn sunmu olduu
delillerde maktuln sululuunu kuvvetlendiren birok
grnt ve videoya rastlanmtr. , Dantay Saldrs
delilleri TUBTAK raporundaki bilirkiilerinin tespiti ile
tespit edildi, Uluslararas hacker grubu Anonymous,
srail gizli servisi MOSSADn resmi web sayfasn
hacklediini aklad. Grup, Mossad ajanlarnn bilgilerini
yaynlad. eklinde saysz haber ya da aklama
yaynlanmaktadr. Aklamalardan da anlalaca zere adli
biliim, kar casusluun tespiti ve siber gvenliin bir ulus
iin byk nem arz ettiini gstermektedir. Az nce
belirtilen adli biliim aklamalarndan da anlalaca zere
devletin dhili de kendi ya da bir bireyine ait hukuki
srelerinin salkl iletebilmesi iin adli biliim ve kar
adli biliim tespiti byk nem arz etmektedir.
Bu aklamalarn yan sra devletlerin hem kendi hem de
bireylerini ulusal ve uluslararas siber saldrlardan korumas
ayn zamanda da vatandalarn kendilerini gvende
hissetmelerini lkenin ulusal gvenlii asndan byk
nem arz etmektedir.
II. ADL BLM
almamzn bu aamas adli biliim ve sreleri detayl
bir biimde sunulacaktr.
A. Adli Biliim
Bilgisayar adli biliimine ait genel tanmlamalar, sre
aklamalar gibi detay bilgilere inmeden nce rnek bir adli
biliim davasndan bahsedilmesi konunun daha iyi
anlalmasn salayacaktr. 14 Mays 1999da 54 yandaki
Sharon Guthrie Gney Dakotadaki evinin banyosunda
kvette kendi kendine boulmu olarak bulunmutur. Olay
ne kadarda doal olarak grlrse grlsn yerel makamlar
tarafndan yaplan otopsi sonucunda len ahsn vcudunda
10-20 adet Temapezen isimli uyku hapnn olduu tehis
etmitir. Yaplan bu tehis yerel polis ve adli makamlarn bu
olayn bir boulma deil bir cinayet olabilecei hakknda
pheye dmelerine neden olmutur. Bayan Guthrienin ei
olan ayn zamanda da Presbiteryen Kilisesi rahibi William
Guthrie bu haplar einin uyku problemleri olduunu ve bu
nedenle alm olabileceini sylemesi yerel polisi tatmin
etmemi ve polis tarafndan olaan pheli olarak
aratrmalar yaplmasna karar verilmitir. Bu aamadan
sonra polis yapm olduu normal olay yeri inceleme
srelerinde zanl hakknda herhangi bir delile
ulaamamtr. Daha sonra kiliseye ait ve papaz tarafndan
kullanld bilinen bilgisayarlara polis tarafndan el
konulmu ve incelemesi iin adli biliim uzmanlar
arlmtr. Birka gn sren almalar sonucunda adli
biliim uzman tarafndan bilgisayarlarda acsz ve kesin
ldrme yntemleri iin birok aratrmalarn yapldna
dair kesin deliller elde edilmitir. Bunlarn yannda elde
edilen delillerde uyku haplarnn etkileri ve cinayet
sonrasnda deliller nasl ortadan kaldrlabilecei gibi detayl
notlar da elde edilmitir. Pederin ei iin bir cinayeti nasl
planladna dair deliller ilikilendirilerek 11 Ocak 2010
ylnda yaplan duruma sonrasnda 12 jri yesinin
oybirlii ile Guthrie sulu bulunmu ve iki hafta iinde de
hkim tarafndan mebbet hapis cezas ile
cezalandrlmtr. [3]
Bilgisayar adli biliim kavram birok kurum,
akademisyen ya da biliimci tarafndan farkl ekillerde
tanmlanmtr. Bilgisayar adli biliimi, su ilendikten
sonra su mahallnde bulunan ya da sulu tarafndan
kullanlan masa st, dizst ve ya netbook tarz
bilgisayarlarn adli birimlerce prosedrlere uygun bir
biimde adli biliim laboratuvarlarna tanmasndan,
bilgisayarlar iindeki delil barndracak tm elektronik
alanlarn incelenmesi, gerekli ilikilendirmelerin yaplmas,
raporlanmas ve adli makamlara sunulmas srelerinin
Adli Biliim Perspektifinde Siber Gvenlik
Adli Biliim likisi
Mehmet KARAMAN
1
, eref SAIROLU
2
1
Bilgi Teknolojileri ve letiim Kurumu, Ankara/Trkiye, [email protected]
2
Gazi niversitesi, Ankara/ Trkiye, [email protected]
G
M. Karaman ve . Sarolu
213
btn eklinde tanmlanabilir.[4 5] Benzer biimde adli
biliim elektromanyetik-elektro optik ortam(lar)da muhafaza
edilen ve/veya bu ortamlarca iletilen; ses, grnt, veri/bilgi
veya bunlarn birleiminden oluan her trl biliim
nesnesinin, mahkemede saysal (elektronik-dijital) delil
nitelii tayacak ekilde: Tanmlanmas, elde edilmesi,
saklanmas, incelenmesi ve mahkemeye sunulmas
almalar btn olarak da tarif edilebilir [6 7].
B. Adli Biliim Sreleri
Adli biliim sreleri mutlaka adm adm detayl, titiz,
kontrol edilebilir, dorulanabilir tekrarlanabilir olmaldr.
Adli biliim sreleri ekil 1de sunulduu gibi verinin
elde edilmesi, verinin tespiti, deerlendirme - analiz ve
raporlama olarak drt ana kategoriye ayrlmaktadr. Bu
kategoriler detayl bir biimde aada sunulacaktr.
ekil 1: Bilgisayar adli biliim sreleri
a) Veri Elde Etme
Adli kolluk birimlerinin var olan el koyma talimat ile
beraber hedef lokasyondaki saysal veri ierebilecek
cihazlara el koymas ile balayan sretir. ncelikli olarak
olayn gerekletii, suluya ait verilerin olduu ya da
olmas ihtimali yksek olan bilgisayarlar kolluk
kuvvetlerine ait adli biliim uzmanlar tarafndan tespit
edilir. Daha sonra tm alardan bilgisayarlarn,
harddisklerin, ortamn, bilgisayarlarn varsa birbirleri ile
ilgili tm balant noktalarnn resimleri olay yerine hibir
ekilde el srlmeksizin fotoraflanr. Bilgisayarlar eer bir
aa bal ise ilerde olas yaplacak bir simlasyon iin o a
ierisindeki tm balantlar etiketlenir. El konulan
bilgisayara ait hard diskler uygun adli biliim yazlm ve
donanmlar ile kopyalanr. Kopyalanan ve kopya disklere
ait hash bilgileri elde edilerek tutanaklanr. Genel olarak
kolluk kuvvetleri tarafndan kasa ve usb, cd gibi veri
kaydedilebilecek aletlere el konulmaktadr. El konulan tm
aletler tutanaklanr ve imzalanarak adli biliim
laboratuvarna gtrlr.
b) Veri Tespiti
Bu aama soruturma ya da mahkeme karar paralelinde
muhtemel veri ya da veri tiplerinin belirlenmesi ile
balamaktadr [8 10]. Terr rgt mensuplarna ait
bilgisayarlarda dokman, resim ya da ses dosyalarnn delil
olmas muhtemel iken, ocuk pornosuna ait bilgisayar
taramalarda video ve grnt dosyalarnn delil olmas
muhtemeldir. Bu nedenle adli biliim yazlmlar
kullanlarak grnt dosyalarndan verilerin tespit
edilmesinden hemen nce olas dosya trlerinin belirlenmesi
adli biliim srelerinin hzlanmasn da salayacaktr.
Ayrca bu aamada elde edilen olas delil verileri dosya tr
yada soruturma ieriine gre deerlendirme ve analiz
aamas iin gruplandrlmas yaplmaktadr.
c) Deerlendirme Analiz
Raporlama aamasndan bir nceki admdr. Bu aamada
dosya tr ya da olas su tr gibi bir ok ekilde
gruplandrlm verilerin ilgili mahkeme yada soruturma
karar ierisindeki itham ile ilikisi kurulmaktadr. Kurulan
ilikilendirmelerden sonra bu ilikilerin derecelendirilmesi
salanarak nceliklendirilme yaplmaktadr.
d) Raporlama
Temel srelerin son aamasnda adli biliim uzmanlar
elde ettikleri delilleri kanun, ynetmelik yada kurumlar
tarafndan belirlenmi standartlar erevesinde adli
merciilere sunarlar.
Sreteki ilevsel admlarn yannda her aamadaki her
admn uygun biimde dokmante edilmi olmas ve hukuki
srelerin asla dna klmamas ok byk nem arz
etmektedir. rnein soruturma kararnda bulunan A
ahsnn bilgisayar terr suu ile ilgili tekil edecek
delilleri ihtiva etmesi olaslndan dolay ifadelerine
ramen adli biliim uzman tarafndan hedef bilgisayarda
kaaklk ieren su delili bulmas neticesinde yeni bir
soruturma almas ve adli biliim delillerinin o
soruturmaya dhil edilmesi gerekmektedir.
III. SBER GVENLK
Siber gvenlik kavram ve siber uzay tanm son zamanlarda
dnya gndemini bir hayli megul etmekle birlikte birok
lke ve organizasyon tarafndan da tartlan nemli konular
listesinde en stte yer almaktadr. Yeni bir sava alan
olarak gndemimize giren siber uzay (cyberspace)
Uluslararas Telekomnikasyon Birlii (ITU) tarafndan
Bilgisayarlar, bilgisayar sistemleri, bilgisayar alar ve
bunlarn programlar, bilgisayar verileri, ierik verileri,
trafik verileri ve kullanclarn bazlar ya da hepsi
tarafndan oluturulan fiziksel ya da fiziksel olmayan
alanlar. [11] eklinde tanmlanmaktadr.
Siber gvenlik siber uzayda, kurum, kurulu ve
kullanclarn varlklarn korumak amacyla kullanlan
aralar, politikalar, gvenlik kavramlar, gvenlik
teminatlar, klavuzlar, risk ynetimi yaklamlar,
faaliyetler, eitimler, en iyi uygulamalar ve teknolojiler
btn olarak tanmlanmaktadr[12 14]. Siber uzaya
Hedef Tanm
A haritasnn
analizi
Fiziksel olarak
verilerin elde
edilmesi
Veri Elde Etme
Kurtarlacak
veri/veri tiplerinin
belirlenmesi
eitli Adli Biliim
yazlmlar kullanlar
verilerin
kurtarlarak
snflandrlmas
Veri Tespiti
Veriler delil olabilir
mi ?
Deerlendirme
Delilerin adli
mercilerce
anlalabilcek
seviyede sunulmas
Raporlama
Dkmantasyon
Hukuki Sre
Adli Biliim Perspektifinde Siber Gvenlik Adli Biliim likisi
214
yaplacak herhangi bir saldr baz lkeler tarafndan sava
sebebi olarak bile saylabilmektedir.
ekil 2: ITU_T.X.1205 Raporuna gre Siber Gvenlik
emas [15]
IV. SONU
Adli biliim ve siber gvenliin birbiri ile olan anlaml
ilikisini daha iyi kavrayabilmek iin ncelikle bu iki
yaklamn benzer ve farkl ynlerini anlamamz
gerekmektedir. Aadaki tabloda benzerlikler ve farkllklar
sunulmutur.
Tablo 1: Adli Biliim Siber Gvenlik
Adli Biliim Siber Gvenlik
Kesinlikle bir mahkeme
karar ya da soruturma
karar olmas gerekmektedir.
Herhangi bir mahkeme ya
da soruturma karar
olmadan hkmet, kamu
kurumu ya da zel itirakler
siber gvenlik tedbirleri
alnabilir. Ancak, bildiimiz
gibi yarg dokunulmazl
gereince mahkemelerden
siber gvenliin gerei iin
karar alnmas verilmesi her
zaman iin olasdr.
Sreler tmyle ayrntl bir
biimde dkmante
edilmelidir.
Siber gvenlik savunma ya
da saldrs ncesi veya
sonrasnda dkmantasyon
ve yol haritasi belirtilmesi
nemli tavsiye
niteliindedir.
Temel ama hedef veri
kaynandaki delil
saylabilecek bilginin elde
edilmesi ya da su tekil
edebilecek bilgilerin
bulunmadnn
Ak halindeki bir a
zerinde ya da statik veriler
zerinde olas deiim,
yetkisiz eriim gibi bir ok
gvenlik ann tespiti iin
genel bir kontrol yapsdr.
kantlanmasdr.
Su verilerinin ya da delil
ieriinin olmas muhtemel
elektronik donanmlarn adli
biliim aratrmalar
srecinde deimemesinin
garanti edilmesi
gerekmektedir.
Siber uzay olarak
tanmlanan tm alan siber
saldr tehditi ile kar
karyadr korunmas,
izlenmesi ve annda gerekli
nlemlerin alnmas
gerekmektedir.
Kullanlacak yazlm ya da
donanmlar kesinlikle ilgili
adli birimler tarafndan
onaylanm ve doruluu
kabul edilmi rnler
olmaldr
Siber uzay olarak
tanmlanm devlet, kurum,
organizasyon ya da belirli
bir alandaki elektronik
donanm ve verilerin
korunmas iin kendine zel
yazlm ya da donanmlar
oluturabilecei gibi gerekli
durumlarda adli biliim
yazlmlarn da kullanabilir.
Elde edilen sonular su
ierii tespit edilsin ya v da
edilmesin uygun bir ekilde
raporlanp adli makamlara
sunulmaldr.
Tehditlerin durumuna gre
bertaraf edilen tehditlerin
kaynann tespiti
neticesinde birim ii, kurum
ii nlem raporlar
hazrlanabilir. Maddi ya da
manevi zararlarn olumas
neticesinde adli makamlara
sunulacak ierik
oluturulabilir.
zeldir. Geneldir.
Kesin kurallar ve admlar
btndr.
Duruma gre alnacak
tedbirler deiebilir. Daha
esnektir.
Devlet eli ile ya da devlet
tarafndan onaylanm zel
kurulu ya da kiiler
tarafndan yaplmaldr.
Siber uzay tanm yapan
kurum, organizasyon ya da
kii topluluklarna gre
biliim uzmanlar tarafndan
sreleri yerine getirilebilir.
Dnyada birok adli makam tarafndan gvenilirlii kabul
edilmi adli biliim yazlmlar ve bu yazlmlar
gerekletiren firmalarn siber gvenlik alannda yapm
olduklar almalara baklmas adli biliim ve siber
gvenliin ne kadar ili dl olduunu anlamamz
M. Karaman ve . Sarolu
215
salayacak bir baka etmendir. Bu ilikinin daha iyi
anlalabilmesi iin Guidance Softwarea ait Encase
Forensic aralar ve Encase Cyber Security aralar ile
AccessData firmasna ait Digital Forensic ve Cyber Security
gvenlik paketleri incelenmitir [16].
Guidance Software adli biliim almalar iin gelitirmi
olduu EnCase Forensic aralar [17] ile;
Adli analiz yaplacak veriler neredeyse dijital tm
alanlardan toplayabilmektedir.
Toplanm verilerin adli makamlarca kabul
edilmesi iin MD5 gibi hashlama yntemleri
kullanlmaktadr.
Silinmi dosyalarn tespit edilmesi,
iyiletirilmesi, dosya imzalarnn analizi ve hash
analizini tm dosya alanlarnda ve unallocated
alanlarda aranmas ilemlerini yerine getirmektedir.
Elde edilen veri kmesi zerinde kullanc dostu
bir ara yz ile aratrmalarn yaplabilmesi.
ifreli dosyalarn tespit edilmesi ve ifrelerini
zlmesi iin gelitirilmi modler yap.
EnCase SmartPhone Examiner ile akll
telefonlar zerinde adli biliim almalarnn
yaplmasna olanak salanmtr.
Bunun yannda EnCase Cyber Security adl bir gvenlik
paketi daha oluturmutur. Bu paket temel olarak adli
biliimin yapt gibi sadece belirli bir odaklanma noktasna
deil de tm ak trafii ya da statik veri zerinde olas
deiim ya da tehditlerin tespit edilmesini salamaktadr.
Platform temel olarak acil mdahale (incident response) ve
veri denetleme gvenlik katmanlarndan olumaktadr.
Ayn zamanda AccessData firmasna ait Digital Forensic
ve Cyber Security paketleri detayl bir biimde
incelendiinde Cyber Security paketinde bulunan; tm
bilgisayar an detayl bir biimde izleyen SilentRunner
Sentinel ile SilentRunner Mobile ve bilgisayar belleinde
derin paket analizi yaplmasn salayan temelde annda
mdahele (incident response) arac AD Enterprise aralar
ayn zamanda Digital Forensic paketinde de bulunduu
grlmektedir.
Yukarda bahsedilen yazlm firmalarnn kurulu
amalar adli mercilere yardm iin adli biliim aralar
gelitirilmesi iken bahsi geen yazlm paketlerinden de
grlecei zere siber gvenlik yazlm paketleri de
gelitirmilerdir. Bu gelitirilen yeni paketlerde ise alt yap
olarak adli biliim yazlm paketlerini kullandklar
grlmektedir. Ksacas adli biliim alannda yazlm
sektrnn ilerlemesi hem hukuki manada adli olaylarn
aydnlanmasna vesile olaca gibi ulusun siber gvenlik
savunma sistemlerine de yardmc olaca ok aikrdr.
Bu nedenle yaplmas planlanan siber gvenlik ya da adli
biliim almalarna her iki alanda alan uzmanlarn ortak
katlm ile hem i gc sre maliyetlerinden kazanm
salanacaktr ayn zamanda ise farkl vizyonlara ve bak
alarna sahip beyinlerden kaliteli ve deerlendirilebilir
projelerin gn yzne kmas salanabilecektir.
Bunu en gzel rnei lkemizde ok yakn zamanda
Emniyet Genel Mdrl ats altnda kurulan ve
ncelikli grevi biliim sular ve adli biliim almalarnn
yaplmas olan Biliim Sular ile Mcadele dairesi
bakanlnn adnn Siber Sularla Mcade Daire bakanl
olarak deitirilmesi ve grev alann geniletilmesidir. Bu
deiim neticesinde adli biliim almalar ile siber
gvenlik almalarnn ayn elde kontrol edilecek olmas da
bu ikisinin birbirinden ayrlmaz bir btn olduunun
gstergesidir.
KAYNAKLAR
[1] http://www.istanbultimes.com.tr/guncel/danistay-
saldirisinda-delilleri-karartma-iddianamesi-
h13769.html.
[2] http://www.dunyabulteni.net/?aType=haber&ArticleID
=252843
[3] D. , Schweitzer, Incident Response: Computer
Forensics Toolkit, P-XIX, Wiley Publishing Inc.,
[4] Peisert, S., Bishop, M., Keith, M., Computer Forensics
in Forensis, Third I nternational Workshop on
Systematic Approaches to Digital Forensic
Engineering, (2008).
[5] Bednar, P.M., Katos, V., Hennell, C., Cyber-Crime
Investigations: Complex Collaborative Desicion
Making, Third I nternational Annual Workshop on
Digital Forensics and I ncident Analysis, (2008).
[6] Biliim Sistemlerinde Adli Biliim Analizi ve
Bilgisayar Olaylar nceleme - 101, Huzeyfe nal,
www.bga.com.tr/calismalar/computer_forensic101.pdf.
[7] Adli Biliim, Prof. Dr. eref SAIROLU ve
Mehmet KARAMAN,
http://www.telepati.com.tr/agustos12/konu8.htm, 2012.
[8] Altschaffel, R., Kiltz, S., Dittmann, J., From the
Computer Incident Taxonomy to a Computer Forensic
Examination Taxonomy, 2009 Fifth I nternational
Conference on I T Security I ncident Management and
I T Forensics, (2009).
[9] Abboud, G., Marean, J., Yampolskiy, R.V.,
Steganography and Visual Cryptography in Computer
Forensics, 2010 Fifth I nternational Workshop on
Systematic Approaches to Digital Forensic
Engineering, (2010).
[10] Defeating Forensic Analysis, Liu and Stach, CEIC
2006- Technical Lecture 1. Notes, 4. May.2006.
[11] Shmuel Even and David Siman-Tav, Cyber Warfare:
Concept and Strategic Trends, p:10, Institute for
National Studies, Memorandum No:17, May 2012.
[12] Aye Gl Mirzaolu, Siber Gvenliin Salanmas:
Trkiyede mevcut durum ve alnmas gereken
tedbirler, p:9, Bilgi Teknolojileri ve letiim Kurumu,
Kariyer Uzmanlk Tezi, May 2009.
[13] Computer Forensics:An Essential Ingredient for Cyber
Security, Dr. Richard Bassett, Linda Bass and Paul
OBrien, Journal of Information Science and
Technology, JIST 3(1) 2006.
[14] Cybersecurity and U.S.-China Relations, Kenneth
Lieberthal and Peter W. Singer, John L. Thornton China
Center and the 21
st
Century Defense Initiative at
Brookings,February 2012.
[15] ITU, ITU_T X.1205 sayl Tavsiye Karar, Siber
Gvenlie Genel Bak, 2008.
[16] www.accessdata.com, 04.05.2013
[17] www.guidancesoftware.com, 04.05.2013
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
216
zet--Bu makalede mikroskobik grntlerindeki kan
hcrelerinin tannmas ve snflandrlmas iin deimez moment
ve oklu snf destek vektr makinelerine (SDVM) dayal bir
yntem nerilmitir. SDVM en ok kullanlan
snflandrclarndan biri olmasna ramen bugne kadar kan
hcrelerinin snflandrlmasnda kullanlmamtr.
Bu yntem nilem aamas, znitelik karma aamas,
snflandrma aamas ve test aamas olmak zere 4 sreten
oluur. n ileme aamasnda, gri tona evirme, median
filtreleme, kontrast, eikleme ve morfolojik-mantksal sreleri
kapsar. znitelik karma aamasnda, kan hcrelerinin deimez
momenti hesaplanr. Snflandrma aamasnda ise bir nceki
aamada karlan zniteliklerin snflandrlmasnda oklu snf
destek vektr makinesi (SDVM) kullanlr. Son aama olan test
aamasnda ise bu nerilen yaklamn baar yzdesi
hesaplanmtr. Bu almada baar yzdesini tahmin edebilmek
iin MATLAB program kullanlmtr ve testin sonunda, toplam
%97,4 baar oran tespit edilmitir.
Anahtar Kelimeler:
Grnt leme nedir, Kan Hcreleri nelerdir, Grnt leme
Teknikleri nelerdir, Hunun Deimez Moment nedir, oklu
Destek Vektr Makineleri Snflandrcs nedir
Abstract-- In this paper the recognition and classification of blood
cells does not change for the microscopic moment in displays and
multi-class support vector machines (MCSVM) proposed a
method based on. Despite being one of the most commonly used
classifiers are MCSVM so far been used in the classification of
blood cells.
This method is to preprocess stage, feature extraction stage,
classification stage, and testing stage of the process consists of the
four. Pre-processing stage, the gray tone dial, median filtering,
contrast, involves thresholding and morphological-logical
processes. Feature extraction stage, the blood cells are calculated
invarient moments. The classification of the extracted features for
the classification of the previous stage, multi-class support vector
machine (MCSVM) is used. The final step in the testing phase,
which is calculated by the percentage of success of this proposed
approach. In this study, MATLAB software was used to estimate
the percentage of success and at the end of the test, the total
success rate of 97.4% was determined.
Keywords:
What is Image Processing, Blood Cells, what are the Image
Processing Techniques, What Hu Moment Invariant, What is
Multiple Support Vector Machines classifier
I. GR
Gnmzde bilgisayar teknolojisinin hzla gelimesinden
dolay grsellik ok nem kazanmtr. Biyomedikal alannda
mikroskoptan gelen grntleri analiz etme ve deerlendirme
gibi uygulamalar yaplmaktadr. Bu sebepten dolay grnt
ileme alan giderek deer kazanmaya balamtr. Grnt
ileme teknolojisi sadece tp alannda deil gvenlik, retim,
bilim ve uzay, askeri ve daha birok alanda yenilikler ve
kolaylklar salamtr.
Grnt ileme teknolojisi ile numunelerin analizi ve
deerlendirilmesi sonucunda yzde yze yakn sonular elde
edilebilmekte ve bu olaylar ksa zamanda gerekleerek zaman
kaybn nlemektedir. Bylelikle nceden tek tek insanlar
tarafndan incelenen veriler, bu teknoloji ile yani grnt
ileme teknikleri ile daha kolay, hatasz ve zaman kaybna
uramadan ksa srede gerekletirilebilir.
Grnt ileme tekniklerinin, biyomedikal alandaki nemi
hastalk tehisinde ya da tansnda ve snflandrlmasnda
byk bir neme sahiptir. Kan hcreleri beyaz kan
hcreleri(lkosit), krmz kan hcreleri(alyuvar) ve trombosit
olmak zere 3 tipi vardr. Beyaz kan hcreleri(lkosit) ise
bazofil, eozinofil, lenfosit, monosit, ntrofil olmak zere 5 tipi
vardr.
Kan hcrelerinin saym, birok hastaln tan ve
tedavisinde byk neme sahiptir. Bu saym srasnda birok
hatal ilemeler yaplabilir ve ayrca bu ilemler ok fazla
zaman harcanmas gibi birok problemi beraberinde getirir.
Bunlardan dolay otomatik bir sistem tercih edilir. Bu otomatik
srete kan hcrelerinin tanm ve snflandrlmas en nemli
aamalardan birisidir.
Kan Hcrelerinin Deimez Momentler
Kullanlarak Otomatik Olarak Tannmas ve
Snflandrlmas
Muammer TRKOLU
1
, Engin AVCI
2
1
Bingl niversitesi, Bingl/Trkiye, [email protected]
2
Frat Universitesi, Elaz/Turkey, [email protected]
M.Trkolu ve E. Avc
217
Bu denli uygulama imkan ok fazla olmasyla beraber
literatrde de bu konu ile ilgili ok sayda makale
bulunmaktadr. rnein; Gerard P. Connolly, metabolik
hastalklarn belirlenmesinde hcre grntlerini ve morfolojik
ilemleri kullanmtr[1]. Rizzuto R. ve Carrington W.,
mikroskop altndaki canl hcreleri saysal grnt ileme
kullanarak incelemitir [2].
Bu almada ise, kan hcrelerinin tanmlanmas ve
snflandrlmas esas alnmtr. Elde edilen mikroskobik kan
hcre grntlerini zerine eitli grnt ileme teknikleri
uygulanmtr. Sonra Hu nun 7 adet deimez momentler
yntemi uygulanarak grntlerin zellikleri elde edilmitir.
Snflandrma aamasnda, bu elde edilen znitelikleri
snflandrmak iin oklu snf destek vektr makineleri
(SDVM) snflandrcs uygulanmtr. Test aamasnda tan
ve snflandrma ileminin doruluk yzdeleri hesaplanarak
deerlendirilmitir.
II. TEMEL GRNT LEME TEKNKLER
Grnt ileme gnmzde bilgisayar bilimlerinin en
nemli alanlarndan biri olmutur. Teknolojinin ilerlemesiyle
grnt ileme alanndaki yazlmlara olan ilgi artmtr.
Bununla birlikte gnlk hayatta grnt ileme tekniklerinden
nasl faydalanlaca aratrlmaya balanmtr. Grnt
ileme teknolojisi tp, gvenlik, retim, bilim alanlarnda
yenilikler ve kolaylklar salamaktadr [3].
Temel grnt ileme teknikleri kullanlarak alnan resmi
istenen hale getirebilmek iin birok yntemler uygulanr. Bu
makale de kullanlan grnt ileme teknikleri unlardr;
- Grnty gri tona evirme,
- Grntye medyan filtreleme uygulama,
- Grnty iyiletirmek ve belirginletirmek,
- Eikleme yapmak,
- Anma, Dolum ve Mantksal ilemler
Renkli resim olan kan hcre resimlerini grnt ileme
teknii kullanarak gri renk tonuna evrilir. Medyan filtreleme,
kan hcre resimlerinin grltsn azaltmak iin kullanlr. Bu
yntem ile grlt minimum seviyeye indilir. Grntnn
parlakl artrma-azalma ilemleri kullanarak daha da
belirginletirilir. Eikleme yaplrken en uygun olan bir eik
deeri seilir. Eikleme deeri ne kadar iyi olursa istenilen
sonu da iyi olur. En son olarak morfolojik ve mantksal
ilemler uygulanr. Bunun nedeni ise eik deeri iyi
seilemeyebilir. Bu durumda ilave ilemler yaparak anma,
dolum ve mantksal ilemler yaparak bu eksiklii giderilmi
olur.
III. HUNUN DEMEZ MOMENTLER YNTEM
Literatrde momentler, daha ok istatistik teorisinde ve
klasik mekanikte kullanlmaktadr [4]. Momentler, verilerin
ortalamalar, deiimleri, erilikleri ve basklklar olarak
tanmlanr. Grnt ilemede ise nesnelerin zellik
karmnda kullanlr. 1960larn banda Hu, matematiksel
moment teorisinden 7 deimez moment gelitirdi [5]. Bu 7
adet Hu deimez moment deerleri, leklendirme, dndrme
ve dnm ilemleri altnda deimeyerek sabit kalmaktadr.
Ayrca karakter tanma gibi iki boyutlu rnt tanma
problemlerinin zmnde gzle grlr baar salamaktadr
[6]. Bu yzden, Hu deimez momentleri gemi tanma, uak
tanma, el yazs ve karakter tanma gibi iki boyutlu rnt
tanma problemlerine uygulanmtr [7-8].
Bulunan bu ilk moment deimezleri Dudani tarafndan ilk
kez uan nesneler zerinde denenmi, hzl ve gvenilir
olduklar grlmtr [9]. Daha sonra Smith ve Wright
otomatik gemi resmi yorumlama uygulamasnda, Woth dekor
esneme uygulamasnda moment deimezlerini kullanmlardr
[10].
Klasik mekanikte tanmlanan momentlere benzer olarak iki
boyutlu (a+b) dereceli ve f(x,y) dalml bir grnt iin
moment yle tanmlanr;
}}
c c = y x y x f y x m
b a
ab
. ). , ( mab = (1)
burada a,b = 0, 1, 2,deerlerini alabilir. Genelde bu
momentlerin deerleri, herhangi bir bozulma etkisine kar
deimezler. Bunun sonucunda merkez momentleri
tanmlanmtr ve aadaki gibi ifade edilir;
}}
c c = ) ( ). ( ). , ( ) ( ) ( y y x x y x f y y x x
b a
ab
(2)
x ve y deerleri resmin x ve y koordinatlarnn ortalama
deeridir. Burada
00
01
00
10
m
m
y ve
m
m
x = = (3)
olarak tanmlanr. Merkez momentleri, dnm altnda
deimezlerdir. Merkezi momentler, genellikle boyutlarna
gre momentleri normalize etmek iin kullanlr. Bu ilem
00
moment deeri ile gerekletirilebilir. Bylece normalize
merkez momenti;
Kan Hcrelerinin Deimez Momentler Kullanlarak Otomatik Olarak Tannmas ve Snflandrlmas
218
r
ab
ab
00
q = (4)
olarak tanmlanr. Burada
2
) (
1
b a
r
+
+ = dir.
Hu, normalize merkez momentlerini kullanarak yedi adet
deimez moment gelitirmitir. Hunun gelitirdii momentler
yledir;
| |
| |
| |
| |
| |
2
03 21
2
12 30 12 03 12 30
2
03 21
2
12 30 12 30 03 21 7
03 21 12 30 11
2
03 21
2
12 30 02 20 6
2
03 21
2
12 30 03 21 03 21
2
03 21
2
12 30 12 30 12 30 5
2
21 03
2
12 30 4
2
03 21
2
12 30 3
11
2
02 20 2
02 20 1
) ( ) ( 3 ) )( 3 (
) ( 3 ) ( ) )( 3 (
) )( ( 4
) ( ) ( ) (
) ( ) ( 3 ) )( 3 (
) ( ) ( ) )( 3 (
) ( ) (
) 3 ( ) 3 (
4 ) (
q q q q q q q q
q q q q q q q q
q q q q q
q q q q q q
q q q q q q q q
q q q q q q q q
q q q q
q q q q
q q q
q q
+ + +
+ + + =
+ + +
+ + =
+ + + +
+ + + =
+ + + =
+ =
+ =
+ =
(5)
IV. OKLU DESTEK VEKTR MAKNELER
SINIFLANDIRICISI
Destek Vektr Makinelerinin ana temas, olumlu ve
olumsuz (pozitif ve negatif) znitelikleri bilinen uzay en
uygun ekilde iki snfa ayrabilecek bir heperdzemi bulmaya
alr. Ksaca DVM renme, snflandrma ve test
yntemleridir. DVM nin dier snflandrclardan fark yanl
snflandrma ihtimalini en aza indirecek zmler sunmasdr.
oklu Destek Vektr Makineleri Snflandrcsnn temel
amac karar snr veya hiperdzlemi belirleyen bir fonksiyon
f(x) elde etmekdir [11-13].
ekil1: SVM nin hiperdzlemde ayrlmas
Buradaki M snr erisidir. Bu veri noktalarnn her ikisi iin
en yakn noktasnn hiperdzleme olan mesafesidir [11-12-13].
SDVM snflandrc tm olas hiperdzlemler arasndaki
maksimal marj kullanarak karar snrn yerletirir. Myi
maksimize etmek iin w nin aada verilen artlara gre
minimize edilmesi gerekmektedir;
min ( w
2
/ 2 ) s.t.
n
, y
n
( w.x
n
+ b) 1
n = SDVM nin giri verileri saysdr.
x
n
= Giri veri noktas
b = skalar eik deeri
DVM f(x) zerinden elde edilen optimal hiperdzlem aada
gsterilmitir;
t
f(x) = y
n
a
n
<
x
n
. x > + b
n=1
x
n
sfr olmayan bir lagrange arpan (a
n
) destek vektr olarak
adlandrlr.
Destek vektrler haricinde veri noktalarn kullanarak f(x)
hesaplanmas gerekli deildir [11-12-13].
M.Trkolu ve E. Avc
219
V. METODOLOJ
Bu almada, kan hcrelerinin otomatik tannmas ve
snflandrlmas ileminde oklu snf destek vektr makineleri
snflandrcs kullanlr. Bu deneysel almada 7 farkl kan
hcreleri olan, trombosit ve bazofil, eozinofil, lenfosit,
monosit, ntrofil-segmented ntrofil kullanlmtr.
Bu kan hcre resimleri Frat niversitesi Tp Fakltesinden
alnmtr.
basophil
eosinophil
lymphocyte
monocyte
neutrophil
Segmented
neutrophil
trombosit
ekil2. Kan hcre resimlerinin mikroskobik grntleri
ekil2. de Kan hcre tiplerinden her birinin dijital
mikroskobik resimleri verilmitir.
Resimlerdeki anlaml nesneler eitli grnt ileme
teknikleri kullanarak daha net olmas salanr. Elde edilen
grntlerden zeliklerini kartabilmek iin deimez
moment uygulanr. Sonra SDVM snflandrcs kullanlr.
Bu deneysel almalarda btn algoritmalar MATLAB
yazlm ortamnda gerekletirilmitir.
Bu almada kan hcrelerinin tannmas ve snflandrlmas
iin deimez moment ve oklu snf destek vektr makinesine
dayal 4 aamal bir rnt tanma sistemi kullanlmtr.
Bunlar n-ileme aamas, znitelik karma aamas,
snflandrma aamas ve test aamasdr.
MKROSKOBK KAN HCRE
GRNTS
N-LEM AAMASI
Gri tona evirme
Medyan filtreleme
Kontrast
Eikleme
Mantksal ve morfolojik ilemeler
ZELLK IKARMA AAMASI
Kan Hcrelerinin Deimez Momentler Kullanlarak Otomatik Olarak Tannmas ve Snflandrlmas
220
ekil3: Kan hcreleri iin nerilen uzman tan sisteminin genel
aamalar
n-ileme aamas: bu aamann amac farkl nesneleri
ortaya karmaktr. Bunlarn deimez momentlerini
hesaplamadan nce bir takn n-ileme admlarna tabi tutulur.
Bunlar gri tona evirme, medyan filtreleme, kontrast, eikleme
ve mantksal ve morfolojik ilemlerden meydana gelmektedir.
ekil4. de n-ileme aamasna tabi tutulmu bir rnek vardr.
Monocyte Monocyte
n-ilem aamasndan nce n-ilem aamasndan sonra
ekil4: Beyaz kan hcresi olan monocyte n-ileme
aamasndan nceki ve sonraki durumu
zellik karma aamas: Bu aamada biz Hunun
deimez momentler yntemini uyguladk. n-ileme
aamasndan sonraki resimlerin arlk merkezleri dikkate
alnarak 7 farkl zellik tretilmitir. Bunun nedeni ise
snflandrma yaplrken doruluk yzdesinin daha yksek
olmasn salamak iindir.
Snflandrma aamas: Bu aamada zellik karma
aamasndaki zniteliklerin snflandrlmasnda oklu-snf
destek vektr makineleri (SDVM) kullanlmtr. Kan hcre
resimlerini 5 derecelik alar ile 0-165 dereceleri arasnda
toplam 18 farkl lek alnmtr. Bu ekilde, her bir kan hcre
resmi iin 108 adet mikroskobik resim elde edildi. n-ileme
ve zellik karma aamalarndan sonra toplam 756 tane veri
elde edilmitir. Veritabanndan rasgele yars seilerek
MCSVM snflandrcsn eitimi iin kullanlmtr.
Test aamas: Bu aamada ise veritabanndaki mikroskobik
grntlerin dier yarsn snflandrabilmek iin SDVM
dayal tan ve snflandrma sisteminin test aamasnda
kullanlmtr. SDVM gre sistemin snflandrma doruluu
Tablo1 de verilmitir.
Tablo1: SDVM gre sistemin snflandrma doruluu
Kan Hcre Doru Yanl Doru
Tipleri Snflandrlm Snflandrlm Snflandrma
Kan hcre says Kan hcre says Yzdesi
Bazofil 52 2 %96.3
Eozinofil 54 0 %100
Lenfosit 51 3 %94.5
Monosit 54 0 %100
Ntrofil 53 1 %98.2
Segmented 53 1 %98.2
Ntrofil
Trombosit 51 3 %94.5
Toplam 368 10 %97.4
Tablo 1 de grld gibi 7 kan hcresinin 2 nn doru
snflandrma oran %100 dr. Ayrca tm doru
snflandrma oran % 97,4 dr.
VI. SONU
Bugune kadar pek ok rnt tanma almalar yaplmtr.
Bununla birlikte birok zellik karma ve snflandrma
yaklamlar kullanlmtr. Bu alma, MATLAB ortamnda
tasarlanm bir sistemdir. Gelitirilen sistemle SDVM
snflandrcs kullanlarak mikroskobik insan kan hcrelerini
snflandrr. Bu snflandrma yksek bir baar oran ile
Tablo1 de gsterilmitir. Elde edilen doru snflandrma oran
%97.4dr. Bir ka yanl snflandrmann nedeni benzer
ekillerin olmasndan kaynaklanmaktadr.
Bu almada elde edilen sonular, grnt mikroskobik
insan kan hcrelerini doru snflandrmak iin nerilen
Deimez momentler ile
Hesaplama
SINIFLANDIRMA AAMASI
oklu-snf destek vektr
makinesi (SDVM)
TEST AAMASI
M.Trkolu ve E. Avc
221
SDVM nin en nemli paras nileme aamas olduunu
gstermitir.
KAYNAKLAR
1. Gerald P. Connolly, Cell imaging and morphology: application
to studies of inherited purine metabolic disorders,
Pharmacology & Therapeutics, vol. 90, s.267-281, 2001.
2. Rizzuto, R., Carrington, W., Tuft, R. A., Digital imaging
microscopy of living cells, Trends In Cell Biology, vol. 8, s.
288-292, 1998.
3. Verim, V.,2005.Grnt leme Yntemleri ile Doku
Snrlarnn Belirlenmesi, Yksek Lisans Tezi, Gazi
niversitesi Fen Bilimleri Enstits, Ankara.
4. F. T. S. Yu ve Y. Li, Application of Moment Invariant to Neural
computing for Pattern Recognition, Hybrid Image and signal
Processing II. Proc. SPIE, s.s.1297-1307, 1990.
5. M-K., Hu, Visual Pattern Recognition by Moment Invariants,
IRE Trans.,Inf., Theor., IT-8, 179, February 1962.
6. F. L. Alt, Digital pattern recognition by moments, J. ACM 9, (2)
240-258, 1968.
7. Alt F. L., Digital pattern recognition by moments, J. ACM 9, (2)
s.s. 240-258, 1968.
8. Smith F. W. ve Wright M. H., Automatic ship photo
interpretation by the method of moments, IEEE Trans. Compt.
20 (9), s.s. 1089-1095, 1971.
9. S. Dudani; K.Breeding; R. McGhee: Aircraft identification by
moment invariants, IEEE Trans. Comput., vol. 26, (1977), 39
45.
10. F.W.Smith; M.H.Wright; Automatic Ship Photo Interpretation
by the Method of Moments, IEEE Trans. Comput., 20(9),
(1971), 10891095.
11. Fernandez Pierna, J. A., Baeten, V., Michotte Renier, A.,
Cogdill, R. P., & Dardenne, P. (2004). Combination of support
vector machines (SVM) and near-infrared (NIR) imaging
spectroscopy for the detection of meat and bone meal (MBM) in
compound feeds. Journal of Chemometrics,18(78), 341349.
12. Gunn, S. R. (1998). Support vector machines for classification
and regression. Technical report, Image speech and intelligent
systems research group, University of Southampton, UK, 1998.
Available on
(http://www.ecs.soton.ac.uk/srg/publications/pdf/SVM.pdf).
13. Varol, A. & Avci, D. (2009). An expert diagnosis system for
classification of human parasite eggs based on multi-class SVM.
Expert Systems with Applications 36 (2009), 4348.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
222
QoS Based a Novel Framework for Cloud Service
Monitoring and Discovery in IaaS Level
Muaz GULTEKIN
1
, Ahmet AKBAS
2
, Duygu BAGCI
3
, Dilara ERKYAMAN
4
1
Yalova University, Yalova/Turkey, [email protected]
2
Yalova University, Yalova/Turkey, [email protected]
3
Yalova University, Yalova/Turkey, [email protected]
4
Yalova University, Yalova/Turkey, [email protected]
Abstract Cloud computing is the current determinative
technology trend because of its potential to decrease the cost and
increase the productivity and it is also strongly promoted by the
leading industrial companies. Web service is one type of cloud
service, which commonly used and it renders various benefits to
service consumers. To understand these benefits, it is necessary
to evaluate the quality of web service and maintain
comparatively higher level of its quality based on the evaluation
result .This paper proposes a QoS (Quality of Services) model for
software services deployed on the cloud. The model identifies
QoS concerns from many dimension. The paper present a
dependable QoS monitoring facility relies on the as a service
paradigm, and can thus be made available to virtually all cloud
users in seamless way (XoSynaptic).This approach using
different some machine learning algorithm (KMeans, LMT,
SMO) to classify services According to evaluated QoS values thus
services classified into five class. Thanks to our novel approach
users have useful information about service quality assurance.
KeywordsCloud services selection , services quality(QoS),
QoS Provisioning
I. INTRODUCTION
Cloud computing is the use of computing resources (hardware
and software) that are delivered as a service over a network
(typically the Internet)[1]. IT serve cloud-based service model
from servers and infrastructure to Office Software... Many
companies provide cloud-based IT services, however there is
no enough supervision over this companies. Cloud computing
providers offer their services by several models: infrastructure
as a service (IaaS), platform as a service (PaaS), and software
as a service (SaaS) In this study, we are going to focus on
infrastructure as a service (IaaS) [2].
IaaS is a level of cloud platform. It provides the most
fundamental IT requirements such as servers, storage,
networking solutions on a usage-based payment model. These
companies typically make a lot of investments in data center
and other infrastructure, and after rent it out, allowing
consumers to avoid investments of their own. However, these
providers are not all pursuing the same business model. While
the largest and most well- known are focused on the general
public, with fully on-line automated set-ups, In addition there
are some niche players and these players cater only to the
enterprise market, smaller companies.
A. Cloud Computing Architecture
Cloud computing contains Software as a Service (SaaS),
Platform as a Service (PaaS), Infrastructure as a Service (IaaS)
[1]. Using cloud computing, the software, platform and
infrastructure are provided to the users as a service. Recently,
various companies provide a lot of solutions at each layer.
Fig. 1 shows the cloud computing architecture and some of
the solutions available.
Fig. 1: Architecture of Cloud Computing
Computing infrastructure resources such as processing,
storage and networks are provided by IaaS at the bottom layer.
To illustrate Amazon EC2 is a IaaS. It provides platform
where the users can configure the resources for need and
purchase. The middle layer enables the users to deploy
applications on the cloud infrastructure which is PaaS.
Microsoft Azure Platform [4] and Google App Engine [4] are
PaaS solutions. To access applications running on a cloud
infrastructure from various devices, SaaS enables users.
Service level agreements (SLAs) [5, 16] are used for
negotiations between service provider and service consumer.
SaaS application has a set of specified SLAs. It specifies the
required level of performance and QoS. Computing resources
need SLAs for their application. In addition to the commercial
cloud computing solutions, there are a variety of open source
cloud implementations, such as Eucalyptus [5, 16], and Open
Nebula [6].
The architecture of cloud computing is based on virtual
machines with associated storage and network connectivity.
Multiple applications can run on a single virtual machine to
share the physical resources, such as the processing and
storage [1, 13].
M. Gultekin, A. Akbas, D. Bagci ve D. Erkyaman
223
Fig. 2: QoS based Cloud Architecture
B. Logical Model Trees
A logistic model tree includes a standard decision tree
structure with logistic regression functions at the leaves, much
like a model tree is a regression tree with regression functions
at the leaves. As in ordinary decision trees, a test on one of the
attributes is relevant to every inner node [7]. For a nominal
(enumerated) attribute with k values, the node has k child
nodes, and instances are sorted down one of the k branches
depending on their value of the attribute. The node has two
child nodes and the test consists of comparing the attribute
value to a threshold for numeric attributes. A test is sorted
down the left branch if its value for that attribute isnt bigger
than the threshold and sorted down the right branch. More
formally, a logistic model tree consists a tree structure and it is
made up a set of inner or non-terminal nodes N and a set of
leaves or terminal nodes T [8]. Now, we denote the whole
instance space, spanned by all attributes that are present in the
data. After the tree
t
t T
S S
,
'
t
t
S S for
'
t t (1)
Structure gives a disjoint subdivision of S into regions St, and
a leaf in the tree represents every region: In contrast to
ordinary decision trees, the leaves t T have an associated
logistic regression function ft instead of just a class label [8].
The regression function ft takes into account a subset Vt V
of all attributes present in the data (where we assume that
nominal attributes have been binarized for the purpose of
regression), and models the class membership probabilities as
( )
( )
1
Pr( | )
j
F x
k
F x
j
k
e
G j X x
e
(2)
Where
Or, equivalently
0
( ) .
t
j j
j v
v V
F x a a v
, (3)
If for
The model represented by the whole logistic model tree is
then given by where I(x St) is 1 if x St and 0 otherwise.
( ) ( ). ( )
t t
t T
f x f x I x S
(4)
Note that both standalone logistic regression and ordinary
decision trees are special cases of logistic model trees, the rst
is a logistic model tree pruned back to the root, the second a
tree in which
Vt = for all t T [8].
Ideally, we want that our algorithm adapts to the dataset
inquestion: for small datasets where a simple linear model
oers the best bias- variance tradeo, the logistic model tree
should just consists of a single logistic regression model, i.e.
be pruned back to the root. For other datasets, a more
elaborate tree structure is adequate [7].
II. QUALITY OF SERVICE (QOS) PARAMETER
In this study we decided to compare companies and their
services according to quality of service parameters. IaaS
providers whose services can be purchased directly on-line
should provide quality service information. They were
selected based both on the general knowledge of companies in
this area and based on the availability of information about
them on the web. A few companies, ranging from the large
and well known to smaller, newer ones are chosen at the next
stage [9]. To do the comparison, some dimensions that try to
reflect important aspects of cloud computing, such as the
promise of reduced costs and economies of scale, the level of
service offered to customers, the flexibility in configuring
servers, and user concerns such as security, compliance, and
support are created. This process resulted in the following 14
criteria [9]:
1.Pricing Plan Providers offer pay-as-you-go (usually hourly)
plans, monthly pricing plans, membership discounts (where
the user receives a discount in usage rates in exchange for an
extra yearly payment), or any combination thereof. The more
options provided, the better, but the pay-as-you-go model is
the most interesting stand-alone option, since it allows for
more fine-grained usage control. Only the prominently
displayed payment plans were considered [10].
2. Average Monthly Price Estimated cost in US$ for a 1
CPU, 2GB RAM cloud server (or the nearest best option),
averaged over datacenters for companies with location-based
pricing, and averaged over Windows/Linux servers. When
available, hourly pricing was used, based on 730- hour
months [10]. Otherwise, monthly pricing was used. Excludes
data transfer costs.
3. Service Level Agreement (SLA) The uptime SLA offered
(regardless of past performance), in percentage points.
4. Number of Datacenters The number of datacenters
offered as a choice when deploying cloud servers.
QoS Based a Novel Framework for Cloud Service Monitoring and Discovery in IaaS Level
224
5. Certifications If the vendor has compliance- and security-
related certifications, such as PCI or SAS 70.
TABLE I : EXAMPLES OF DATA FROM THE DATASET
Provider
Amazon
EC2
BitRefinery GoDaddy GoGrid
Average Price
($)
80,81 137 39,99 273,6
SLA 99,95% 100% 99,90% 100%
Datacenters 7 1 8 2
Certifications Yes Yes No No
Scale Up No Yes No Yes
Scale Out Yes Yes Yes Yes
Support Poor Extensive Extensive Extensive
Monitoring Extensive Poor Poor Poor
APIs Extensive None None Average
Free Tier Yes No No No
Oss 9 3 4 4
Instance Types 12 Configurable 5 1
Data Tout
(/GB)
0,12 0 0 0,29
Data Tin (/GB) 0 0 0 0
6. Scale Up If it is possible to scale up individual cloud
server instances by adding more memory, extra CPUs or more
storage space.
7. Scale Out If it is possible to quickly deploy new server
instances.
8. Support A three-level subjective scale:
Poor Companies that only offer on-line forums for free; any
other support must be paid
Average Companies that offer a single type of 24x7 support
for free (either phone- based or on-line chat), in addition to
forums
Extensive Companies with multiple support offerings
included in the base price.
9. Monitoring Another three-level subjective scale:
Poor Companies that have no monitoring/alert solutions
integrated, requiring the deployment of third-party tools or
that extra services be purchased
Average Companies with very simple integrated monitoring
tools (few indicators or no alerting)
Extensive Companies with very complete integrated
monitoring tools offered for no additional cost
10. APIs If the company offers APIs to interact with the
servers or not.
11. Free Tier If the provider has a free trial tier that
customers can use to test the service.
Supported operating systems The number of supported
operating systems, regardless of version, available as a pre-
configured image.
12. Number of Instance Types The number of different
server configurations available. Some providers offer fully
customizable servers in terms of CPU, these are listed as
configurable.
13. Cost of Outbound Data Transfer The cost, in US$, for
each GB of outbound data sent from the server. Companies
that offer a per second (Mbps) connection for free have costs
listed as zero.
14. Cost of Inbound Data Transfer Same as above, but for
inbound data.
This table can be further used to, for instance, create a
numerical scoring system for the different providers. By
assigning numerical values to all dimensions, putting them
into a 0-1 scale and then applying weights, it is possible to
rank the providers according to the most desired
characteristics. If we assume that every dimension has the
same weight, and normalizing numerical values by the
maximum (or minimum) value, the top three providers would
be, in this order: Rackspace, OpSource and Amazon EC2.
Below is the sample Table 1 [11].
III. NEW METHOD APPROCHES
According to our approach, firstly we have to decide QoS
parameters, so we choose 14 qualities of service parameters
that listed above. After this step we have created a dataset
according to quality of service parameters as listed in Table 1.
To evaluate quality of service parameters we developed
software called CCSQ (cloud computing service quality).
After we create dataset some machine learning algorithms
applied to classify IaaS [11]. Lastly classification accuracy
were calculated and decided to best machine learning
algorithms.
Fig 3: CCSQ Architecture
A. Applied Learning Algorithms
Four different classification algorithm is used. Accuracy
values were calculated after applying this classification
algorithms [12].
1) Multilayer Perceptron:
The network is a full-connected, three layer, feed-forward,
perceptron neural network. Fully connected means that the
output from each input and hidden neuron is distributed to all
of the neurons in the following layer. Feed forward means
that the values only move from input to hidden to output
layers; no values are fed back to earlier layers (a Recurrent
Network allows values to be fed backward). All neural
networks have an input layer and an output layer, but the
number of hidden layers may vary [13].
M. Gultekin, A. Akbas, D. Bagci ve D. Erkyaman
225
Results of the work show that the Multilayer Perceptron
algorithm is 82,61% successfully in classifying.
2) SMO (Sequential Minimal Optimizations ):
In the last few years, there has been a surge of interest in
Support Vector Machines (SVMs). SVMs have empirically
been shown to give good generalization performance on a
wide variety of problems such as handwritten character
recognition, face detection, pedestrian detection, and text
categorization. However, the using of SVMs is still limited to
a small group of researchers. One possible reason is that
training algorithms for SVMs are slow, especially for large
problems. Another explanation is that SVM training
algorithms are complex, subtle, and difficult for an average
engineer to implement. This is generally faster, and has better
scaling properties for difficult SVM problems than the
standard SVM training algorithm. The new SVM learning
algorithm is called Sequential Minimal Optimization (or
SMO). Instead of previous SVM learning algorithms that use
numerical quadratic programming (QP) as an inner loop,
SMO uses an analytic QP step [13, 8].
Results of the work show that the SMO algorithm is 80, 10%
successful in classifying.
3) Simple Logistic / Logical Model Trees
Logistic Model Trees is an algorithm that developed for
supervised learning process by combining lineer regression
and tree structure. Tree induction method and lineer
regression analysis are popular technics in executing
supervised learning for both nominal and numeric values.
LMT is defined as a study that combines two algorithms by
using liner regression method on the tree model leaves. It is
established that cross-validation method gives the optimum
performance [13, 8].
TABLE II: COMPARISON OF ACCURACY VALUE OF
CLASSIFICATION ALGORITHMS
As pointed in Table 2, Simple Logistic and LMT algorithms
have the highest classification accuracy by %84.47.
Logistic Model Trees and Simple Logistic algorithms have the
same results because both algorithms are developed by using
logistic regression method. In this study, Logistic Model Trees
algorithm is used because of its better sufficiency.
TABLE III: CONFUSION MATRIX
TABLE IV: CLUSTERING RESULT
In the study, it is aimed to create a quality standard suggestion
about infrastructure of cloud computing technology (Iaas) [2]
which is rather new in business.
In Table 3, confusion matrix is shown, is a result of execution
of Logistic Model Trees learning algorithm. As we can see
from matrix, out of 161 service data 136 of them are
successfully classified.
IV. CONCLUSION
In this studys dataset, 14 attributes are stated by choosing
cloud service provider models that belong to Cloud
Computing companies. As Cloud providers are gathered;
mixed dataset is composed by the big ones, well-known ones,
little ones and new ones. As 14 attributes are being chosen, it
is given extreme attention for these to reflect performances of
Cloud Providers ideally. For example, it includes performance
features of cloud providers such as economic aspects, service
level represented to clients, server configuration support,
security, compatibility support [13].According to Qos
parameters that have specified by studies, the best machine
learning algorithm that could separate cloud providers into 5
different quality classification has identified.Exposing the
dataset that has 14 attributes and 161 data sample to cluster
and classification functions, Simple Logistic and LMT have
the highest accuracy according to realization of various
learning algorithms. According to results and confusion
matrix in Table 3, data has separated to 5 different quality
levels. Results are shown in Chart 4. Example; Amazon EC2
as Diamond, Gogrid as Bronze, BitRefinery as Gold [15, 16].
This study is aimed to develop an approach on performance
analysis and comparison about cloud service providers which
their numbers are increasing on daily basis in the business. In
addition, it is aimed to create a quality standard suggestion
about infrastructure of cloud computing technology (Iaas)
which is rather new in business.
REFERENCES
[1] Yashpalsinh Jadeja; Kirit Modi;Cloud Computing - Concepts,
Architecture and Challenges, 2012 International Conference
on Computing, Electronics and Electrical Technologies
[ICCEET],
[2] Thoran Rodrigues ; January 20, 2012 , Comparing cloud
infrastructure-as-a-service providers
[3] zcan Rza Yldz; Biliim Dnyasnn Yeni Modeli:Bulut
Biliim (Cloud Computing) ve Denetim
[4] Windows Azure, http://www.windowsazure.com
GoogleAppEngine,http://www.google.comlenterprise/cloud/ap
pengine
[5] Eucalyptus - elastic utility computing architecture.
http://eucalyptus.cs. Ucsb .edul
Algorithm
name
LMT Simple
Logistic
Multilayer
Perceptron
SMO
Accuracy
Value
84.47
%
84.47
%
82.61
%
80.10
%
Result Classification
21 Diamond
88 Platinum
6 Gold
9 Silver
12 Bronze
QoS Based a Novel Framework for Cloud Service Monitoring and Discovery in IaaS Level
226
[6] Open nebula - the engine for data center virtualization and
cloud solutions. http://www.opennebula.org.
[7] Marc Sumner, Eibe Frank, and Mark Hall: Speeding up
Logistic Model Tree Induction. In: 9th European Conference
on Principles and Practice of Knowledge Discovery in
Databases, 675-683, 2005.
[8] Niels Landwehr, Mark Hall and Eibe Frank, June 10, 2004;
Logistic Model Trees
[9] QoS Based Framework for Effective Web Services in Cloud
Computing - Debajyoti Mukhopadhyay, Falguni J. Chathly,
Nagesh N. Jadhav Journal of Software Engineering and
Applications, 2012, 5, 952-960
[10] Shangguang Wang, Zibin Zheng, Qibo Sun, Hua Zou and
Fangchun Yang; Cloud Model for Service Selection ; IEEE
INFOCOM 2011 Workshop on Cloud Computing
[11] Comparing cloud infrastructure-as-a-service providers By
Thoran Rodrigues January 20, 2012
[12] Performance Measurement Of Cloud Computing Services-
Sinung Suakanto, Suhono H Supangkat, Suhardi, Roberd
Saragih Bandung, Indonesia / International Journal on Cloud
Computing:Services and Architecture (IJCCSA),Vol.2, No.2,
April 2012
[13] Chen E., Tao R., Zhao X., Channel equalization for OFDM
system based on the BP neural network, Proceedings of the 8th
IEEE International Conference on Signal Processing, 2006.
[14] http://tr.wikipedia.org/wiki/Bulut_bili%C5%9Fim
[15] Service Performance and Analysis in Cloud Computing - Kaiqi
Xiong and Harry Perros
[16] P. Patel, A. Ranabahu, and A. Sheth, "Service Level
Agreement in Cloud Computing," in Proceedings of the
Workshop on Best Practices in Cloud Computing:
lmplementation and Operationallmplications for the Cloud at
ACM OOPSL, Orlando, FL, Oct. 2009.
1st International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
227
Abstract Mobile robot control is receiving considerably
more attention in current robotics research. Especially
unmanned vehicles are used in important missions such as bomb
disposal, patrolling borders of a country by unmanned aerial
vehicles (UAVs), etc. This usage increases the importance of
unmanned vehicles and they become a target of malevolent
people. In this study, a controllable robot system is designed with
a secure communication protocol. A Pioneer P3-DX robot is used
as a ground vehicle. The robot operates in two modes: manual
mode and autonomous mode. In the manual mode, an operator
controls the robot using hand gestures. A Microsoft
Kinect
XBOX 360 device is used as the visual sensor and the human
operator commands are transferred wirelessly to the robot. Using
hand gestures provides a natural human-robot interaction
scheme and makes the application richer. Data received from the
visual sensor is first processed on a PC, and then transmitted to
the robot using an Arduino board and attached RF modules.
Hand gestures are defined off-line and detected in real time using
the OpenNI and NITE software frameworks. A simple sign
language consisting of the commands go left, go right, go forward,
save current position and change the command set has been
defined. The robot first saves its start position in the manual
mode and it is then controlled freely by the human operator
using the defined sign language. The robot switches to the
autonomous mode as soon as the operator commands the robot to
save its goal position. In the second mode, the robot continuously
and autonomously shuttles between the saved start and goal
positions. In both operational modes, the robot is capable of
autonomously avoiding any obstacles while performing its task.
While the human operator and the robot are communicating
with each other, it is possible for someone to listen to the wireless
communication and then to try to seize control of the robot. In
order to tackle this security problem, the operator can change the
whole set of commands at once. The operator can change the
commands manually or by activating a periodic changing mode.
This capability saves the system from various kinds of attacks.
Keywords Arduino, autonomous robots, cyber warfare,
human-robot interaction, Kinect, secure communication, visual
sensing, wireless communication
I. INTRODUCTION
owadays it could be observed that the mobile robot
technologies have significantly been improved.
Unmanned aerial vehicles (UAVs), autonomous ground
vehicles (AGVs) and autonomous underwater vehicles
(AUVs) are widely used in security demanding tasks. These
vehicles mostly have a communication link with a control
center, and hence it is possible to control them manually, and
they usually can also operate autonomously as well. When
they are under the control of a human operator, the center
sends them action commands. For example, for a UAV, the
operator can command all 6 degrees of freedom, namely the
yaw, pitch, and roll angles and the x, y, and z coordinates of
the vehicle. Additionally, the operator can command the
vehicle to perform task-specific actions such as taking a photo
of a particular location, etc. Upon receipt of the operator
commands, the vehicle acts accordingly. Generally real-time
communication with the vehicle is desired. Also, the vehicle in
most cases must send back some information, too, such as the
photo of the desired location. This leads to a two-way
communication between the center or operator and the vehicle.
Even if an unmanned vehicle is fully autonomous, we still
need a link between us and the vehicle. Usually this is a
wireless link which makes the communication public and open
to tapping attempts. Malevolent people can try to tap in and
decipher the communication in order to capture the unmanned
vehicle. This can cause irrecoverable consequences. In 2011,
Iran claimed that its electronic warfare units seized control of
a United States UAV and brought it down with some damage
[1]. This event demonstrates that it is possible to take over the
control of a robot by using wireless communication.
In this study, our mobile robot is controlled by hand
gestures in order to provide human-robot interaction. These
hand gestures are then translated into a sign language. For
example, if one moves his hand to the right, this gesture
translates into a one byte long code, R, and this sign is sent
to the robot by a wireless communication link. If someone
listens to the communication and can decipher our sign
language and then sends the same commands, she can in fact
control our robot. To avoid such cases, our system allows the
controller to change the sign language at will.
In wireless communication, there are various protocols and
algorithms that provide us a secure network [2]. For sending a
message by using a wired or a wireless communication
channel in a secure way, one may use cryptography [3, 4] as
well. In order to strengthen the wireless communication, we
developed a protocol/technique that depends on changing the
(syntax of the) language between the operator and the robot.
When the operator wants to change the language, she makes a
defined gesture and this gesture is translated into a sign. Then,
this sign tells the robot that the following bytes will constitute
its new sign language. This changing process could be done
manually as well as periodically in an autonomous fashion.
The periods are parametric, so, the user can define and modify
Control and Motion Planning for Mobile Robots
via a Secure Wireless Communication Protocol
Muhammed ar KAYA
1
, Alperen EROLU
2
, Selim TEMIZER
3
Middle East Technical University, Ankara / Turkey, {
1
mckaya |
2
alperen |
3
temizer} @ ceng.metu.edu.tr
N
Control and Motion Planning for Mobile Robots via a Secure Wireless Communication Protocol
228
the interval at any time.
Humans frequently use gestures together with speech or
also sometimes use just gestures to communicate with each
other. Recently, Ueno proposed two systems; a Symbiotic
Information System and a Human-Robot Symbiosis System
where humans and robots will communicate and co-operate
with each other, just like two human beings [5]. Based on this
study and also according to the current trend in this research
field, it becomes necessary to develop efficient and vision-
based real-time gesture recognition systems to perform more
human-like interfacing between humans and robots [6-10].
This type of communication is chosen in this study in order to
provide a natural way of communication.
II. SYSTEM OVERVIEW
Figure 1: System and Its Components.
The hardware components used and the software developed
for this study will be detailed in the following sections. An
overall picture depicting the system organization is shown in
Figure 1.
A. Microsoft Kinect Technology
The Kinect sensor, shown in Figure 2, was introduced in
November 2010 by Microsoft [11]. A few software
frameworks such as OpenNI and NITE became available that
allow a personal computer to capture output from a Kinect
sensor. The Kinect contains an RGB camera and an IR-based
depth sensor that allow the unit to output three dimensional
positional data in real time. The Kinect data is organized as a
stream of two 640 480 images acquired at a rate of 30
frames per second (fps). One of these is an ordinary 24-bit
RGB video image. The other is an 11-bit depth image from
which positional data may be calculated. Those capabilities
allow easy recognition of hand gestures in real time [12, 13].
Figure 2: Microsoft Kinect XBOX 360.
B. Pioneer P3-DX Mobile Robot
The Pioneer robot, depicted in Figure 3, has been selected
as the mobile platform in this study due to the following
advantages that it provides out of the box: First and foremost,
the Pioneer is a widely used research platform providing other
researchers with the capability to replicate and benchmark
published algorithms. Also, the base Pioneer system has an
embedded controller, two motors with 500-tick encoders, and
16 ultrasonic (sonar) sensors around the perimeter, which are
fully programmable through a number of open source software
development kits as well as application specific user code.
These specifications of Pioneer allowed us to utilize sonar
sensors and the embedded motion controller software for basic
obstacle avoidance, and to try our algorithms for long running
times provided by hot-swappable high-capacity batteries of the
platform [14].
Figure 3: Pioneer P3-DX Robot.
C. Arduino Mega 2560 and RF Modules
The Arduino Mega 2560 is a microcontroller board that
provides digital and analog input/output pins for easy
interfacing with a PC [15]. Many supporting hardware add-ons
have been produced that are compatible with the Arduino
board, extending its basic functionality in many ways, such as
providing RF communication capabilities, driving servo
motors, collecting GPS data, etc.
In this study two Arduino boards (one at the operator side,
the other at the robot side) have been used for communication
between the PC units and the RF units. UAN480S RF model
RF units provided wireless communication at 2400 bps with
sufficient (visual) ranges for our experiments.
D. Software
A few different software frameworks, application
programming interface (API) libraries and integrated
development environments (IDE) have been used together in
order to develop software for different parts of the system in
this study. They will be briefly introduced in this section.
On the operator side, OpenNI framework and NITE library
are used to access and process Kinect data using Java
programming language [12]. An important reason for using
OpenNI is its middleware support which allows the NITE
library and other third party components to be integrated. The
NITE library can interpret different hand movements as
gesture types. NITE gestures include pushing, swiping,
holding steady (i.e., no hand movement), waving, and hand
circling [13].
The software also generates a random sign language
M.. Kaya, A. Erolu and S. Temizer
229
manually or periodically by the use of Java programming
language. This is done on the operator side and generated
language is sent to the robot by wireless communication.
For the operator side, Processing IDE is used for all Kinect
related coding. The microcontroller on the Arduino board is
programmed using the Arduino programming language and
the Arduino IDE (based on Processing) [15]. Arduino
environment is fully open-source (both hardware and
software) which makes coding and uploading easy on
Windows, Linux and Mac OS X.
On the robot side, custom-built serial communication
software designed in C++ programming language is used for
communicating with the operator side. Then on the robot's PC,
ARIA API library is used to interface with the robotic
platform's sensors and actuators. This library provides a
framework for controlling and receiving data from multiple
mobile robot platforms as well as many accessories, and it
includes open source infrastructures and utilities useful for
writing robot control software, supporting network sockets,
and providing an extensible framework for client-server
network programming [14].
An open-source simulation software, MobileSim, proves to
be very useful in debugging and verifying algorithms that will
eventually be run on the physical robot. This software
replicates all robot sensors and actuators in simulation, and
allows for testing in a safe environment. We also made
extensive use of this software before conducting physical tests.
III. EXPERIMENTAL EVALUATION
In order to test the system, a sample usage scenario has
been determined in which there are two phases. In the first
phase, the operator is expected to interact with the robotic
platform, driving it remotely from a start position to an
operator-determined goal position through a freely selectable
path. Once the robot reaches the goal position and the operator
commands the robot to shift into autonomous mode, then the
robot shuttles between the two positions repeatedly. In both
phases, the robot automatically avoids all obstacles inside its
workspace. The purpose of the two-phased scenario was to
demonstrate natural human-computer interaction as well as to
show that this system could easily be put into practical and
functional use. As an example, an operator might be in charge
of an in-door delivery system with many robotic carriers, and
once the operator defines the start and goal positions
individually for each robot, the delivery might continue
without any further human intervention. Other usage scenarios
could easily be defined, such as the semi-automated
surveillance of a segment of a border, or manually driving the
robot into a dangerous zone for remote inspection and letting
it return back autonomously.
For obstacle avoidance, an algorithm based on the
subsumption architecture [16] has been utilized. One of the
layers in the architecture drives the robot according to operator
commands (or autonomously towards the next position in the
second phase), and another layer decelerates and/or stops the
robot and tries to steer it clear off the obstacles (detected using
sonars) with a higher precedence. The collective emergent
behavior effectively serves to achieve the mobility
requirements of the sample usage scenario.
We have 5 commands in total to operate the robot: move
forward, turn right, turn left, save your position and change the
command set. For each of these commands, there is a gesture
defined which were mentioned before. On the operator side,
these gestures are converted into a sign language. Then, when
a gesture occurs, corresponding sign is sent to the robot. As an
example, when the system is in the starting position, the robot
recognizes the character C that indicates a hand gesture to
define the change command set command online. When the
robot receives this command, it waits for 5 more bytes, each of
which replaces a gesture command with a randomly generated
new character and they collectively form the new sign
language of the robot.
Let us assume that our sign language is F, R, L, S and C
each of which is a sign for a gesture described above. And also
assume that, a third malicious person is watching our robot
and he is trying to detect and decipher radio frequency signals
between the operator and the robot. Then he realizes that as
the robot moves forward, the incoming command is F, and
when the robot moves right the command is R, etc. The
language commands can therefore be identified by watching
the behavior and matching it with the detected signal (with the
exception of change command set command, which might
not be easy to decipher logically in a short time). Then the
third person may begin to send commands to the robot and the
robot will act accordingly as it recognizes the language.
However, the actual operator will immediately recognize that
the robot is not totally under her control anymore. She then
can easily change the whole language in a single step,
rendering the captured control void and regaining control
(after which, the robot might be guided to a safer place
quickly).
It is also not easy to guess the command set, even though it
consists of one byte long commands. Because our command
set contains 5 commands, one has to try approximately 256
5
possibilities in order to solve the whole set. However, before
this estimation, she also has to observe and detect the behavior
of the robot when the commands arrive.
IV. CONCLUSION
In this study, we proposed a secure communication protocol
between an operator and an unmanned ground vehicle. On the
operator side, the system recognizes dynamic hand gestures by
using a Kinect sensor and OpenNI software framework, and
uses them to remotely control a mobile robotic platform via a
secure communication protocol. Experimental evaluation
results show that we can easily recognize 3D hand gestures
and turn them into navigational control commands. Moreover,
a practical usage scenario also demonstrated safe operation as
a result of the dynamic obstacle avoidance capability built into
the system. While the operator and the robot are
communicating with each other, it is possible for someone to
Control and Motion Planning for Mobile Robots via a Secure Wireless Communication Protocol
230
listen to the wireless communication and to try to seize the
control of the robot. In order to tackle this security problem,
the operator can change the commands that indicate the sign
language. We could change the commands manually or by
selecting a periodic changing mode. This capability saves the
system from various kinds of possible attacks.
AUTHORS
Muhammed ar KAYA graduated
from the Department of Electronics and
Computer Education at Frat University
as the third highest ranking student of
his department. He is currently working
towards his M.S. degree at the
Department of Computer Engineering at
Middle East Technical University. His research interests are
control for unmanned land/air vehicles and object oriented
programming languages.
Alperen EROLU graduated from the
Department of Electronics and
Computer Education at Frat University
as the valedictorian of his department.
He is currently a graduate student at the
Department of Computer Engineering at
Middle East Technical University. His
research interests are robotics, artificial intelligence, software
engineering, system architecture and modeling, and object-
oriented programming languages.
Asst. Prof. Selim TEMZER received
his M.S and Ph.D. degrees in Computer
Science and Engineering field from
Massachusetts Institute of Technology
in 2001 and 2011, respectively. He is a
faculty member at the Department of
Computer Engineering at Middle East
Technical University. His research interests lie in the fields of
artificial intelligence, robotics, dynamic collision avoidance
and control for unmanned vehicles, and simulation systems.
REFERENCES
[1] Mick, Jason. Yes, we hacked the USs drone and heres how we did it.
Daily Tech, 15 December 2011. (Accessed April 26.04.2013). Online.
www.dailytech.com/Iran+Yes+We+Hacked+the+USs+Drone+and+Here
s+How+We+Did+It/article23533.htm.
[2] Tanenbaum, A. S.: Computer Networks, 4
th
ed., U.S.: Prentice Hall,
2003.
[3] Kahn, D.: The Codebreakers, 2
nd
ed., New York: Macmillan, 1995.
[4] Kaufman, C., Perlman, R., and Speciner, M.: Network Security, 2
nd
ed.,
Englewood Cliffs, NJ: Prentice Hall, 2002.
[5] Hasanuzzaman, M., Ampornaramveth, V., Zhang, T., Bhuiyan, M.A.,
Shirai, Y., Ueno, H. (August 22-26, 2004). Real-time vision-based
gesture recognition for human robot interaction. IEEE International
Conference on Robotics and Biomimetrics (ROBIO 2004), pp. 413-418.
Shenyang, China.
[6] Faudzi, A. A. M., Ali, M. H. K., Azman, M. A., Ismail, Z. H. (2012).
Real-time hand gestures system for mobile robots control, Procedia
Engineering, vol. 41, pp. 798-804.
[7] Youwen, W., Cheng, Y., Xiaoyu, W., Shengmigo, X., Hui, L. (August
26-27, 2012). Kinect based dynamic hand gesture recognition algorithm
research. 4
th
International Conference on Intelligent Human-Machine
Systems and Cybernetics (IHMSC), pp. 274-279.
[8] Tang, M. (2011). Recognizing hand gestures with Microsofts Kinect,
Department of Electrical Engineering Stanford University.
[9] Malima, A., zgr, E., etin, M. (April 2006). A fast algorithm for
vision-based hand gesture recognition for robot control. IEEE 14
th
Signal
Processing and Communications Applications.
[10] Villaroman, N., Rowe, D., Swan, B. (October 2022, 2011). Teaching
natural user interaction using OpenNI and the Microsoft Kinect sensor.
SIGITE11, West Point, New York, USA.
[11] Microsoft. (Retrieved in March, 2013). Xbox 360 + Kinect. Online.
http://www.xbox.com/en-us/kinect
[12] Chuck, P., Jeremiah, M. (May 2012). Tutorial presentation of
programming for the XBOX Kinect sensor. Journal of Computing
Sciences in Colleges. vol. 27, pp. 140-141. USA.
[13] Davison, A. (Retrieved in March, 2013). Kinect imaging, Online.
http://fivedots.coe.psu.ac.th/~ad/jg/nui13
[14] Pioneer P3-DX. (Retrieved in March, 2013). Online.
http://www.mobilerobots.com/researchrobots/pioneerp3dx.aspx
[15] Arduino. (Retrieved in March, 2013). Online. http://arduino.cc/
[16] Brooks, R.A. (March 1986). A robust layered control system for a
mobile robot. IEEE Journal of Robotics and Automation, vol. 2, pp. 14-
23.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
231
Bilgi Gvenlii Sistemlerinde Kullanlan Aralarn
ncelenmesi
Muhammet BAYKARA
1
, Resul DA
1
, smail KARADOAN
2
1
Frat niversitesi, Elaz/Trkiye, [email protected], [email protected]
2
Kahramanmara St mam niversitesi, Kahramanmara, [email protected]
Abstract The importance of the security of information systems
has been increasing for person, institution and organisations in
parallel to extraordinary advancements in the IT world. Many
studies has been done in order to provide security on information
systems. The purpose of these studies is to provide the security in
information and informatics system. For this purpose, used
security software is very important to protect belong to person,
institution or organizations. In this paper, prevalent used security
tools were examined in detail and these tools were categorised
according to functionality, usage area as 22 category. At the same
time, various solutions are listed to ensure the security of
information systems for person, institution and organizations. So,
constructive security policies that are important for safety
information system presented for fundemental of security
strategics are needed for personal or institutional factors.
Keywords Computer Security, Information Security Tools,
Information Security, Spyware.
zet Biliim dnyasndaki olaanst gelimelere paralel
olarak kii, kurum ve kurulular asndan bilgi sistemleri
gvenliinin neminde byk lde artan bir sre
yaanmaktadr. Bilgi sistemlerinde gvenliin salanmas iin
birok farkl almalar yaplmaktadr. Bu almalar ile bilgi
veya bilgisayar sistemlerinde gvenliin salanmas
amalanmaktadr. Bu ama dorultusunda kullanlan gvenlik
yazlmlar kii kurum ve kurululara ait sistemlerin
korunmasnda byk nem tamaktadr. Bu makale
almasnda, gnmzde yaygn olarak kullanlan gvenlik
aralar detaylca incelenmi ve bu aralar ilevleri, kullanm
alanlar gibi birok zellikleri dikkate alnarak 22 farkl
kategoride sunulmutur. Bununla birlikte kii, kurum ve
kurulularn bilgi sistemleri gvenliinin salamasna ynelik
eitli zm nerileri sralanmtr. Bylece bilgi sistemleri
gvenlii konusunda nem arz eden salam gvenlik politikalar,
yararl gvenlik aralar ve eitli gvenlik nlemleri sunularak,
kiisel veya kurumsal olarak ihtiya duyulan temel gvenlik
stratejileri ortaya konulmutur.
Anahtar Kelimeler Bilgisayar Gvenlii, Bilgi Gvenlii Aralar, Bilgi
Gvenlii, Casus Yazlmlar
I. GR
Bilgi gvenlii, bilgilerin izinsiz eriimlerden,
kullanmndan, ifa edilmesinden, yok edilmesinden,
deitirilmesinden veya hasar verilmesinden korunma
ilemidir. Bilgi gvenlii, bilgisayar gvenlii ve bilgi
sigortas terimleri ska birbirinin yerine kullanlmaktadr. Bu
alanlar birbirleri ile alakaldrlar ve kiisel veya kurumsal
mahremiyetin, btnln ve bilginin ulalabilirliinin
korunmas hususunda ortak amalara sahiptirler.
nternetin yaygn olarak kullanlmaya balanmasyla
birlikte Biliim sistemlerindeki gvenlik aklar da artmaya
balamtr. Biliim sistemlerindeki gizlilik, btnlk ve
srekliliin salanmas iin birok gvenlik rn ve projesi
gelitirilmitir ve hala gelitirilmektedir. Bu makalede son
zamanlarda bilgi gvenlii aratrmalarnda n plana km
olan gvenlik aralar zerinde durulmutur.
Bilgisayar a sistemlerinin yaygn olarak kullanlmaya
balanmasyla birlikte a zerinden yaplan saldrlarda da
artlar yaanmaya balanmtr. Saldr olaylarnn bir ksmna
bilinsiz kullanclar neden olurken bir ksmna da bilerek
sisteme zarar vermek isteyen kt niyetli kiiler neden
olmaktadr. 1980li yllarda bilgisayar haberlemelerinde
TCP/IP protokol ailesi dnya apnda kabul grm ve
internet bu protokol aracl ile yaygnlamtr. nternetin
yaygnlamas ile bilgisayar haberlemelerindeki ataklarn
says ve eidi de artmtr [1]. Bu ataklar karsnda kimlik
dorulama, yetkilendirme, antivirs programlar gibi gvenlik
zmleri gelitirilmeye allmtr. lk kan ataklar daha
ok basit kod yrtme, parola tahminleri gibi etkisi ve olasl
dk ataklar olmasna karn sre ierisinde ataklarn
karmakl ve etkileri artmtr [2]. Buna karn bu ataklar
kullanabilmek iin gereken bilgi dzeyi dmtr. nk bu
bilgiler ounlukla internet zerinden kontrolsz olarak
yaylmtr. ekil 1de ataklarn zamana gre deiimleri,
etkileri ve onlar kullanabilmek iin gerekli bilgi dzeyi
grlmektedir [3].
Bilgi Gvenlii Sistemlerinde Kullanlan Aralarn ncelenmesi
232
ekil 1: Ataklarn Zamana Gre Deiimleri [4]
Bilgi gvenlii tehditleri arasnda, organizasyon
bnyesinde alan kiilerin oluturabilecei bilinli veya
bilinsiz tehditler olarak tanmlayabileceimiz i tehditler ok
nemli bir yer tutmaktadr. Bilinli tehditler iki kategoride ele
alnabilir. Birinci kategori, organizasyonda alan kt niyetli
bir kiinin kendisine verilen eriim haklarn ktye
kullanmasn ierir. kinci kategori ise bir kiinin baka birine
ait eriim bilgilerini elde ederek normalde erimemesi gereken
bilgilere erierek kt niyetli bir aktivite gerekletirmesini
kapsar. Veri taban yneticisinin, eritii verileri kar
amacyla baka bir firmaya satmas ilk kategoriye verilecek
rnektir. Veri taban yneticisi olmayan ve normalde veri
tabanna eriim hakk bulunmayan birisinin eriim bilgilerini
bir ekilde elde ederek verileri elde etmesi ve bunu kar iin
kullanmas ikinci kategoriye rnektir. CSI (Computer
Security Institute) tarafndan yaplan ankete gre
katlmclarn %44 2008 yl ierisinde i suiistimal
yaamlardr [5]. Sz konusu oran, i suistimallerin %50lik
virs tehdidinden sonra ikinci byk tehdit olduunu
gstermektedir. Bu tr suistimallerin tespitinin zor olduu ve
ounlukla organizasyon dna bu konuda ok bilgi verilmek
istenemeyebilecei de dnlrse aslnda %44lk orann
daha byk olduu dnlebilir. Anket almasnda,
suistimal tabiri ile sadece bilinli oluan i tehditlerin
kastedildii anlalmaktadr.
II. BLG SSTEMLER GVENL
Bilgi gvenlii, bilgiyi yetkisiz eriimlerden koruyarak
gizliliini (confidentiality) salamak, bilginin bozulmadan
tamln(btnlk) ve doruluunu (integrity) salamak ve
istenildii zaman eriilebilirliini (availability) garanti
etmektir [6]. Bilgi gvenlii, ierisinde teknoloji (yazlm ve
donanm), insan, sre, yntem ve metodoloji gibi bir ok
kavram barndran ve biliim dnyas iin olduka yksek
neme haiz bir olgudur. Bu durum ekil 2de gsterilmitir.
ekil 2: Bilgi Gvenlii Kavramlar
Bilgi gvenlii denilince gizlilik, btnlk ve
eriilebilirlik kavramlar n plana kmaktadr. Bilginin
gizlilii kavram ile kastedilen, bilgiye sadece o bilgiye
erimesi gereken kii yada kiilerin eriimine izin verilmesidir.
Bilginin btnl kavram ile kastedilen, bilginin tahrif
edilmeden, orijinal yaps bozulmadan olduu gibi
korunmasnn salanmasdr. Bilginin eriilebilirlii kavram
ile kastedilen ise, bilgiye istenilen ve makul olan bir zamanda
eriilmesi ve bilginin kullanlmasdr.
Bilgi gvenliinin salanmas iin bilgi varlklarnn
korunmas gerekmektedir. Bir kurum veya kuruluun kar
etmek, katma deer salamak, rekabet oluturmak ve
kurumsal srdrlebilirliini salamak amacyla sahip olduu
veya sahip olmas gereken rn, pazar, teknoloji ve
organizasyona ait bilgilerin tm bilgi varlklar olarak
tanmlanabilir. Bu bilgi varlklarnn fiziksel olarak korunmas
iin, fiziksel gvenliin, transfer edilmesi gereken bilgilerin
salanmas iin iletiim gvenliinin, bilgisayar sistemlerine
eriimlerin kontrol edilmesi iin bilgisayar ve a gvenliinin
salanmas gerekmektedir. Bilgi gvenliinin yksek seviyede
salanabilmesi iin bu farkl gvenlik trlerinin tamamnn
organize bir ekilde salanmas gerekmektedir [7]. Bilgi
gvenlii ile ilgili literatrde eitli tanmlamalar mevcuttur.
Bilgi gvenlii, Bilginin bir varlk olarak hasarlardan
korunmas, doru teknolojinin, doru amala ve doru ekilde
kullanlarak bilginin her trl ortamda, istenmeyen kiiler
tarafndan elde edilmesini nlemek olarak tanmlanr [8].
Bilgi gvenlii, bilginin bir varlk olarak ele alnmas ve olas
hasarlardan korunmas olarak tanmlanr [9].
Bilgi gvenlii, bilgi varlklarna yetkisiz eriim ve
onlar kullanm, aa karma, yok etme, deitirme, bozma
gibi saldr tehditlerinden verilerin korunmas srecidir [9-13].
Bilgi gvenlii, bilginin sadece eriim yetkisi verilmi
kiilerce eriilebilir olduunu garanti etme, bilginin ve ileme
yntemlerinin doruluunu ve btnln temin etme ve
yetkili kullanclarn, gerek duyulduunda bilgiye ve ilikili
kaynaklara eriebileceklerini garanti etme olarak
tanmlanmaktadr [14].
M. Baykara, R. Da ve .Karadoan
233
Bilgi gvenlii, kurumsal bilgi teknolojileri
kaynaklarnn eriilebilirlik, btnlk ve gizlilii zerindeki
risk etkilerinin azaltlarak disipline edilmesidir [15].
BS 7799 bilgiyi, dier btn nemli i varlklar gibi bir
kurum asndan deeri olan ve bu yzden korunmas gereken
bir varlk olarak tanmlamaktadr. Bilgi gvenlii; i
srekliliini salamak, i hasar zararlarn asgari dzeye
indirgemek, yatrm geri dn, getirilerini ve i frsatlarn
azami dzeye kartmak amacyla bilgiyi ok eitli tehditlere
kar korur [16].
Literatrdeki bu tanmlara bakld zaman bilgi
gvenlii kavramna eitli alardan bakld grlebilir.
Bilgiye srekli olarak eriimin salanmas gereken bir
ortamda, bilginin kaynandan hedefine kadar gizlilik
ierisinde, bozulmadan, deiiklie uramadan ve bakalar
tarafndan ele geirilmeden iletilmesi sreci ve ilemleri bilgi
gvenlii olarak tanmlanr.
A. Kiisel Gvenlik nlemleri ve Uygulamalar
Bilgi sistemlerindeki teknolojik gelimeler, insan
refahna olumlu katklar salamsa da su kavram ve
sulularn izledii yntemlerde de bir takm deiimin
yaanmasna sebep olmutur. nk bilgi sistemleri ortamlar
birok yeni su eidinin ortaya kt bir alan haline
gelmitir. Bu sebeple bilgi gvenlii kavramnn nemi de
artan bir seyir izlemektedir. zellikle internetin,
kresellemenin hzlanmasna olan katks, rekabetin kresel
boyutlara erimesi ve artmas, kar marjlarnn dmesi ve
mteri memnuniyetinin daha nemli hale gelmesi gibi
nedenlerle doru karar ve strateji gelitirmek isteyen kii,
kurum ve kurulular mmkn olduunca fazla veriyi
depolamak istemektedirler. Kiisel bilgilerin daha ziyade
saysal ortam kullanlarak depolanmas ve ilenmesi ise bu
verilerin ktye kullanlma riskini artrmaktadr. Kiisel
verilerin trl ekillerde ktye kullanlmas sadece
teknolojinin bir sonucu deildir. Bilgisayarlar ve internetin a
etkisi, mahremiyetin ihlalinde ve kiilere ait veriler
kullanlarak su ilenmesinde hzlandran etkiye sahiptir.
Biyometrik karakterlerle tanmlama yaplmasn salayan
teknolojiler, DNA bankalar, gzetim aralarndaki art,
sokaklar bile gzlemleyen kameralar, veri madencilii, RFID
vb. aralar bu bilgilerin maniplasyonu ve ktye kullanlmas
risklerini de beraberinde getirmitir. Gnmzde yaygn
olarak kullanlan sosyal paylam siteleri kiisel verilerin
elektronik ortam kullanlmak suretiyle tutulmasn salayarak,
kresel lekte kiilerin iletiimini kolaylatran bir hizmet
olmakla beraber, byk bir iktisadi faaliyetin de kayna
durumundadr. Bu sosyal siteler, barndrdklar kiisel
verilerin alnd, satld, fotoraflarn ktye kullanld,
yani kiiye ait bilgilerin kontrol edilemez olduu bir ortam
halini almaya balamtr [17].
Kiisel bilgi gvenlii nlemi olarak aada maddeler halinde
verilen siber saldr trlerine kar eitli gvenlik
nlemlerinin alnmas tavsiye edilebilir;
Program maniplasyonu,
Sahtekrlk ve taklit,
Eriim aralarnn alnmas,
Kimlik alma,
Ticari bilgi alma,
stihbarat amal faaliyetler,
Takip ve gzetleme,
Hack leme,
Virsler, solucanlar(worms), truva atlar (Slammer,
MsBlaster, Sobig vb.),
Ajan yazlm (spyware),
Spam,
Hizmeti durduran saldrlar.
Tm bu siber saldr trleri bilinmeli, kiisel farkndalk ve
bilgi gvenlii bilinci gelitirilmeli ve bu gibi saldrlar iin
gerekli korumay salayan yazlmsal ve donanmsal destek
niteleriyle kiisel bilgi gvenlii salanmaldr.
B. Kurumsal Gvenlik nlemleri ve Uygulamalar
Kiilerin bilgi gvenlii nem arz ederken, bundan daha
nemlisi, kiilerin gvenliini dorudan etkileyen kurumsal
bilgi gvenliidir. Her birey bilgi sistemleri zerinden hizmet
alrken veya hizmet sunarken kurumsal bilgi varlklarn
dorudan veya dolayl olarak kullanmaktadr. Bu hizmetler
kurumsal anlamda bir hizmet alm olabilecei gibi, bankaclk
ilemleri veya bir kurum ierisinde yaplan bireysel ilemler
de olabilir. Kurumsal bilgi varlklarnn gvenlii
salanmadka, kiisel gvenlik te salanamaz [18, 19].
Bilgiye srekli olarak eriilebilirliin saland bir
ortamda, bilginin gndericisinden alcsna kadar gizlilik
ierisinde, bozulmadan, deiiklie uramadan ve bakalar
tarafndan ele geirilmeden btnlnn salanmas ve
gvenli bir ekilde iletilmesi sreci bilgi gvenlii olarak
tanmlanabilir [18]. Kurumsal bilgi gvenlii ise, kurumlarn
bilgi varlklarnn tespit edilerek zafiyetlerinin belirlenmesi ve
istenmeyen tehdit ve tehlikelerden korunmas amacyla gerekli
gvenlik analizlerinin yaplarak nlemlerinin alnmas olarak
dnlebilir.
Kurumsal bilgi gvenlii insan faktr, eitim, teknoloji
gibi birok faktrn etki ettii tek bir at altnda ynetilmesi
zorunlu olan karmak srelerden olumaktadr. Bu srelerin
ynetilmesi, gvenlik sistemlerinin uluslararas standartlarda
yaplandrlmas ve yksek seviyede bilgi gvenliinin
salanmas amacyla tm dnyada kurumsal bilgi gvenliinin
ynetiminde standartlama almalar hzla srmektedir.
Standartlama konusuna nderlik eden ngiltere tarafndan
gelitirilen BS7799 standard, ISO tarafndan kabul grerek
nce ISO17799, sonrasnda ise ISO27001:2005 adyla
Bilgi Gvenlii Sistemlerinde Kullanlan Aralarn ncelenmesi
234
dnya genelinde bilgi gvenlii standard olarak kabul
edilmitir [19]. lkemizde Avrupa Birlii Uyum Kriterlerinde
de ad geen bu standartlarn uygulanmas konusunda yaplan
almalar yetersiz olup bu standard uygulayan kurum ve
kurulularn says yok denecek kadar azdr. ISO27001:2005
standard lkemizde Trk Standartlar Enstits (TSE)
tarafndan TS ISO/IEC 27001 Bilgi Gvenlii Ynetim
Sistemi standard ad altnda yaynlanm ve belgeleme
almalar balatlmtr. Bu standart kapsamnda kurumsal
bilgi varlklarnn gvenliinin istenilen dzeyde
salanabilmesi amacyla; gizlilik, btnlk ve eriilebilirlik
gibi gvenlik unsurlarnn kurumlar tarafndan salanmas
gerekmektedir [19]. ISO 27001in ngrd bir BGYS
kurmak kurumlara birok yarar salayacaktr. BGYS kurma
admlarnn izlenmesi sonucunda kurum her eyden nce bilgi
varlklarnn farkna varacaktr. Hangi varlklara sahip
olduunu ve bu varlklarn nemini anlayacaktr. Risklerini
belirleyip yneterek en nemli unsur olan i srekliliini
salayabilecektir. srekliliinin salanmas kurumun
faaliyetlerine devam edebilmesi anlamna gelmektedir.
Bilgiler korunacandan, bu durum kurumun i ve d
paydalarnda bir gven duygusu oluturur, motivasyon salar.
Daha iyi bir alma ortam yaratlmasna katk salar.
Kurum, kurulu ve iletmelerin belirli gvenlik standartlar
erevesinde bilgi gvenliini salayarak i ve d tehditler
karsnda zarar grmeden veya en az zararla i srekliliklerini
devam ettirebilmeleri iin bilgi gvenlii standartlarn kendi
kurulularnda uygulamalar artk neredeyse bir zorunluluk
haline gelmitir [20].
III. BLG SSTEMLERNDE KULLANILAN
GVENLK ARALARI
Bilgisayar sistemlerinin gvenliklerini salama amacyla
birok alma yaplr. Bu almalar genelde sisteme;
gvenlik duvarlar kurmak, saldr tespit sistemleri kurmak,
gvenli iletiim protokolleri salamak, zarar verici kodlara
kar yazlmlar kullanmak gibi zmler olabilir. Fakat tm
bu yaplan almalardan sonra bile sistemde saldrganlarn
faydalanabilecei aklar olabilir. Bu aklar eitli gvenlik
aralar kullanlarak tespit edilebilir ve gerekli nlemler
alnabilir. Gvenlik aralar ayrca sistemi izleme olana da
sunarlar. Var olan gvenlik aralar genelde bilgisayar
sistemlerine saldr amacyla gelitirilmitir. Buradaki temel
dnce sistemin aklarn saldrganlardan nce ortaya
karmak ve gerekli nlemleri almaktr [11].
Bilgisayar gvenlii, elektronik ortamlarda verilerin veya
bilgilerin saklanmas ve tanmas esnasnda bilgilerin
btnl bozulmadan, izinsiz eriimlerden korunmas iin,
gvenli bir bilgi ileme platformu oluturma abalarnn
tmdr. Bunun salanmas iin duruma uygun gvenlik
politikasnn belirlenmesi ve uygulanmas gereklidir. Bu
politikalar;
Etkinliklerin sorgulanmas,
Eriimlerin izlenmesi,
Deiikliklerin kaytlarnn tutulup deerlendirilmesi,
Silme ilemlerinin snrlandrlmas,
gibi baz kullanm ekillerine indirgenebilmektedir.
Bilgisayar teknolojilerinde yer alan bilgisayar
gvenliinin amac ise: "Kii ve kurumlarn bu teknolojileri
kullanrken karlaabilecekleri tehdit ve tehlikelerin
incelemelerinin yaplarak gerekli nlemlerin nceden
alnmasdr". Bilgi ve bilgisayar gvenlii daha genel
anlamda, gvenlik konularn detayl olarak ele alan "Gvenlik
Mhendislii"nin bir alt alan olarak grlmektedir. Bilgisayar
gvenlii geni anlamda bir koruyucu mekanizma olarak
dnldnde, kiisel veya kurumsal bilgisayarlar iin genel
olarak aadaki maddelerin hepsinin veya bazlarnn
uygulanmas gerekmektedir:
Ktcl yazlm (virs, backdoors vb.) koruma
yazlmlarnn kurulu olmas,
Bu yazlmlarn ve iletim sistemi hizmet paketlerinin ve
hata dzeltme ve gncellemelerinin dzenli aralklarla
yaplmas,
Bilgisayarda ifre korumal ekran koruyucu kullanlmas
Kurmu olduunuz yazlmlarn paylama ak olup
olmadnn kontrol edilmesi,
Bilgisayar bandan uzun sreliine ayr kalndnda
sistemden klmas
Kullanlan ifrelerin tahmininin zor olacak ekilde
belirlenmesi
Bu ifrelerin gizli tutulmas ve belirli aralklarla
deitirilmesi
Disk paylamlarnda dikkatli olunmas
nternet zerinden indirilen veya e-posta ile gelen
dosyalara dikkat edilmesi
nemli belgelerin parola ile korunmas veya ifreli olarak
saklanmas
Gizli veya nemli bilgilerin e-posta, gvenlik sertifikasz
siteler gibi gvenli olmayan yollarla gnderilmemesi
Kullanlmad zaman internet eriiminin kapatlmas
nemli bilgi ve belgelerin dzenli aralklarla yedeklerinin
alnmas
letim sistemi gncelletirmelerinin yaplmas [10].
gibi nlemler, basit gibi gzkebilecek ama hayat kurtaracak
nlemlerden bazlardr.
Bu blmde bilgi gvenlii sistemlerinde yaygn olarak
kullanlan gvenlik aralar genel zellikleri ile tantlacaktr.
Tablo 1de baz gvenlik aralar yeteneklerine gre
kategoriler halinde gsterilmitir [22].
M. Baykara, R. Da ve .Karadoan
235
Tablo 1: Bilgisayar Sistemlerinde Sklkla Kullanlan Baz Gvenlik Aralar [22]
Bilgi Gvenlii Sistemlerinde Kullanlan Aralarn ncelenmesi
236
1. Ktcl yazlm temizleyici (Antimalware)
2. Uygulamaya zel tarayclar (Application-specific scanners)
3. Web tarayc aralar (Web Browser-Related)
4. ifre krclar (Password crackers)
5. ifreleme aralar (Encryption tools)
6. Hata ayklayclar (Debuggers)
7. Gvenlik duvarlar (Firewalls)
8. Adli biliim aralar (Forensics)
9. Otomatik bcek bulma programlar (Fuzzers)
10. Genel amal aralar (General purpose tools)
11. Saldr tespit sistemleri (Intrusion detection systems)
12. Paket iilii aralar (Packet crafting tools)
13. Port tarayclar (Port scanners)
14. Rootkit dedektrleri (Rootkit Detectors)
15. Gvenlik odakl iletim sistemleri (Security-oriented operating
systems)
16. Paket koklayclar (Packet sniffers)
17. Gvenlik a smr aralar (Vulnerability exploitation tools)
18. A trafii izleme aralar (Traffic monitoring tools)
19. Gvenlik a tarayclar (Vulnerability scanners)
20. Web proxy aralar (Web proxies)
21. Web gvenlik a tarayclar (Web vulnerability scanners)
22. Kablosuz a aralar (Wireless tools)
A. NMAP
NMap (Network mapper) a aratrmasnda ve gvenlik
denetlemelerinde kullanlan ak kaynak kodlu bir programdr.
Geni lekli alar tarama amacyla tasarlanmasnn yannda
tek bir konak zerinde de verimli bir ekilde alabilir. IP
paketleri gndererek a zerinde aktif olan bilgisayarlar
gsterir. Ayrca bu bilgisayarlar zerindeki aa sunulan
uygulamalar tespit edebilir, bu bilgisayarlarn kulland
iletim sistemleri ve gvenlik duvarlarn bulabilir. Nmap
birok iletim sistemi zerinde alabilir ve GNU GPL
lisansyla datlr. NMAP yazlm Matrix Reloaded, Die
Hard 4, The Bourne Ultimatum gibi birok filmde hackerlarn
bilgisayarlarnda kullandklar yazlmdr [11].
B. NESSUS
Gl ve gncel bir uzaktan tarama aracdr. Birok
UNIX trevi zerinde ve Windowsta alabilme zelliine
sahiptir. Nessus uyumlu ek yazlmlar, arayzleri ile ok
kullanl bir gvenlik aracdr. 1200'n zerinde gvenlik
an yakalayabilir ve bunlar hakknda eitli biimlerde
raporlar sunabilir (HTML, LaTeX, ASCII, vs.) [11]. Nessus'un
nemli zelliklerinden biri olarak bilinen, kurallara bal
olmadan tarama yapabilmesidir. rnein 1234 numaral portta
alan bir web sunucusunu tespit edebilir ve gvenlik
taramasndan geirebilir. Bulduu aklar iin kullancya
gvenlik zmleri nerebilir.
C. WIRESHARK
UNIX ve Windows platformlar iin cretsiz bir a
protokol analizcisidir. Canl bir adan veya daha nceden
diske kaydedilmi bir a verisi zerinde alarak a
incelemesi yapar. Kullanc, interaktif bir ekilde incelenen
veri hakknda ayrntl bir bilgi alabilir. Bu bilgi tek bir paket
iin de sz konusudur. Gl zellikleri arasnda zengin bir
szme diline sahip olmas ve TCP oturumunu birletirerek
analiz imkan salamas vardr. Wireshark program ethereal
olarak adlandrlan programn yenilenmi versiyonudur.
Wireshark 750 den fazla protokol analiz etme zelliine
sahiptir. Belirli kriterlere gre filtreleme yapabilmesi de
kullanmn kolaylatrmaktadr. Dier paket yakalama
yazlmlarnn dosyalarn da aabilmektedir.
D. SNORT
IP alar iin gerek zamanl trafik analizi yapabilen ve
paket kaydedebilen ak kaynak kodlu bir szma belirleme
sistemidir. Protokol analizi, ierik aratrmas/elemesi dahil
daha birok inceleme yaparak saldrlar veya yoklamalar
(tampon tarma, gizli port taramas, CGI saldrlar, SMB
yoklamalar, OS belirleme, vs.) tespit edebilir. Snort izin
verilen/verilmeyen trafik tanmlanmas iin esnek bir kural
yazma diline ve modler bir tespit etme motoruna sahiptir.
Ayrca, eitli alarm mekanizmalar sayesinde herhangi bir
saldr tespitinden sonra kullancy uyarr.
E. TCPDUMP
A izleme ve veri inceleme yapmaya olanak veren en
eski ve en ok sevilen a analiz (dinleme) programdr. A
hareketlerini inceleme amacyla kullanlr. Verilen deyimleri
eleyerek bir a ara yzndeki paket bilgilerini gsterebilir.
Nmap, Tcpdump'n altyapsn oluturan libpcap paket
yakalama ktphanesini kullanr. Gnmzde Tcpdump ok
kullanlmamakla beraber a inceleme iin genellikle wireshark
kullanlmaktadr.
F. DSNIFF
A denetlemesi ve ieri szma testleri yapmaya yarayan
bir aralar takmdr. Dsniff; filesnarf, mailsnarf, msgsnarf,
urlsnarf ve webspy gibi programlar ierir. Bu programlar pasif
bir ekilde a dinleyerek ilgi eken verinin (ifreler,
epostalar, vs.) yakalanmasn salarlar. Arpspoof, dnsspoof,
ve macof normalde bir saldrgann eriemeyecei a trafiine
(2. katman) ulamasn salar. Sshmitm ve webmitm aralar
da ynlendirilmi HTTPS ve SSH balantlar iin araya girme
saldrlarnda kullanlr.
G. GFI LANguard
Windows platformlar iin cretli bir a gvenlii tarama
aracdr. LANguard a tarayarak her makine iin eitli
bilgiler sunar. Bu bilgiler makinelerin hangi servis paketlerini
kulland, eksik gvenlik yamalar, herkese ak paylamlar,
ak portlar, alan servisler/uygulamalar ve zayf ifreler
M. Baykara, R. Da ve .Karadoan
237
olabilir. Tarama sonular HTML formatnda raporlanr ve
sorgulanabilir. Web sayfasnda deneme srm mevcuttur.
H. ETTERCAP
Ethernet alarnda kullanlan terminal tabanl bir
koklama (sniff)/araya girme/kaydetme aracdr. Aktif ve pasif
olarak, ifreli olanlar dhil birok protokol izleyebilir ve
araya girebilir. Kurulmu bir balantya veri enjeksiyonu
yapma ve hzl bir ekilde szme yapma zellikleri vardr.
Uyumlu ek yazlmlar vardr. Anahtarlamal ada olduunu
anlayabilir ve iletim sistemi izlerini kullanarak a
geometrisini karabilir.
I. JOHN THE RIPPER
John the Ripper ok gl bir ifre krma aracdr. Hzl
bir ekilde alma ve birden ok platform iin ifre z krma
zelliklerine sahiptir. UNIX'in neredeyse her versiyonu dhil
DOS, Windows, BeOS ve OpenVMS'te alabilir.
. TRIPWIRE
Btnlk kontrol yapan aralarn byk babas olarak
tanmlanan tripwire belirlenen dosya ve dizinlerin zaman
iinde btnlklerinin bozulup bozulmadn aratrr.
Dzenli bir ekilde sistem dosyalarn kontrol ederek herhangi
bir deiiklik halinde sistem yneticisini uyarr. Linux iin
cretsiz bir versiyonu olmakla birlikte dier platformlar iin
cretli bir yazlmdr.
J. SUPERSCAN
Windows tabanl alan ve kapal kaynak olan superscan
yazlm kullanl port tarama yazlmlarndan olup IP
aralna dayal port taramas yapar. Sadece TCP deil UDP
taramalarn da yapabilmektedir.
K. CAIN & ABEL
A yneticileri, gvenlik uzmanlar ve gelitiriciler iin
gelitirilmi hedef ada paket analizi yapma, adan ifre gibi
bilgileri ekme, encrypt edilmi ifreleri Brute Force ve
Cryptanalysis metotlar ile zme gibi ilevlerinin yannda
kt niyetli kullanlmak istendiinde tam bir silaha
dnebilmektedir. ARP Poison alannda da en iyi
saylabilecek yazlmlardan biridir. Gvenli protokollerde bile
ARP poison yaparak paket analizi yapabilir, ifrelenmi veriyi
okuyabilir. Ayrca Cain & Abel Microsoft iletim sistemleri
iin bir password krma arac olarak da kullanlabilmektedir.
Cain & Abel programnn Linux sistemler iin kullanlan
format DSniff programdr.
L. METASPLOIT
Metasploit, 2004 ylnda piyasaya kan, korunmaszlk
smrclerin gelitirilmesi, test edilmesi ve kullanlmas iin
gelitirilen ak kaynak kodlu yazlmdr. Tamamyla cretsiz
olarak ortaya kan bu platformu 2009 ylnda Rapid7 satn
almtr ve bylece bu yazlmn ticari varyasyonlar kmtr.
Gnmzde limitli kullanm sunan Framework yaps hala
cretsizken, gelimi versiyonlar yllk bin dolar
deerindedir.
M. BURP SUITE
Web ataklar iin kullanlabilecek ok gl bir tmleik
platformdur. Web saldrlarn kolaylatrmak ve hzlandrmak
iin ok eitli arabirimler ve aralar ierir. cretsiz bir
deneme srm de mevcuttur.
N. W3AF
W3af, web uygulama aklarn bulmak, istismarlar
tespit etmek iin son derece gl, popler ve esnek bir
yazlmdr. Kullanm ve geniletilmesi kolaydr. Web
deerlendirme ve korunmaszlk smrc eklentileri vardr.
En gl web penetrasyon aralarndan biridir.
O. SCAPY
Scapy etkili interaktif bir paket maniplasyon, paket
retici, a keif ve paket dinleme aracdr. Scapy dk seviye
bir ara olup, Python dili ile etkileim kurabilir. Scapy paket
yada paket kmeleri oluturmak, bunlar ilemek, hat
zerinden gndermek, hat zerindeki dier paketlerin
dinlenmesi, sorularn ve cevaplarn eletirilmesi iin snflar
salar.
P. SQLMAP
Sqlmap ak kaynak kod bir penetrasyon test aracdr.
Saldr tespiti, korunmaszlk smrc ve Sql enjeksiyon
aklarn bulma gibi ilemlerde otomatik olarak ilem yapan
ok gl bir aratr.
IV. KSEL VE KURUMSAL AIDAN GVENLK
STRATEJLER
Gvenlik politikalar kurum veya kurulularda kabul
edilebilir gvenlik seviyesinin tanmlanmasna yardm eden,
tm alanlarn ve ortak alma ierisinde bulunan dier
kurum ve kurulularn uymas gereken kurallar btndr
[21]. Kurumsal bilgi gvenlii politikas, kurum ve
kurulularda bilgi gvenliinin salanmas iin tm bilgi
gvenlik faaliyetlerini kapsayan ve ynlendiren talimatlar olup
kurumsal bilgi kaynaklarna eriim yetkisi olan tm
alanlarn uymas gereken kurallar ieren belgelerdir. Bilgi
gvenlii politikalar her kurulu iin farkllk gstersede
genellikle alann sorumluluklarn, gvenlik denetim
aralarn, ama ve hedeflerini kurumsal bilgi varlklarnn
ynetimini, korunmasn, datmn ve nemli ilevlerin
korunmasn dzenleyen kurallar ve uygulamalarn akland
genel ifadeleri iermektedir. Politikalar ierisinde;
gerekelerin ve risklerin tanmland, kapsad bilgi
Bilgi Gvenlii Sistemlerinde Kullanlan Aralarn ncelenmesi
238
varlklar ve politikadan sorumlu olan alanlarn ve
gruplarnn belirlendii, uygulanmas ve yaplmas gereken
kurallarn, ihlal edildiinde uygulanacak cezai yaptrmlarn,
teknik terimlerin tanmlarnn ve dzeltme tarihesinin yer
ald 7 blmden oluur [19]. Kurumsal gvenlik politikas
ierisinde bulunmas gereken blmler Tablo 2de
zetlenmitir. Belirli konularda alann daha fazla
bilgilendirilmesi, dikkat etmesi gereken hususlar, ilgili
konunun detayl bir ekilde ifade edilmesi istendiinde alt
politikalar gelitirilmelidir. rnein kullanc hesaplarnn
oluturulmas ve ynetilmesi, ifre unutma, ifre deitirme,
yeni ifre tanmlama gibi durumlarda uyulacak kurallar alt
politikalar aracl ile aklanmaldr [19].
Tablo 2: Gvenlik Politikas [19]
Blm Ad erik
Genel
Aklama
Politikayla ilgili gerekeler ve buna bal risklerin
tanmlamasn kapsar
Ama Politikann yazlmasndaki ama ve neden byle bir
politikaya ihtiya duyulduunu aklar
Kapsam Politikaya uymas gereken alan gruplar (ilgili bir
grup veya kurumun tamam) ve bilgi varlklarn
belirler.
Politika Uygulanmas ve uyulmas gereken kurallar veya
politikalar ierir.
Cezai
Yaptrmlar
Politika ihlallerinde uygulanacak cezai yaptrmlar
aklar.
Tanmlar Teknik terimler ile ak olmayan ifadeler listelenerek
aklanr.
Dzeltme
Tarihesi
Politika ierisinde yaplan deiiklikler, tarihler ve
sebepleri yer alr.
E-posta gnderme ve alma konusunda, st ynetimin
kararlarn, kullancnn uymas gereken kurallar ve dier
haklarn alt politika ierisinde ifade etmek bir baka rnek
olarak verilebilir. Alt politikayla st ynetimin, gerekli
grdnde alanlarnn epostalarn okuyabilecei, e-
postalar yoluyla gizlilik dereceli bilgilerin gnderilip
alnamayaca gibi hususlar, e-posta alt politikas ierisinde
ifade edilebilir. Alt politikalar ierisinde, izin verilen
yazlmlar, veri tabanlarnn nasl korunaca, bilgisayarlarda
uygulanacak eriim denetim ltleri, gvenlikle ilgili
kullanlan yazlm ve donanmlarn nasl kullanlaca gibi
konular da aklanabilir.
Kurumsal bilgi gvenlii politikalar kurulularn
ihtiyalar dorultusunda temel gvenlik unsurlarnn (gizlilik,
btnlk, eriilebilirlik, vb.) bazlar zerinde younlaabilir.
rnein askeri kurumlarda, bilgi gvenlii politikalarnda
gizlilik ve btnlk unsurlar n plana kmaktadr. Askeri bir
sava uann kalk zaman bilgilerinin onaylanp yrrle
girmesi iin dmanlar tarafndan grlmemesi (gizlilik) ve
deitirilmemesi (btnlk) gereklidir. Bir dier rnek ise kr
amac gtmeyen kurumlarda uygulanan bilgi gvenlii
politikalarnda genellikle eriilebilirlik ve btnlk unsurlar
n planda gelmektedir. niversite snav sonularnn
akland yksekretim kurumunda uygulanan gvenlik
politikasnda renciler snav aklandktan sonra istedii
zaman diliminde (eriilebilirlik) doru bir ekilde (btnlk)
snav sonularna bakabilmelidir [19].
yi bir gvenlik politikas, kullanclarn iini
zorlatrmamal, kullanclar arasnda tepkiye yol amamal,
kullanclar tarafndan uygulanabilir olmaldr. Politika,
kullanclarn ve sistem yneticilerinin eldeki imknlarla
uyabilecekleri ve uygulayabilecekleri yeterli dzeyde yaptrm
gcne sahip kurallardan olumaldr. Alnan gvenlik
nlemleri ve politikalar uygulayan yetkililer veya birimler
yaptrmlar uygulayabilecek idari ve teknik yetkilerle
donatlmaldr. Politika kapsamnda herkesin sorumluluk ve
yetkileri tanmlanarak kullanclar, sistem yneticileri ve dier
kiilerin sisteme ilikin sorumluluklar, yetkileri kuku ve
elikilere yer brakmayacak biimde aka tanmlanmaldr.
Politikalar ierisinde uygulanacak olan yasal ve ahlaki
mahremiyet koullar ile elektronik mesajlarn ve dosyalarn
ieriine ulam, kullanc hareketlerinim kayt edilmesi gibi
denetim ve izlemeye ynelik ilemlerin hangi koullarda
yaplaca ve bu ilemler yaplrken kullancnn kiisel
haklarnn nasl korunaca aklanmaldr.
Saldrlarn ve dier sorunlarn tespitinde kullanclarn,
yneticilerin ve teknik personelin sorumluluk ve grevleri ile
tespit edilen sorun ve saldrlarn hangi kanallarla kimlere ne
kadar zamanda rapor edilecei gvenlik politikalarnda aka
belirtilmelidir. Sistemlerin gn ii alma takvimleri, veri
kayb durumunda verinin geri getirilmesi koullar gibi
kullancnn sisteme erimesini snrlayan durumlara
politikalar ierisinde yer verilmelidir. Bu durumlarda
kullancya, izlemesi gereken yolu anlatacak ve yardmc
olacak klavuzlara da yer verilmelidir [19, 20,23].
V. SONU
Gnmzde ticari irketler ve devlet kurumlar ilerini
srdrebilmek iin youn bir ekilde bilgi kullanmna
ynelmilerdir. Zaman getike bilginin nemi artm, sadece
gvenli bir ekilde saklanmas ve depolanmas gelien
ihtiyalara cevap verememi ayn zamanda bir yerden bir yere
nakil edilmesi de kanlmaz bir ihtiya haline gelmitir.
Bilgiye olan bu bamllk bilginin korunmas ihtiyacn
gndeme getirmitir. Bu anlamda bilgi, kurumun sahip olduu
varlklar arasnda ok nemli bir yere sahiptir. Bilgiye ynelik
olas saldrlar, tahrip edilmesi, silinmesi, btnlnn
ve/veya gizliliinin zarar grmesi, bilgi altyapsnn
bozulmasna ve bu da beraberinde ilerin aksamasna neden
olmaktadr. Bilgi, kurumdaki dier varlklar gibi, kurum iin
nem tayan ve bu nedenle de en iyi ekilde korunmas
gereken bir varlktr. Bilgi gvenlii; kurumdaki ilerin
srekliliinin salanmas, ilerde meydana gelebilecek
aksaklklarn azaltlmas ve yatrmlardan gelecek faydann
M. Baykara, R. Da ve .Karadoan
239
artrlmas iin bilginin geni apl tehditlerden korunmasn
salar. Bilgi birok biimde bulunabilir. Bilgi, kt zerinde
yazl olabilir, elektronik olarak saklanyor olabilir, posta ya
da elektronik posta yoluyla bir yerden bir yere iletilebilir ya da
kiiler arasnda szl olarak ifade edilebilir. Bilgi hangi
formda olursa olsun, mutlaka uygun bir ekilde korunmaldr.
Bilgi gvenliinin salanabilmesi bilginin gizliliinin,
btnlnn ve kullanlabilirliinin yeterli dzeylerde
salanabilmesi ile mmkndr.
Bilgi gvenlii temelde aadaki unsuru hedefler:
Gizlilik (Confidentiality)
Btnlk (Integrity)
Kullanlabilirlik (Availability)
Bu kavramlar biraz daha aacak olursak gizlilik, bilginin
yetkisiz kiilerin eriimine kapal olmas eklinde
tanmlanabilir. Bir dier tarif ile gizlilik bilginin yetkisiz
kiilerce aa karlmasnn engellenmesidir. Btnlk,
bilginin yetkisiz kiilerce deitirilmesi, silinmesi ya da
herhangi bir ekilde tahrip edilmesi tehditlerine kar
ieriinin korunmasdr. Btnlk iin ksaca kazara veya
kastl olarak bilginin bozulmamas diyebiliriz.
Kullanlabilirlik, bilginin her ihtiya duyulduunda kullanma
hazr durumda olmas demektir. Herhangi bir sorun ya da
problem kmas durumunda bile bilginin eriilebilir olmas
kullanlabilirlik zelliinin bir gereidir. Bu eriim
kullancnn haklar erevesinde olmaldr. Kullanlabilirlik
ilkesince her kullanc eriim hakknn bulunduu bilgi
kaynana, yetkili olduu zaman diliminde mutlaka
eriebilmelidir.
KAYNAKLAR
[1] DeNardis L., The History of Information Security: A coprehensive
handbook, Elsevier, 2007.
[2] Brendan P. Kehoe, Zen and Art of the Internet,
http://www.cs.indiana.edu/docproject/zen/zen-1.0_10.html#SEC91 ,
1992,CERT Advisory CA-90:01, Sun sendmail vulnerability, January 29
(1990).
[3] Internet:http://www.cisco.com/en/US/solutions/collateral/ns341/ns524/n
s562/ns583/net_implementation_white_paper0900aecd803fcbbe.pdf,
Eriim Tarihi: 24.04.2013.
[4] G. Canbek, . Sarolu, Bilgisayar sistemlerine yaplan saldrlar ve
trleri: Bir inceleme, Erciyes niversitesi Fen Bilimleri Enstits
Dergisi 23 (1-2) 1 - 12 (2007).
[5] Internet: https://www.hlncc.com/docs/CSIsurvey2008.pdf, Eriim
Tarihi:25.04.2013.
[6] Isaca, Cisa Review Manual 2009, Isaca Press, Rolling Meadows, 2009.
[7] M. Glm, Kurumsal Bilgi Gvenlii Ynetim Sistemleri ve
Gvenlii , Yldz Teknik niversitesi Fen Bilimleri Enstits Yksek
Lisans Tezi, 2010.
[8] G. Canbek, . Sarolu, Bilgi, Bilgi Gvenlii ve Sreleri zerine
Bir nceleme, Politeknik Dergisi, 9(3):69-72.
[9] TBTAK, Bilgem, UEKAE BGYS-0001 Bilgi Gvenlii Ynetim
Sistemi Kurulumu.
[10] Internet: http://tr.wikipedia.org/wiki/Bilgisayar_gvenlii, Eriim
Tarihi: 25.04.2013.
[11] Gndz M. Z., Biliim Sularna Ynelik IP Tabanl Delil Tespiti,
Yksek Lisans Tezi, Frat niversitesi, Fen Bilimleri Enstits, 2013.
[12] alayan, U., Bilgi Gvenlii: Dnyadaki Eilimler, Ulaknet Sistem
Ynetimi Konferans, 5-6, 2003, Ankara.
[13] Internet: http://en.wikipedia.org/wiki/Information_security, Eriim
Tarihi: 24.05.2013.
[14] Code Of Practice for Information Security Management, ISO:
27002:2005, ISO Publications, Switzerland, 2005.
[15] Solms, B., Information SecurityThe Fourt Wave, Computers &
Security, 25(3):166-167, 2006.
[16] Tioia, The Institute Of Internal Auditors, Information Technology
Controls, Iaa Gtag, Florida, 2006.
[17] Civelek Y. D., Kiisel Verilen Korunmas ve Bir Kurumsal Yaplanma
nerisi, DPT Uzmanlk Tezi, 2011.
[18] Y. Vural, Kurumsal Bilgi Gvenlii ve Szma Testleri, Yksek Lisans
Tezi, Gazi niversitesi Fen Bilimleri Enstits, 40, 2007.
[19] Y. Vural, . Sarolu, Kurumsal Bilgi Gvenlii Ve Standartlar
zerine Bir nceleme, Gazi niv. Mh. Mim. Fak. Der. Cilt 23, No 2,
507-522, 2008.
[20] . Sarolu, E. Ersoy, M. Alkan, Bilgi Gvenliinin Kurumsal Bazda
Uygulanmas, Bildiriler Kitab Uluslararas Katlml Bilgi Gvenlii
ve Kriptoloji Konferans, 2007.
[21] S. Kalman, Web Security Field Guide, Cisco Press, Indianapolis,
sf.36, 37, 2003.
[22] Internet: Network Security Tools, http://sectools.org/, Eriim
Tarihi:25.04.2013.
[23] R. Da, . Kara, M. Z. Gndz, "Casus Yazlmlarn Bilgisayar
Sistemlerine Bulama Belirtileri ve zm nerileri", 5. Uluslararas
Bilgi Gvenlii ve Kriptoloji Konferans (5th International Conference
on Information Security and Cryptology), 17-18 Mays 2012, ODT,
Ankara.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
240
zet Di hekimlii alannda kullanlan ve OPT
ismi verilen di radyografileri hastaln tehis ve
tedavisi iin olduka nemli bir role sahiptir. Di
rahatszl nedeniyle kliniklere bavuran hastalarn
hemen hemen hepsine OPT resimleri ektirilir ve bu
grntler zerinden tan ve tehisler yaplarak tedavi
balatlr. Bu nedenle hastane ortamlarnda bu kadar
fazla radyografik resimlerin saklanmas g olmakla
beraber hastann dosyasnda saklanan kimlik bilgileri,
tahliller, formlar vs. gibi verilerin de saklanmas hem
yer hem zaman israfna yol amaktadr. Salk kurumu
veya hastann herhangi bir belgeyi kaybetme
durumunda birok hastann yaplan ilemleri bilmedii
bunun da karklklara neden olduu tespit edilmitir.
Yine gnmzde Salk Bakanlnn di hekimlii
alannda uygulanan sistemle tm hasta bilgileri ortak bir
veri tabannda tutulmakta buda gvenlik ve gizlilik
asndan halen tartlmaktadr.
Bu almada ncelikle hasta bilgileri, tedavide
kullanlacak tehis ve tanlarn kriptografi yntemiyle
ifrelenerek gvenlik zafiyetinin giderilmesi ardndan da
ifrelenmi verilerin OPT resimlerinin zerine
gmlerek gizlenmesi bylece saklama ve kaybolma
problemlerinin ortadan kaldrlmas amalanmtr.
Anahtar Kelimeler-Kriptografi, Veri Gizleme, Visual
C#, Steganografi
Abstract Used in the field of dentistry and dental
radiographs called OPT has a significant role to play in for
diagnosis and treatment of the disease. Almost all of the
patients who admitted to the clinic due to illness, are
photographed these image of OPT and diagnosis and treatment
will be started through these images. For this reason, it is
difficult to store so much radiographic images in hospital
enviroments and patient identification information stored in
the file, tests, forms, etc to store such as theese data leads to a
waste of both time and space. n case of the patient or health
institution losing any document, many patients do not know
operations and so that all of them are identifyed to cause
canfusion. Again, today by the system who applied Ministry of
Health in the field of dentistry is kept all patient information
in a shared database and these is discussed in terms of security
and privacy.
In this study, patient information, detection and diagnosis
which to be used treatment firstly intended by method of
cryptology encrypted to remove of security weakness and than
hiding encrypted data embedded in the image of OPT so that is
intended to eliminate the problems of storage and loss.
Keywords Cryptography, Data Hiding, Visual C#,
Steganography
I. GIRI
u alma da temel olarak veri ifreleme olan ve
Kriptolojinin bileenlerinden biri olarak kabul edilen
kriptografi ve veri gizleme/gmme yani steganografi
tekniklerinden yararlanlarak Visual C# kodlaryla bir
uygulama gelitirilmitir. Bu kavramlar daha geni bir
ekilde
aklanrsa;
Kriptoloji ifre bilimidir. eitli verilerin belirli bir
sistematie gre ifrelenmesi, iletilerin gvenli bir ekilde
deifre edilip alcya iletilmesiyle ilgilidir [1,4,7].
Kriptolojinin iki temel bilieni vardr. Bu bileenler ifre
oluturma, ifre retme bilimi olan gelen kriptografi ve ifre
zme, analiz etme gibi konular inceleyen kriptoanalizdir.
ifreleme bilimi Simetrik ve Asimetrik ifreleme olarak iki
ana bala ayrlr.
Simetrik ifreleme algoritmalarnda tek anahtar kullanlr,
ksaca ifreleme ve deifreleme ilemleri birbirinin tersi
eklinde gereklemektedir. Asimetrik ifreleme
algoritmalarnn dier algoritmalardan temel fark ise
ifreleme ve deifreleme ilemlerinde iki ayr anahtar
kullanlmasdr. Asimetrik ifreleme algoritmalarnn temeli
zlmesi daha zor karmak matematiksel problemlere
dayanr.
Steganografi ise bilgiyi gizleme bilimine verilen addr.
Temel kullanm alanlar olarak balkta incelenebilir
[2,3].
1-Metin (text) steganografi
2-Grnt (text) steganografi
3-Ses (audio) steganografi
Steganografi ile kriptografi temelde iki kavram da
gizleme/saklama bilimi olarak dnlebilir ancak iki
terimin birbirinden fark kriptografi verinin ieriiyle
ilgilidir bu nedenle verinin ieriini belirli ifreleme
teknikleri kullanarak ifreleyip deifre eder. Steganografi ise
verinin kendisiyle ilgilenir ve verinin ieriini deil
kendisini gizler [5]. Buradan Steganografinin kriptografiye
gre yle bir avantajndan sz edilebilir. Kriptografi
mesajn ieriini ifreledii iin en gl ifrenin bile
krlabilecei ilkesi gz nne alnrsa her zaman gvenlii
sorgulanabilir. Ancak steganografi de bir verinin ierisinde
gizli bir mesaj olduu bilinmiyorsa gzle de fark
edilemeyecei iin zlmesi olduka g olur [6]. Bylece
kriptografinin gvenirlii kulland ifreleme algoritmasna
balyken steganografinin gvenirlii gizlilikten
gelmektedir. Bu almada kriptografi ve steganografi
teknikleri genellikle tercih edilenin aksine birbirlerine
alternatif olarak deil birbirlerinin tamamlaycs olarak
OPT Grntlerine Kriptografik ve
Steganografik lemlerin Uygulanmas
Murat AYDOAN
1
, Engin AVCI
2
1
Kafkas University, Kars/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
B
M.Aydoan ve E.Avc
241
kullanlm ve ekil 1de grld gibi bir yol izlenmitir.
ekil 1: Yazlmn ak diyagram
Birinci blmde veri ifreleme ve gizleme teknikleri olan
kriptografi ve steganografi kavramlar aklanmtr. kinci
blmde ise alnan bu verilerin nasl bir sistematikle
ifrelendii anlatlmaktadr. nc blmde ifreli
verilerin hangi kurala gre ve piksellere gizlendii ele
alnmtr. Drdnc blmde grnt ierisine gmlm
verilerin tekrar okunmas ve bu verilerin deifre edilip
kullancya dndrlmesi anlatlmtr. Beinci ve son
blmde ise sonular ve nerilerden bahsedilmitir.
II. VERILERIN IFRELENMESI
Veri gvenlii ve gizliliinin olduka nemli bir konuma
geldii gnmzde zellikle kamunun yararlanp takip
edildii sistemlerde veri gvenlii ve gizlilii hayati bir role
sahiptir. nk bahsedildii gibi u an Salk Bakanl di
hekimlii alannda hastalarn takibini yapmakta hangi
hastaya hangi tedavi yapld bilinmektedir. Ancak bu
verilerin hemen hemen herkesin eriimine ak olmas bilgi
gvenliini tehdit etmekte ve bilgilere erime veya kullanma
yetkisi olmayan 3.kiilerin eline gemesi durumunda bunun
olumsuz sonulara neden olaca kesindir.
Bu nedenle uygulama da veri gvenliini salamak,
bilgilerin bir ekilde yetkisiz kiilerin eline gemesi
durumunda dahi kullanlmamas iin gelitirilen yazlmda
ifreleme konusuna ayrca nem verilmitir. Hasta takip
sisteminde kullanlacak kimlik bilgileri, tan, tehis ve tedavi
bilgileri gibi veriler ifrelenmi sistemde yer alacak tm
harfler, saylar, semboller hemen hemen tm karakterler iin
Tablo 1de grld bir Karakter Seti oluturulmutur.
Karakter Setinde yer alan tm karakterler bir tablo ierisinde
rastgele sralanm ve hepsine ASCI kodlarna benzer birer
id atanmtr.
(rnein tabloda F karakterinin 28 idsine denk geldii
grlyor).
Tablo 1: Karakter Seti
ifrelemede ise yle bir yntem kullanlmtr; ncelikle
ifrelenmek istenen karakter girildiinde sistem tarafndan
Karakter Seti tablosundan rastgele atanm idsi tespit
edilmi daha sonra mod 16 ya gre blme ilemi
uygulanmtr. Burada elde edilen tam ksm ve kalan
ksmlar yakalanm bu deerler ise ikier karakter halinde
bitiik yazlm bylece bir karakter sistem tarafndan 4
karakter olarak ifrelenmitir.
rnein V karakteri id 75 olarak atand iin
(75 mod 16 )
Tam Ksm 04 Kalan Ksm 11 olarak bulunur.
Bylece V karakterinin sistem tarafndan ifrelenmi hali
0411 olur.
Bir hastann TC Kimlik Numarasnn ifrelenmi hali ise
ekil 2de grlmektedir.
ekil 2: Ak ve ifreli Metin
III. VERILERIN GRNT IERISINE GIZLENMESI
Di hekimlii alannda kullanlan ve OPT ad verilen
grntler standart olarak 1000x1512 boyutundadr. ekil
3te de grlen bu grntlerin 845x1500lk ksmlar
kullanlrken geri kalan zellikle de alt ksmlar kullanlmaz
ve bu piksellerin renk deeri 0dr yani siyah renkle kapldr
ve ierisinde herhangi bir bilgi yoktur. Bu alan verilerin
kaydedilmesi ve tekrar ifrelerin zlp okunmas iin en
elverili blmdr. Aksi takdirde OPT grntsnn
rastgele herhangi bir yerine veri eklemek grntnn
yapsn bozabilir, veri kayplarna yol aabilir. Bu da
zellikle salk alannda hi istenmeyen bir sonutur.
Verinin kaydedilecek yerinin belirlenmesi sadece
grntnn yapsn bozmamak iin deil ayn zamanda
kaydedilen verilerin tekrar geri getirilip daha kolay
okunmas iin de olduka nemlidir. nk hangi verinin
nereye kaydedildii bilinirse geri getirme ilemi de daha
basit olacak formlarda yer alan bilgiler iin her veri
kendisine tahsis edilmi ksmlardan arlacaktr.
OPT Grntlerine Kriptografik ve Steganografik lemlerin Uygulanmas
242
Verilerin gizlenecei bilgi tamayan blge
ekil 3: OPT grnts
Bu uygulamada hasta kimlik bilgileri iin satr aral
900-905 stun 0-100, opt bilgileri iin ise 907-950 stun 0-
100 pikseller arasndaki noktalarn kullanlmas
planlanmtr. Grld zere OPT zerinde ihtiyatan ok
daha fazla veri gizlemeye msait alan bulunmaktadr.
Veri gvenlii ve gizliliini daha da artrmak iin
ifreleme yaparken oluturulmu olan anlamsz bilgileri
anlalr hale getirmeden nceden belirlenmi tamam 0
renk koduna sahip pikseller arasna 1 piksel aralklarla tam
ksm ve kalan ksmla retilmi ifreli bilgi birer renk kodu
kabul edilmitir. ekil 4de grld gibi Hasta Bilgileri
Kaydet butonuyla bu prensibe gre bilgiler nce ifrelenir
ardndan da ifreli hali OPT iine kaydedilir.
ekil 4: OPT ile Hasta Takip Sistemi
Veri gizleme ilemi ardndan nceden tamam 0(siyah) olan
renk kodlarn bir ksm aadaki gibi olacaktr.
0 01 0 14 0 03 0 11 0 0
(a)
ekil 5: a)Orijinal Grnt b)Veri Gizlenmi Grnt
ekil 5de grld gibi resimler gri tonlu olduu ayrca 1
piksel aralklarla renk kodlar deitirilip veriler gizlendii
iin iki resim arasnda gzle grlr ayrt edici bir fark
bulunmamaktadr.
IV. VERILERIN GRNT IERISINDEN OKUNMASI
ifrelenmi ve grnt ierisine gizlenmi verilerin
sisteme tekrar getirilebilmesi iin ncelikle ifreli verilerin
geri alnmas ardndan da deifre edilerek ifrelerin
zlmesi ve sisteme yklenmesi gerekmektedir. Hangi
bilginin nerede olduu bilindiine gre burada ki ilem
nispeten daha basit olacaktr. ncelikle balang ve biti
deerleri kaydedilmi verinin muhafaza edildii piksellerin
koordinatlarn karlayacak ekilde dngler kurulur,
ardndan ifreleme yaparken anlatlan sistematik bu kez
tersten altrlarak 0 ve 92 arasnda bir say elde edilir. Bu
saynnda Karakter Setinde hangi karakterin idsi olduu
bulunur. Bylece karakter zlm ve okunmu olarak
ekil 6da olduu gibi sisteme geri yklenir.
M.Aydoan ve E.Avc
243
ekil 6: Opt ile Veri Okuma
V. SONU VE NERILER
Bu uygulamada veri ifreleme ve veri gizleme teknikleri
incelenerek salk alannda olduka fazla kullanlan OPT
grntleri zerinde hasta kiisel bilgilerini, muayene
bilgilerini ve istee bal daha birok verinin alnp,
ncelikle bu bilgilerin ifrelenerek veri gvenlii ve
gizliliinin artrlmas hedeflenmitir. Ardndan bu bilgileri
grntnn yapsna herhangi bir zarar vermeden
grntnn ierisine gizleyen ve istendiinde tekrar bilgileri
okuyup ifresini zerek anlalr hale getiren bir yazlm
gelitirilmitir. Genelde birbirlerinin alternatifi olarak kabul
edilen ifreleme ve gizleme teknikleri bu almada
birbirlerinin tamamlaycs olarak kullanlm olmas da
gvenlik ve gizlilik konusuna yeni bir yaklam getirmitir.
Ayrca kriptografi ve steganografi gnmzde popler
kavramlar olmasna ramen tbbi grntleme alannda
yeterince kullanlmad grlm, Visual C# kodlaryla
gelitirilen program sayesinde bu kavramlarn tbbi alanlar
da kullanlabilecei bir yazlm nerilmitir.
REFERENCES
[1] http://tr.wikipedia.org/wiki/Kriptoloji
(Son eriim tarihi 05.04.2013)
[2] ahin, A., Bulu, E., Sakall, M.T., Gri Seviye Resimler zerinde
Rasgele LSB Yntemini ve Say Teorisini Kullanarak Bilgi Gizleme
ve Steganaliz, Akademik Biliim Konferanslar 2006-AB2006,
Denizli-TRKYE, ubat-2006.
[3] Kurtuldu, ., Arca, N., mge Kareleri Kullanan Yeni Bir
Steganografi Yntemi, Turkish Naval Academy Journal of Naval
Science and Engineering, Vol 5(1), pp. 107-118Y.
[4] ChangHou, "Visual cryptography for color images" Department of
Information Management, National Central University, Jung Li,
Taiwan 320, ROC Received 6 June 2002; accepted 26 August 2002
[5] ahin, A., 2007. Grnt steganografisinde kullanlan yeni metodlar
ve bu metodlarn gvenilirlikleri, Doktora Tezi, Trakya niversitesi,
Fen Bilimleri Enstits, Edirne.
[6] http://tr.wikipedia.org/wiki/Steganografi
(Son eriim tarihi 01.04.2013)
[7] www.bilgiguvenligi.gov.tr/Kriptoloji_Kavramlar_Kripto_Analiz_Me
rkezi (Son eriim tarihi 01.04.2013)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
244
AbstractVirtualization technologies continue to come into our
lives at a great pace during the last decade. There are not many
topics that attracted more attention than virtualization in the
Information Technology arena. Virtualization is a technology that
eliminates the "uniqueness" dependency by creating an
abstraction layer between the hardware and the software that
runs on it. Virtualization technology that allows more efficient use
of existing physical hardware, as well as some advantages
including reducing costs and labor loss, increasing performance,
contains several innovations in security, especially system
security. Software programs (antivirus, firewall, end point
security) installed on the servers to ensure system security, causes
performance loss on the network and servers. Hence, security
applications must be implemented on virtualization layer
(hypervisor, Virtual Machine Monitor) to cover all the virtual
system. In this paper, we aim to display using of Intrusion
Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
in virtualization technologies and prologue possible security
threats in virtual area.
KeywordsVirtualization, Intrusion Detection Systems (IDS),
Intrusion Prevention Systems (IPS), Cyber Security, Virtual
Machine (VM), Virtual Machine Monitor (VMM).
I. GR
anallatrma, 1970li yllarda kefedilip, zerinde
aratrmalar yaplan bir konu olmaya balansa da,
donanmn ok pahal olmas ve o zamanlarda kullanlan
framework makinelerin kullanlmasnn sanallatrma iin
elverisiz olmas nedeniyle gzden dmtr. Sanallatrma
aratrmalar ve bu aratrmalara paralel olarak da kullanm,
donanmn ok ucuzlamas, eriimin ok kolay olmas ile
birlikte 2000li yllarn balarndan itibaren her alanda hzl bir
ekilde yaygnlamaya balamtr.
Sanallatrma; fiziksel kaynaklarn birden fazla sanal
makineye hizmet edecek ekilde tasarlanm, ya da birden
fazla donanmn tek bir donanm gibi ynetilmesine imkan
veren, donanmnn atl kalan kapasitesini en verimli ekilde
sisteme katan, yazlmn donanma olan bamllklarnn gz
ard edilmesini salayan, bylece yazlm ve donanm
maliyetlerini byk lde azaltan bir yazlm zmdr.
Bu makalede, sanallatrmann getirdii yeniliklerin
yannda, sanallatrma yntemleri, gvenlik ve sanallatrma
gvenlii konularnda bilgi verilecektir, ayrca sanallatrma
teknolojilerinin saldr tespit sistemleri ve saldr nleme
sistemlerindeki etkileri zerinde durulacaktr.
Makalenin geri kalan ksm u ekilde dzenlenmitir:
kinci blmde sanallatrma ve sanallatrmann kullanld
alanlardan, nc blmde gvenlik kavramndan, saldr
tespit ve nleme sistemlerinden ve gvenlii salamak iin
kullanlan temel tekniklerden, drdnc blmde sanallatrma
gvenlii ve sanal makine monitrleme (VMM, Virtual
Machine Monitor) kavramndan bahsedilerek konunun
anlalmas hedeflenmitir.
II. SANALLATIRMA
Sanallatrma, donanmn birden fazla mantksal paralara
blnerek kullanlma oranlarn artran, yazlmn donanma
olan bamllklarn en aza indiren, bu sayede bilgi sistemleri
maliyetlerini dren, sistemin leklendirilebilirliini artran,
sistemin gelitirilmesini kolaylatran bir yntemdir. ekil 1de
genel sanallatrma mimarisi grlmektedir. Sanallatrmann
ana amac, leklenebilir i ykn ortaya karrken,
kaynaklarn ynetimini merkeziletirmektir.
ekil 1: Genel Sanallatrma mimarisi
Sanallatrma Teknolojilerinin Saldr Tespit ve
nleme Sistemleri zerine Etkisi
Murat ALIKAN
1
, smail EN
2
, Emin KUGU
3
, Muhammet A. AYDIN
4
1
Turkish Air Force Academy, Havaclk ve Uzay Teknolojileri Enstits, stanbul/Trkiye, [email protected]
2
Turkish Air Force Academy, Havaclk ve Uzay Teknolojileri Enstits, stanbul/Trkiye, [email protected]
3
Turkish Air Force Academy, Havaclk ve Uzay Teknolojileri Enstits, stanbul/Trkiye, [email protected]
4
Bilgisayar Mhendislii Blm, stanbul niversitesi, stanbul/Trkiye, [email protected]
S
M. alkan, . en, E.Kugu ve M.A. Aydn
245
Ciddi maliyet tasarruflarnn yannda, sanallatrma
teknolojilerinin en nemli faydas, dosya sistemlerinde ve
sanal makineler arasnda dinamik yk dengeleme yapabilme
kabiliyetidir [1]. Klasik makinelerde kaynaklarn darboaza
girdii durumlarda uygulamalar sonlanmak durumunda
kalrken, sanallatrma teknolojisini kullanan sistemler yk
dengeleme zellii sayesinde, mevcut atl kaynaklardan
kullanarak darboaza girmezler.
Sanallatrmann, verimlilik, ilevsellik ve sreklilik
yannda, bilgi gvenlii alannda da ciddi kazanmlar vardr.
Sanal makineler, ilemleri zararl yazlmlardan ve ataklardan
yaltlm tutabilirler. Bu zellik sisteme ve uygulamalara kar
baarl atak yapma ve etki etme imkann zorlatrr [2].
A. Sanallatrmada Kullanlan Alanlar:
Bilgi teknolojilerinde sanallatrmann balca kullanld
alanlar a sanallatrmas, depolama alan sanallatrmas ve
sunucu sanallatrmasdr.
A sanallatrmas; a zerindeki kaynaklarn birbirinden
bamsz ekilde, iinde bamsz kanallar bulunan uygun bant
geniliklerine ve ynetilebilir blmlere ayrlarak gerek
karmakln gizlenmesidir. Bamsz kanallarn her biri farkl
bir sunucu ya da a cihazna gerek zamanl olarak tahsis
edilebilirler.
Depolama nitesi sanallatrmas; a zerinde fiziksel
olarak ayr, birden fazla depolama aygtnn, merkezi tek bir
sistem olarak ynetilebilmesidir.
Sunucu sanallatrmas; sunucularn, atl kalan
kaynaklarnn kullanlmas maksadyla, ortak bir havuzda
toplanmas suretiyle, kaynaklarn bir tek sunucuya deil,
birden fazla sunucunun ortak kullanmna tahsis edilmesi ve
yk dengeleme yntemleriyle performans ve kapasitenin
artrmnn salanmasdr. Sanallatrmann en ok kullanlan
eklidir.
B. Sanallatrmann Faydalar:
A sanallatrmas; a trafiini katmanlara bler ve kolay
ynetimini salar. Servis kalitesini artrr.
Depolama nitesi sanallatrmas; kullanlabilir depolama
alanlarn artrr. Atl alan bulunmasna izin vermez.
Sunucu sanallatrmas; sistemi yazlm ve donanm
bamszlna kavuturarak, donanm kaynaklarnn
sanallatrma katman aracl ile kullanmn salar. Datk
sistemlerde olduu gibi, birden fazla donanm, tek bir para
gibi alr, bylece uygulamalarn effaf bir ekilde tanmas
salanr. Var olan bir ablondan, ksa srede yeni sunucular
oluturulabilir. Btn sunucularn, tek bir merkezden ynetimi
ve raporlanmasn salayarak, birtakm ynetimsel zorluklar
ortadan kaldrr. Donanm ve yazlm maliyetlerini yaklak %
40 drr. Ynetimsel ve operasyonel zorluklar azaltarak en
yksek dzeyde leklenebilirlik salar[3].
III. GVENLK
Bilgi teknolojilerinde gvenlik ksaca, mevcut bilgiyi
korumak, bilgi sistemlerinin devamlln, gizliliini ve
iletiim ortamnn emniyetini salayacak ekilde, isel ve
dsal tehlikelere, aktif ve pasif saldrlara kar nlem
almaktr.
Gvenliin gereksinimleri;
Gizlilik: letilen verinin hedefinden baka bir yere
gitmemesi;
Gvenilirlik: letiimin yetkili kiilerce yaplmas;
Kimlik Dorulama: Mesajn gndericisinin kimliini
dorulama;
Btnlk: Mesajn ieriinin deimemesi;
Elde edilebilirlik: Bilgiye her zaman ulaabilme;
Gnmzde organizasyonlarn bilgi gvenlii yaplarn;
a gvenlii, sistem gvenlii ve veri gvenlii olmak zere
blm halinde kurduklarn grmekteyiz:
Bilgi sistemleri altyaplarnn gvenliini ieren ve btn
OSI katmanlarnda uygulanan a gvenlii, gvenlik
politikalar, yazlm ve donanm nlemleri ile a yetkisiz
eriimlerden, kt amal kullanmlardan ve saldrlardan
korumay amalar.
Bir a ierisinde kullanlan btn donanm, donanm
zerinde alan yazlm ve dier uygulamalardan oluan
sistemin gvenliini salamak, alan bir sistemin
btnln, her zaman alabilirliini ve sistemin
paralarnn emniyetini, yazlm, donanm ya da yazlm +
donanm kullanarak, gerekli gncellemelerin yaplmas
faaliyetidir.
Veri gvenlii, verileri izinsiz eriimlerden, yetkisiz
kullanmdan, yok edilmesinden, deitirilmesinden veya hasar
verilmesinden koruma anlamna gelmektedir.
A. A gvenliini salamak iin kullanlan teknikler:
Gvenlik Duvar (Firewall): Yerel alan alarnn
kaynaklarn, zerindeki iletiimi ve verileri, dardan
gelebilecek saldrlara kar koruyan, nceden tanmlanm
kurallara gre, paketlerin a dna kn ya da a dndan
gelen paketlerin kontroln salayan, yazlm ya da yazlm ve
donanmn btnnden oluan gvenlik sistemidir.
Sanal zel A (VPN, Virtual Private Network): Farkl
blgelerde bulunan birimler arasndaki veri iletiimini, veri
transferi esnasnda eitli algoritmalar vastasyla ifreleyerek,
sanki tek bir yerel a gibi hizmet salayan mantksal
zmlerdir.
Saldr Tespit Sistemi (IDS, Intrusion Detection
System): Bir aa ynlenmi olan tm trafii alglayarak, bu
adan geen her bir veri paketinin ieriini sorgulayan, bir
Sanallatrma Teknolojilerinin Saldr Tespit ve nleme Sistemleri zerine Etkisi
246
atak olup olmadna karar veren, sistem yneticisini
bilgilendiren ve olaylarn raporlarn oluturan donanm ve
yazlm sistemleridir.
Saldr nleme Sistemi (IPS, Intrusion Prevention
System): Adaki trafii ve hareketleri izleyerek, istenmeyen
davranlar, zararl yazlmlar ya da dier alardan gelecek
ataklar gerek zamanl olarak nleyen gvenlik sistemidir.
erik (Web) Filtreleme: nternet eriimi olan
bilgisayarlarn web aktivitelerini izlemek suretiyle gelen web
sayfasnn ieriini belirlenmi kurallarla uyumluluunu
denetleyerek istenen sayfalara eriimine izin veren ya da
engelleyen yazlm ya da yazlm ve donanmn btnnden
oluan gvenlik sistemidir.
Birleik Tehdit Ynetimi (UTM, Unified Threat
Management): Gnmzde a saldrlar sadece tek bir
ynden deil, virs, trojan, spam gibi zararl uygulamalar
ve sanal saldrlar halinde ok ynl olarak gereklemektedir.
UTMler, btn bu tehditlere kar kullanlan sistemleri tek bir
cihazda birletirerek hem merkezi kontrol salanmakta hem de
maliyetleri drmektedir. UTMler, zellikle fazla veri
iletiimi olmayan, az kullancl yerel alar iin kapsaml ve
etkili gvenlik cihazlardr.
A Eriim Kontrol (NAC, Network Access Control):
Btn son kullanc makinelerinin, gvenlik politikalar ile
uyumluluunu kontrol eden, gvenlik a olan bilgisayarlarn
sisteme dahil olmasn engelleyerek gvenlii en st seviyeye
karmay amalayan gvenlik yntemidir.
B. Sistem gvenliini salamak iin kullanlan yntemler:
Virs, casus yazlm ve spam gibi istenmeyen davetsiz
misafirlerin, kullanlan sistemlere zarar vermesini nlemek iin
etkin ve dzenli gncellenen antivirs, antispam, DLP (Data
Loss Prevention, veri kaybn ve szmasn nleme) vs. gibi
yazlm tabanl zmler kullanlmaktadr.
C. Veri gvenliini salamak iin kullanlan yntemler:
Gerek verinin depolanmas, gerekse bir yerden bir yere
tanmas ve iletilmesinde ifreleme (simetrik ve asimetrik) ve
dijital imza gibi yntemlerle gvenlii salanmaktadr.
Bilgi sistemlerin gelimesiyle birlikte, alara kar saldrlar
nlemek ve a gvenliini salamak iin kapsaml ve bileik
gvenlik tedbirlerine ihtiya duyulmutur. Yeterli a gvenlii
zmnden bahsedebilmek iin uygulanmas gereken
yntemler:
nlemler, a zerinde geen btn paketlere
uygulanmal,
Uygulanan kurallar kii bazl olmal,
IPS ve IDS sistemleri srekli faal olmal,
nemli a olaylarnn kaytlar (log) tutulmal,
Ada alnan tedbirler, performans dklklerine yol
amamaldr.
Organizasyonlar; ncelikle gvenlik ihtiyalarn ve riskleri
belirlemeli, kurumsal gvenlik politikasn oluturulmal,
gvenlik politikasn sistemlerine uygulayabilmeli ve en
nemlisi, gvenlik konusunda kullanclara farkndalk
oluturacak eitim ve bilgilendirme faaliyetleri yapmaldr.
Bu kapsamda organizasyonlar, a zerinde belirlenmi
kurallara gre alnan tedbirler sonrasnda, gvenlik ynetimini
devaml olarak salayabilmeli, gvenlik cihazlarn srekli
izleyebilmeli, tutulan kaytlarn (loglarn) analizini proaktif
olarak yapabilmeli, zet raporlar hazrlayp olas tehdit
durumlarnda gerekli dzenlemeleri yapabilmelidirler.
IV. SALDIRI TESPT VE NLEME SSTEMLER
Saldr tespit sistemleri bir bilgisayar sisteminde veya
anda meydana gelen olaylar grntleyen ve bu olaylarn
bilgisayar veya an mahremiyetine, btnlne, srekliliine
saldr teebbs veya gvenlik sistemini atlatma olarak
tanmlanan izinsiz eriim iaretleriyle uyumlu olup olmadn
gzlemleyen, izleyen ve analiz eden sretir.
stenmeyen eriimler;
Sisteme internetten erien saldrganlar,
Yetkisi kapsamnda olmayp ilave ayrcalk kazanma
teebbsnde bulunan sistem yetkili kullanclar,
Kendilerine verilen ayrcalklar yanl kullanan
kullanclar tarafndan kaynaklanmaktadr.
Saldr tespit ve nleme sistemleri, sistem gvenliini
salamak iin aadaki ilevleri yerine getirir;
Saldrlar ve dier gvenlik nlemleri tarafndan
nlenemeyen dier gvenlik ihlallerini bulmak,
Saldr balanglarn bulmak ve zmek,
Var olan tehdidi belgelendirmek,
zellikle geni ve karmak alarn gvenlik ablonu ve
ynetimi iin kalite kontrolcs olarak rol almak,
zinsiz eriimler hakknda, daha sonraki izinsiz eriimleri
engelleyecek faydal bilgi salamak,
Saldr tespit ve nleme sistemlerinin bir dier amac,
saldrganlarn cezalandrlmasn salayc bilgilerin elde
edilmesi, saldrgann kimliinin tespit edilmesi ve
saldrganlarn tespit edilme riskini artrarak, saldrganlarn
caydrlmas ve istenmeyen saldrlarn engellenmesidir.
Saldr Tespit Sistemleri Analizlerini iki ekilde gerekler:
Hatal kullanmn tespiti ve anormalliklerin tespiti.
Hatal kullanm tespiti yapmak iin; bilinen bir ata
tanmlayan, olaylar nceden tanmlanan dzenlerini
karlatran, olaylara veya olay setlerine bakarak sistem
faaliyetlerini analiz eden bir dizi yntem kullanlmaktadr.
Saldr dzenleri saldr tespit sistemleri tarafndan
renilmeye balandka, sistemlerin saldrlara kar koyma
baars da artar.
M. alkan, . en, E.Kugu ve M.A. Aydn
247
Anormallik tespiti; a zerindeki normal olmayan, pheli
davranlar sezerek, zel bir bilgi birikimine ihtiya
duymadan, saldrlarn belirtilerini sezme yeteneine sahiptir.
Bu yaklamda genellikle normal davran ekillerini tespit
etmek iin ok sayda olay kaytlarna (log) ihtiya duyulur.
A izleme ayarlar iyi yaplm, kurallar doru belirlenmi
bir saldr tespit ve nleme sistemi; zararl yazlmlarn aa
girmesini nleyecei gibi, gvenlik a oluturan noktann
bulunmasn da salamaktadr. Fakat, tersi durumda, ayarlar
iyi yaplmam, kurallar yanl belirlenmi ve dzenli olarak
takip edilmeyen sistemlerde hatal tespitler (false positive) a
performansn dren ciddi problemler olarak ortaya
kmaktadr.
V. SANALLATIRMADA GVENLK
Sanallatrma birok ynyle gvenlik sorunlarn zmeye
yardm edebilir. Bununla birlikte, baz ynlerden de fiziksel
sistemlere gre daha gvensiz ortamlar yaratabilir.
Sunucu sanallatrmas, eitli yazlmlarn kendi sanal
ortamnda kalmasn salayarak btn sistemin gvenlik ve
gvenilirliini artrabilir [4]. Bir sanal sistemdeki hata, dier
sanal sistemleri etkilemeyeceinden gvenilirlik artar ve
ataklar sanal ortam iinde snrlandrlm olduundan
gvenlik glenir.
Sanallatrmann bilgi gvenliindeki faydalarna rnek
olarak, Java VM zerinde sandbox ortamnda alan Java
appletler verilebilir. Sandbox, sadece a zerinde Java
Appletin yklendii bilgisayara a balants kurar ve dier
yerel bilgisayarlardaki okuma-yazma kabiliyetlerini kstlar
[5]. Sanal makinede alan bir uygulama sanal ortam
ierisinde kstlanmtr ve zerinde alt sisteme mdahale
edemez.
Sistem gvenliini salamak iin sunucu bilgisayarlar
zerine kurulan yazlmlar (antivirs, girdi-kt kontrol,
gvenlik duvar vs.) hem a zerinde hem de sunucu
bilgisayarlar zerinde performans dmelerine sebep
olmaktadr. Bu sebeple, gvenlik uygulamalar da, btn sanal
aty kapsayacak ekilde, sanallatrma katmannda (Sanal
Makine Mnitrleme, VMM) uygulanmas uygun bir zm
olarak durmaktadr. VMM, merkezi olarak btn sanal
makinelerin gvenlik gereksinimlerini yerine getirerek, sanal
makinelerin performanslarn artrmakta ve daha az kaynak
tketerek ayn gvenlik uygulamalarn altrmaktadr.
Sanal Makine Monitrleme (VMM, Virtual Machine
Monitor), tek bir fiziksel makineyi, zerinde birok sanal
makine alacak ekilde oklamaktan sorumlu yazlm
katmandr [6]. Sanal Makine Monitr, iletim sisteminin
yannda, ayn seviyede ya da altnda alabilen yksek
ayrcalkl bir yazlm parasdr[7]. Sanallatrma
katmanndaki Hypervisor (Virtual Machine Monitor)n
donanm ve yazlm ile birlikte mimarisi ekil 2de
grlmektedir.
Temel olarak, sanallatrma, iletim sisteminin altnda
yatt ve gerek fiziksel ortam ile ayn girdi, kt ve
davranlar sergileyen yazlm katmannn (Hypervisor,
Virtual Machine Monitor) sarmallanmasn ierir[8].
Son zamanlardaki sanallatrma aratrmalar, sanallatrma
ortamnn (VMM) sanallatrlan yazlmdan (VM OS)
haberdar olduunu farz eder. Bu bilgi, daha sonra sanal
makine operasyon ve uygulamalarn monitr etmek ve sanal
makinenin btnlnn salanmas ve muhtemel
anormalliklerin dzeltilmesi ilemlerinde kullanlabilir[9].
ekil 2: Sanallatrma katmanndaki Sanal Makine Monitrleme
(VMM, Hypervisor)
[10]
VMM btn kaynaklarn kontrolne ihtiya duymasna
ramen, kendi ynetimi, sanal makinelerin ynetimi, kontrol,
gzlemi ve dier operasyonlar iin sistem kaynaklarnn ok
kk bir ksmn kullanr.
VMMin nemli zelliklerinden biri de, sistem durumunun
resmini ekme ve geri ykleme yeteneidir. Her bir sanal
makinenin ok hzl bir ekilde resmi ekilebilir ve btn sanal
makine ok hzl geri yklenebilir (her bir ekilmi resme
snapshot denmektedir). Btn bunlar VMM iin sadece dosya
kopyalamak anlamna gelir ve dosya transferi kadar kolaydr.
Bir snapshot, sanal makinenin, alr halde veya kapatlm
durumda olsa bile, belleini, sabit diskini ve cihazlarn
durumlarn elde edebilir ve sadece bir nceki snapshot
durumundan farklarn kaydedebilir. Bir nceki snapshot ok
ksa srede geri yklenebilir, hatta baz VMMler bir sanal
makine alrken bile geri ykleme ilemini ok ksa
kesintilerle baarabilirler.
Bu snapshot zellii, birok nceki durumun geri
yklenebilme yetenei, zararl yazlm analizi, tuzak a
(honeypot) ve saldr tespit sistemlerinin kullanm iin avantaj
salamaktadr.
Fiziksel sistemlerde bir makineyi bir yere kopyalamak, hem
ilave donanma hem de yeniden sistem kurmaya ihtiya
duyarken, VMM iin sanal makineyi kopyalamak dosya
kopyalamaktan farkszdr. Kopyalanm bir sanal makinenin
gereinden ayrt edilebilmesi imkanszdr. Fakat yetkisiz ve
istenmeyen kopyalar, a zerinde adres ve isim karklklar
yaratrken, gerek makine ile ayn kaynak kullanm haklarna
Sanallatrma Teknolojilerinin Saldr Tespit ve nleme Sistemleri zerine Etkisi
248
sahip olmas sistem iin risk tar. Bu sorun, veri ve sistemlerin
gizliliini, btnln ve eriilebilirliini tehlikeye atar ve
yk dengeleme problemlerine neden olabilir. Ayrca, bu
yetkisiz kopyalar, geerli ve bilinen sanal makineler zerinde
gzlem yapan saldr tespit sistemlerinin de lmlerini
zorlatrr.
Sanal makinenin (VM) donanmdan bamsz olmasndan
dolay, tek bir donanm seti zerine oklu sanal makineler
kurulabilir. Bu donanmsal ve yazlmsal ayrm,
sanallatrmaya doal gvenlik avantajlar katar.
Saldr ve zararl yazlm analizleri ok gelimitir. nk
zararl yazlm kod rnekleri yaltlm sanal ortamda alrlar
ve bu ortamda zararl kod analistlerinin her bir sanal ortam
rnei iin tam kontrol yetkisi vardr.
Sanal makine zerinde alan kodlarn ortamdan
yaltmnn ve farkl iletim sistemleri kullanlmasnn bir
nedeni de VMMin ok az sayda satr koddan olumasdr.
Klasik bir iletim sistemi on milyonlarca satr koddan
oluurken, VMM sadece on binlerle ifade edilebilen satr
kodlardan olumaktadr.
Sanal makinelerin kendi aralarnda ve VMM arasndaki
etkileim sayesinde, uygulama katman tarafndan, a
trafiindeki anormal davranlar tespit edebilecek dk
seviyeli bir dizi olay karmak mmkndr [11].
VMM tabanl saldr tespit sistemlerinin iki operasyon modu
vardr: Kalibrasyon ve test. Kalibrasyon safhasnda, makine
renmesi teknikleri kullanlarak anormal faaliyetler kayt
altna alnr. Test iin, zellik seimi yaplarak, kalibrasyon
safhasnda karlan modeller sonrasnda, faaliyetin normal
model zelliklerine uyup uymad tespit edilir.
VMMin btn sanal makineleri ve sistemi kapsad
hatrlanrsa, VMMde oluabilecek bir tehdit, btn sistemi ve
onun zerinde alan her eyi risk altna sokacaktr. VMMin
tehlike altna decei durumlardan bazlar, gizlilik, btnlk
ve uygunluk durumlardr.
Gizlilik konusunda sadece sanal makineler deil, VMMin
kendisi de risk altndadr. VMMin zerinde veya ayn
seviyede olan iletim sistemleri VMM operasyonlarn
gzlemleyebilir ve araya girebilir. Bu durumda sistem
donanm da risk altna girebilir.
Btnlk konusunda, VMM risk altndaysa yne btn
sanal makineler ve donanm da risk altndadr. Bir sistem, en
zayf halkasnn gc kadar gldr, bu zayf halka da en
tepedeki halkaysa, sistem tamamen zayftr denilebilir.
Tablo 1: Sanal Sistemleri Glendirme Yntemleri [12]
Donanm
Gvenlii
Dorulama
Fiziksel eriimlerin kontrol
Reboot ataklara kar BIOS ifresi kullanm
Gereksiz donanmlarn kaldrlmas
letim
Sistemi
Gvenlii
(Host)
Dorulama
letim sisteminin glendirilmesi
o Yama ve deiikliklerin kontrol
o Btn diskin ifrelenmesi
o Gereksiz servis ve yazlmlarn
kaldrlmas
o IDS ve antivirus yazlm yklenmesi
Standart A gvenlii tedbirlerinin alnmas
Hypervisor
Gvenlii
Btnlk kontrol
Yama ve gncellemelerin yaplmas
Sanal makinelere uygun kaynak tahsisi
Tehditler iin hypervisor katmannn
monitrlenmesi
Kullanc
Arayz
Gvenlii
Saldr cephesinin kltlmesi
o Gereksiz a ve yerel ynetici
arayzlerinin kaldrlmas
o Gvenlik duvar kurallarnn kullanm
o Ynetim a ile sanal misafir alarn
ayrlmas
Kimlik dorulama ve ifreli haberleme
Kullanc eriimlerine ayrcalk vermeme
Kaytlarn (log) tutulmas
Gvenli ynetim arayzleri
Uzaktan eriimler iin ifreli haberleme
Sanal
Makinenin
(VM)
Gvenlii
Sanal makinenin fiziksel makineymi gibi
gvenliinin salanmas
o Yama
o Gereksiz servis ve yazlmlarn
kaldrlmas
o Sadece gerekli yazlmlarn yklenmesi
o Gereksiz donanmn kaldrlmas
o Sanal makinenin donanma direkt
eriimin nlenmesi
Fiziksel kaynaklarn tahsisinin kontrol
Btnlk dorulama, imza kontrol yapma
yetkisiz kopyalamay nleme
Kaytlardaki (log) farkllklarn kontrol
DoS (Denial of Service) ataklarna kar, sistem, VMM
ayakta kald srece servis verebilecektir. VMM kesintiye
urad anda zerinde alan btn makineler etkilenecektir.
Bu durumda sistemde veri kayb yaanabilir ve baz veriler
bozulabilir. VMM yazlm iindeki hatalar (bug) ve kaynak
ktl (RAM, CPU, bant genilii vb.) yaanmas da DoS
saldrlarna uram etkisi yapacak ve servisi durduracaktr.
Sanallatrlm sistemlerin gvenliini salamak,
doasndan kaynaklanan baz dezavantajlar ortadan kaldrmak
iin birtakm yntemlerin kullanlmas gerekir. Bu yntemler
Tablo 1de gsterilmitir.
M. alkan, . en, E.Kugu ve M.A. Aydn
249
VI. SONU
Gvenlik asndan bakldnda, sanallatrma iki ucu
keskin bir kl gibidir. Sanallatrma zelliklerinin bazlarnda
gvenlik sorunlar ortaya karken, sanallatrma uygulamalar
sonucu birok gvenlik a da artk sorun olmaktan
kmaktadr. Sanallatrma gvenlii dikkatli bir ekilde ele
alnmaldr. Sistemlerin birbirinden yaltlmas, ynetilebilirlik
konularnda kolaylklar getirirken, bu ilem etkin bir planlama
ve dikkatli bir uygulama ile ele alnmazsa birok tehlikeli
durumla karlalabilir. Dikkatli planlanm, iyi dnlm,
srekli gzlemlenen ve iyi ynetilen bir sanal sistemin
gvenlii st seviyede olurken, tersi durumlarda sistem
tamamen risk altnda kalabilir ve ok olumsuz sonularla
karlalabilir.
Sanallatrma teknolojileri, monitrleme, snapshot,
kaytlarn incelenmesi, geri ykleme ve istenen zamana geri
dnebilme zellikleri sayesinde saldr tespit ve nleme
sistemlerine byk avantajlar salamaktadr. Bu zellikleri
kullanarak, saldr tespit sistemi (IDS) ve saldr nleme
sistemi (IPS) a ierisindeki trafii izleyecek, normal davran
ekillerini renecek ve anormallikleri daha yksek oranlarda
tespit edip nleyebilecektir.
KAYNAKLAR
[1] E. Ray, E. Schultz, "Virtualization security," Proceedings of the 5th
Annual Workshop on Cyber Security and Information Intelligence
Research: Cyber Security and Information Intelligence Challenges and
Strategies, Article No. 42, pp. 1-5, 2009.
[2] O. Laadan, J. Nieh, Operating system virtualization: practice and
experience, Proceedings of the 3rd Annual Haifa Experimental Systems
Conferance, Article No. 17, pp. 1-12, 2010.
[3] E. Ray, E. Schultz, "Virtualization security," Proceedings of the 5th
Annual Workshop on Cyber Security and Information Intelligence
Research: Cyber Security and Information Intelligence Challenges and
Strategies, Article No. 42, pp. 1-5, 2009.
[4] M. Pearce, S. Zeadally, and R. Hunt, Virtualization: Issues, security
threats, and solutions, ACM Comput. Surv. 45, 2, pp. 1-39, 2013.
[5] E. Ray, E. Schultz, "Virtualization security," Proceedings of the 5th
Annual Workshop on Cyber Security and Information Intelligence
Research: Cyber Security and Information Intelligence Challenges and
Strategies, Article No. 42, pp. 1-5, 2009.
[6] F. Azmandian, D. R. Kaeli, J. G. Dy, J. A. Aslam, and D. Schaa,
Securing cloud storage systems through a virtual machine monitor,
Proceedings of the First International Workshop on Secure and Resilient
Architectures and Systems, pp. 1924, 2012.
[7] M. Pearce, S. Zeadally, and R. Hunt, Virtualization: Issues, security
threats, and solutions, ACM Comput. Surv. 45, 2, pp. 1-39, 2013.
[8] M. Pearce, S. Zeadally, and R. Hunt, Virtualization: Issues, security
threats, and solutions, ACM Comput. Surv. 45, 2, pp. 1-39, 2013.
[9] M. Christodorescu, R. Sailer, D. L. Schales, D. Sgandurra, and D.
Zamboni, Cloud Security Is Not ( Just ) Virtualization Security A Short
Paper, Proceedings of the 2009 ACM workshop on Cloud computing
security, pp. 97-102, 2009.
[10] M. Pearce, S. Zeadally, and R. Hunt, Virtualization: Issues, security
threats, and solutions, ACM Comput. Surv. 45, 2, pp. 1-39, 2013.
[11] F. Azmandian, D. R. Kaeli, J. G. Dy, J. A. Aslam, and D. Schaa,
Securing cloud storage systems through a virtual machine monitor,
Proceedings of the First International Workshop on Secure and Resilient
Architectures and Systems, pp. 1924, 2012.
[12] M. Pearce, S. Zeadally, and R. Hunt, Virtualization: Issues, security
threats, and solutions, ACM Comput. Surv. 45, 2, pp. 1-39, 2013.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
250
Elektronik Kant ve Soruturma Btnl
AbstractWhen statistics are drawn on the crimes
committed today, it will be observed that an increase has
occurred in the cyber crimes or the crimes committed by
means of cyber devices compared to the traditional ones.
The most important reason for this increase in the cyber
crimes may be internet becoming widespread gradually.
It is assessed that such crimes will continue increasingly
when considered the remote computers having
connections with each other through internet, the
material value of the data about public institutions or
private companies, peoples desire to earn more for less
work, the economic competitiveness or technology spying
and the efforts of foreign states to collect intelligence
today.
Dependency of people on cyber devices facilitates the
follow-up and arrest the suspects. From a different point
of view, such devices may become databases storing
information for the security forces. It will be possible to
not only collect enough evidence about the suspect but
also reach the other accomplices in contact with each
other if these devices used by the suspects can be seized
in a timely and fairly manner and analyzed by the
experts during the investigation.
Key words: Collecting, probing digital evidences and
legal permissions
Anahtar kelimeler Dijital delillerin toplanmas,
incelenmesi ve yasal izinler,
zet Gnmzde ilenen sularla ilgili istatistik
yapldnda, klasik anlamda ilenen sulara oranla
biliim sular veya biliim cihazlar kullanlarak ilenen
sularda art yaand grlecektir.
Biliim sularndaki artn en nemli sebebi internetin
giderek yaygnlamas olarak grlebilir. Gnmzde
uzak bilgisayarlarn birbirleri ile balantlarn internet
zerinden salamas, kamu kurumlar veya zel
irketlere ait toplanan verilerin maddi deeri, insanlarn
daha az alarak daha fazla kazanma istei, ekonomik
rekabet ve teknoloji casusluu ile yabanc lkelerin
istihbarat toplama gayretleri gz nne alndnda bu
sularn artarak devam edecei deerlendirilmektedir.
nsanlarn biliim aralarna olan bamll,
phelilerin takip edilmelerini veya yakalanmalarn
kolaylatrmaktadr. Dier bir adan bakldnda, bu
tr cihazlar gvenlik kuvvetleri adna bilgi depolayan
birer veri tabanna dnmektedir. Eer soruturma
srasnda phelilerin kullandklar bu cihazlar,
zamannda ve hukuka uygun olarak ele geirilebilir ve
uzman kiiler tarafndan incelenebilirse, pheli
hakknda yeteri kadar delil toplanabilecei gibi irtibatl
dier su ortaklarna da ulamak mmkn olabilecektir.
I. GR
Gnmzde ilenen sularla ilgili istatistik yapldnda,
klasik anlamda ilenen sulara oranla biliim sular veya
biliim cihazlar kullanlarak ilenen sularda art yaand
grlecektir.
Emniyet Genel Mdrlnn 2011 yl biliim sular
deerlendirmesinde, olay saysnda % 65, pheli saysnda
ise % 43 art gsterdii(1),
Grafik -1
Jandarma Genel Komutanlnn 2012 yl biliim sular
deerlendirmesinde ise bir nceki yla gre olay saysnda %
152, pheli saysnda ise % 240 art gsterdii tespit
edilmitir. (2)
Grafik -2
Murat GKALP
Jandarma Genel Komutanl, Adli Biliim Uzman, Ankara/Turkey, [email protected]
M.Gkalp
251
Biliim sularndaki artn en nemli sebepleri arasnda,
biliim cihazlar ve internet fiyatlarnn dmesi ile birlikte
kullanmnn giderek yaygnlamasnn yannda, bata
ekonomik faaliyetler olmak zere her alanda biliim
sistemlerinin kullanlma balanlmas olarak grlebilir.
Gnmzde uzak bilgisayarlarn birbirleri ile balantlarn
internet zerinden salamas, kamu kurumlar veya zel
irketlere ait verilerin maddi deeri, insanlarn daha az
alarak daha fazla kazanma istei, ekonomik rekabet ve
teknoloji casusluu ile yabanc lkelerin istihbarat toplama
gayretleri gz nne alndnda bu sularn artarak devam
edecei deerlendirilmektedir.
II. BLM SULARININ ZARARLARI
Biliim sularnn toplumlara ve devletlere vermi olduu
zarar, klasik sulardan daha ar olmakla birlikte bazen
telafisi imknsz sonulara neden olabilmektedir. Bir lkeye
ait kamu ve askeri bilgilerin alnarak yabanc lkelere
satlmas veya ak kaynaktan yaymlanmasnn sebep
olaca zarar tahmin bile edilememektedir. Wikileaks
belgelerinin yaymlanmasnn ABDni ne kadar zor
durumda brakt unutulmamaldr.
Toplumlar tehdit etmeye balayan gayri ahlaki (ocuk
pornosu, gizli ekim ve antaj gibi) ve ekonomik sularn
biliim sistemleri vastasyla hzla artmaya balamas,
gelimi devletleri biliim sular konusunda tedbir almaya
veya ibirliine sevk etmektedir.
Biliim sularnn verdii zararn, gelimi lkeleri ciddi
anlamda tehdit etmesi zerine, siber sularla ortak mcadele
etmek iin Avrupa Gvenlik Konseyi tarafndan Siber Su
Szlemesi hazrlanmtr. 43 ye toplam 47 lke
tarafndan imzalanm ve 30 lke tarafndan i hukuklarna
uyarlanmtr. (3) 2011 ylnda szlemeyi imzalayan
Trkiyenin, TBMMde bir dzenleme yaparak Siber Su
Szlemesini i hukuka uyarlamas gerekmekte iken u ana
kadar bir alma balatlmamtr. Bu konu hakknda
milletvekilleri tarafndan verilen gensoruya Ulatrma
Bakanlnca verilen cevabi yazda ise, halen Babakanlkta
bulunan Kiisel Verilerin Korunmas Hakkndaki Kanun
tasars ile birlikte dzenlenerek kanunlatrlmaya
alld ifade edilmitir. (4)
Siber su tehlikesini en ciddiye alan lkelerin banda
kukusuz ABD gelmekte olup kendisine kar yaplacak
siber saldry sava sebebi sayacan aklamtr.(5)
III. BLM CHAZLARINDAN DELL ELDE ETME
Teknolojik cihazlar artk toplumun bir paras haline gelmi
ve bu cihazlardan en az bir tanesini kullanmayan kimse
kalmamtr. lenen en basit su ierisinde bile biliim
cihazlar var iken, terr ve organize gibi kapsaml sularda
biliim aralarndan istifade edilmemesi dnlemez.
rnein, basit bir taciz, darp veya cinayet olaynn phelisi
olarak yakalanan kii yapt savunmada, kendisinin o
blgede hi bulunmadn ifade ederek sulamalar kabul
etmeyebilecektir. Soruturma grevlilerin sistemli almas
neticesinde, phelinin kulland cep telefonu sinyal
bilgileri, zerinden kan otobs biletine ait ulam bilgileri,
kredi kart harcamalar, alveri slipleri, evrede bulunan
maazalarn gvenlik kameralar ile MOBESE kaytlar
incelendiinde phelinin vermi olduu ifade ierisindeki
elikiler tespit edilerek olay ksa srede
aydnlatabilmektedir. Yine terr ve organize rgtler,
kendilerine ait arivlerini veya iletiimlerini eitli ifreleme
programlar kullanarak biliim sistemleri zerinden
saladklar tespit edilmitir. (6)
nsanlarn biliim aralarna olan bamll, su
ileyenlerin takip edilmelerini veya yakalanmalarn
kolaylatrmaktadr. Dier bir adan bakldnda, bu tr
cihazlar gvenlik kuvvetleri adna bilgi depolayan birer veri
tabanna dnebilmektedir. Soruturma srasnda
phelilerin kullandklar bu tr cihazlar, zamannda ve
hukuka uygun olarak ele geirilebilir ve yine uzman kiiler
tarafndan incelenebilirse, pheli hakknda yeteri kadar
delil toplanabilecei gibi irtibatl dier su ortaklarna da
ulamak mmkn olabilecektir.
Hukuk kurallarnn tam olarak kavranamad dnemlerde,
pheliden delillere ulalmaya alrken, gnmzde delil
zerinden pheliye gidilmektedir.(7) Bu trl soruturma
yntemleri olaylarn aydnlatlmas ve gerek sulularn
yakalanmasn kolaylatrd gibi kovuturma
makamlarnn da daha rahat bir karara varmasn yardmc
olmaktadr. Yeter ki grevliler btn faaliyetlerini hukuk
kurallar ierisinde yapsn. Yoksa dava konusunu dorudan
ilgilendiren en nemli delil bile geersiz olabilecektir.(8)
Terr ve organize su rgtleri, su kapsamnda kendilerini
gelitirmek veya yasad faaliyetlerini kamufle etmek
maksadyla yeni teknolojileri yakndan takip etmektedirler.
Gerektiinde konusunda uzman kiilerle birlikte altklar
veya onlardan teknik destek aldklar tespit edilmitir.(9) Bu
tr su ileyenler soruturmadan kaabilmek iin
kendilerince eitli taktik ve teknikler
gelitirmektedirler.(10) Bunun yannda, hukuki alanda
kendilerine destek verecek, soruturma ve kovuturma
srasnda savunmalarn yapacak yeteri kadar avukatlarla
ibirlii yapmakta veya ideolojik olarak birlikte hareket
etmektedirler. stanbul ilinde terr rgtne ynelik
operasyonda, rgtnn merkezi olarak kullanlan dernek
binasnda 15 avukatn yakalanmas, terr rgtne verilen
hukuki destei gstermektedir.(11)
Soruturma kapsamnda, haklarnda yeteri kadar delil elde
edilmi olan pheliyi savunacak avukatlar, soruturma
dosyasn ve delilleri batan sona inceleyerek, gvenlik
kuvvetlerinin soruturma srasnda yapm olduu bir
hatasn bularak savunmalarn bunun zerine kurmaya
Elektronik Kant ve Soruturma Btnl
252
almaktadrlar. Normal bir savunma veya lehte delil
sunma yerine, gvenlik kuvvetlerini zan altnda brakmak,
mahkeme yelerini etkilemek iin delillerin kanuna uygun
olmayan usul ve tekniklerle toplandklar ve hatta bu
deliller gvenlik kuvvetleri tarafndan konulmu veya
oluturmutur trnde savunma gayreti ierisine
girmektedirler.
Soruturma makam, bu gibi olumsuzluklara meydan
vermemek iin faaliyetin her aamas iin bir kontrol
mekanizmas tesis etmeli, bata arama ve el koyma ilemleri
olmak zere, birebir kopya (imaj) alma ilemleri de kamera
ile kayt altna alnmaldr. Gvenlik kuvvetleri aleyhine
ynelik sulamalara en gzel cevab phesiz kamera
kaytlar cevap verecektir.(12) Unutulmamal ki, artk
pheliler de soruturma usul ve tekniklerini en az gvenlik
kuvvetleri kadar bilmektedirler. Yaplan hatalar, byk
emeklerle balatlan soruturmann beklenilen ekilde
sonulanmamasna neden olabilmektedir.
rnein, gvenlik kuvvetleri tarafndan yaplan arama
srasnda bulunan CD/DVDlere el koyma yoluna gidilmi,
numaralandrma ve paketlenme srasnda delil eldiveni
kullanmad kamera ekimlerinde grlmtr. Arama
esnasnda bulunan ve dava konusuyla ilikili bir adet CDye
pheli avukatlar tarafndan itiraz edilmi ve bunun
mvekkiline ait olmad, aramaya gelenler tarafndan
brakld beyan edilerek CD zerinde parmak izi
incelemesi talebinde bulunulmutur. Yaplan parmak izi
incelemesinde CD zerinde el koyma ilemi yapan
grevlilerin parmak izi bulunmasna ramen pheliye ait
parmak izine rastlanlmad rapor edilmitir. Byle bir
durum hem soruturmay yrten C.Savcsn, hem de arama
yapan grevlileri zor durumda brakt gibi phelilerin
lehine bir propaganda malzemesi olmaktadr.(13)
Elektronik kant toplama prosedrnde, olay yerinde
bulunan dijital delillerin birebir kopyalarnn mahallinde
alnarak istemesi halinde pheliye de bir suret verilmesidir.
Ancak ayn zaman diliminde birok yerde aramaya
balanmas, mevcut bilirkii ve teknik malzeme miktar gz
nne alndnda, her arama ekibi iin bilirkii
grevlendirilmesi yaplamamaktadr. Bilirkii bulunamad
durumlarda, arama srasnda bulunan dijital delillere el
konulmakta, birebir kopyalar soruturma merkezinde,
pheli veya vekilinin hazr bulunduu bir ortamda
alnmaktadr. Bazen grevli personelin dikkatsizlii
neticesinde, cihaz veya programlarn tarih ve saati ile dier
ayarlamalar kontrol edilmeden yaplan imaj ilemindeki log
kaytlar ile imaj sonunda tanzim edilen tutanan tarih saati
tutmad gibi durumlar meydana gelebilmektedir.(14)
Byle bir durumda, pheli avukatlar bu hususa dikkat
ekerek grevlilerin deliller zerinde oynama yaptklar
veya delil rettikleri trnde aklama yaparak davay
etkileme giriiminde bulunabilmektedirler.(15)
Soruturmann en nemli aya, dijital delillerin prosedre
uygun ekilde ve profesyonel ekiplerce toplanmas ve yine
konusunda uzmanlarca zamannda incelenmesidir. Dijital
delillerin (microSD hafza kart veya USB bellek vb.)
ebatlar kldke boyutlar artmaya devam etmektedir.
Yasad rgtlerin btn arivinin sabilecei bu delilleri
saklamak, operasyon srasnda ise imha etmek klasik
dokmanlara gre daha kolaydr. Terr rgtne ait hcre
evinde yaplan aramada, rgt arivinin bulunduu USB
bellein, duvarda asl pano ierisinde bulunmas gz nne
alndnda, dijital delillerin tespiti ve el konulmasnn
uzmanlk gerektirdiine en gzel rnektir.(16) Uzman
olmayan veya yeterli eitimi almam grevliler tarafndan
yaplan delil toplama ve paketleme ilemi, bata delillerin
karartlmas olmak zere birok hataya neden
olabilmektedir.(17)
IV. YASAL ZNLERLE LGL YAANAN
SIKINTILAR
Bir dier husus ise, arama ve el koyma iin alnan mahkeme
kararlarnda yaanan skntdr. Kararlar genelde mutat
ekilde alnmaktadr. Oysaki her olayn kendine has bir
nemi vardr. Bir terr olay ile cinayet olayn veya antaj
ile verilere izinsiz eriim olaylarn ayn kategoride
deerlendirerek hepsi iin ayn formatta mahkeme kararn
talep etmek yanl uygulamalara neden olabilmektedir.
Mahkemeye gnderilen arama ve el koyma talebi
neticesinde mahkeme tarafndan verilen kararda, CMK
madde 134e vurgu yaplarak,
(1) . bilgisayar ve bilgisayar programlar ile
bilgisayar ktklerinde arama yaplmasna, bilgisayar
kaytlarndan kopya karlmasna, ....,
(2) ifrenin zlememesinden dolay
girilememesi veya gizlenmi bilgilere ulalamamas
halinde zmn yaplabilmesi ve gerekli kopyalarn
alnabilmesi iin, bu ara ve gerelere elkonulabilir.
ifrenin zmnn yaplmas ve gerekli kopyalarn
alnmas halinde, elkonulan cihazlar gecikme olmakszn
iade edilir.(18) eklinde verilen bir karara ilaveten ayrca
incelenmesi iin de izin verilmektedir.
Bu karara istinaden birebir kopyas alnan deliller pheliye
veya vekiline teslim edilmektedir. Ancak konusu terr,
ocuk pornosu, kredi kart ve antaj gibi sularda bu trl
uygulamalar eitli skntlara neden olabilmektedir. Bu tr
sular kapsamnda kopyalama ileminin bitiminde pheliye
iade edilen deliller ile pheliye suun ilenmesine devam
etmesi iin kolaylk salanm olmaktadr. yle ki,
ruhsatsz silahla yakalanm bir ahsn silahnn seri
numaras tespit edildikten sonra silahn iade edilmesi
durumuna benzemektedir. Bu gibi olumsuz durumlarn
yaanmamas iin, soruturma konusuna gre mahkeme
karar alnmal, el konulmas gereken su trlerinde birebir
M.Gkalp
253
kopya ilemi neticesinde inceleme ilemi biten kadar dijital
deliller adli emanette muhafaza altna alnmas gerektii
deerlendirilmektedir.
Yine CMK Md.134e gre, bilgisayar ve bilgisayar
programlar ile bilgisayar ktklerinde arama
yaplmasna, bilgisayar kaytlarndan kopya
karlmasna ibaresi ile tamamen bilgisayar
sistemlerinden bahsedilmekte, cep telefonu, SIM kart,
CD/DVD, hafza kart ve dier dijital delillerden
bahsedilmemektedir. Matbu ekilde alnan bir mahkeme
karar ile balatlan faaliyet esnasnda bilgisayar haricindeki
dier dijital delillerle ilgili arama ve el koyma ilemlerinde
eitli skntlar yaanmaktadr. Bu gibi olumsuzluklarn
yaanmamas iin mahkeme karar talep yazsna dijital
veri saklama zellii olan her trl dijital materyal
kavram eklenmelidir.
V. DELLLERN TOPLANMASI VE NCELENMES
Soruturma srasnda toplanacak dijital delillerin miktar ve
byklkleri gz nne alndnda yeteri kadar bilirkii
grevlendirilmesi yaplmaldr. Bilirkiiler, alannda uzman,
adli biliim ve delil inceleme konusunda yeterli eitim alm
tecrbeli personelden seilmelidir. Eer mahallinde yeterli
personel bulunamamas durumunda, komu illerden veya
dier yetkili kurumlardan istenmelidir.
Toplanan dijital delillerden hzl sonu alnmas iin
incelemelerin soruturma merkezinde yaplmas
gerekmektedir. nk soruturma ve delil toplama sreci
devam etmektedir. Deliller ierisinden kacak bilgilere gre
soruturmann genileyebilecei, pheli saysnn
artabilecei gz nne alndnda, yerinde incelemenin
nemi daha da artacaktr.
nceleme iin baka merkezlere gnderilen delillerle ilgili en
byk sknt zaman konusunda yaanmaktadr. Uzak bir
ilden merkezi kriminal laboratuvarna gnderilen delillerin
yolda geen sresi, inceleme merkezlerindeki grevlilerin i
yk ve dosyann incelemesi srasnda geen sre ve ilemi
biten malzeme ve raporun tekrar yolda geen sresi gz
nne alndnda, soruturmann istenilen srede
bitirilemeyeceini gstermektedir. Ayrca, soruturmann
ieriini tam olarak bilmeyen kriminal personelince yaplan
incelemelerin beklenilen zellikte yaplamamasna neden
olmaktadr. Btn bu deerlendirmeler gz nne
alndnda, incelemelerin soruturma merkezlerinde,
soruturma makamlar ile koordineli olarak yaplmas
gerektii deerlendirilmektedir.
VI. SONU
nceki yllarda su delilleri karakol personeli tarafndan
klasik yntemlerle toplanrken, delilden suluya gidilmeye
balandka delil toplamann nemli bir konu gr n
plana km bu sebeple bu konuda uzmanlamak iin Olay
Yeri inceleme birimleri tekil edilmitir.
Gnmzde her olayn mutlaka bir biliim aya
bulunmaktadr. Dijital delillerin hassas olmas ve usulne
uygun toplanmas gerekirken, gerekli zenin gsterilmemesi
neticesinde, pheli aleyhine olabilecek deliller
karartlabilmektedir. Bu tr olumsuz durumlarla
karlamamak iin, olay yerindeki dijital delillerin
toplamas, paketlenmesi ve incelenmesi gibi faaliyetler iin
alannda uzman ve donanml bilirkiilerden istifade
edilmelidir.
pheli ve avukatlarnn gvenlik kuvvetleri aleyhinde
yapacaklar olumsuz propaganda ve sulamalara maruz
kalmamak iin her faaliyet yasal snrlar ierisinde kayt
altna alnarak yaplmal veya tutanaa balanmaldr.
leriki zamanlarda, Trkiye genelinde zel yetkili
C.Savclklarnn bulunduu merkezlerde Jandarma,
Emniyet, Adalet Bakanl personeli ve sivil uzman
personelin katlmlaryla Biliim Sular nceleme ve
Aratrma Birimleri kurulmal, ihtiya duyan
C.Savclklarnn bilirkii talepleri bu birimlerden
karlanmaldr. Bu sayede, soruturmay yrten kurum
personelinin haksz yere sulanarak zan altnda kalmas
nlenebilecei gibi inceleme ve analiz sonularnn
zamannda C.Savclklarna iletilmesi salanarak soruturma
sresi ksaltlabilecektir.
Unutulmamaldr ki, biliim sistemlerindeki her ey 1 ve
0larn zerine ina edilmitir.
KAYNAKLAR
[1] EGM KOM Bk.l 2011 yl deerlendirme raporu.
[2] J.Gn.K.l Harekt Bakanlnn 2012 yl
deerlendirmesi.
[3] u an itibariyle szleme 47 lke tarafndan imzaland
ve 30 lke de bunu i hukukuna uyarlad
http://www.myfikirler.com/siber-suclar-
sozlesmesi%E2%80%99nin-bilinmeyen-yuzu.html
[4] Ulatrma ve Denizcilik Bakanlnn 27 Haziran 2012
gn ve 2007 sayl olarak TBMMne gndermi olduu
bursa Milletvekili Sayn Sena Kalelinin yazl soru
nergesine vermi olduu cevap
[5] ABD siber saldrlar 'sava sebebi' sayacak
ABD ordusu, bilgisayar sistemlerine ynelik siber
saldrlara askeri olarak misillemede bulunmaya
hazrlanyor.
http://www.radikal.com.tr/radikal.aspx?atype=radikalde
tayv3&articleid=1051378&categoryid=81.
[6] te Dhkp-C'lilerden kanlar
nternet zerinden ve telefonlar zerinden ifreli ve
kodlu konuan pheli ve avukatlarn rgtn
yurtdnda bulunan yneticilerine bilgi tadklar ileri
srld. Yurtdnda bulunan avukatlardan O.A ve
S.K.nn operasyonu duyunca dnmekten vazgetikleri
ileri srld. http://www.aktifhaber.com/iste-dhkp-
clilerden-cikanlar-722680h.htm
Elektronik Kant ve Soruturma Btnl
254
[7] Ceza Muhakemesi sistemi delilden pheliye gitme
esasna gre ina edilmitir
[8] YARGITAY Ceza Genel Kurulu E:2005/7-
144K:2005/150T:29.11.2005 Yargtay Ceza Genel
kurulu i bu kararnda 5271 Sayl CMK madde 119/1
e uygun bir karar olmakszn arama yaplmas sonras
elde edilen delillerin hkme esas alnamayacan
karara balamtr.
[9] http://www.haber7.com/genel-olaylar/haber/925164-
teror-orgutunun-hackerlarina-dava
[10] www.sabah.com.tr\yesilin_tilkisi_adliyede.htm
Uyuturucuyu Trkiye zerinden Avrupaya
gnderdikleri iddiasyla yakalanan 12 kiilik su
rgtnn eleba ''Tilki'' lakapl S.I, polisin teknik
takibinden kurtulmak iin 18 ayr cep telefonu
kulland, zaman zaman da adamlarn kzna
aratarak talimat verdii iddia edildi
[11] Avukatlara DHKP-C operasyonu
stanbul C.B.Savclnn DHKP-C operasyonu
erevesinde stanbul, Ankara, zmir, Kocaeli, Antalya,
Mula ve Bursada belirlenen adreslere ezamanl
operasyon dzenlendi. ada Hukukular Dernei ve
Halkn Hukuk Brosunda arama yaplarak 15 avukat
ile 4 Grup Yorum yesinin de aralarnda bulunduu 90
kii gzaltna alnd.
http://www.hurriyet.com.tr/gundem/22393925.asp
[12] stanbul 11. Ar Ceza Mahkemesi'nce Askeri Casusluk
ve antaj Davas'nn gerekeli karar akland.
Dosyada yer alan dijital delillerin sanklarn ev ve i
yerlerinde usulne uygun yaplan aramalar sonucu elde
edildiinin belirtildii kararda, "Kamera grntleri ile
desteklenen aramalar sonucunda ele geirilmi olmas
nazara alndnda, delillere sonradan ilave yapld
ya da olay yerine daha nceden konulduu ile ilgili
iddialar destekleyen bir bulgu bulunmadndan bu
savlarn dayanaksz olduu sonucuna varlmtr."
denildi.
[13] mraniye(Ergenekon)davasndaki hi parmak izi
bulunmayan dvdyi polis 7 kere ellemi
http://www.youtube.com/watch?v=nGGcOS5RSjI
[14] Emniyette bir skandal daha ortaya kt!
Askeri Casusluk Davas'nda sulamalara dayanak tekil
eden delillerin bulunduu flash bellek ile ilgili
tutanaklarda elikiler ortaya kt. Kadky'deki
aramada ele geirilen flash bellein imaj arama gn
Emniyet'te alnd, ancak dijital inceleme tutananda
sabah alnm gibi gsterildi
http://www.ulusalkanal.com.tr/gundem/emniyette-bir-
skandal-daha-ortaya-cikti-h2745.html?jdfwkey=dy7gl2
[15] Askeri Casusluk Davas Delillerinde Sahtecilik phesi
Askeri Casusluk Davas'nda sulamalara dayanak tekil
eden delillerin bulunduu flash bellek ile ilgili
tutanaklarda elikiler ortaya kt. Kadky'deki
aramada ele geirilen flash bellein imaj arama gn
Emniyet'te alnd, ancak dijital inceleme tutananda
sabah alnm gibi gsterildi.
http://www.youtube.com/watch?v=EFOTULOTAmc
[16] http://www.internethaber.com/ sitesinin 02.02.2013
tarihli haberi. stanbul ilindeki operasyon srasnda
arama yaplan bir dernekte duvara asl yal boya
portrenin arkasna gizlenmi fla bellek ele geirildi.
stihbarat ve terr ekiplerinin abalaryla, fla bellekteki
dosyann zlen ifresinin 'Yunanistan' kmas
aknlk yaratt.
[17] http://haber.rotahaber.com/poyrazkoy-saniklari-
tubitaki-sucladi_100194.html
Poyrazky sanklar TBTAK' sulad
Poyrazky'de ele geirilen mhimmat davasnda tutuklu
sanklarndan emekli Binba Levent Bekta'n avukat
Hseyin Ersz, TBTAK'a gnderilen CD ve
DVD'lerde yanl inceleme yapldn savundu.
[18] 5271 Sayl Ceza Muhakemesi Kanunu
Madde 134 Bilgisayarlarda, Bilgisayar
Programlarnda Ve Ktklerinde Arama,
Kopyalama Ve Elkoyma
(1) Bir su dolaysyla yaplan soruturmada, baka
surette delil elde etme imknnn bulunmamas halinde,
Cumhuriyet savcsnn istemi zerine phelinin
kulland bilgisayar ve bilgisayar programlar ile
bilgisayar ktklerinde arama yaplmasna, bilgisayar
kaytlarndan kopya karlmasna, bu kaytlarn
zlerek metin hline getirilmesine hkim tarafndan
karar verilir.
(2) Bilgisayar, bilgisayar programlar ve bilgisayar
ktklerine ifrenin zlememesinden dolay
girilememesi veya gizlenmi bilgilere ulalamamas
halinde zmn yaplabilmesi ve gerekli kopyalarn
alnabilmesi iin, bu ara ve gerelere elkonulabilir.
ifrenin zmnn yaplmas ve gerekli kopyalarn
alnmas halinde, elkonulan cihazlar gecikme
olmakszn iade edilir.
(3) Bilgisayar veya bilgisayar ktklerine elkoyma
ilemi srasnda, sistemdeki btn verilerin yedeklemesi
yaplr.
(4) stemesi halinde, bu yedekten bir kopya karlarak
pheliye veya vekiline verilir ve bu husus tutanaa
geirilerek imza altna alnr.
(5) Bilgisayar veya bilgisayar ktklerine
elkoymakszn da, sistemdeki verilerin tamamnn veya
bir ksmnn kopyas alnabilir. Kopyas alnan veriler
kda yazdrlarak, bu husus tutanaa kaydedilir ve
ilgililer tarafndan imza altna alnr.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
255
zetAdli biliim alannda yaplan inceleme ve
deerlendirme almalar elektronik delillerden alnan
adli kopyalar zerinden yaplmaktadr. Hukuki olarak
uygulamada adli kopyas alnm olan orijinal elektronik
delil zerinden tekrar adli kopya alnarak hash deerleri
kyaslanmakta ve kyaslama sonucu hash deerlerinde
uyumsuzluk sz konusu olursa elektronik aygt zerinde
deiiklik yapld gerekesiyle delil olarak kabul
edilmemektedir. Bu almada, orijinal delillerde
bozulmalar olabilecei veya alma yaplar itibariyle
ahslarn mdahalesi olmakszn kaytl olan verilerde
deiiklikler olabilecei hakknda bilgiler verilmitir.
Hukuki adan yaplan uygulamalarda: delil zerinde veri
btnlnn korunup korunmadnn kontrol iin
tekrar orijinal delil zerinden adli kopya alnmas ve hash
hesaplatlmas gibi bir yol izlenmemesi gerektii; bu
kontrol ileminin, nceden alnm olan adli kopya
zerinde deiiklik olup olmad eklindeki hash
hesaplatma almalaryla yaplmasnn uygun olduu
sonucuna varlmtr.
Anahtar kelimelerAdli Biliim, adli kopya, hash
sorunlar, ssd disk incelemeleri, optik disk incelemeleri,
sabit disk incelemeleri
AbstractAnalysis and investigations in computer forensic
are carried out on forensic images. Pertaining to law, when
a forensic image is made of the original electronic evidence
which already had a forensic image, and the hash values of
both images are compared, the electronic device in
question is not accepted as evidence when the comparison
result are incompatible. In this study, information reveals
that there may be deterioration of the original evidence, or
there may have been changes in the provided data without
the intervention of individuals because of their operating
structure. Applications made from a legal point of views:
that for the control of data integrity of the evidence, there
should not be taken a new forensic image of the original
evidence and make a hash calculation; for this control
process, we take hash calculation using the first taken
forensic image to determine if there have been changes.
KeywordsComputer forensic, forensic image, hash
issues, ssd forensic, cd-dvd forensic, hard disk forensic
I. GR
Adli Biliim; bir olay yeri incelemesi veya bir kurban
zerinde yaplan otopsinin edeeridir.[1] Saysal verileri elde
etme, muhafaza etme ve zmleme ilemlerinin delilin
gereklerine uygun olarak mahkemeye sunulmas aamasna
kadar uygulanmas[2]; zel inceleme ve analiz teknikleri
kullanlarak, bilgisayarlar bata olmak zere, tm elektronik
medya zerinde yer alan potansiyel delillerin toplanmas
amacyla, elektronik aygtlarn incelenmesi sreci ksaca Adli
Biliim (Computer Forensic)[3] olarak aklanmaktadr. Bu
sre ierisinde elde edilen elektronik deliller:
Kabul edilebilir(admissible[4]) olmaldr.
E-delil, dava srasnda hakim veya baka insanlar tarafndan
kabul edilebilir olmaldr.
Gerek ve aslna uygun(authentic[5]) olmaldr.
Soruturma veya kovuturma altndaki konu ile ilgili
dorudan bir nedensellik ba veya destekleyici mantksal
balar olmas gerekir. Nedensellik ba (illiyet rabtas) ayn
zamanda suun kanun tanmnda yer alan maddi
unsurlarndandr ve meydana gelen netice ile fail arasndaki
neden-sonu ilikisini ifade etmektedir[6]. E-delil
mahkemedeki dava konusu olayla ve faille ilgili ve balantl
olmaldr.
Eksiksiz ve tam(complete[7]) olmaldr.
Elde edilebilen tm deliller toplanmaldr. Bu deliller
yalnzca, failin sulanmasna ilikin deil, varsa susuzluuna
ilikin olanlar da kapsamaldr. Nitekim 5271 sayl Ceza
Muhakemesi Kanununun 170. maddesinin (4) ve (5) numaral
fkralarna gre, iddianamede, yklenen suu oluturan olaylar,
mevcut delillerle ilikilendirilerek aklanmal; iddianamenin
sonu ksmnda, phelinin sadece aleyhine olan hususlar
deil, lehine olan hususlarda ileri srlmelidir.[8] Sadece
maddi olmamaldr. phelinin sulu olduunu veya susuz
olduunu kantlayan bir delil olmaldr.
Gvenilebilir(reliable[9]) olmaldr.
E-delil gvenilir olmaldr. Analiz iin kabul edilmi
prosedrlere uygunluundan ve doruluundan phe
edilmemelidir.
nanlabilir(believeable[10]) olmaldr.
Adli Biliim Uygulamalarnda Orijinal Delil
zerindeki Hash Sorunlar
Murat ZBEK
stanbul Bilgi niversitesi, Biliim ve Teknoloji Hukuku Enstits, stanbul/Turkiye, [email protected]
Adli Biliim Uygulamalarnda Orijinal Delil zerindeki Hash Sorunlar
256
E-delil, kantlama deerine sahip olmaldr. Sanal yapda
olsa da[11], hakim veya taraflar tarafndan aka anlalabilir
ve inanlabilir olmaldr.
Yasaya uygun olmaldr.
E-delil, yukardaki zelliklere sahip olsa da, yasaya uygun
bir ekilde elde edilmemise veya her ne kadar yukardaki
zellikleri tayor olsa da yasaya uygun elde edilmedii iin
delil olarak deerlendirilemeyecektir. rnein 5271 sayl
CMKnn 134. maddesine aykr olarak bilgisayarlarda arama,
kopyalama veya elkoyma ilemi yaplmsa[12], elde edilenler
mahkeme tarafndan delil olarak deerlendirilmeyecektir.
Adli biliimde elektronik deliller zerinde yaplacak
incelemeler elektronik delilin adli kopyas(forensic image)
zerinden yaplmaktadr. Orijinal delil zerindeki verilerin
deimemesi iin, istisnai durumlar hari, orijinal delil
zerinde inceleme yaplmamaktadr. Adli biliimde ngilizce
kullanm forensic image olan ilem, Trke kaynaklarda
birebir kopyalama, yabanc kaynaklarda ise sektr-by-
sektr veya bit-by-bit kopyalama ilemi olarak ifade
edilmektedir[13]. Veri depolama aygtlarndan yaplan birebir
kopyalama ilemine imaj da(forensic image) denilmektedir.
Kopyalama ilemi sektr-sektr veya bit-bit denilen ekilde
hibir veri deimeden, eksilmeden ve artmadan her veri ayn
olacak ekilde, dosya halinde bir baka diske yaplmaktadr.
letim sistemlerinde gnlk hayatta yaplan normal
kopyalama ileminde kullanclar tarafndan grlen dosya
veya klasrler bir baka biliim aygtna aktarlrken bu
ilemde baz bilgilerin(oluturma tarihi gibi) deiebilmesinin
yan sra yaplan ilemde sadece grlmekte olan bilgiler
kopyalanr. Hatta baz yeni dosya yaplarnda(NTFS) daha
detayl bilgiler tutulabilmekte iken, burada bulunan dosya veya
klasr eski dosya yapsyla(FAT) formatlanm bir veri
depolama birimine kopyalandnda baz stveriler de
kopyalanamamaktadr. Dolaysyla adli kopya elektronik delil
zerindeki verinin tamamn kapsad iin incelemeler de adli
kopyalar zerinden yaplmaktadr.
Elektronik delillerden adli kopya alnmas srasnda ayn
zamanda adli kopyann hash deeri de hesaplanabilmektedir.
Hash tek ynl bir algoritmik fonksiyondur. Tek ynl olma
zellii sayesinde hash deerinden geriye dnlerek hash
deeri hesaplanan veri parasna ulalamas hesaplama
zaman asndan pratikte mmkn olmamaktadr. Hash
deerinin kullanm alanlarndan birisi de orijinal data ile o
datann adli kopyasnn birbirleri ile ayn olup olmadn
karlatrmaktr. Hash deerleri eletii zaman, bu verilerin
tam bir kopyasnn olduunun kant olarak kabul
edilmektedir[14]. Bir veri veya veri depolama biriminin ilk
sektrden balanp son sektre kadar tamamnn, belirli bir
algoritmik fonksiyondan geirilmesiyle bir hash deeri
hesaplanr. Son sektrn de ayn ileme tabi tutulmasyla
ortaya kan deere o veriye ait hash deeri denilmektedir. Bu
hash deeri verinin deiiklie urayp uramadn kontrolde
kullanlmaktadr. Adli biliimde genellikle kullanlan standart
hash algoritmalar unlardr:
MD2, MD4 ve MD5: bu metotlarn hash deeri(Message
Digest) 128 bit uzunluundadr. Bu metotlar Ron Rivest
tarafndan oluturulmutur ve ounlukla dijital imzalar iin
kullanlmaktadr. Gnmzde MD2, MD4 ve MD5
metotlarnda MD5 metodunun kullanm daha fazla tercih
edilmektedir.
Secure Hash Algorithm (SHA): bu algoritmann
SHA-1, SHA-256, SHA-384 ve SHA-512 olarak birok eidi
bulunmaktadr. Bu eitlerin aralarndaki fark hash deerinin
bit uzunluklardr. SHA hash algoritmalar A.B.Dde kurulmu
olan ve almalarna devam eden NIST ve NSA isimli iki
birim tarafndan hazrlanmtr[16].
MD5 ve SHA1 hash deerlerine birer rnek aadadr.
MD5: b8e20611dcc4105286bcf56de754f7a3
SHA1: 9f34ac74f28e6ee9f0ad76d7b39d615722822b4f
Hash deeri, hashi hesaplanan veriye zel ve parmak izi
gibi benzersiz bir deerdir. Hash deeri zerinden tersine
mhendislik yaplarak veriye ulalamaz[15]. Veri depolama
birimi zerindeki bir karakterin bile deimesi durumunda
hash deimektedir. Dolaysyla elektronik delil zerinde veya
o delilden alnan adli kopya zerinde herhangi bir deiiklik
olup olmadn kontrol etmek iin hash hesaplatlr. Hash
hesaplamas sonucu kan hash deeri ile ilk hesaplanan hash
deeri birbiri ile ayn ise elektronik delilin veya elektronik
delilden alnan adli kopyann deiiklie uramad anlamna
gelmektedir. Hash deeri elektronik verinin mhr olarak
kullanlmaktadr. Uygulamada: ak olan sistemler, RAMler
ve cep telefonlar zerinde kaytl olan verilerin adli kopyalar
alndktan sonra orijinal elektronik delil zerinde deiiklik
olup olmadnn kontrol amacyla orijinal delil zerinden
tekrar hash hesaplamas yaplmamaktadr. nk almaya
devam eden bu sistemler zerinde, halen sistem tarafndan
zararsz ufak deiiklikler olduundan hash deerleri de
deimektedir.
Adli kopya alma ilemi srasnda yaplan uygulamada, adli
kopyann kaydedilecei veri depolama birimine yazlmak iin
elektronik delil zerinden okunan verilerin, okunduklar
esnada hash deeri hesaplanr. Elektronik delil zerindeki
veriler okunduu esnada hesaplanan hash deeri genellikle adli
kopya almakta kullanlan yazlm veya donanm tarafndan bir
log dosyasna kaydedilir. Adli kopya alma ilemi sona erdikten
sonra adli kopya, kayt edildii ortamdan batan sona kadar
okunarak okuma srasnda verilerin hash deeri hesaplanr. Bu
okuma ilemi sona erdikten sonra hesaplanm olan hash
deeri ile elektronik delil okunduunda hesaplanm olan hash
deeri kyaslanr ve kyaslama sonucunda hash deerleri
M. zbek
257
birebir olarak ayn ise adli kopyann doru ve hatasz olarak,
okunduu ekliyle veri depolama birimine kaydedildii
anlamna gelmektedir.
II. HASH PROBLEMLER
Elektronik delillerin depoland aygtlar kstl bir kullanm
mrne ve karmak veri depolama yaplarna sahiptirler. CD-
DVD gibi optik veri depolama aygtlar, Sabit diskler gibi
manyetik veri depolama aygtlar, SSD diskler gibi flash
yongalar zerinde veri depolama teknolojisine sahip aygtlar;
her birinin kendine ait olan teknolojisine ve maruz kald d
etkenlere gre deien bir kullanm mr vardr. Bu veri
depolama birimleri arasnda veri okuma/yazma mr en uzun
olan ve en yaygn kullanma sahip olan sabit disklerdir ancak
mekanik diskler de bir noktada bozulacaktr. Kevin OSheaye
gre; belki gnler, aylar veya daha uzun srecek ancak bir
noktada bozulacaklardr[18].
A. Optik Diskler
Yaklak 30 yldr kullanmda olan optik diskler(CD-DVD)
bu 30 yl ierisinde byk bir gelime gsterdiler. Gnmzde
optik diskler iin 200 yla kadar mr biilse de onlarn ne
zaman bozulacan tahmin etmek olduka g. Tm optik
diskler, ortak olarak u drt katmana sahiptirler: koruyucu
katman, lazeri yanstan parlak katman, verileri depolayan
alamn bulunduu katman ve polikarbonat katman[19].
ekil 1: CD-ROM katmanlar[20]
ekil 2: DVDden kesit[21]
ekil 1 ve ekil 2de grld gibi farkl optik diskler,
farkl katmanlara sahiptirler. Bu katmanlardan zellikle
yanstc katman, daha ok hasar grebilmektedir. Standart
kompakt diskler, alminyumdan oluan bir yanstc katmana
sahiptir. Alminyum, havaya maruz kaldnda oksitlenir. Bu,
genellikle diskin kenarlarnda gerekleir. Ancak diskin
bozulmasna tek neden olan, yanstc katmann bozulmas
deildir. Kullanm ve muhafaza artlarna bal olarak birok
sebep saylabilir. Elektronik deliller doru olmayan ekillerde
tanmalar ve muhafaza edilmeleri sonucunda da
bozulabilmektedir.
Adli kopyas alnarak hash bilgisi kaydedilen elektronik
delil niteliindeki bir optik diskten bir sre sonra tekrar adli
kopya alma ilemi yapldnda hesaplanan hash deerleri
birbirini tutmayabilmektedir. Bunun sebebi tamamen veya
ksmen bozulduu iin okunamayan bir sektr olabildii gibi
daha nceden adli kopya alma ilemi srasnda okunamam
veya yanl okunmu ancak sonraki adli kopya alma ileminde
doru ekilde okunabilmi bir sektrden de
kaynaklanabilmektedir. Okunama veya eksik okuma sonucu
hash deerlerinin uyumamas sorunu sadece optik diskten de
kaynaklanmyor olabilir. Bir optik srcnn okuyabildii
optik disk zerindeki veriyi, bir baka optik src
okuyamayabilmektedir. Ayrca baz adli kopya alma
yazlmlar arasnda optik disk zerinden okuduklar sektr
saylarnda fark olabilmektedir. Bu fark ayn programn farkl
srmlerinde de grlebilmektedir.
Bir yazlmn x sayda sektr okuyarak alm olduu adli
kopyann hash deeri, dier yazlmn veya ayn yazlmn
dier srmnn okumu olduu x-1 sayda veya x+1 sayda
sektr okuyarak alm olduu adli kopyann hash deeri ile
ayn olmayacaktr.
ekil 3: Ayn optik diskten farkl programlarla alnan adli
kopyalarda okunan sektr saylar ve hash deerleri farkl
olabilmektedir.
Adli Biliim Uygulamalarnda Orijinal Delil zerindeki Hash Sorunlar
258
Bir yarglama konusunda elektronik delil olan 16 adet optik
disk zerinde tekrar hash hesaplatlmas yaptrlm ve
hesaplanan hash deerlerinden 10 tanesinin daha nce alnan
adli kopya srasnda hesaplanm olan hash deerleriyle
uyumad grlmtr. Bu uyumazln kullanlan yazlmn
srm farkndan kaynakland ilerleyen srete tespit
edilmitir.
ekil 4: Bir davada delil olan optik disklerden 2 tanesine ait
hash deerleri
ekil 5: ekil 4teki 2 adet delil olan optik diskten tekrar
hesaplanan hash deerleri
ekil 4 ve ekil 5te grld gibi C_4 isimli optik diske
ait tekrar hesaplanm olan hash deeri nceki hash deeri ile
birebir ayn iken, C_5 isimli optik diske ait hash deerleri
birbirini tutmamaktadr. Bunun sebebi ise ekil 4te grlen
ilk adli kopya alm srasnda C_4 isimli CDnin Encase v6
srmyle adli kopyasnn alnmas, C_5 isimli CDnin Encase
v4 ile adli kopyasnn alnmas sonrasnda; ekil 5te grlen
ilemlerde her iki CDnin de adli kopyalarnn Encase v6 ile
alnm olmasdr. C_4 isimli CDye ait hash deeri her iki adli
kopya alm ileminde Encasein ayn srm kullanldndan
ayn hash deerleriyle sonulanmtr. C_5 isimli CDde ise ilk
adli kopya almnn Encase v4 ile ikinci adli kopya alma
ileminin ise Encase v6 srmyle yaplmas sonucu farkl
hash deerleri hesaplanmtr.
Adli kopyas mevcut olan bir elektronik delil zerinden
tekrar adli kopya alndnda hesaplanan hash deeri daha
nceki hash deeri ile uyumayabilmektedir.
B. Sabit Diskler
Sabit diskler uucu olmayacak ekilde ve hzlca veri
depolayan ve depolanan veriye tekrar ulamay salayan
aygtlardr. Elektrik kesildiinde zerinde yazl olan veri
silinmez. Dolaysyla bilgisayar kapandnda disk zerinde
kaytl olan veriler silinmeyecektir[22].
Sabit diskler manyetik olarak veri depolama yaparlar. Veri
sabit disklerin ierisindeki cam, seramik veya metal plaka
zerinde kapl olan zel alaml yzey zerinde
depolanmaktadr.
Gnmzde genellikle 2.5 ve 3.5 boyutlu sabit diskler
kullanlmaktadr ve sabit disklerin IDE, SATA, SAS SCSI gibi
eitli eitleri mevcuttur. Aada ekil 6da Sabit disk
paralar grlmektedir.
ekil 6: Sabit Disk Paralar[23]
Sabit diskler retildikten sonra sabit diskin veri depolama
yzeyindeki sorunlu noktalar belirlemek iin retici tarafndan
bir yzey testinden geirilir. Sabit diskler fabrikadan ilk
ktklarnda bile yzeylerinde sorunlu noktalar mevcuttur.
Ayrca zerinde veri depolanan bu mekanik yzeyler zaman
getike ve kullanldka evresel etkenlerin de etkisiyle
zelliini kaybedebilerek kullanlamaz hale gelebilmektedir.
Hatta hi kullanlmayan sabit diskler de, retim maddelerinin
mr kadar sreyle kstl bir mre sahiptirler. Fabrikadan
kmadan nce yaplan yzey testinde tespit edilen sorunlu
noktalar sabit diskler zerinde bulunan ve normal artlarda
kullanclarn eriemedii servis alannda bir listede tutulurlar.
M. zbek
259
Bu listede kaytl olan alanlara kullanc tarafndan veri kayd
yaplmamaktadr. Genellikle sabit diskler zerinde iki farkl
bozuk sektr kayd tutulan liste mevcuttur. Bunlardan birincisi
sabit disk fabrikadan kmadan nce yaplan yzey testinde
tespit edilen bozuk sektrlerin tutulduu P-List dieri ise sabit
disk kullanlrken bozulan ve sabit disk ierisindeki yazlm
tarafndan bozulduu tespit edilen sektrlerin ve bu sektrler
yerine kullanm iin atanan sektrlerin bilgilerinin tutulduu
G-Listtir.
P-List ierisinde tutulan bozuk sektr bilgilerine, atlanacak
sektrlere ait kayt bilgileri de denilebilir. Her sabit diskin
farkl sektrlerinde bozukluklar( Bozuk alanlar yada baka
birey) olacandan P-List sabit diske ait benzersiz ve sadece o
diske zel bir listedir. Sabit diskin okuma yazma kafas P-list
ierisinde kayd bulunan sektr daima atlar. Sabit disk
ierisindeki adresleme P-List ierisindeki sektrler yokmu
gibi atlanarak yaplmaktadr. Dolaysyla P-Listine
ulalamayan veya P-Listinde sorun olumu bir sabit disk
zerindeki sektrlere ait adresleme P-Listsiz bir ekilde
yapldnda verilere doru bir ekilde ulamak mmkn
deildir. Bu ekilde ancak kk boyutlu ve paralanmadan
depolanm veri paralarna anlaml bir ekilde ulaabilmek
mmkndr.
Sabit disk kullanlmaya devam edildii srede bozulduu
tespit edilen sektrler ve bu bozuk sektrler yerine kullanma
alacak olan yedek sektr bilgisi G-Liste eklenir. G-Liste
eklenecek bozuk sektrler yerine kullanma alacak yedek
sektrler belirli bir sayda olmak zere sabit diskin veri yazlan
yzeyinde nceden ayrlmlardr ve bu ayrlm alana, G-
Liste eklenmedike, normal artlarda kullanclar eriemezler.
G-Liste ekleme ilemleri kullanc onay alnmadan ve
kullanc fark etmeden olur.
Adli kopya alma ilemi srasnda sabit disk ierisindeki
okuma yazma kafas tm sektrleri okumaya alrken sabit
diske ait yazlm da bozuk olduunu tespit ettii bir sektr G-
Liste ekleyerek onun yerine baka bir sektr kullanma
atayabilir. Bylelikle sabit disk kullanm srasnda bozulduu
tespit edilen sektr bilgisi G-Liste eklenerek, yerine yenisi
atandndan; bir sabit diskten adli kopya alnmas srasnda
hesaplanm olan hash deeri, ayn sabit diskten tekrar adli
kopya alndnda hesaplanan hash deeri ile uyumayabilir.
Adli kopyas alnarak hash bilgisi kaydedilen elektronik
delil niteliindeki bir sabit diskten bir sre sonra tekrar adli
kopya alma ilemi yapldnda hesaplanan hash deerleri
birbirini tutmayabilmektedir. Bunun sebebi tamamen veya
ksmen bozulduu iin okunamayan bir sektr olabildii gibi
daha nceden adli kopya alma ilemi srasnda okunamam
veya yanl okunmu ancak sonraki adli kopya alma ileminde
doru ekilde okunabilmi bir sektrden de
kaynaklanabilmektedir. Okumama veya eksik okuma sonucu
hash deerlerinin uyumamas sorunu sadece sabit diskten de
kaynaklanmyor olabilir. Adli kopya almakta kullanlan baz
yazlmlarn veya donanmlarn okuyabildii sektrleri dier
yazlm veya donanmlar ayn kararllkta
okuyamayabilmektedir. Dolaysyla daha nceden adli kopyas
alnm bir sabit diskin tekrar adli kopyas alndnda
hesaplanan hash deerleri farkl olabilecektir.
C. SSD Diskler
SSD(Solid State Drives) diskler yapsal zellikleri,
kendisine bir anlamda ismini de vermitir. SSDlerde, dier
manyetik depolama nitelerinden farkl olarak, herhangi bir
hareket eden para yoktur. Bu da onlarn Solid State, yani Kat
Hal Srcs olarak adlandrlmasna neden olmutur[24].
Aada ekil 7de farkl arayz balantlarna ve farkl
ekillere sahip SSD diskler grlmektedir.
ekil 7: eitli SSD diskler
Henz kapasitelerinin dk ve fiyatlarnn yksek olmas
sebebiyle yaygn olarak kullanlmasa da zaman ilerledike veri
okuma/yazma ynnden daha hzl, daha az enerji tketimine
sahip ve sarsnt gibi d etkenlere daha dayankl olduklar iin
daha ok tercih edileceklerdir. Bilgisayar reticilerinin pazara
sunduu bilgisayarlarda daha yksek performans iin,
kullanmay daha ok tercih etmeye balamalarna paralel
olarak adli biliim alannda da her geen gn daha sk
karlalan SSD diskler, zerlerinde bulunan Nand flash
yongalarnda veriyi depolamaktadr. ekil 8de SSD disk
zerindeki ana paralar grlmektedir.
ekil 8: SSD Disk Paralar[25]
SSD disklerin mekanik bir yapda veri depolamamas ve
okuma yazma ilemini sabit disklerdeki gibi hareketli
paralarla yapmamasndan dolay veriye eriim iin
beklenmesi gereken sre olduka dktr. Sabit disklerde
Adli Biliim Uygulamalarnda Orijinal Delil zerindeki Hash Sorunlar
260
veriye erimek iin ncelikle veri yazl plakalar dndren
motorun belirli bir hza ulamas gerekmekte ve daha sonra
okuma/yazma kafas veri yazl yzeyi tarayarak okumaya
balamaktadr. SSD diskler ise mekanik tabanl olmamas yani
hareketli para iermemesi ve flash bellek tabanl elektronik
tmleik devrelerden imal edilmesi, uygulamada pek ok
fayday da beraberinde getirmektedir. ncelikle, okuma ve
yazma ilemleri, sabit disklerdeki balklarn yapt gibi
mekanik olarak uygulanmad iin, eriim sreleri olduka
dktr ve gnmzde 0.1 msye kadar dmtr[26].
SSD diskler zerinde veri depolama birimi olarak bulunan
flash yongalar zerine verinin nasl kaydedileceini veya
silineceini SSD kontrolcs dzenler. SSD disk mrn
uzatmak ve performans daha st seviyelere ulatrmak iin
veri flash yongalar zerine ham olarak srasyla
kaydedilmemekte, veri deiik algoritmalar kullanlarak ve
farkl yongalara datlarak kaydedilmektedir. Bu algoritmik
ve dank kayt biimi diskten diske ve hatta modelden
modele deiebilmektedir. SSD reticileri performans ve SSD
disk mrn arttrmak iin kullandklar bu algoritmalar ticari
sr niteliinde olduu iin paylamamakta, dolaysyla SSD
disk teknolojisinde veri depolama ekillerinde standartlama
olmamaktadr.
SSD disk zerindeki flash yongalara okuma/yazma
eriimlerinin tamam SSD kontrolcs zerinden
gereklemektedir. Sabit disklerde yazlabilir, okunabilir ve
silinebilir en kk birim 512byte iken SSD disklerde
yazlabilir ve okunabilir en kk birim 4KB byklndeki
Pagelerden oluurken; silinebilir en kk birim ise 512KB
byklndeki Bloklardr. Pageler Blocklarn ierisinde
yer alr. SSD diskler zerinde veri sadece bo alanlara
kaydedilmektedir. Daha nce veri kaydedilmi ve silinmi de
olsa bir veri daha kaydedileceinde, silindii iin boalm
olan alana deil daha nce kullanlmam olan veya daha az
kullanlm olan bir alana kaydedilir. Bunun sebebi ise SSD
disklerdeki flash yongalarna maksimum veri yazma/okuma
saysnn sabit disklere gre olduka dk olmas ve
dolaysyla kullanm mrlerinin sabit disklere gre ksa
olmasdr. SSD diskler kullanm mrn arttrmak iin flash
yongalar zerinde mantksal bir adresleme kullanrlar.
Kullanlan bu adresleme sisteminde mantksal olarak tutulan
adresler srekli deimektedir ancak bu deiimler kullanc ve
iletim sistemi tarafndan fark edilmemekte, bu ilem SSD
kontrolcs tarafndan yaplmaktadr. Mekanik yapya sahip
sabit disklerde bozulan sektr yerine kullanma almak zere
ayrlm sektrler mevcut iken SSD disklerde ise disk zerinde
yazl veri depolama kapasitelerinin %25ine kadar fazla veri
depolanabilecek flash yongalara sahip olarak retildikleri
grlebilmektedir[27]. Mekanik yapya sahip disklerde
bulunan yedek sektrler zerine, bozulan bir sektr yerine
kullanma almadka, veri kaydedilememekte ve o sektrlere
eriilememektedir. SSD disklerde ise fazladan konulmu flash
yongalar mantksal adreslemenin deimesiyle sras
geldiince kullanlmaktadr.
Bir yazma ilemi srasnda mantksal adresleme ierisinde
100. Srada olarak grlen bir sektr bir baka yazma
ileminde 110. Sektr olarak adreslenebilmektedir.
Yeni nesil SSD disklerde TRIM destei mevcuttur. TRIM
bir SATA komutudur. TRIM komutunun kullanlabilmesi iin
hem iletim sisteminde hem de SSD diskte TRIM desteinin
bulunmas gerekir. TRIM destei olmakszn bir silme ilemi
yapldnda iletim sistemi silinen dosyay kendi haritasnda
silindi olarak iaretler ancak SSD diske ayrca sil komutu
gndermez. Sil komutu gnderilmedii iin SSD zerinde
halen bulunan ancak gereksiz olan veri SSD disk zerinde
alan Garbage Collection ad verilen yazlm tarafndan bir
sre sonra tespit edilerek silinirken ayn zamanda
defragmantasyon ilemi de yaplarak SSD disk zerindeki veri
bloklarnn daha verimli kullanlmas salanr. Ancak Garbage
Collection tarafndan gereksiz ve kullanlmayan verinin tespiti
ve defragmantasyona tabi tutulmas zaman alabilmektedir.
TRIM teknolojisi aktif olan bir sistemde ise: iletim sisteminde
yaplan silme ilemiyle ilgili olarak silinmi olarak grnen
alanlar iletim sistemi tarafndan SSD kontrolcsne bildirilir.
SSD kontrolcs kendisine iletim sistemi tarafndan silindii
bildirilen alanlar p olarak iaretler. Daha sonra SSD diskin
bota olduu zamanlarda p olarak iaretlenen alanlar
Garbage Collection tarafndan silinerek veri bloklar
dzenlenir. SSD kontrolcsn p olarak iaretlemesi ve
Garbage Collection tarafndan iaretlenen alanlarn silinmesi
ve yeniden dzenlenerek btn halinde Blocklara
kaydedilmesi ilemlerinin tamam iletim sistemi ve kullanc
tarafndan kontrol edilemeyecek bir yap ierisinde
gereklemektedir. Yani eer bir alan TRIM tarafndan
gnderilen komutla p olarak iaretlenmise bu alan bir sre
sonra geri getirilemeyecek ekilde silinecek ve ideal ekilde
Blocklardaki veri dzenlenecektir. Bu ilemler yaplrken ayn
zamanda mantksal adreslemeler de deiebilmektedir. TRIM
alma sistemi ekil 9da gsterilmitir.
M. zbek
261
ekil 9: TRIM alma sistemi[28]
Yazma korumal olarak adli kopyas alnmak istenen bir
SSD disk zerinde daha nce p olarak iaretlenmi ancak
henz silinmemi veriler olabilmektedir. Garbage Collection
program da almaya devam etmektedir. Yazma koruma
sadece iletim sistemi veya kullanc gibi dardan diske veri
yazlmasn/silinmesini engellemektedir. TRIM ve Garbage
Collection sistemleri ise SSD ierisinde alan sistemlerdir.
Donanmsal yazma korumas veya yazlmsal yazma korumas
bu sistemlerin almasn engellememektedir. Adli kopya
alnmas esnasnda bu sistemler almaya devam edeceinden
SSD disk zerindeki verilerde deiiklikler olmaya devam
etmektedir. lk adli kopya alma ileminde p olarak
iaretlenen ancak henz Garbage Collection tarafndan
silinmedii iin sektr zerinde okunmu olan bir veri ayn
SSD diskten ikinci defa alnacak olan adli kopya zerinde
bulunmayabilmektedir. ki adli kopya alma ilemi sresince
almakta olan SSD disk zerindeki sistemler nceden p
olarak iaretlenmi olan alanlarda deiiklikler yapmaya
devam etmektedir. Dolaysyla ilk adli kopya sonucu
hesaplanan hash deeri ile ikinci adli kopya ilemi sonucu
hesaplanan hash deeri farkl olacaktr.
III. SONU VE NERLER
Adli biliim alannda adli kopya ile ilgili uygulamalarda
elektronik delillerin orijinali zerinde tekrar adli kopya alma
ilemleri yaplmakta ve sonucunda hesaplanan hash deeri ilk
adli kopya alma ileminde hesaplanm olan hash deeri ile
karlatrlarak farkllk grldnde elektronik aygtn delil
nitelii kalmad deerlendirilmektedir. Bunun yannda ak
olan sistemlerden alnan adli kopyalarla ilgili olarak,
RAMlerden alnan adli kopyalarla ilgili olarak ve cep
telefonlarndan alnan adli kopyalarla ilgili olarak tekrar adli
kopya alnmas ve hash deerlerinin kyaslanmas gibi bir
uygulama sz konusu deildir. nk ak olan sistemler,
RAMler ve cep telefonlar zerinde kaytl olan verilerin adli
kopyalar alnrken sistem almaya devam ettii iin, halen
sistem tarafndan zararsz ufak deiiklikler yaplmakta olduu
bilindiinden; tekrar bir adli kopya alndnda ayn hash
deeri elde edilemeyecei bilindiinden, byle bir tehid
yoluna bavurulmamaktadr. Bu sistemlerden alnan ve elde
olan ilk adli kopyalar zerinden tm inceleme ve
deerlendirmeler yaplmakta, orijinal elektronik delil zerinde
tekrar hash hesaplatlmas gibi bir ilem yaplmadan adli kopya
delil olarak olayn aydnlatlmasnda kullanlmaktadr.
CD-DVD gibi optik diskler, mekanik bir yapya sahip olan
sabit diskler ve kat hal diski olarak adlandrlan SSD disklerde
de eitli sebeplerden dolay hash problemleri yaanabilmekte
olduu grlmektedir. Uygulamada, delil olabilecek elektronik
aygt zerinden adli kopya alnd srada hesaplanan hash
deeri ile, alnan adli kopyann kaydedildii veri depolama
birimi zerine tam ve doru olarak kaydedildiinin tespiti iin
hesaplanan hash deerleri birbiri ile ayn ise bu aamadan
sonra ilerleyen zamanda delil btnlnn korunup
korunmadnn kontrol iin elektronik delilin orijinali
zerinde tekrar adli kopya alma ilemi yaplmas
gerekmemekte, bu kontroln eldeki adli kopya zerinde hash
hesaplatlarak yaplmas gerekmektedir. Orijinal elektronik
delil zerinde meydana gelen bozulmalar ve deiimler
hukuksal adan delil btnlnn bozulduuna anlamna
gelmemelidir. alan sistemlerden, RAMlerden ve cep
telefonlarndan alnan adli kopyalarda olduu gibi; dier
elektronik deliller de sadece adli kopyalar zerinden
deerlendirilmelidirler. Elektronik delil zerinde herhangi bir
veri deiiklii olup olmad ise orijinal delil zerinden tekrar
adli kopya alnarak ve orijinal delilin hash deeri
hesaplatlarak deil, eldeki adli kopya zerinde tekrar hash
hesaplatlarak kontrol edilmelidir. Daha nceden orijinal
delilden adli kopya alnrken hesaplanan hash deeri, adli
kopya zerinden tekrar hesaplatlan hash deeri ile birbirini
tutuyor ise delil btnl korunuyor anlamna gelmektedir.
Bu aamada veri btnlnn kontrol iin orijinal delil
zerinde tekrar hash hesaplatlmas gibi bir yol izlenmemelidir.
KAYNAKLAR
[1] BOREK,
http://www.sans.org/reading_room/whitepapers/incident/c
omputer-forensics-weve-incident-investigate_652.
[2] Trk Dil Kurumu, Kriminal Terimleri Szl,
http://www.tdkterim.gov.tr/?kategori=terimarat2&s3oz5k
0t=KRM&kelime=adli+bili%FEim.
[3] Keser Berber, Adli Biliim, CMK md 134 ve
Dndrdkleri,
http://www.leylakeser.org/2008/07/adli-biliim-cmk-md-
134-ve-dndrdkleri.html
Adli Biliim Uygulamalarnda Orijinal Delil zerindeki Hash Sorunlar
262
[4] Dr. Andy JONES, D. C. (2008). Potential Sources of
Evidence. D. C. Dr. Andy JONES iinde, Building a
Digital Forensic Laboratory Establishing and Managing
a Successful Facility (s. 10). Waltham(United States):
Syngress.
[5] Dr. Andy JONES, D. C. (2008). Potential Sources of
Evidence. D. C. Dr. Andy JONES iinde, Building a
Digital Forensic Laboratory Establishing and Managing
a Successful Facility (s. 10). Waltham(United States):
Syngress.
[6] HENKOLU, T. (Eyll 2011). Dijital Delilin Nitelii. T.
HENKOLU iinde, Adli Biliim Dijital Delillerin Elde
Edilmesi ve Analizi (s. 6-7). STANBUL: PUSULA.
[7] Dr. Andy JONES, D. C. (2008). Potential Sources of
Evidence. D. C. Dr. Andy JONES iinde, Building a
Digital Forensic Laboratory Establishing and Managing
a Successful Facility (s. 10). Waltham(United States):
Syngress.
[8] KARAGLMEZ, D. D. (2009). Biliim Sular ve
Soruturma - Kovuturma Evreleri. Ankara: Sekin
Yaynclk.s. 290.-291.
[9] Dr. Andy JONES, D. C. (2008). Potential Sources of
Evidence. D. C. Dr. Andy JONES iinde, Building a
Digital Forensic Laboratory Establishing and Managing
a Successful Facility (s. 10). Waltham(United States):
Syngress.
[10] Dr. Andy JONES, D. C. (2008). Potential Sources of
Evidence. D. C. Dr. Andy JONES iinde, Building a
Digital Forensic Laboratory Establishing and Managing
a Successful Facility (s. 10). Waltham(United States):
Syngress.
[11] KARAGLMEZ, D. D. (2009). Biliim Sular ve
Soruturma - Kovuturma Evreleri. Ankara: Sekin
Yaynclk.s. 291.
[12] KARAGLMEZ, D. D. (2009). Biliim Sular ve
Soruturma - Kovuturma Evreleri. Ankara: Sekin
Yaynclk.s. 291.
[13] HENKOLU, T. (Eyll 2011). Dijital Delilin Nitelii. T.
HENKOLU iinde, Adli Biliim Dijital Delillerin Elde
Edilmesi ve Analizi (s. 48). STANBUL: PUSULA.
[14] Kleiman, D., Cardwell, K., Clinton, T., Cross, M., Gregg,
M., Varsalone, J., & Wright, C. (2007). The Ofcial CHFI
Study Guide (Exam 312-49) for Computer Hacking
Forensic Investigators. Burlington, A.B.D: Syngress
Publishing. s.10
[15] Shinder, D. L. (2002). Scene of the Cybercrime:
Computer Forensics Handbook. United States of
America: Syngress Publishing. s.379
[16] Shinder, D. L. (2002). Scene of the Cybercrime:
Computer Forensics Handbook. United States of
America: Syngress Publishing. s.380
[17] Shinder, D. L. (2002). Scene of the Cybercrime:
Computer Forensics Handbook. United States of
America: Syngress Publishing. s.379
[18] Cohen T., Cardwell K., Crowley P., Gregg M., OShea K.,
Ralph T., Schroder A., Steele J., Wright C., Alternate
Data Storage Forensics, United States of America:
Syngress Publishing. s.80
[19] http://www.chip.com.tr/haber/optik-disklerin-omrunu-ne-
belirliyor_34753.html
[20] Philipp, A., Cowen, D., & Davis, C. (2009). Hacking
Exposed Computer Forensics Second Edition. ABD:
mhprofessional.
[21] Philipp, A., Cowen, D., & Davis, C. (2009). Hacking
Exposed Computer Forensics Second Edition. ABD:
mhprofessional.
[22] Kleiman, D., Cardwell, K., Clinton, T., Cross, M., Gregg,
M., Varsalone, J., & Wright, C. (2007). The Ofcial CHFI
Study Guide (Exam 312-49) for Computer Hacking
Forensic Investigators. Burlington, A.B.D: Syngress
Publishing. s.62
[23] http://www.griffwason.com/images/GriffWason_Western
DigitalCaviar-ExplodedCutaway2.jpg
[24] http://www.emrahduman.av.tr/makale/solitstate.pdf
[25] http://4.bp.blogspot.com/-pG1GY9_mH68/UC6jY-
HdALI/AAAAAAAAMD4/jwiFKNxlExc/s400/vertex-3-
pcb-top.jpg
[26] http://static.usenix.org/events/fast11/tech/full_papers/Wei.
pdf
[27] http://static.usenix.org/events/fast11/tech/full_papers/Wei.
pdf
[28] http://www.corsair.com/us/blog/how-to-check-that-trim-is-
active/
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
263
zet Bu bildiride, veri madencilii (data mining), adli
biliim (computer forensic) konular ele alnacak olup, veri
madenciliinin tarihesi, gnmzdeki kullanm alanlar
tespit edilecek, veri madencilii teknikleri ve yntemleri
incelenecektir.
Abstract---In this paper, data mining (data mining),
forensics (computer forensics) issues to be addressed and
data mining history and present-day use areas will be
identified, analyzed data mining techniques and methods.
KeywordsVeri Madencilii (Data Mining), Adli Biliim
(Computer Forensic), Veri Taban (Database), Veri
Ambarlar (Data Warehouse).
1. GR
Dnya zerinde uydu verileri, tbbi veriler, alveri verileri,
otomasyon verileri v.b. alanlarda hzla artan veri miktarlar bu
verilerin toplanmas ve saklanmas gibi problemleri gndeme
getirmitir. Bu problemlere veri tabanlar ve dosya
sistemlerindeki gelimelerle zm aranmtr. zellikle
donanmlarn ucuzlamas ile veri tabanlar alanndaki byk
gelimeler insanlk iin bu bilgilerden yararlanmay
kolaylatrmtr. Toplanan veriler ksa bir zamanda byk
miktarlara ulam ve her geen gn de olaanst bir hzla
artmaya devam etmektedir.
Veri tabanlarndaki bu veriler zerinde analiz yapmak ve
karar destek aamasnda faydalanmak, her hangi bir ara
kullanmakszn imkansz hale gelmitir. ou zaman iyi
kullanlmamalar durumunda veri tabanlarnda tutulan veri
insanlar iin klfet haline de gelebilmektedir. Bu noktada
karmza Veri Madencilii (Data Mining) bir zm olarak
kmaktadr. Fakat madencilii yaplacak olan verinin de baz
vasflara sahip olmas gerekmektedir. Bu vasflar veri ambar
(Data Warehouse) ile salanmaktadr. Veri ambarlar basit
olarak veri madencilii ileminin yaplaca verilerin
oluturulduu zel veri tabanlardr. Veri ambarlarnn
oluturulmas ilemi verinin eitli kaynaklardan toplanarak,
veriler ierisindeki uyumazlklar ve hatalardan
arndrlmasndan ibarettir.
Veri madencilii belirli bir alanda ve belirli bir ama iin
toplanan veriler arasndaki gizli kalm ilikilerin ortaya
konulmasdr[1]. Bunun yannda, gelecee dnk kararlar
almamzda bize fikir de verir. Veri madencilii, disiplinler
aras doasndan dolay istatistik, veri tabanlar, makine
renmesi, bilgi toplama, grselletirme, paralel ve datk
hesaplama gibi birok disiplinden yardm alr. Ayn za
manda veri madencilii birok farkl alanda da
kullanlmaktadr[2]. Bu alanlar ierisinde ekil 1.1de
gsterildii gibi, veri taban sistemleri, Veri Grsellii, Yapay
Sinir Alar, statistik, Yapay renme, vb. gibi disiplinler
bulunmaktadr[3].
ekil 1.1: Veri madencilii ve disiplinler
II. VER MADENCL
A. Veri Taban
Veri taban dzenli bilgiler topluluudur. Kelimenin anlam
bilgisayar ortamnda saklanan dzenli verilerle snrl
olmamakla birlikte, daha ok bu anlamda kullanlmaktadr.
Bilgisayar terminolojisinde, sistematik eriim imkan olan,
ynetilebilir, gncellenebilir , tanabilir, birbirleri arasnda
tanml ilikiler bulunabilen bilgiler kmesidir. Bir baka
tanm da, bir bilgisayarda sistematik ekilde saklanm,
programlarca istebilecek veri yndr.
Bir veri tabann oluturmak, saklamak, oaltmak,
gncellemek ve ynetmek iin kullanlan programlara Veri
Veri Madencilii ve Adli Biliim
Mustafa ELCN
Gazi University, Ankara/Turkey, [email protected]
Veri Madencilii ve Adli Biliim
264
Taban Ynetme Sistemi (DBMS Database Management
Systems) ad verilir. DBMS zelliklerinin ve yapsnn nasl
olmasn gerektiini inceleyen alan Bilgi Bilimi (Information
Science)'dr. Veri Tabannda asl nemli kavram, kayt yn
ya da bilgi paralarnn tanmlanmasdr. Bu tanma ema ad
verilir. ema veri tabannda kullanlacak bilgi tanmlarnn
nasl modelleneceini gsterir. Buna Veri Modeli (Data
Model) denir. En yaygn olan, likisel Model'dir (relational
model). Layman'n deimiyle bu modelde veriler tablolarda
saklanr. Tablolarda bulunan satrlar (row) kaytlarn kendisini,
stunlar (column) ise bu kaytlar oluturan bilgi paralarnn
ne trden oldukarn belirtir. Baka modeller (Sistem Modeli
ya da A Modeli gibi.) daha belirgin ilikiler kurarlar.
Veri taban yazlm ise verileri sistematik bir biimde
depolayan yazlmlara verilen isimdir. Birok yazlm bilgi
depolayabilir ama aradaki fark, veri tabann bu bilgiyi verimli
ve hzl bir ekilde ynetip deitirebilmesidir. Veri taban,
bilgi sisteminin kalbidir ve etkili kullanmakla deer kazanr.
Bilgiye gerekli olduu zaman ulaabilmek esastr. Bantsal
Veri Taban Ynetim Sistemleri (Relational Database
Management Systems - RDBMS) byk miktarlardaki
verilerin gvenli bir ekilde tutulabildii, bilgilere hzl eriim
imkanlarnn saland, bilgilerin btnlk ierisinde
tutulabildii ve birden fazla kullancya ayn anda bilgiye
eriim imkannn saland programlardr. Oracle veri taban
da bir bantsal very taban ynetim sistemidir.
likisel Veri Taban Sistemleri
PostgreSQL
MySQL
Oracle
Sybase
BerkeleyDB
Firebird
Veri Taban Dilleri
SQL
PL/SQL
Tcl
B. Veri Madencilii
Veri madencilii, ok byk veri tabanlarndaki ya da veri
ambarlarndaki veriler arasnda bulunan ilikiler, rntler,
deiiklikler, sapma ve eilimler, belirli yaplar gibi
ilginbilgilerin ortaya karlmas ve kefi ilemidir. Veri
madencilii, zet olarak ok byk veri tabanlarndan,
nceden bilinemeyen, geerli ve kullanlabilir bilginin
karlma ilemi olarak ifade edilebilir. Baka bir deyile veri
madencilii, ok byk veri tabanlarndaki ya da veri
ambarlarndaki veriler arasnda bulunan ilikiler, rntler,
deiiklikler, sapma ve eilimler, belirli yaplar gibi ilgin
bilgilerin ortaya karlmas ve kefi ilemidir. "Veri
Tabanlarnda Bilgi Kefi" (Knowledge Discovery in
Databases) uygulamalar ile birlikte faaliyet alanna ynelik
karar destek mekanizmalar iin gerekli n bilgileri temin
etmek iin kullanlr.
Veri madenciliindeki ama, toplanm olan bilgilerin, bir
takm saytmsal yntemlerle incelenip ilgili kurum ve ynetim
destek dizgelerinde kullanlmak zere deerlendirilmesidir.
Veri madencisinin geleneksel yntemlerde olduunun aksine
balangta herhangi bir amac ya da varmak istedii bir
kavram yoktur.
C. Veri Madencilii levi
Veri madenciliine ilevleri asndan baklacak olursa, veri
madencilii aktiviteleri 3 snf altnda toplanmtr. : Keif
(discovery), tahmini modelleme (predictive modeling) ve adli
analiz (forensic analysis).
ekil 3.1: Veri Madencilii Aktiviteleri
Keif, ne olabilecei konusunda nceden belirlenmi bir
fikir ya da hipotez olmadan, veri taban ierisinde gizli
desenleri arama ilemidir. Geni veri tabanlarnda kullancnn
pratik olarak aklna gelmeyecek ve bulmak iin gerekli doru
sorular bile dnemeyecei birok gizli desen olabilir.
Buradaki asl ama, bulunacak desenlerin zenginlii ve
bunlardan karlacak bilginin kalitesidir. Tahmini
modellemede, veri tabanndan karlan desenler, gelecei
tahmin iin kullanlr. Bu model, kullancnn baz alan
bilgilerini bilmese bile kayt etmesine izin verir. Sistem, bu
boluklar, nceki kaytlara bakarak tahmin yoluyla doldurur.
Keif, verideki desenleri bulmaya ynelikken, tahmini
modelleme, bu desenleri yeni veri nesnelerini bulmak iin
uygular.
Adli analiz, normal olmayan ya da sra d veri elemanlarn
bulmak iin, karlm desenleri uygulama ilemidir. Sra d
olan bulmak iin ilk nce sradan ksm tespit etmek gerekir.
M. Elcin
265
D. Veri Ambar
Veri ambar ilikili verilerin sorgulana bilindii ve
analizlerinin yaplabildii bir depodur. Bir veri ambar,
analizler ve sorgular iin kullanlabilir, btnlemi bilgi
deposudur. Veri ve bilgiler, retildiklerinde heterojen
kaynaklardan elde edilirler. Standford niversitesine gre:
Veri ambar, balangta farkl kaynaklardan gelen verinin
zerinde daha etkili ve daha kolay sorgularn yaplmasn
salamaktadr.
Veri Ambarlar, salk sektrnden corafi biliim
sistemlerine, iletmelerin pazarlama blmnden retime,
gelecee dnk tahminler yapmada, sonular karmada ve
iletmelerin ynetim stratejilerini belirlemede kullanlmakta
olan bir sistemdir. Pahal bir yatrm maliyeti olsa bile sonu
olarak getirisi (yarar) bu maliyeti kat kat amaktadr.
organizasyonlarnda bilgi ak mimarisinde veri ambarlar
iki amala oluturulmaktadr:
1) Hareketsel ve organizasyonel grevler arasndaki depo
ve analitik stratejik verilerin birikimini salar. Bu veriler daha
sonra yeniden kullanlmak zere arivlenir. Veri ambarlar
verilerin sorgulanabildii ve analiz yaplabilindii bir depodur.
2) Veri Ambarlarnn pazarda yeni frsatlar bulmaya,
rekabete katk, youn proje evirimi, i, envanter,rn
maliyetlerinin azalmasnn yannda farkl ilere ait verilerin
ilikilendirilmesi, karar destek ve alnan bilgiye hzl cevap
verebilme gibi birok katks vardr[4].
III. BLM SULARI VE ADL BLM
Biliim teknolojilerindeki gelimeler, eitimden kltre,
ticaretten elenceye, devlet sektrnden zel sektre kadar
birok alanda klasikleen anlay deitirmi ve insanlara yeni
bir yaam tarz getirmitir. Ancak btn bu faydalarnn
yannda bir takm olumsuzluklar da, bu gelimelerle beraber
hayatmza girmitir. Klasik su tanmlarna uymayan yeni bir
su tr olarak biliim sular karmza kmaktadr. Klasik
sularn bu sanal dnyada ilenmesinin yannda daha nce hi
karlalmam su trleri de bu erevede ortaya kmtr.
Doktrinde biliim sularyla ilgili eitli tanmlamalar
yaplmtr. Dnmezer biliim sularnn tanmn, bilgisayarn
ktye kullanlmas, bilgileri otomatik ileme tabi tutulmu ve
verilerin nakline ilikin kanuna ve meslek ahlakna aykr
davranlar eklinde yapmaktadr[5].
Parker biliim sular tanmn, ilendii takdirde faile kar
salayacak bir eyler kazandran ya da kurbana kaybettiren,
ayn zamanda bilgisayar kullanm veya teknolojisi bilgisi
ieren herhangi kastl bir davran olarak vermitir[6].
Akbulut ise biliim suu olarak, verilerle veya veri ilemle
konu balants olan ve biliim sistemleriyle veya biliim
sistemine kar ilenen sular biiminde tanmlama
yapmtr[7].
Biliim ve bilgisayar arasndaki kullanm benzerlii, biliim
suu ve bilgisayar suu kavramlarnda da mevcuttur. Aslen
biliim suu kastedilmesine ramen bilgisayar suu kavram da
yaygn olarak kullanlmaktadr. Nitekim Yenidnya ve
Deirmenci de biliim teriminin bilgisayara gre daha geni
bir alan kapsayp bir st kavram olduunu belirtmekle
beraber, biliim sistemlerinin en yaygn kullanlan unsurunun
bilgisayarlar olmas nedeni ile bilgisayar suu teriminin
yaygnlk kazandn belirtmilerdir[8].
Biliim Sularn;
1) Yetkisiz Eriim
2) Yetkisiz Dinleme
3) Hesap hlali
4) Bilgisayar Sabotaj
5) Bilgisayar Yoluyla Dolandrclk
6) Banka Kart Dolandrcl
7) nternet Bankacl Dolandrcl
8) Girdi/kt/Program Hileleri
9) letiim Servislerinin Haksz ve Yetkisiz Olarak
Kullanlmas
10) Bilgisayar Yoluyla Sahtecilik
11) Bilgisayar Yazlmnn zinsiz Kullanm
12) Kiisel Verilerin Ktye Kullanlmas
13) Sahte Kiilik Oluturma ve Kiilik Taklidi
14) Yasad Yaynlar
15) Ticari Srlarn alnmas
16) Warez, Cracking ve Hacking Amal Siteler
17) Tv Kartlar ile ifreli Yaynlar zme
18) Terrist Faaliyetler
19) ocuk Pornografisi
20) Sanal Kumar
eklinde sralayabiliriz.
Adli biliim, elektromanyetik ve elektrooptik ortamlarda
muhafaza edilen veya bu ortamlarca iletilen ses, grnt, veri,
bilgi veya bunlarn birleiminden oluan her trl biliim
nesnesinin, mahkemede saysal delil nitelii tayacak ekilde
Veri Madencilii ve Adli Biliim
266
tanmlanmas, elde edilmesi, saklanmas, incelenmesi ve
mahkemeye sunulmas almalar btndr[9].
Adli biliim srelerini ise;
1) Tanmlama
2) nceleme
3) Analiz
4) Raporlama
eklinde sralayabiliriz.
IV. SONU
Biliim teknolojilerine eriimin kolaylamasyla birlikte,
bireylerin gnlk kiisel ihtiyalarndan tutun da uluslar aras
birok eylemin internet teknolojisi araclyla
gerekletirilmesi mmkn hale gelmitir. Kiisel bilgi
gvenlii, kurumsal gvenlik gibi konulara eilimin artmasda
bundan dolaydr. Gnmzde yaplan almalar her ne kadar
siber gvenlik konularnda olsa da, veri madencilii de hzla
artan bir trend olarak karmza kmaktadr.
Gnmzde Internet sayesinde artk insanlar, bulunduklar
yerden dnyann herhangi bir yerindeki ekonomik, sosyal,
siyasal veya kltrel gelimeleri annda izleyebilmekte ve
ayrca internetin etkileimli zellii sayesinde bunlara
katlabilmekte veya katkda bulunabilmektedirler. nternet,
insanlara oturduklar masa bandan eitimden ticarete,
siyasetten spora, ekonomiden kltr ve sanata kadar her trl
sosyal gereksinimlerini annda karlayabilme olana
yaratmaktadr.
Teknolojideki bu gelimeler pek ok olumsuzluklar da
beraberinde getirmitir. nsanlarn zel yaamlar, kurumlarn
zel bilgi ve stratejileri artk kolaylkla ihlal edilebilmektedir.
Bilgisayar korsanlar; irketlerin, bankalarn, kamu
kurumlarnn sitelerine girerek byk zararlar verebilmekte,
bilgisayar ortamndaki bilgileri bozabilmekte ya da
alabilmektedirler. Sahtecilik, dolandrclk, sabotaj, hrszlk,
kaaklk, hakaret ve devlet aleyhine ilenen sular artk sanal
ortamda yerini almtr.
Veri madencilii uygulamalarnn biliim sularn
nlemeye ynelik uygulamalar, bu sularn azaltlmas
ynnde byk katklar salamaktadr. Veri madencilii
tenkileri ile; su ve sulu arasndaki saklanm faktrlerin
ortaya karlmas ve aradaki ilikilerden yola klarak
eksikliklere odaklanlmas mmkn hale gelmitir. Bu ynde
almalarn hzlandrlmas, zellikle adli biliim uzmanlarna
bu konuda eitimlerin verilmesi byk nem tamaktadr.
KAYNAKLAR
[1] Doron Shalvi and NicholasDeClaris : An Supervised Neural Network
Approach to Medical Data Mining Techniques.
[2] Zhi-Hua Zhou, Three Perspectives of Data Mining, Artificial
Intelligence, 143(2003), p:139-146.
[3] stanbul Ticaret niversitesi Fen Bilimleri Dergisi, Bahar 2012.
[4] Veritaban, Veri Madencilii, Veri Ambar, Veri Pazar, Bakent
niversitesi, mit Burak USGURLU.
[5] Sulhi Dnmezer, Yeni Trk Ceza Kanunu ntasars - Ceza Hukuku El
Kitab, stanbul, 1989, s.504.
[6] Donn B. Parker (1989), Computer Crime: Criminal Justice Resource
Manualden aktaran, Osman Nihat en, Polisin Biliim Sularyla
Mcadelede Yapmas Gerekenler, 1. Polis Biliim Sempozyumu,
Ankara, 2003, s.70-71.
[7] Berrin Bozdoan Akbulut, Biliim Sular, Seluk niversitesi Hukuk
Fakltesi Dergisi Milenyum Armaan, S. 1-2, C8, 2000, s. 551
[8] A. Yenidnya, O. Deirmenci, 2003, s. 27.
[9] http://tr.wikipedia.org/wiki/Adli_bili%C5%9Fim.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
267
zetKurumsal bilgilere ynelik bir siber tehdit olumadan
nce baz tedbirlerin alnmas ve siber tehdit olutuunda ise
bunun hemen durdurulmas kurumsal bilgi gvenlii iin son
derece nemlidir. Bilim ve teknolojideki ok hzl gelimelerden
bilgi iletiim aralar da payna deni almakta ve donanmsal
olsun yazlmsal olsun yeni aralar ortaya kmaktadr. Bu
aralar kullanlarak bir kurumdaki bilgilere eriilebilme,
deitirebilme, zarar verme olana vardr. Kurumsal bilgi
gvenliinin yaayan bir sistem olmas yani bu konuda uzman bir
ekibin gncel gelimeleri srekli takip etmesi ve gerekli tedbirleri
almas gereklidir. Bu makalede herhangi bir kurumda meydana
gelebilecek bilgi gvenliine ynelik baz tehditlere kar kurum
ierisinde alnabilecek tedbirler nerilmitir.
Anahtar Kelimelernternet, bilgi gvenlii, siber tehdit, siber
silah, siber uzay.
AbstractCorporate information, some of the measures to be
taken against cyber threats and cyber threats before they occur,
immediately to stop this threat is extremely important for
corporate information security. Very rapid advances in science
and technology, information and communication tools to get the
fair share of new hardware and software tools are emerging.
There is the possibility of using, changing and harming the
information in an organization by using these tools. Corporate
information security is a living system that a team of experts on
this issue and take the necessary measures required to follow
current developments. This article describes some of the threats
against the security of any information that may occur within an
institution and some measures have been proposed.
KeywordsInternet, information security, cyber threat, cyber
gun, cyber space.
I. GR
BER gvenlik konusu her geen gn biraz daha fazla
nem kazanmaktadr. Bireylerden balayarak devletlere
kadar herkesi ilgilendiren bir konu haline gelmektedir.
Kurumlar baznda bu konuya verilen nem byk farkllklar
gstermektedir. Siber tehdit, bireyleri, kurumlar veya
devletleri hedef alabilmektedir.
Kurumsal bilgi gvenlii ise, kurumlarn bilgi varlklarnn
tespit edilerek zafiyetlerinin belirlenmesi ve istenmeyen tehdit
ve tehlikelerden korunmas amacyla gerekli gvenlik
analizlerinin yaplarak nlemlerinin alnmas olarak
dnlebilir [1].
Gemite klasik sava aralaryla yaplan savalar artk siber
teknolojilerle gerekletiriliyor. Her geen gn bir lkenin
gvenlii ile siber gvenlik kavramlarnn anlamlar birbirine
daha da yaklamaktadr. Bir kuruma yaplabilecek bir siber
saldr maliyet olarak ok ucuz olabilir fakat buna kar
alnacak bir nlem olan siber savunma ise pahal bir konu
olarak karmza kmaktadr.
Siber g venlik konusu yaadmz yzylda lkemizin en
yeni ve en nemli sorunudur. Siber sava, bilgi ve iletiim
teknolojileri kullanlarak, biliim uzmanlar tarafndan bir
kuruma ya da bir devlete yaplan saldr ve bu kurum ya da
devletin bu teknolojileri kullanarak yapt savunma olarak
dnlebilir.
Bu almada kurumsal siber saldrlar ve alnabilecek olan
tedbirler nerilmitir. Siber saldrlar gelecekte nceden
tanmlanm koullar altnda veya belirli bir tarihte
balatlabilir. Tespit edilen saldr aralarnn adli biliim
uzmanlar tarafndan bile tamamen bir bilgisayar andan
kaldrlmas zor olabilir. Tm kar saldr seeneklerinin
elimine edildiinden emin olmak siber saldr teknolojisiyle
imkansz gibi grnyor [2].
II. SBER SALDIRILAR
SCADA (Supervisory Control and Data Acquisition)
sistemleri siber dnya ile fiziksel dnya arasnda bir arayz
gibi ilev grr. Boru hatlarndaki kapaklarn almasndan,
trafik aknn kontrolne kadar pek ok ey, artk bilgisayar
denetiminde yaplyor. in en nemli noktas, bu sistemlerin,
kumanda merkezi ile iletiimi siber alan zerinden
gerekletirmesi. Yani bu alara girilerek, rnein lke
apnda elektrik ya da su ebekesini, spermarketlerin datm
an ya da dier nemli altyap sistemlerini kontrol etmek
mmkn [3] olmaktadr.
rnek 1:
18 Mart 2013'te nternet dnyas tarihinin en byk siber
saldrs ile kar karya kald. Spamhaus isimli istenmeyen e-
postalar engelleyen irkete yaplan saldr dnya apnda tm
merkezi alarda nternet'i saatlerce yavalatt. Bu irket,
nternet ortamnda istenmeyen e-postalarn yaklak %80'ini
Kurumsal Bilgi Gvenliine Ynelik Tehditler
ve Alnmas nerilen Tedbirler
Mustafa KAYTAN
1
, Davut HANBAY
2
1
Harran niversitesi, Teknik Bilimler Meslek Yksekokulu, Bilgisayar Teknolojileri Blm, Bilgisayar
Programcl Program, anlurfa/Trkiye, [email protected]
2
nn niversitesi, Mhendislik Fakltesi, Bilgisayar Mhendislii Blm, Malatya/Trkiye,
[email protected]
S
Kurumsal Bilgi Gvenliine Ynelik Tehditler ve Alnmas nerilen Tedbirler
268
filtre etmektedir. Spamhaus, ou ierii barndracan
syleyen Cyberbunker isimli sunucuyu yasakl listesine
eklemiti. irket yetkilileri saldrnn Cyberbunker isimli
sunucudan kaynaklandn iddia etti. Ancak ad geen
sunucunun yetkilileri sulamalar kabul etmedi. Saldrnn
byklnn, bir devlet kurumunun altyapsn tamamen
kertecek gte olduu vurguland. Saldr internette saatlerce
byk apta yavalamaya sebep oldu [4].
rnek 2:
rann nkleer programna Haziran 2010da Stuxnet adnda
kt amal bir yazlm bulat. Bu yazlm maaralar delip
ieride patlayan Amerikan yapm bunker buster bombasnn
dijital srmne benziyordu. Uzmanlarn 2001 ylndan beri
yaptklar uyarlar yaanan bu olayla gerek oldu. Bu uyarlar
siber boyutun er veya ge fiziksel dnyada lmle sonulanan
ciddi saldrlarda kullanlabileceini dnmemize yol at [5].
III. SBER SAVA
Siber sava, devletler veya devlet benzeri aktrler
tarafndan gerekletirilen, kritik ulusal altyaplar ve askeri
sistemleri tehdit eden, simetrik veya asimetrik, saldr ve
savunma amal dijital a faaliyetleridir. Savunma ksm
zerinde altyap ve dijital alar ile saldr ksm zerinde
teknolojik ilerleme arasnda yksek derecede bir bamlla
ihtiyac vardr. Gnmzden ziyade gelecee ynelik bir tehdit
olduu anlalabilir ve bilgi sava deerler dizisine oturur
[6].
Siber uzay, genel olarak Net olarak bilinen, birbirine bal
kresel bilgisayar sistemleri, iletiim altyaplar, evrimii
konferans kurulular, veritaban ve bilgi aralarn ieren ve
nternet olarak adlandrlan ama zel olarak da bir irketin,
bir ordunun veya bir devletin snrlandrlm elektronik bilgi
ortamdr [7].
Baka bir tanma gre siber uzay nternet, iletiim alar,
bilgisayar sistemleri, gml ilemci ve kontrol sistemlerini
kapsayan, bilgi teknolojisi yaplar ve yerleik verilerin
birbirine bal alarnn bilgi ortamn kapsayan kresel bir
etki alandr [8].
nternet, ok fazla sayda, srekli genilemekte olan,
birbirinden farkl donanm ve yazlmlar kullanan bilgi ve
iletiim aralarnn bulunduu bir ortam olarak dnlebilir.
Bilgisayar kullanmnn srekli olarak artmas toplumsal
alanda byk deiimlere yol am ve yaammz ok
kolaylatrmtr. zellikle de nternetin yaygnlamas ile
yeryznde corafi olarak bulunduumuz yerden kaynaklanan
baz kstlamalar ortadan kalkmtr. nsanlarn her trden
bilgiye ulaabildikleri yeni bir dnya olumutur. Oluan bu
yenidnya kimi zaman sanal dnya, kimi zaman da siber uzay
gibi terimlerle anlmaktadr. Siber uzayn merkezinin ve
snrlarnn olmamas, a eklindeki biiminden tr herhangi
bir ynetimin veya devletin elinde olmayndan hukuki ve
uluslararas ilikiler bakmndan da o bireye veya o devlete
verilecek bir ceza kararn almay zorlatrabilir. Bunun iin
bir an nce ulusal ve uluslararas alanda bu konunun teknik,
sosyal, hukuki alanlarnda daha iyi dzenlemeler yaplmaldr.
Sz konusu siber uzay olunca bu bir devletin fiziki snrlarn
ap baka bir devletin snrlar ierisine girmektedir.
Siber ortam, kara, deniz, hava ve uzay ortamlarndan sonra
gelen beinci sava alandr. Gnmzde artk neredeyse tm
bilgiler bilgi ve iletiim aralarna depolanmakta ve
altrlmaktadr. Biliim teknolojisindeki ilerlemeler siber
uzaydaki olanaklar arttrp kt amal olarak kullanlmak
istendiinde insanlar, kurumlar ve devletleri tehdit eden bir
konuma gelebilir. Kurumlar bu beinci ortam iin savunma
amal hazrlklar yapmaldr.
Belki siber sava terimi imdiye kadar net bir ekilde
tanmlanamad iin bunun gerek bir sava olup olmad ve
dolays ile byle bir sanal saldr sonucunda saldry yapan
devlete kar klasik anlamda bildiimiz bir savan alp
alamayaca tartlabilir.
Siber sava olarak da adlandrdmz bilgi sava bir
lkenin ulam sistemlerini, g kaynaklarn, iletiim
sistemlerini bozmak iin interneti ve elektronik balantlar
kullanmaktr [9].
IV. BAZI TESPTLER VE NERLER
Bu blmde kurumsal bilgi gvenliine ynelik olarak baz
neriler sralanmtr. phesiz bu neriler tek bana yeterli
deildir ve bu neriler zamanla gncelliini kaybedebilir.
Bunun iin daha nceden siber bir tehdide kar alnm bir
nlem zamanla nemini kaybediyorsa hemen buna kar yeni
bir nlemin alnmas gerekir. rnek olarak kiisel bilgilerin
gvenlii iin herhangi bir bilgisayarn bir ifresi olmaldr. Bu
ifre gl deilse baz yazlmlarla bu ifre kolayca
bulunabilir. Gl bir ifre kullanlrsa bu defa klavyedeki tu
hareketlerini kaydeden bir yazlmla bu gl ifre de
bulunabilir. Bilgisayara klavyedeki tu hareketlerini kaydeden
yazlm tespit eden bir yazlm yklenmelidir. Bu defa video
kaydetme zellii olan bir cep telefonu ya da ok kolay ve
ucuz bir ekilde temin edilip uygun bir ortama nceden
yerletirilen bir gizli kamera ile bilgisyara ifresi ile girmeye
alan kiinin video kaydndan o bilgisayarn ifresi de
kolaylkla renilebilir. Bu ve bunun gibi konularda
kurumdaki eitli birimler iin birbirinden farkl kurumsal bilgi
gvenlii politikalar uygulanabilir.
Kurumsal bilgi gvenliine ynelik baz neriler:
Kurumda mutlaka bilgi gvenlii konusunda bilgili,
deneyimli ve bu konuda gncel gelimeleri srekli
takip eden bir ekibin bulunmas gereklidir.
Kurumdaki personel belirli aralklarla bilgi gvenlii
konusunda yaplacak toplant ve etkinliklerle
kurumdaki uzman bilgi ilem personeli tarafndan
bilgilendirilmelidir.
Kurumda alanlar tarafndan normal i ak iin
gerekli olan dosya gnderme ve almann dnda zel
olarak gnderilen ve alnan video, mzik, resim vb
dosyalar gereksiz yere veri trafii oluturmakta ve
M. Kaytan ve D. Hanbay
269
bundan dolay kurumdaki birok sunucunun ilevini
azaltmaktadr.
Kurumdaki gereksiz dosya trafiini engellemenin
gerekli olmasnn sebeplerinden birisi sanayi
casusluu iin zel olarak gelitirilmi olan tuzak
dosyalardr.
lkemizdeki birok kurum ve kurulutaki
bilgisayarlarda ulusal iletim sistemimiz olan Pardus
kullanlmaktadr [10, 11, 12]. Eer kurum iindeki
bilgisayarlarda ykl bulunan iletim sisteminin
kaldrlp yerine Pardusun kullanlmasnn nnde
herhangi bir zel ya da genel engel yoksa mmkn
olduunca fazla bilgisayara Pardusun kurulmas
nerilir.
Kurum ierisinde gerkli olduu iin sosyal a
uygulamalar kullanlyorsa sosyal mhendislik
tehditlerine kar dikkatli olunmaldr. Bu teknikte
kurum dndan biri sahte bir hesapla kurumda alan
biriyle iletiime geip kurumla ilgili baz gizli
bilgileri elde edebilir. Bu kii elde ettii bu bilgileri
kullanarak kurumda alan baka biriyle yine sahte
bir hesap zerinden iletiime geip kurumda alan
kiinin gvenini kazanp kurumla ilgili baka gizli
bilgilere ulaabilir.
Modern steganografi teknik olarak, bir veriyi ya da
mesaj baka bir nesnenin ierisine gizli biimde
yerletirmeyi esas almaktadr [13]. Bu mesajn
dosya ekli metin, ses, resim veya video olabilir. Bu
teknikle ok kolay bir ekilde kurum iinden darya
bilgi szdrlabilir. Bunu engellemek iin tanabilir
veri depolama birimlerinin gerekli grlen birimlerin
dnda kurum bilgisayarlarnda kullanlamamas iin
gerekli teknik ayarlar yaplmaldr.
Belirlenen biliim sistemlerine mmkn olabilecek ve
mteri tarafndan onay verilmi her yolun
denenerek szlmaya alma ilemine pentest (szma
testleri) denir. Pentestte ama gvenlik akln
bulmaktan te bulunan akl deerlendirip
sistemlere yetkili eriimler elde etmek ve elde edilen
eriimler kullanlarak tm zafiyetlerin ortaya
karlmasdr [14]. Belirli zaman dilimlerinde
kurumdaki aa szma testleri yaplmaldr. Bu testler
i a, d a, web uygulamalar, kablosuz alar
zerinde yaplmaldr. Ayrca fiziksel gvenlik ve
sosyal mhendislik testleri de penetrasyon testleri
iine dahil edilmelidir.
Ulatrma, Denizcilik ve Haberleme Bakanl
koordinasyonunda, TBTAK (Trkiye Bilimsel ve
Teknolojik Aratrma Kurumu) ve BTK (Bilgi
Teknolojileri ve letiim Kurumu) tarafndan
yrtlen Ulusal Siber Gvenlik Tatbikatlarna
kurumlar mutlaka katlmaldr.
SSL (Secure Socket Layer), nternet zerinden
yaplan bilgi alverii srasnda gvenlik ve gizliliin
salanmas amacyla gelitirilmi bir protokoldr. Bu
protokol ile nternet gibi gvensiz ve saldrlara ak
bir ortam zerinde gvenli bir ekilde iletiim
salanr. SSL protokol ile veri kar tarafa
gnderilmeden nce belirli bir ifreleme algoritmas
ile ifrelenir ve sadece doru alc tarafndan bu ifre
zlerek asl veri elde edilir [15]. Kurum iindeki
veri trafii iin SSL kullanlmaldr.
Kurum dndan kurum iindeki bilgi iletiim aralarna
eriilmek istendiinde VPN (Virtual Private Network)
balantlar kullanlmal ve bu balantlar gl
ifreler iermelidir.
DLP (Data Loss Prevention), bilgi kaybnn
engellenmesi anlamna gelir ve bilgi gvenliinde
deerli verilerin bakalarnn eline gemesini
engellemek zere tasarlanm bir teknolojidir. DLP
giri/k aygtlarnn denetimi gerekletirilebilir.
Deerli verinin uygulamalar zerinden, a sistemleri
zerinden, fiziksel aygtlar zerinden baka
sistemlere gnderilmesini engelleyebilirsiniz. DLP
veriyi korumaya ynelik gelitirildii iin hack
edilmi, truva at bulam, gvenlik zaaf bulunan
veya hatal olarak yaplandrlm bilgisayarlardan
veri alnmasn engeller [16]. Windows iletim
sistemi ykl bir bilgisayardan, CD veya DVDden
alabilen bir Linux iletim sistemiyle rahatlkla
veriler kopyalanabilir. Kurumdaki bilgisayarlardan
veri szdrlmasnn nne gemek iin DLP
zmleri kullanlmaldr.
Kurumdaki aa bal olan tm cihazlarn olay
gnlkleri bir merkezden gerek zamanl
toplanmaldr.
Biliim sistemlerinin srdrlebilirlii, bilgilerin
silinmeye veya deitirilmeye kar korunmas,
bilgisayar sistemleri ve iletiim alarnn gvenliini
bir btn olarak ele alnmas uygulamalar, BGYS
(Bilgi Gvenlii Ynetim Sistemi) olarak
adlandrlmaktadr [17]. Yapay zeka temelli BGYS
kullanlarak bir saldr annda kendi kendine
mdahale gelitirebilen etkili sistemler
oluturulmaldr.
V. SONU
Gelecekte siber silahlarla yaplacak olan saldrlar gerekli
tedbirler alnmadka klasik anlamda bildiimiz savalar kadar
etkili olacaktr. Baraj kapaklarnn alp o blgenin sular
altnda kalmas, nkleer santrallerin kontrolnn ele
geirilmesi, elektrik santrallerinin alamaz bir duruma
getirilmesi, doal gaz tesislerindeki borularn basncnn
arttrlp havaya uurulmas, kara-deniz-hava ulamnda
aksaklklarn yaplmas, haberlemenin devre d braklmas
birer rnek olarak verilebilir.
Bu almada kurumlara ynelik siber tehditlerin bir
ksmna deinilmi ve bunlara ksmen zm nerileri
sunulmutur. phesiz burada yazlanlar kurumsal bilgi
Kurumsal Bilgi Gvenliine Ynelik Tehditler ve Alnmas nerilen Tedbirler
270
gvenliini salamaya ynelik btn bilgileri
kapsamamaktadr. Biliim dnyas an itibariyle hzl bir
ekilde gelimekte ve donanmsal olsun yazlmsal olsun yeni
ve etkili aralar ortaya kmaktadr. Bu aralar kullanlarak bir
kuruma ok byk zararlar verilebilir. Ayn ekilde bu aralar
kullanlarak da yaplacak olan saldrlara kar ok etkili
nlemler alnabilir. Biliim alanndaki gelimeler zellikle
kurum ierisindeki bilgi ilem personeli tarafndan yakndan
takip edilmelidir. Onlara bu balamda ok byk bir grev
dmektedir. Biliim teknolojisinde meydana gelen hzl
ilerlemeler sonucunda yeni yeni kavramlar ortaya kmakta
olduundan bunlarn terim tanmlamalar ve kapsamlar bir
zorluk olarak karmza kabilir. Sanal dnyada ilenen tm
sularn her birinin cezas net olarak ortaya konmaldr.
Bu almada her ne kadar kurumsal bilgi gvenlii
konusuna deinilmise de aslnda genel anlamda bilgi
gvenlii konusu ocuklarn bilgi iletiim aralaryla ilk
tant andan itibaren balamal ve ocuklarn okula
baladklar andan itibaren tm renim hayatlar boyunca
biliim teknolojileri srekli gelitii iin her dnem teorik ve
uygulamal bir Bilgi Gvenlii Dersi olarak verilmeli; i
hayatna baladklarnda da temelden elde etmi olduklar bu
Bilgi Gvenlii Disiplini ile altklar kurumda bilgi
gvenlii konusunda daha bilinli, etkili, verimli, dikkatli,
tehditleri nceden sezip nlem alabilecek bir personel ve bir
birey olmalar beklenmelidir.
KAYNAKLAR
[1] Y. Vural, . Sarolu, Kurumsal Bilgi Gvenlii ve Standartlar
zerine Bir nceleme, Gazi niversitesi, Ankara, 2009
[2] K. Geers, The challenge of cyber attack deterrence, Computer Law &
Security Review 26 (2010) 298-303
[3] nternet: M. Gallagher, Sorunun odanda 'Scada' var,
http://www.bbc.co.uk/turkce/haberler/2012/04/120430_web_war_2.sht
ml, Eriim Tarihi: 02.04.2013
[4] nternet: Tarihin en byk siber saldrs,
http://www.trthaber.com/haber/bilim-teknik/tarihin-en-buyuk-siber-
saldirisi-80174.html, Eriim Tarihi: 02.04.2013
[5] nternet: O. Theiler, Yeni tehditler: siber boyut, NATO Dergisi,
http://www.nato.int/docu/review/2011/11-september/Cyber-
Threads/TR/, Eriim Tarihi: 29.03.2013
[6] S. M. Coughlan, Is There a Common Understanding of What
Constitutes Cyber Warfare?, The University of Birmingham 2003, s.2
[7] nternet: United Nations, UN Terms,
http://unterm.un.org/DGAACS/unterm.nsf/8fa942046ff7601c85256983
007ca4d8/99b98bdbcbab096185256e620052efd3?OpenDocument,
Eriim Tarihi: 29.03.2013
[8] Department of Defense Dictionary of Military and Associated Terms,
Joint Publication 1-02, 8 November 2010, (As Amended Through 15
March 2013), S. 71
[9] nternet:http://www.collinsdictionary.com/dictionary/english/informatio
n-warfare#information-warfare_1, Eriim Tarihi: 30.03.2013
[10] nternet: http://www.tubitak.gov.tr/tr/haber/pardusun-2013-surumu-
kullanima-sunuldu, Eriim Tarihi: 07.04.2013
[11] nternet: http://tr.wikipedia.org/wiki/Pardus_(i%C5%9Fletim_sistemi),
Eriim Tarihi: 07.04.2013
[12] nternet: http://tr.pardus-wiki.org/Pardus, Eriim Tarihi: 07.04.2013
[13] Y. Yalman, . Ertrk, Kiisel Bilgi Gvenliinin Salanmasnda
Stegonografi Biliminin Kullanm, NAK (niversite ve Aratrma
Ktphanecileri Dernei), Bilgi anda Varolu: Frsatlar ve
Tehditler Sempozyumu, Bildiriler Kitab, 2009, S. 225
[14] H. nal, Bilgi Gvenlii Asndan Szma Testleri, Proaktif Gvenlik
Yaklam Olarak Penetrasyon Testleri, Bilgi Gvenlii Akademisi,
11/21/2012
[15] nternet: E. Gneyeri, Serifika Sertifika Oluturma Sertifika
Trleri, Ulusal Bilgi Gvenlii Kaps,
http://www.bilgiguvenligi.gov.tr/guvenlik-teknolojileri/sertifika-
sertifika-olusturma-sertifika-turleri.html, Eriim Tarihi: 08.04.2013
[16] nternet: http://www.vodafone.com.tr/Is-Ortagim/DLP-Yonetimi.php,
Eriim Tarihi: 08.04.2013
[17] nternet: M. K. Akgl, Bilgi Gvenliinde Tanmlar, Yaklamlar ve
Teknolojiler-1, https://anahtar.sanayi.gov.tr/tr/news/bilgi-guvenliginde-
tanimlar-yaklasimlar-ve-teknolojiler-1/446, Eriim Tarihi: 07.04.2013
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
271
AbstractOne of the hot and crucial application areas of GIS
is crime mapping. Nowadays, crime rates tend to increase and
thus analyzing the crime trends and taking preventive
precautions are very important. Often, crimes display spatial or
temporal patterns. For instance, some crime types are committed
in some areas with a relatively higher density rate. Some others
may occur in particular time ranges in a day. Adding geographic
support to crime analysis methods can provide extremely
valuable and exclusive benefits which tabular or statistical
analyses cannot provide. For example, seeing the spatial
distribution of a particular crime type or comparing different
types of crimes on the map can give critical and important
decision making tips for managers. Hence, adding spatial
dimension to crime analysis techniques help provide great
contributions to police departments.
In this study, a GIS-based crime analysis system, namely
Crime Analyzer, has been developed from scratch. Crime
Analyzer not only provides various spatial and temporal analysis
tools but also presents a flexible method to extract data from
various sources such as database systems to solve crime mapping
problems.
KeywordsGIS, Crime Analysis, Crime Mapping Software.
I. PURPOSE AND SCOPE OF THE STUDY
he purpose of this study is to develop a viable and usable
spatial crime analysis system from scratch, to perform
various analyses on some imaginary crime data and to be able
to interpret the analysis results. The name of the system is
Crime Analyzer.
Currently there are lots of crime mapping techniques in
accordance with the purpose of the analysis. This study aims
to implement the widely used and practical techniques.
II. MAPPING FRAMEWORK
Crime Analyzer uses MapInfo Professional (will be
mentioned as MapInfo only) as the mapping component.
MapInfo is a powerful desktop GIS program produced by
Pitney Bowes (PB) Software. It is used mainly for mapping
and spatial analysis and allows users to create, visualize,
analyze, interpret and output spatial data.
Thanks to the integrated mapping support, it is possible to
fully control MapInfo from a client application. Utilizing this
flexible feature, Crime Analyzer implements various crime
mapping techniques by programmatically manipulating
MapInfo.
III. EXISTING STUDIES
Currently there is not so much crime mapping software on
the market. ESRI and PB Software have commercial crime
mapping solutions and they are the most commonly used
programs. Since ArcGIS Desktop and MapInfo are general-
purpose mapping programs, they do not provide crime
mapping tools as built-in. Rather; they present the crime
mapping solutions in the form of extensions. ESRIs solution
is called CrimeAnalyst [1] and PB Softwares is called
MapInfo Crime Profiler [2].
Also there is a free spatial statistics application, namely
CrimeStat, developed under a grant from the National Institute
of Justice of the USA. Although it is not GIS software, it can
read files which are geocoded by other GIS software and can
export its results into formats that those programs can read [3].
IV. FEATURES OF THE SYSTEM
A. General User Interface Features
One of the remarkable features of Crime Analyzer is its
Multiple Document Interface (MDI) support. This is an
essential feature for any analysis software since the analyst
may want to see multiple analysis results on a single screen.
Typically, the analyst creates different data visualizations of
some crime data and these visualizations in fact may be
related to each other. Hence, rather than creating separate
analysis outputs one by one and combining them by hand, the
analyst can see a single screenshot of all the output or print the
screen easily. Figure 1 displays a typical overview of the
software:
Figure 1: Crime Analyzer overview.
A GIS-Based Crime Analysis System
Mustafa ZETN
1
,
Hadi Hakan MARA
2
1
TBTAK LTAREN, Ankara/Turkey, [email protected]
2
ankaya University, Ankara/Turkey, [email protected]
T
A GIS-Based Crime Analysis System
272
B. Analysis Modules
Crime Analyzer has lots of analysis types that help the user
solve crime mapping problems. These types fall mainly into
five categories: Thematic analyses, direction analyses, density
analyses, temporal analyses and chart analyses.
1. Ranged Theme
Ranged theme is one of the thematic maps and is used
widely in GIS. A thematic map is a type of map or chart
especially designed to show a particular theme connected with
a specific geographic area [4]. Creating a thematic map
typically involves applying a theme to a table according to the
values of a numerical column. Hence, ranged themes are quite
appropriate for crime mapping. For example, districts with
high crime count can be depicted by darker colors, as shown
in Figure 2:
Figure 2: Ranged theme by robbery count.
Crime Analyzer allows the analyst to pull data automatically
from a database to use as the thematic data. This is performed
by first populating a dataset from the database according to the
query criteria specified by the analyst, and then joining this
dataset with a MapInfo table to shade, as in Figure 3:
Figure 3: Pulling data from a relational database.
The analyst can also set some options via Ranges of Values
Options dialog, which is the last step for creating a ranged
theme, as in Figure 4:
Figure 4: Setting ranged theme options.
Crime Analyzer provides the analyst with various dialogs
that are specific to the current analysis. For instance, Figure 3
and Figure 4 are special to the ranged theme analysis and they
were presented as samples. Subsequent parts will not
introduce these dialogs for the sake of brevity.
2. Graduated Symbols
Another type of a thematic map that Crime Analyzer
implements is graduated symbols. With graduated symbols,
data typically is depicted as proportionally sized symbols
according to the values of a numerical column.
An example for graduated symbols may be a map displaying
the crime rates of districts. This thematic map may display the
district centers with high crime rates by big red circles, while
displaying the ones with low crime rates by small red circles
as in Figure 5:
Figure 5: Graduated symbols showing crime rates.
The steps to produce a graduated symbols map in Crime
Analyzer are similar to producing a ranged theme. They
mainly involve first selecting the thematic data source and
then specifying the thematic options, namely symbol size and
color.
3. Individual Values
Individual values are the third thematic type in Crime
Analyzer. In an individual values thematic map, the unique
values in the thematic column are determined and each object
on the map is displayed with particular colors or symbols
based on these unique values. For example, different crime
types can be denoted with different colors. Both numerical and
nominal values can be used as individual values. Figure 6
M. Ozcetin ve H. H. Maras
273
depicts four different crimes:
Figure 6: Individual values displaying different types of crimes.
Using the thematic map in Figure 6, it is possible to
determine some potential crime locations since there are some
clusters with blue points, which spot the theft locations. Also
the map clearly says that malicious injuries and sexual
offences are widely spread across the city.
4. Thematic Bar Chart
The previous thematic types, namely ranged thematic,
graduated symbols and individual values, all have a single
thematic variable. Hence they are also called one-variable
thematic maps. Sometimes it may be useful to inspect more
than one thematic variable per map object at a time. Bar chart
thematic maps allow the analyst to achieve this. When a bar
chart thematic is created, for each map object, bars with the
number of thematic variables are created at the centroid of the
map objects. This not only allows the analyst to compare the
heights of the bars in a single object but also allows inspecting
the same variable among all the charts belonging to other map
objects. Therefore, bar charts are called multi-variable
thematic maps. Figure 7 shows a bar chart presenting three
crime types together:
Figure 7: Bar chart thematic map showing multiple crime values.
As the map suggests, the bar chart theme has the capability
to display 3 thematic variables, namely robbery, burglary and
car theft, at the same time.
5. Thematic Pie Chart
Pie chart thematic is much like the bar chart thematic. It is a
multi-variable thematic map, too. Instead of displaying bar
charts, it shows pie charts at the map objects centroid,
allowing making comparisons between the slices of the pie. In
other words, pie charts present a way to compare the pieces of
a whole. Figure 8 displays a pie chart showing three crime
types together:
Figure 8: Pie chart thematic map showing multiple crime values.
6. Car Theft-Finding
Since car theft is one of the common crime types, there is a
dedicated module in Crime Analyzer for this. It gets the
required coordinate values from a data source and then draws
directed arrows from theft locations to finding locations. The
coordinates must contain the X and Y values of the theft
locations and the finding locations. In this way, it can be
possible to determine the probable locations of criminal
organizations that steal and break cars into pieces.
Figure 9: Car finding locations.
The analysis result in Figure 9 can suggest a strong
probability that there are at least two crime organizations
within the blue circles since there are apparent car collection
locations there.
7. Moving Direction
Sometimes it may be important to be able to see spatial shifts
in serial or organized crimes [5]. To display these shifts Crime
Analyzer has a Moving Direction module. It requires a point
table showing crime locations and a date column in this table.
Then Crime Analyzer orders the crime points by date and
A GIS-Based Crime Analysis System
274
draws lines between the points by joining them. The result can
be a map like Figure 10:
Figure 10: Determining the moving direction of the offender.
As Figure 10 offers, it is not difficult to comprehend that the
serial crimes are shifting to the north over time. This way, it
can be possible to narrow and estimate the new potential crime
area.
8. Dot Density
In dot density maps, dots are used to represent the data value
related with a region. Dot density maps are especially useful
for displaying data where a single dot represents a large
number of a quantity such as population or manholes. The
total number of dots is reduced to a fraction of the actual point
count. For example, each 100 points on a table may be
represented as 1 dot. This produces a much cleaner map.
Dot density maps are also useful for crime mapping since
they can clearly spot the regions with a high crime density.
Sometimes, displaying raw point crime data alone does not
help an analyst too much because of the crowded points. Right
at this point, dot density maps come into play. Similar to
thematic maps, the analyzer selects the data source and then
specifies the dot density settings to produce a dot density map.
A typical dot density map may appear as in Figure 11:
Figure 11: Representing 100 crimes with 1 dot in a dot density map
As Figure 11 suggests, dot density maps are particularly
useful in showing the raw data in a wide area such as a city. It
is easy to determine the regions of robbery with high density
at a first look.
9. Thematic Grid
Thematic grid maps are different from the other thematic types
in that the others are based on vector layers. Thematic grids,
on the other hand, are produced by an interpolating point data
from a source table [6]. To do this, first a grid file is created
from the interpolated data and then this file is shown as a
raster layer in the map. The result is typically a raster image
with continuous color transition. Thematic grids are suitable to
hot spot the peak crime locations on the map. So they are
implemented in Crime Analyzer.
Figure 12: Thematic grid depicting hot spots.
As can be comprehended from the legend in Figure 12, the
red spots highlight the peak crime areas in the city. The areas
with blue show the minimal crime locations.
10. Linear Hotspot
Linear hotspot is a slightly different thematic type since
rather than points or regions, they involve line objects. In
other words, it measures the risk distribution of crime along a
linear network by calculating the rate of crimes per section of
road [7]. The crimes can be, for instance, car thefts or
incidents occurring in bus trips along a street. Considering and
inspecting the possible relation between crimes and linear
networks can give an exclusive point of view that other
techniques cannot provide.
Linear hot spots are actually a kind of ranged thematic since
the objects are colored according to a column such as incident
count of a street.
Figure 13: Linear hot spots along streets.
M. Ozcetin ve H. H. Maras
275
As the legend in Figure 13 points out, the streets with red
represent the top crime lines. It can be inferred with ease from
the map that the streets with red lines certainly requires more
security measures by means of additional police forces or
security cameras.
11. Temporal Distribution
Analyzing only some snapshots of time may not be
sufficient for a crime analyst to determine the crime patterns
or future trends. Sometimes it may be necessary to see the
crime distribution or change trend by inspecting the crime data
in different time points. For example, displaying the locations
of a particular crime for six months may spot the changes in
the distribution of the crime with time. Temporal distribution
analysis first requires that the analyst should specify the tables
including point crime data. Then the Incident Animation form
and the map pop up as in Figure 14:
Figure 14: Incident animation displaying successive months
crimes.
Incident Animation form provides next and previous buttons
that provide the functionality to display the next or previous
months crimes on the map. While moving with the months,
the position of the track bar is updated accordingly. This way,
the analyst can easily see the crime distribution with time and
can compare the crimes belonging different months.
12. Data Calendar
As well as presenting various mapping tools, Crime
Analyzer provides non-spatial analysis types like data
calendar and data clock. The reason is that temporal analyses
are also important in crime analysis. Relating the time domain
with the spatial domain can give exclusive and well directed
clues for crime trends and patterns. For example, the analyst
can perform a thematic analysis on the map, and then see the
same crime records in a data calendar or data clock to
determine the peak dates and hours of the crimes.
Generating a data calendar requires connecting to a
database, specifying the source incident table, the date column
in the table, the report year and optionally the report title. A
typical data calendar may be as in Figure 15:
Figure 15: Data calendar demonstrating robbery dates in a year.
Data calendar is a powerful data visualization tool that can
summarize the crime distribution for the whole year in a single
picture. It is extremely easy to spot the red clusters, which
shows the days with highest number of robberies. These are
the dates that clearly need special attention.
Since data calendar is a 2-dimensional chart, distribution of
crimes can be inspected in both vertical and horizontal axes.
Inspecting the data calendar vertically means searching in
which months there are crimes above the average. Inspecting
horizontally means, on the other hand, looking at the days of
months for the crimes, which may have a result that a
particular crime may steadily be committed in the middle of
all the months, for example.
13. Data Clock
Data clocks are similar to data calendars in that they display
the crime distribution over a time interval. However, rather
than showing the months, they display the days and hours of
crimes over a particular week. In other words, they present the
crime distribution in the time domain in a narrower interval.
This means they can denote the peak days and hours of a
specific crime.
Data clocks are much the same as regular clocks. The sole
difference is that data clocks divide a circle into 24 pieces
rather than 12. Each slice corresponds to a single hour. The
hours start from 00:00 at the top and increases clockwise, as in
Figure 16. On the other hand, the nested seven rings represent
the seven days of a week, the most inner ring being Monday.
Figure 16: Data clock exhibiting burglary times in a week.
A GIS-Based Crime Analysis System
276
Like data calendars, data clocks allow 2-dimensional
analyses. The clockwise sweeping represents hours of a day
and going from the inner to the outer rings represents the days
of a week. This means data clock has the capability to show
the crime distribution with respect to both days and hours.
Looking at the data clock in Figure 16; since there are more
red and orange cells, the analyst may easily conclude that
there must be more patrol forces between 23:00 and 05:00
oclock. Generating multiple data clocks belonging to
successive weeks and comparing the crime distributions can
also give superior results.
14. Bar Chart
Another non-spatial analysis type in Crime Analyzer is bar
chart. Since using charts is a common way to visualize data,
Crime Analyzer allows the analyst to generate bar charts.
Generating a bar chart first requires connecting to a database
and then selecting the source table and name column. It also
lets the analyst create flexible queries against the source table.
Figure 17 depicts a sample bar chart showing robbery counts
by county:
Figure 17: Bar chart displaying the counts of unresolved robberies.
15. Pie Chart
Generating pie charts in Crime Analyzer is exactly the same
as generating bar charts, that is, it involves specifying the
source table, the name column, the query clause and then the
chart title. A typical pie chart may be as in Figure 18:
Figure 18: Pie chart displaying the counts of unresolved robberies.
C. Database Connection
Another major feature of Crime Analyzer is that it is not
dependent with a particular database or a table structure. It has
been designed and implemented to work with any MS Access
or Oracle database. The analyst typically first logins to the
target crime database from within Crime Analyzer. Then all
the tables in the database will be available for the analyst.
Pulling the instant information from a corporate database
and performing the required joins with spatial tables are done
automatically. Being not tied to a specific database, Crime
Analyzer may be used in any police or crime research
department.
V. DEVELOPMENT FEATURES
Crime Analyzer has been developed as a Windows Forms
Application using Visual Studio 2010 and the .NET
Framework 4.0. It also has an important reusable class library
called MapInfoX to provide a powerful mapping framework.
MapInfoX provides all of the core functionality. Using
MapInfoX, it is possible to display maps, add layers to maps,
create thematic or temporal analyses or pull data from a
supported database.
The name MapInfoX comes from the combination of
MapInfo and MapX. MapX is an object oriented mapping
component. MapInfoX is a wrapper library that combines the
power of MapInfo and the practicability of MapX. The most
significant feature of MapInfoX is that it transforms integrated
mapping into an easy to use map component. MapInfoX
achieves this by wrapping the low-level, complicated and
error-prone integrated mapping implementations as ready to
use objects.
REFERENCES
[1] ESRI CrimeAnalyst site at:
http://www.esriuk.com/software/arcgis/crimeanalyst
[2] MapInfo Crime Profiler data sheet at:
http://www.pb.com/docs/US/pdf/Products-Services/Software/Data-
Mining-and-Modeling/Geographic-Data-Mining-Tools/Crime-
Profiler/mapinfo-crime-profiler-data-sheet-2012.pdf
[3] CrimeStat site at: http://www.icpsr.umich.edu/CrimeStat/about.html
[4] Thematic Maps Map Collection & Cartographic Information Services
Unit. University Library, University of Washington. (2009).
[5] The Need for Spatial Statistics in Crime Analysis, CrimeStat III User
Workbook. Available:
http://www.icpsr.umich.edu/CrimeStat/workbook/CrimeStat_Workbook.
pdf
[6] Working with Grid Surface Maps, MapInfo Professional User Guide.
[7] TOMPSON, L., PARTRIDGE, H., SHEPHERD, N. Hot Routes:
Developing a New Technique for the Spatial Analysis of Crime, London.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
277
nternet Ortamnda Karlalan Olas Tehditlere
Kar niversite rencilerinin Farkndalk
Dzeyinin llmesi
Mge ARSLAN
1
, Il BAL
2
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
zetnternet, standart internet protokol takm (TCP/IP)
kullanarak dnya apnca milyarlarca kullancya hizmet
veren birbirine bal bilgisayar alarnn kresel sistemidir[1].
Fakat internet ortamnda karlalan bir ok tehdit vardr.
Bu almann amac; internet ortamnda karlalan
olas tehditlere kar Frat niversitesi rencilerinin
farkndalk dzeyini lmektir. almada var olan grlerin
belirlenmesi amalandndan betimsel ynteme
bavurulmutur. almaya Frat niversitesinde renim
gren 470 renci katlmtr. Veri toplama arac olarak,
aratrmaclar tarafndan gelitirilen ve uzman grlerine
gre ekillendirilmi 43 maddeden oluan anket formundan
yararlanlmtr.
Anahtar kelimeler bilgi gvenlii, a gvenlii,
ifreleme, koruma sistemleri, biliim teknolojileri
AbstractThe Internet is a global system of
interconnected computer networks that use the standard
Internet protocol suite (TCP/IP) to serve billions of users
worldwide[1]. However, there are a lot of threats encountered
on the internet.
The aim of the study; potential threats encountered
on the internet is to measure the level of awareness Frat
University students. Since the objective of the study is to
determine existing opinions, the descriptive method was used.
A total of 470 students studying at the Frat University. The
questionnaire form of 43 item, developed by the researchers
and shaped according to the views of the specialists were used
as the data gathering instruments
Keywords - information security, network security,
encryption, protection systems, information technologies
I.GR
Dnyada ilk ortaya kt zamanlarda vey evlat
olarak grlen biliim sektr milenyumdan sonra ve
zellikle gnmzde neredeyse dnyann tamamna yakn
bir ksmnn kontroln eline alm durumdadr. Bu
durumdan kimileri gelir elde etmek iin, kimileri
beklentilerini ve ihtiyalarn karlamak iin kullanrken,
kimileri de bunu kt amalar iin kullanmaktadr. Biliim
sistemlerinin ve internetin yaygnlnn her geen gn
artmasyla zel ve gizli bilgi kullanlarak kamusal ve kiisel
birok ilemin bu sistemler zerinde yaplmas, bilginin ve
biliim sistemlerinin nemini arttrm, bilgi gvenliini bir
zorunluluk haline getirmitir.
Teknoloji insanln hayatn kolaylatrmaya
devam ederken bir yandan da beraberinde zlmesi
gereken problemleri getirmitir[2]. Biliim sektr
gelitike bizim gvenlik noktasnda daha fazla dikkatli
davranmamz gerekir. Ayrca uzmanlar tarafndan
belirlenmi gvenlik tedbirlerini dikkate almamz gerektii
de ok nemli bir konudur. nk sektrn gelimesi; kt
niyetli insanlarn daha ustaca yntemlerle insanlara
ulamaya almas ve kullanc saysnn kontrolsz bir
ekilde oalmas kullanclarn ok byk tehlikelerle kar
karya olduunun birer gstergesi gibidir.
Biz kullanclar ou zaman karlatmz
sorunlarn sebeplerini bilmeyiz bazen de bu sorunlar
grmezden geliriz. Halbuki bu sorunlar ileride oluabilecek
ve geri dnm imknsz olabilecek sorunlara neden
olabilmektedir.
Gnmzde ok byk bir gelime gsteren teknolojik ara
gereler sosyal hayatmzn ayrlmaz bir paras haline
gelmi durumdadr. Sosyal yaantlarmz da bu gelimelere
paralel ekillenmekte ve her trl sosyal ortamda teknolojik
cihazlar yan bamzda yer almaktadr[3].
lkemizde internetin yaygn biimde gnden gne
kullanlmasnn artmas, olumlu bir gelime olarak
deerlendirilirken, bu iletiim aracnn baz olumsuz
gelimelere de sebep olduu bilinmektedir[4]. Casus
yazlmlar virs ve solucanlardan farkl olarak, hedef
sisteme bir kez bulatktan sonra kendi kopyasn
oluturarak yaylmaya ihtiya duymazlar. Casus
yazlmlarn amac, kullancya ait e-posta adresi, telefon
numaras, ifreler, kredi kart numaralar ve internet
alkanlklarn ortaya karabilecek her trl kayt
bilgilerini kullancnn kendisine hissettirmeden ele
geirmektir. Elde edilen bu bilgiler kt niyetli kiiler
tarafndan kr amal olarak kullanlrlar[5].
Savunmasz bir kiisel bilgisayar internete
baland andan itibaren birok tehlike ile kar karyadr.
Bilgisayarmz gvenli olarak kullanabilmek iin mutlaka
antivirs, gvenlik duvar ve anticasus yazlmlarn
bilgisayarmza yklemeli, bu yazlmlar olmadan internete
balanlmamaldr. Ayrca gvenlik yazlmlarn, iletim
sistemimizi ve web taraycs ile e-posta ilemcisinin zaman
zaman gncellenmesi unutulmamaldr[6]. nternet
kullanrken de zararl sitelere girilmemeli, gvenilir
olamayan yazlmlar bilgisayara yklenilmemeli ve
altrlmamaldr. Ailelerin gerek kendi gerek ocuklarnn
gelecei iin internet servis salayclarnn cretsiz olarak
sunduklar gvenli internet imknndan faydalanmalar
ayrca nem arz etmektedir [7].
nternet eriimi olan kiisel bilgisayarlarn
karlaaca olas tehlikeler unlardr:
letim sistemi aklar
Kullanc hesaplar aklar
Paylamlar ve hizmetler
Web tarayclarnn aklar
Gvensiz yazlmlar ve casus yazlmlar
nternet Ortamnda Karlalan Olas Tehditlere Kar niversite rencilerinin Farkndalk Dzeyinin llmesi
278
A ve internet zerinden gelebilecek tehlikeler:
virsler, solucanlar, truva atlar ve hacker
saldrlar
Tu kaydediciler ve olta yntemleri
Numara eviriciler
Dier olas tehlikeler[6]
II. YNTEM
Elektronik ve bilgisayar alanndaki gelimeler,
byk bir ivme kazanarak hzl bir ekilde gelimekte ve
insanlarn yaamn kolaylatran ok nemli unsurlar haline
gelmektedir. Bu balamda olas tehdit ve tehlikelerin
aratrlp, bunlara kar gerekli nlemlerin alnmas, bilgi,
bilgisayar ve bilgisayar a gvenliinin salanmas
asndan byk nem kazand grlmektedir. [8,9,5]
Biliim teknolojisinden aktif olarak faydalanan
bireylerin internet ortamnda kiisel dosya ve ifrelerini
korumak iin hangi dzeyde gvenlik nlemleri aldklarna
ynelik uygulanan anket formu kullanlmadan nce bir pilot
alma gerekletirilmi ve ayrca konunun uzman
kiilerin grlerine bavurulmutur. Tm bu gr ve
neriler dorultusunda anket formu son halini aldktan
sonra uygulamaya geilmitir. Anket forumun tamam 43
soru iermektedir.
A. Aratrma Modeli
Aratrmada, gncel bir sorunun kaynann
tespitine ynelik betimsel tarama yntemi kullanlmtr.
Bilindii gibi tarama modelleri, bir olay ya da durumu var
olduu ekliyle betimlemeyi amalayan modellerdir. Konu
olan olay ya da durum, kendi koullar iinde ve olduu
ekliyle tanmlanr[10]. Kaptana gre olaylarn, objelerin,
varlklarn, kurumlarn, gruplarn ve eitli alanlarn ne
olduunu betimlenmeye, aklamaya alan almalar
betimsel almalardr. Betimleme almalar, mevcut
olaylarn daha nceki olay ve koullarla ilikilerini de
dikkate alarak, durumlar arasndaki etkileimi aklamay
hedef alr[11].
B. Evren ve rneklem
Aratrmann evreni Trkiyedeki niversite
rencileridir, aratrmann rneklemi ise 2012-2013
retim ylnda Frat niversitesinde okuyan rencilerden
blm ve snf ayrm gzetmeksizin random olarak
belirlenen 470 kiidir.
C. Veri Toplama Arac
Aratrmann verileri, anket yntemiyle
toplanmtr.
Anketten seilmi evet-hayr sorular;
Teknolojik cihazlarn (bilgisayar, tablet, cep
telefonu, v.b.) anti-virs, anti-adware, anti-
malware, gvenlik duvar vb. koruma sistemleri ile
korunduuna inanyor musunuz?
eitli yerlerde yelikte kullandnz ifreler
birbirinin ayns mdr?
ifrelerinizi kolay hatrlayabileceiniz bir ekilde
mi tercih ediyorsunuz?
nterneti kullanmadnz zamanlarda internet
eriiminizi (modemi) kapatyor musunuz?
Teknolojik cihazlarn bandan uzun sreliine
ayrldnz zaman sistemden k yapyor
musunuz?
Bilgisayarnzda kullandnz program ve maillere
ait ifreler kaytl kalyor mu? (ifremi hatrla
kutucuunu tklyor musunuz?)
Bilgisayarnzn ifresi var m?
Anketten seilmi oktan semeli sorular;
Kullandnz bilgisayardaki tm yazlm ve
programlarn yzde kan orijinal olarak satn
aldnz?
O Hi
O %25 ve alt
O %26 - %50
O %51 - %75
O %76 - %100
nternet zerinden kullandnz ifrelerinizi (mail,
bankaclk, sosyal alar vb.) ne sklkla
deitiriyorsunuz?
O Her Ay
O 2-3 ayda bir
O 3-6 ayda bir
O 6 aydan fazla
O Hi (lk ifremi kullanyorum)
Bir gn iinde internette geirdiiniz sre ne
kadardr? (bilgisayar, tablet, akll telefon gibi
cihazlarla sohbet sitelerinde aktif kullanm dahil
ediniz)
O 1 saatten az
O 1-3 saat
O 3-5 saat
O 5 saatten fazla
D. Verilerin Toplanmas
lgili literatrler taranarak, gncel bir sorunun
kayna referans olarak belirlenmitir. Buna dayanarak
hazrlanan tek seimli anket tiplerinden evet-hayr sorular
ve oktan semeli sorular nce pilot olarak uygulanp
geerlilik ve gvenilirlik hesaplamalar yaplmtr. Daha
sonra kartlacak maddeler belirlenip uzman grlerine
bavurulmutur. Uzman kiilerin onay da dikkate
alndktan sonra hatal grlen maddelerden arndrlp
uygulama ksmna geilmitir.
E. Verilerin Analizi
Veriler alnarak SPSS istatistik programna
aktarlm ve dzenlenerek analiz edilmitir. Verilerin
analiz ksmlarn yorumlara dntrebilmek iin frekans
ve yzde deerleri kullanlmtr.
III. BULGULAR
Ankete toplam katlan 470 bireyin 282si erkek
188i bayandr. Bu bireylerden 17-19 ya aras 136 kii, 20-
22 aras 159 kii, 23-25 aras 122 kii, 26 ve zeri 53 kii
bulunmaktadr. Anket uygulanarak fikirlerine bavurulan
rencilerin cinsiyet ve ya aral olarak grafiksel
gsterimi aadadr.
M. Arslan ve I. Bal
279
ekil 1: Ankete katlan bireylerin cinsiyet deikeni asndan
dal
ekil 2: Ankete katlan bireylerin ya deikeni asndan dal
Anket sorularna verilen cevaplarda bireylerin
tamam kiisel dosya ve verilerinin gvenliine dikkate
aldklarn belirtmelerine ramen 404 kii anti-virs
program kullanrken, 92 kii anti-adware program
kullandn, 113 kii anti-spyware program kullandn 51
kii de anti-malware program kullandn belirtmitir. 320
kii programlarn markalar hakknda derinlemesine
aratrma yaptn belirtmitir. Anti-virs kullanan 404
kiinin 131i orijinal satn alrken 104 deneme srm veya
cretsiz olan kullandn belirtmi geri kalan 169 kii sahte
yntemlere bavurduunu belirtmitir. Ankete katlan
kiilerden iletim sistemi dahil tm yazlmlarn orijinal
satn almayan 283 kii varken, %25ve altnda orijinal
yazlma sahip olan 134 kii, %26-%50 sini orijinal
kullanan 53 kii bulunmaktadr. Ankete katlan 372 kii,
orijinal siteler haricindeki sitelerden indirdikleri tam srm
adyla yaynlanan programlarn; hackerlar tarafndan
ifrelerinin ve kredi kart bilgilerinin ele geirilmesi iin
yazldn bilmediklerini belirtmilerdir.
Ankete katlan bireylerden 241 kii ifrelerinin 1
yl iinde hi alnmadn, 140 kii 5den az sayda
alndn, 89 kii ise 5-10 defa ifrelerinin alndn
belirtmitir. nternet zerinde kulland ifrelerini hi
deimediini syleyen kii says 271, 6 aydan daha fazla
bir sre zarfnda deitiini syleyen kii says 119, 3-6
ayda bir deitiini syleyen kii says 21, 2-3 ayda
deitiini syleyen kii says 12 ve her ay deitiini
syleyen kii says 47dir.
eitli yerlerde kulland ifrelerinin ayn
olduunu belirten 259 kii, farkl ifreler kullandn
belirten 211 kii bulunmaktadr. Btn ifrelerinde genel
ifreleme tekniklerini kullandn belirten 181 kii, genel
ifreleme teknii kullanmadn belirten 289 kii
bulunmaktadr. Online al-veri srasnda kiisel
gvenliini tehdit edici bir unsurla karlatn belirten
kii says 119 iken, tehdit edici her hangi bir unsurla
karlamadn belirten 351 kii bulunmaktadr. Sosyal
paylam sitelerindeki bilgilerinin gizliliine nem verdiini
belirten 286 kii, bilgilerinin gizliliine nem vermeyen 184
kii bulunmaktadr.
Kiisel teknolojik cihaznda ifre bulunduunu
syleyen 274 kii, ifre bulunmadn syleyen 196 kii
vardr. Teknolojik cihazlarn bandan uzun sre ayrld
zaman sistemden k yaptn syleyen 247 kii, k
yapmadn syleyen 223 kii bulunmaktadr. nterneti
kullanmad zamanlarda internet balantsn tamamen
kestiini syleyen 176 kii, internet balantsn
kesmediini syleyen 294 kii bulunmaktadr. Bir gn
iinde internette geirdii srenin 5 saatten fazla olduunu
syleyen 265 kii, 3-5 saat olduunu syleyen 119 kii, 1-3
saat olduunu syleyen 62 kii, 1 saatten az olduunu
syleyen 24 kii bulunmaktadr.
IV. SONU VE NERLER
Biliim teknolojilerindeki abuk deiimler ve bu
teknolojilerin hayatn btn alanlarn etkilemesi bu aa
Teknoloji a denilmesinin en nemli nedenidir. Fakat
bu an en nemli dezavantaj gvenlik sorunudur ve
gvenlik sorunu bir ok sorunu beraberinde getirmektedir.
Bu sorunlar arasnda en nemli iki konu A Gvenlii ve
Bilgi Gvenliidir. Biliim sistemlerine olan ihtiya her
geen gn daha da artt iin kullanclarn bu iki sorun
hakknda yeterince bilgi sahibi olmas ve bilgilerini
belgelerini koruyabilmeleri ok nemlidir.
Aratrma grubundan elde edilen sonulara gre;
1. Kullanclarn %86lk ksm bilgisayarna
gelebilecek olas tehdit unsurlarna kar anti-virs
program bulundurmaktadr. Bunun tam aksine
%80,4lk ksm anti-adware, %75,9luk ksm
anti-spyware, ve %89,2lik ksm anti-malware
program kullanmamaktadrlar.
2. Kullanclarn %89,9luk ksm teknolojik
cihazlarn anti-virs, anti-adware, anti-malware,
anti-spyware, gvenlik duvar vb. koruma
sistemleri ile korunduuna inanyor.
3. Kullanclarn %86,1lik ksm teknolojik
cihazlarn gvenlik aklarn kontrol edebilecek
kadar bilgiye sahip olmadna inanyor.
4. Kullanclarn %52,5lik ksm dardan gelen CD,
DVD, flash bellek gibi cihazlardan dosya
yklerken virs taramas yapmyor.
5. Kullanclarn %60,2lik ksm iletim sistemleri de
dahil olmak zere yazlmlarn sahte lisanslanm
rnlerden tercih etmektedir ve %79,1lik ksm
orijinal sitelerden indirilmeyen tam srm
yazlmlarn bilgilerini szdrabileceini
bilmemektedirler.
6. Kullanclarn %51,2lik ksmnn ifreleri hi
alnmam fakat %57,6lik ksm kullanc grubu
ifrelerini hi deimemektedir, %55,1lik ksmn
eitli sitelerde kulland ifreler ayndr,
%61,5lik ksm genel ifreleme tekniklerine dikkat
etmemektedir. nternette kullandmz ifrelerin
bilgilerimizi korumakta en nemli unsur olduunu
bilmelerine ramen ifrelerini yeterince zenli
semedikleri ve kolay hatrlanmas andan genel
ifreleme tekniklerine uyulmad, ye olunan
birok sitede ayn ifreyi kullandklar
grlmtr.
40%
60%
Cinsiyet
Kadn
Erkek
29%
34%
26%
11%
Ya Aral
17-19 ya
20-22 ya
23-25 ya
26 ve zeri
nternet Ortamnda Karlalan Olas Tehditlere Kar niversite rencilerinin Farkndalk Dzeyinin llmesi
280
7. Kullanclarn %53,8lik ksm teknolojik
cihazlarnda yelik isteyen sitelerde ifremi
Hatrla kutucuunu iaretlemektedir.
8. Sosyal paylam sitelerindeki bilgilerinin paylam
konusunda gerekli nlemi alan kiiler aratrma
grubunun %60,8ini oluturmaktadr. Bu sonu
sosyal paylam sitelerinde gereken gvenlik
nlemleri konusunda bilgi sahibi olunduunun
gstergesidir.
9. Kullanclarn %62,7lik ksm ye olduu eitli
sitelerin (forum sitesi, al-veri sitesi, sohbet
sayfalar vb.) maillerini kt amal (ticari,
korsanlk vb.) sitelere cret karl sattn
bilmiyor.
10. Kullanclarn %81,7sinin gn iinde vaktinin
ounu internette geirdikleri belirlenmitir (%56,4
gnde 5 saatten fazla, %25,3 gnde 3-5 saat) ve
interneti kullanmad zamanlarda internet
balantsn kesenler aratrma grubunun
%37,4n oluturmaktadr. Teknolojik cihazn
bandan ayrldnda sistemden k yapanlar
aratrma grubunun %52,5i iken kiisel cihaznda
ifre bulunanlarn oran %58,3tr. Teknolojik
cihazlarn internete bal olduu her an gvenlik
tehditleri ile kar karya olduu bilgisi gz ard
edilmektedir.
neriler;
1. Bilgisayarlarda anti-virs programna ek olarak
anti-spyware, anti-malware, anti-adware
programlar da kurulmaldr ve belirli srelerde
bilgisayar derinlemesine tarama yaplmaldr.
2. Kullanlan programlarn ve iletim sistemlerinin
gncellemeleri ihmal edilmemelidir ve gvenlik
aklar varsa nlemi alnmaldr. nk
hackerlarn saldrlarda kullandklar en ncelikli
taktik yazlm irketlerinin yaynlad
gncellemelerde bahsedilen aklara gre virs
yazp gncellemesini yapmam bilgisayarlara
ulamaktr.
3. Gvenilmeyen sitelerden dosya indirilmemelidir,
iletim sistemleri ve anti-virs yazlmlar gibi
gvenlik yazlmlar orijinal lisansl seilmelidir.
Sahte lisanslama yoluyla gvenlik yazlmlar
kesinlikle kullanlmamaldr.
4. letim sisteminin ierdii gvenlik duvar devre
d braklmamaldr.
5. Kullanlan ifreler en ge 72 gnde bir
deiilmelidir ve genel ifreleme teknikleri
dahilinde 1 byk harf, 1 kk harf, 1 say ve 1
simge ieren en az 8 karakterli ifreler
kullanlmaldr. ye olunan sitelerde farkl ifreler
kullanlmaldr bylece ele geirilen bir ifrenin
dier hesaplardaki bilgilerin alnmasna neden
olmas engellenebilir.
6. Sosyal paylam sitelerindeki hesaplarmzda
kiisel bilgilerin grnrl kapatlmaldr ve
paylalan gnderilerin sadece kii
listemizdekilerin grecei ekilde ayarlanmas
gerekmektedir.
7. nternet kullanlmad zamanlarda teknolojik
cihazmzla internet arasndaki balant
kesilmelidir. Unutulmamaldr ki teknolojik
cihaznz internete bal bulunduu her an tehdit
altnda saylr.
8. Teknolojik cihazmzn bandan uzun sre
ayrldmz zaman sistemden k yapmamz
gerekir bylece kt niyetli kiilerin verilerinizi
almas, deitirmesi durumlar nlenebilir.
9. Teknolojik cihazlarmza alnda ifre koymamz
gerekmektedir. Bylece teknolojik cihazmz
yanmzda olmad zamanlarda da bilgi
gvenliini salayabiliriz.
10. Kullanclarn gvenlik tedbirlerini renmesi,
anlamas ve uygulayabilmesi iin eitli eitimler
almas da gerekir. niversite rencilerine ynelik
kendi niversitelerinde faydalanabilecekleri
eitimler verilmeli ve rencilerin farkndalk
kazanmalar salanmaldr.
KAYNAKLAR
[1] http://en.wikipedia.org/wiki/Internet adresinden 27.03.2013
tarihinde alnmtr.
[2] en, Bilal: Biliim Sular Kavramna
Giri, http://www.guvenlikbilimleri.net/home/default.asp
[3] Kaya, H. & Aydn, F (2011). Sosyal Bilgiler Dersindeki
Corafya Konularnn retiminde Akll Tahta
Uygulamalarna likin renci Grleri. Journal of World of
Turks-ZfWT Vol.3, No.1, s.179-188.
[4] Varol, A.: nternet Ortamnda Oluabilecek Yeni Su leme
Yntemleri ve zm nerileri, BTIE 2001, Biliim
Teknolojileri Inda Eitim Konferans ve Sergisi, 3-5 Mays
2001, Bildiriler Kitab, S: 313-319, Ankara
[5] Da, R., Kara, ., Gndz, M.Z., "Casus Yazlmlarn
Bilgisayar Sistemlerine Bulama Belirtileri ve zm
nerileri", 5. Uluslararas Bilgi Gvenlii ve Kriptoloji
Konferans (5th International Conference on Information
Security and Cryptology), 17-18 Mays 2012, ODT, Ankara.
[6] Zeydan, . (2006). Kiisel Bilgisayarlar Ve nternet Gvenlii.
XI. Trkiye'de nternet Konferans TOBB Ekonomi ve
Teknoloji niversitesi, s 1-6.
[7] http://www.kariyerpenceresi.com/?yazarlarimiz,65,153/teknoloj
i-kullaniminda-olabilecek-zararlardan-kendimizi-ve-
cocuklarimizi-koruma-yollari.html adresinden 15.03.2013
tarihinde alnmtr.
[8] Y.Uzunay, Dijital Delil Aratrma Sreci, 2.Polis Biliim
Sempozyumu, Ankara, 2005.
[9] G.Canbek, .Sarolu, Bilgi, Bilgi Gvenlii Ve Sreleri
zerine Bir nceleme, Gazi niversitesi, Mhendislik
Mimarlk Fakltesi, Bilgisayar Mhendislii Blm, 06570
Maltepe, Ankara.
[10] Karasar, N. (1999). Bilimsel Aratrma Yntemi. Ankara:
Nobel Yaynevi.
[11] Kaptan, S. (1998). Bilimsel aratrma ve istatistik teknikleri
(11.Bask). Ankara: Tek Ik Web Ofset.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
281
zet 21. Yzyln en karakteristik zellii olan teknoloji,
insan hayatnn her aamasnda salad kolaylklarla
vazgeilmez bir yer edinmitir. zellikle bilgisayar teknolojisinin
hzla ilerlemesi biliim alannda insanl farkl boyutlara
tamtr. letiim alannda kaydedilen gelimeler insanlar
arasndaki mesafeleri kaldrmtr. Tm dnya, bu gelimeler
sayesinde bilgisayar ve internet altyapsnda bulumakta, zaman
ve mekn kavram, sorgulanmadan insanlk teknolojik zeminde
iletiim faaliyetlerini gerekletirmektedir.
nsanln iletiim alannda ortak buluma alan olan internet,
ilerleyen teknoloji sayesinde farkl iletiim uygulamalarn ve veri
paylam kanallarn oluturmutur. zellikle bu durum, bireyin
btn dnya ile veri paylamnn gerekletii video paylam
siteleri ve sosyal alarla interaktif bir boyut kazanmtr.
Bilgisayar ve internet teknolojisinin salad iletiimsel kolaylk,
yasad faaliyetler yrten terr rgtleri tarafndan da
yakndan takip edilmekte ve teknolojik iletiim aralar terrn
ve terrizmin propaganda arac olarak kullanlmaktadr.
Etnik milliyetilii terr propagandasna dntren terr
rgtleri, teknolojinin sunduu imknlarla milli ayrtrmay
gerekletirme abas ierisindedir. Video paylam sitelerinde
yrtlen terr propagandas milletin alt ubeleri olan etnik
yapya ynelik younluk kazanmaktadr. Toplumun ortak
deerleri olan folklorik unsurlar terr rgtleri tarafndan
smrlerek terr kavram, teknolojik destekle bir etnik yapya
dayandrlmaya allmaktadr. Bylelikle terrn kara
propagandas, bir etnik yapy millete terr ve iddet yanls
olarak tantmaktadr. Bu tanmlama teknoloji destei ile geni
kitlelere duyurularak, milleti oluturan etnik unsurlar kar
karya getirme amac gtmektedir. Etnik milliyetilik temelli
yrtlen propaganda faaliyetlerinin amac milleti oluturan
topluluklar millet ve medeniyet ekseninden uzaklatrmak
devletin milletiyle olan blnmez btnln zedelemektir. Bu
faaliyetler neticesinde terr rgtlerinin temel hedefi, lkenin
temel tayc gc olan millet kavramn kaldrmaktr.
nsan hayatn kolaylatran teknoloji, ayn zamanda yasad
terr faaliyetlerine de zemin oluturmaktadr. Teknolojik
zeminde etnik milliyetiliin kullanlarak gerekletirildii terr
propagandas toplumsal hem toplumsal bar zedelemekte hem de
eitli gvenlik problemler oluturmaktadr. Teknolojinin
insanla salad hizmetlerin yannda neden olduu gvenlik
problemleri, bu almada dile getirilerek kapsaml bilimsel
almalarn gereklilii iaret edilmektedir.
Anahtar Kelimeler Teknoloji, Etnik Milliyetilik, Propaganda,
Terrist Faaliyetler
Abstract Technology, a characteristic feature of the 21
st
Century has attained an indispensable place in our lives thanks to
the amenities it provides. The speedy evolution of computer
technology in particular has carried forward manhood into
differing dimensions in terms of informatics. The developments
attained in the field of communications has brought the people
closer to one another, breaking away the distances. Due to these
developments the entire world come together under the
substructure of the computer and the internet, thereby without
questioning the concept of time and location, man is able to carry
on its communication activities on a technological basis.
The internet, a mutual meeting ground for mankind in the
field of communications has created different communication
applications and data sharing channels thanks to the advancing
technology. Particularly this advancement has gained interactive
dimension by enabling the individual to share videos via video
sharing web sites and social networks worldwide. The
communicational amenities provided by computer and internet
technologies, are also being closely followed by terrorist
organizations that lead illegal operations and in this way
technological communication tools are being utilized for acts of
terrorism and for propaganda purposes.
The terrorist organizations have transformed ethnic nationalism
to terrorist propagandas; they are endeavoring to create
ethnic segregation by making use of what technology has to offer.
The terrorist propaganda carried by means of the video sharing
web sites is concentrated towards the ethnic structure of the sub
sections of society. The folkloric elements, the mutual values of
society, are being exploited to fit the terrorism concept, and with
the support of technology they are trying to attribute the said
concept to ethnicity. In this manner, this black terrorist
propaganda is trying to demonstrate to the people the fact that
the ethnicity factor is pro- terrorism and pro-violence. This
description therefore is being announced to the large masses
through the aid of technology, the aim is to create conflict
between the ethnicity elements that are the fabric of the nation.
The goal of these propaganda activities carried on based on ethnic
nationalism is to do draw away the communities that make up the
public from society and from modern civilization, and thereby to
damage states inseparable integrity with its people. As a result
of these activities the main target of these terrorist organizations
is to do away with the basic concept of nation which is the
fundamental pivotal power of the country
Technology makes things more convenient for mankind but at
the same time it forms the basis for illegal terrorist activities.
These factors put social peace at stake and give rise to various
security issues. Apart from the services rendered to mankind via
technology the same also engenders security issues, this is the
reason why these factors have been explained herein and
Biliim Zemininde Etnik Milliyetilie Dayal
Terrist Faaliyetler
Necati TRKAY
[email protected]
Biliim Zemininde Etnik Milliyetilie Dayal Terrist Faaliyetler
282
emphasis is made on the need for a more comprehensive scientific
study to be conducted in this regard.
Key Words Technology, Ethnic Nationalism, Propaganda,
Terrorist Activities
I. TERRST FAALYETLERN TEKNOLOJK BOYUTU
Trkiye ve dnya gndemini en ok megul eden konularn
banda, terrizm ve terr meydana getiren nedenler yer
almaktadr. Bu konunun lke ve dnya gndeminde fazlaca yer
tutmas, yrtlen terr faaliyetlerinin tm dnyada geni
yank uyandrmasndan ve topluma bir terr propagandas
olarak yanstlmasndan kaynaklanmaktadr.
Terrizm ve onun yrtt faaliyetler, toplum hayatn
dzenleyen en geni yaplanma olan devlete ve onun varlk
sebebi olan topluma kar yrtlr.
[1]
Terrist faaliyetlerinin
hedefinde, var olan devlet dzeni ve bu dzene bal millet
unsuru yer almaktadr. Terrist faaliyetlerin younluu
yaanlan yzylda artarak devam etmektedir. Terr olgusu bu
ynyle incelenecek olursa; terrizmi ve onun faaliyetlerinin
niteliklerini yaanlan yzyln artlarndan ayrmak mmkn
deildir.
Bilim ve Teknoloji a olan yaadmz yzyl, terr
faaliyetlerinin zeminini oluturmu ve teknolojik gelimeler
terr rgtleri tarafndan yakndan takip edilmitir. Bu
vesileyle terr rgtleri, gerek rgt ii ileimde, gerek
rgtsel eylemlerinde gerekse de propaganda alan olarak
gelien teknolojiden faydalanmaktadr. Propaganda terr
rgtlerinin en etkili silah niteliindedir. Bu alan yasad
terr faaliyetlerinin geni halk kitlelerinde bask unsuru olarak
kullanmasnda, terr rgtlerine yanda topluluklarn ve rgt
ii iletiimde moral deerlerin canl tutulmasnda marjinal bir
yap olarak ortaya kmaktadr.
Terrizm, kavramsal olarak bir sosyolojik muhteva
iermektedir. Bununla birlikte terrist faaliyetler ve eylemler
de bir teknolojik zeminde gereklemektedir. Bu vesileyle
terrizmi olgusal olarak bir sosyolojik perspektifte analiz
etmek, terr eylemlerini de teknolojik zeminde incelemek
faydal sonular ortaya karacaktr.
II. TERRZMN STSMAR FAALYETLER
Terr rgtleri, her zaman bir eylem ve propaganda
faaliyetleri ekseninde varlklarn srdrrler. Terrizmi bu iki
unsurdan ayr dnmek olanakszdr; nk terr rgtleri
gerekletirdii eylemlerle ve propaganda faaliyetleriyle rgt
varln canl tutarlar. Terr rgtleri iin hayati nem arz
eden terr eylemleri ve propaganda faaliyetleri, terr
kavramna yanda olan bir kitlenin varlna baldr. Bu kitle
hem terr eylemlerini hakl gerekelerle savunacak hem de
terrn kara propagandasna alet olacaktr.
Terr rgtlerinin yanda kitle oluturmas ve bu kitleyi
kendi propagandas dorultusunda kullanmas, toplumun i
dinamiklerinin ve toplumsal deer yarglarnn istismar
edilmesiyle mmkn olmaktadr. Terrn iddet ieren
eylemlerinin halk nezdinde hakl gsterilmesinin ve terre
taraf kitlenin temini iin yrtlen propaganda faaliyetlerinin
temelinde, toplumda istismar alanlar oluturmak ve bu
istismar alannda ikna faaliyetleri yrtmek yer almaktadr. Bu
balamda, Trkiyenin terr gerei incelenecek olursa: Uzun
yllar sren terr faaliyetlerinin varl, toplumun deer
yarglarnn ve toplumu oluturan i dinamiklerinin ne derece
istismar edildii gereini ortaya kmaktadr.
A. NKR VE STSMAR ODAKLI PROPAGANDA
Toplumsal deerler, topluluklar bir araya getiren ve onu
birlikte yaama lks etrafnda toplayan ortak maddi ve
manevi unsurlardr. Bu deer yarglar, insan topluluklarn
birletiren ve bir dzen ierisinde bir toplumsal yap oluturan
unsurlarn banda gelmektedir. Toplumun maddi ve manevi
deerleri ierisinde nemli yere sahip olan gelenek ve
grenekler, konuulan dil ve ortak inan sistemi, topluluklar
bir araya getirip bir etnik yap oluturmaktadr. Etnik
szcn de bu balamda incelemek gerekir. Etnik
szcnn, eski Yunancada ethnos ulus kavramndan
geldii bilinmektedir; fakat bu siyasi bir varlktan ok, ortak
kkleri olduuna inanlan insanlarn birliini ifade etmektedir.
Etnisite kavram, zaman ilerledike yabanclar, bizden
olmayanlar, tekiler gibi anlamlarda kullanlmaya
balamtr.
[2]
Tarihi sre ierisinde etnik yapnn bir siyasi
btnlk ierisinde ortak ama ve idealler dorultusunda
birleip millet kavramn oluturduunu izlemek mmkn
olmaktadr.
Trkiye gibi insan yaamna elverili iklim koullarna
sahip bir lkenin nemli g ve ticaret yollarnn kavak
noktasnda bulunmas, tarihin ak ierisinde her zaman bir
cazibe merkezi oluturmutur. Bundan dolay Anadolu
corafyas, etnik eitlilie sahip bir millet varln gnmze
tamaktadr. Bu eitlilik, tarihi seyir ierisinde millet olarak
zengin deer yarglarnn kltrel eitliliin ve gl bir
medeniyetin var olmasn salamtr. Bu muazzam g;
gemite yaanan milli felaketlerde, milli birlik ve beraberlie
dman tehditlere kar milletin diren noktalarn
oluturmutur. Ksacas millet kavramn, bir etnisiteye
dayandrmann milleti oluturan btn etnik unsurlarnn
inkrna yol amaktadr. Bu inkr politikalar, etnik
milliyetilii bir propaganda sylemi olarak kullanan terr
rgtlerinin istismar yollarn ve eylem koullarn
oluturmaktadr.
Etnik milliyetilii, terrn sylemi haline getiren ve terr
faaliyetlerinde kullanan terr rgtleri, yaplmakta ve
yaplacak olan eylemlerini bir halk hareketine dntrme
abas ierisindedir. Bunun iin kendi propaganda
faaliyetlerine, milleti oluturan bir etnik unsuru hedef alarak
bu etnik yapy millet ve medeniyet dairesinden karma amac
gtmektedir. Terr faaliyetlerini etnik istismarla birlikte hakl
gsterme abasnda olan terr rgtleri, bu yolda ellerinde
bulunan btn imknlar seferber edip bir toplumsal ve milli
N. Trkay
283
zlmeyi gerekletirmeyi planlamaktadr. Bunun iin terr
rgtleri propaganda olarak geni halk kitlelerine ulamak
istemektedir. Bu vesileyle hem toplumun etnik temellerine inip
bir etnik zlme zemini oluturturacak hem de uluslararas
alanda yrtlen eylemlerin haklln bir propaganda unsuru
olarak sergileyecektir.
Terr rgtleri yukarda bahsedilen amalar dorultusunda
kitle iletiim aralarna ve teknolojik altyapl propaganda
aralarna ihtiya duymaktadr. an nlenemez gereksinimi
olan teknolojik aralar, terrizmin ska bavurduu unsurlar
olarak deerlendirilebilir.
B. RGTSEL LETM AISINDAN KTLE
LETM ARALARI
Bilgi ve haber aktarma faaliyetlerinin tamamna iletiim
denilmektedir. nsanlk tarihi kadar eski olan iletiim ekli,
yaanlan an niteliine ve teknolojik gelimelerine gre
farkllk gstermektedir. Bu durumda gemiten gnmze;
dumanla haberlemeden telgrafa, cep telefonundan bilgisayar
merkezli sosyal alara ve interaktif haberlemeye kadar
insanlk tarihinin haberleme servenini ortaya koymak
mmkndr. Tarihsel sre ierisinde yntem ve nitelik
bakmndan farkl olan kitle iletiiminin deimeyen tek taraf,
kitlelere ve bireylere bilgi ve haber aktarmaktr. Bu ama,
an teknolojik niteliine bal olarak farkl ekil ve
yntemlerle ortaya kmaktadr. Ancak her gelime ve yenilik
bilgi ve haber aktarmnda kolayl meydana getirmitir. Bu
da var olan iletiim alar ierisinde geni kitlelerin
haberlemesindeki kolayl salamtr. Buna bal olarak
geni halk kitlelerinin biliim faaliyetleri ve haber aktarm,
medya kavramn ortaya karmaktadr.
Medya haberdar olma ve bilgiye ulama arzusuyla her
kesimden farkl sosyo- ekonomik seviyeden halk topluluklarn
bir araya getirerek sanal zeminde bir halk kitlesi oluturur.
Kitle iletiim aralar sahip olduu teknolojik altyap ve
propaganda gcyle eitli toplumsal grevler de
stlenmektedir. Bu grevler medya kavramnn gcnden
kaynaklanmaktadr. Bunlar:
Toplum Dzeninin Salanmasna Yardmc Olmak
Ulusal Btnlemeyi Salamak
Toplumu Haberdar Etmek ve Toplumu Eitmek
evrenin Gzetimi ve Uyumuna Yardmc Olmak
Kitle iletiiminin yukarda bahsedilen toplumsal
grevlerinin zt tarafnn kullanlmas veya istismar edilmesi
medyann terr rgtleri eliyle olumsuz ekilde kullanlmasna
neden olmaktadr. Medyay oluturan kitle iletiim aralar
olarak; radyo, televizyon ve gazeteyi saymak mmkndr.
Toplumsal etki alan en geni olan televizyon, terr ve
gvenlik kayglar asndan zellikle incelenmeye deer bir
kitle iletiim arac olarak deerlendirilebilir. Televizyon;
grsel, iitsel ve yaznsal olarak propagandann insan
duyusuna en ok nfuz eden, gerektiinde verilen mesaj
tekrarlayan toplumun her kesimine eriilebilirlik asndan da
yakn olan nemli bir medya aracdr.
Bu imkn ve kabiliyetiyle televizyon, terr eylemlerinin
haberler amacyla halka grsel ve iitsel olarak aktarlmasna
imkn salamtr. Haber kanallarnda terr eylemlerinin halka
sunulmas, terrn oluturduu vahetin ve iddetin filtrelenip
filitrelenmediine; kullanlan haber syleminin terrizmin
propagandasna alet olup olmadna gre incelenmesi
gerekmektedir. Terr eylemlerinin en nemli amalarndan biri
televizyon kanallarnda haber olmak ve neden olunan dehet
grntlerini hibir filteye tabi tutulmadan geni kitlelere
defalarca grntl ve sesli olarak aktarlmasdr. Bu amaca
alet olan televizyon kanallar ayn zamanda terrizmin bir
dier amac olan rgt ii moral duygusunun da diri
tutulmasna neden olmaktadr.
C. YEN BR PROPAGANDA ARACI OLARAK
NTERNET
21. yzyln karakteristik zellii olan bilgisayar ve
bilgisayara bal olan teknolojik gelimelerdir. Bu gelimeler
bilgiye ulamada zaman kavramn asgariye indirmi, iletiim
alannda ise mesafeleri ksaltmtr. Bilgi paylam ve veri
aktarm iin teknolojik ortak zemin olan internet, gnmzde
biliim alannn vazgeilmez ve en nemli aracdr. Bilgisayar
altyapsna bal olarak ortaya kan internet, ilk defa souk
sava dneminde ABD Savunma Bakanl tarafndan olas bir
Sovyet nkleer saldrs sonrasnda askeri iletiimi
salayabilmek iin bir ana bilgisayardaki bilgilerin dier bir
bilgisayara aktarlabilmesini salamak maksadyla yaplan
almalara dayanr. Bu almalar 1969 ylnda ARPANET
ad verilen ve internetin ilk ekli olarak kabul edilen askeri
bilgisayar ann kurulmasyla sonulanmtr.
[3]
nternet
teknolojisinin k noktasndan anlald gibi bilgi ve
iletiim amacyla bilgisayar alar arasndaki veri alverii
internet kavramn gnmze tamtr. 1969 ylnda
bilgisayar alar arasndaki bilgi aktarm gnmzde bilginin
farkl ekillerdeki formatlarna gre deiiklii ortaya
koymutur.
Son zamanlarda profesyonel anlamda btn kurulularn
internet kaynakl bir adres ve web sayfalar mevcuttur. Bu
durum zellikle kitle iletiim sektrnde yer alan radyo ve
televizyon kanallarn, gazeteleri internet merkezli kamuoyuna
amtr. nternet altyapsnn btn dnyaya ayn anda yazl
ve grntl veri aktarma gc, biliim alannda internet
teknolojisini zirveye tamtr. nternetin btn dnyaya dk
maliyetli ve hzl veri aktarm gc ayn zamanda terr
rgtleri asndan yakndan takip edilmekte ve terr
propagandas, internet vastasyla terr rgtleri tarafndan
yrtlmektedir.
Televizyon ve gazetenin yannda son zamanlarda internette
bir medya arac olarak sosyal alar ve video paylam siteleri
de yer almaktadr. Sosyal alar ve video paylam siteleri
kitlelere veri aktarma kavramn bireyselletirmi, bireyin tek
bana zgrce btn dnya kamuoyuna eriimini
kolaylatrmtr. Bylece bireye tek bana istedii video
grntsn veya farkl formatlarda yer alan veriyi tm dnya
Biliim Zemininde Etnik Milliyetilie Dayal Terrist Faaliyetler
284
ile paylama imknn salamtr. Bu durum, birok sorunu
beraberinde getirmektedir. Bunlardan en nemlisi bir kitlelerin
gndemini belirlemek ve var olan kany deitirmektir. Etnik
milliyetilii dayanak olarak bir propaganda sylemi olarak
kullanan terr rgtleri, video paylam sitelerinden ve sosyal
alardan alabildiine faydalanabilmektedir.
Bir etnik yapy hedef kitle olarak kullanan terr rgt, sz
konusu etnik unsurun btn kltrel ve folklorik deerlerini
adeta smrerek bir propaganda zemini ve alt yaps olarak
kullanabilmektedir. Mesela yresel deeri olan bir mzik veya
halaylar eliinde terr rgtnn propaganda metinlerinin bir
slayt eliinde kitlelere aktarlmasn, terr rgt liderleri ve
rgt mensuplarnn fotoraflar eliinde etnik adan
folklorik deeri olan bir arknn ifade edilmesi, rnek olarak
gsterilebilir. Bahsedilen bu propaganda faaliyetleri, tamamen
zerinde enik temelli bir ayrtrma faaliyetlerinin paras
olarak deerlendirilebilir. Bu durum, smrlmeye allan
etnik deerlerin dier toplum katmanlarnca blc bir kavram
olarak alglanmasna da neden olmaktadr. Bylelikle terr
rgt, toplumu oluturan farkl etnik topluluklar, kar
karya getirip bir toplumsal kaos ve atma ortam
oluturmay hedeflemektedir.
III. SONU VE NERLER
Terr, btn dnyada yapt faaliyetler dorultusunda
adndan olduka sz ettirmektedir. Bu durum, terr
rgtlerinin yapt eylemler ve yrtt teknolojik temelli
propaganda faaliyetleriyle hat safhaya ulamaktadr. nsan
hayatn kolaylatran teknoloji, ayn zamanda terrist
faaliyetlerinin hedefine ulamasnda nemli rol oynamaktadr.
Kitle iletiiminde ve propaganda faaliyetlerinde nemli gce
sahip olan medya aralar, terrn kara propagandasna zaman
zaman alet olmaktadr. Terrn kitle iletiim aralarndan,
bilgisayar ve internet destekli propaganda kanallarndan
faydalanmas yasal boluklardan kaynaklanmaktadr.
Kitle iletiimin bireyselletii ve btn dnyaya zgrce
veri aktarmnn gerekletii bilgisayar ortam, yasad birok
faaliyetlere de sahne olmaktadr. Bu faaliyetlerin adli
mercilerce daha sistemli bir ekilde takip edilmesi ve gerekli
yasal yaptrmlarn sratle gereklemesi, terrn biliim
sektrnde varln kstlayacak ve tasarlanan faaliyetlerin
eyleme dnmesi engellenecektir.
Toplumun temelini oluturan kltrel ve etnik yapya ait
btn deerler, terr rgtleri tarafndan smrlmekte ve
kitle iletiim aralar vastasyla bir propaganda arac olarak
kullanlmaktadr. Toplumun ortak deerleri olan tm folklorik
deerler, amacna uygun kullanlmal, terr rgtlerinin
kulland halka ait tm deerlerin yasal dzenlemelerle
korunarak terrn tm etnik istismar alanlar kapatlmaldr.
KAYNAKLAR
[1] N. Trkay, Devlet Gvenliini Tehdit Eden Terr
Olaylarnn Televizyon Haberlerindeki SunumuS.31-
32, Frat niversitesi Sosyal Bilimler Enstits,
Elaz, 2010
[2] S. Somersan, Sosyal Bilimlerde Etnisite ve Irk
S.75,stanbul Bilgi niversitesi Yaynlar, stanbul,
2004.
[3] Hammond, Jeffrey S. ve Lipoti, J. Radiological
Agents and Terror Medicine
Shmuel C. Shapira, Jeffrey S. Hammond, Leonard A.
Cole (Ed.), Essentials
of Terror Medicine, Springer Publication, 2008, 240-
270
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
285
zet Sosyal alar 2000'li yllardan itibaren popler olmutur.
Poplerlii, gnlk tklanma oranlar, milyonlar geen ye
saylar ve bu yelerin kiisel bilgileri ile sosyal alar hackerlarn,
siber mhendislerin, irketlerin hedefi durumuna gelmitir. Bu
nedenle sosyal alarn gvenlik asndan ne derece yeterli
olduunu ve sosyal alarda alnabilecek gvenlik nlemlerinin
farkndaln kullanclar asndan anlamak amacyla bir anket
almas yaplmtr. alma Frat niversitesi ve Bitlis Eren
niversitesinde gerekletirilmi ve renciler, retim yeleri
ve retim elemanlar bu anket almasna katlmlardr. Daha
sonra anket sonular yorumlanarak kullanclar asndan sosyal
alarn gvenlii tartlmtr.
Anahtar Kelimeler sosyal alar, gvenlik, tehditler, bilgi
gvenlii, gvenlik aklar
Abstract Social networking has been one of the widely
conducted activities in the internet since 2000. With the
increasing number of visits per day, and personal information
about millions of people, social networking has become one of the
tempting targets for hackers, cyber engineers, and companies.
Therefore a survey is conducted to evaluate the current security
measures in social networking and user awareness of the risks
associated with the service. The survey was carried out at Firat
and Bitlis Eren Universities students, faculty members and
teaching staff. At the end, the survey results are evaluated and
privacy issues of social networking users are discussed.
Keywords social network, security, threats, information
security, vulnerabilities
I. GR
OSYAL alar kullanclarn birbirleriyle tanmas, irtibata
gemesi, tartma ortam oluturmas, ierik paylamnda
bulunmas ve ortak ilgi alanlarndaki kiilerin bir araya
gelebilecei gruplar oluturulmas amacyla oluturulan
internet siteleri olarak tanmlanmaktadr [1]. eBizMBA Nisan
2013 verilerine gre en sk kullanlan sosyal a sitelerine ve
aylk ziyaret saylarna bakldnda Facebookun 750 milyon
aylk tekil kullanc says ile birinci srada olduu, Twittern
250 milyon ile ikinci , LinkedInin 110 milyon aylk tekil
kullanc says ile nc srada olduu grlmektedir [2].
Tablo1: eBizMBA Nisan 2013 Popler Sosyal Paylam Siteleri
Sra Sosyal Paylam Sitesi Ad Aylk tekil
kullanc says
1 Facebook 750,000,000
2 Twitter 250,000,000
3 LinkedIn 110,000,000
4 Pinterest 85,500,000
5 MySpace 70,500,000
6 Google Plus+ 65,000,000
Google Trends verilerine gre Facebookun gnlk ziyaret
saysna bakldnda bu rakamn 310 milyon olduu
grlmekte ve bu da kullanclarn yarsnn hergn bu siteyi
ziyaret ettii anlamna gelmektedir [3].
Sosyal alar kullanc says asndan ele aldmzda en
fazla nfusu olan lkeler kadar ye saylarnn olduu
grlmektedir. Bu nedenle sosyal alar siber mhendislerin,
hackerlarn, kullanc verisi toplamak amacyla irketlerin
hedefi durumuna gelmitir. Spamciler, sosyal a sitelerinden
bilgi toplamak iin uramakta ve frsat beklemektedirler [4].
Bu durumda kullanclarn sosyal alardaki gvenlikleri
konusundaki bilgi dzeyleri aratrma konusu olmaktadr.
II. SOSYAL ALARDA GVENLK
Yaplan yeni almalar, web hackleme olaylarnn yaklak
%50sinin sosyal a sitelerinde olduunu gstermektedir.
Breach Security, web hackleme veri tabanlar zerinde
almaktadr ve evrimii ataklarn 2008 ylnda %19 oran ile,
2009 ylnda ise %30 oranla sosyal a sitelerine olduu
grlmektedir [5]. Trkiyede de son birka yldr baz gizli
videolar ve ses kaytlar izin alnmakszn sosyal alarda
paylalmaktadr [6].
Sosyal Alarda Gvenlik: Bitlis Eren ve Frat
niversitelerinde Gerekletirilen Bir Alan
almas
Nilay YILDIRIM
1
, Asaf VAROL
2
1
Bitlis Eren University, Bitlis/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
S
Sosyal Alarda Gvenlik: Bitlis Eren ve Frat niversitelerinde Gerekletirilen Bir Alan almas
286
ekil 1:Sosyal A Gvenlii [7]
yerlerinin en ok sosyal a ataklarndan korktuu ve
iverenlerin %76 snn sosyal a sitelerini engellemek iin web
filtreleme servislerini kullandklar grlmektedir [5].
A. Sosyal Alarda Gvenlik Problemleri
Sosyal alardaki gvenlik aklklarnn temel nedenleri; bu
alarn kurulu amalar nedeniyle, mahremiyet ilkelerine
uyulmamas, ortamn ynetiminin ve kontrolnn nasl
yapldn kullanclarn tam olarak bilmemesi veya
kavramamas ve en nemlisi kullanclarn kiisel bilgilerini
paylaarak kendilerini bu ortamda hedef haline getirmeleridir
[8].
Sosyal a sitelerinde kullanclar evlilik durumlarn,
eitimlerini, adreslerini, kiisel bilgilerini, kiisel resimler gibi
bilgilerini paylamakta, hatta nerede altklarn, nceki tm
eitimlerini, politik grlerini ve ilgi alanlarn da
paylamaktadrlar [9]. Ancak bir sosyal a sayfas olutururken
ve bu bilgiler verilirken bu sayfalara kimlerin bakacann
(patron, komu, anne-baba, arkadalarn arkadalar gibi)
dnlmesi gerekmektedir [4].
ifrelerin sosyal alarda paylalm tarihler ile ayn olmas
nemli gvenlik problemlerindendir [4]. Ayrca anne kzlk
soyad da pekok alanda kullanlan gizlilik bilgisidir ancak, bu
ortamlara kullancnn anne ve daysnn dahi katlmas bu
bilgilerin biliniyor olmasna neden olacaktr [8]. Gizli sorunun
cevabn ieren paylamlar bazen yaplabilmektedir. rnein
Evcil hayvannzn ad nedir? sorusunun belirlenmesine
karn Bu da muhabbet kuum Boncuk eklinde bir paylam
yaplmas, bu gizli sorunun cevabn da ele verecektir. Bu
bilgiler dorultusunda birka deneme sonucunda ifre tespiti
yaplabilir ve kullanc hesab ele geirilebilir.
Sosyal alarda kimlik taklitleri yaplabilmekte ve
kullanclarn adna sahte hesaplar alabilmektedir. Ayrca
eklenen fotoraf veya videolar bu hesaplarda, bazen de farkl
amalar ile izinsiz kullanlabilmektedir.
Sosyal alarda pekok zararl uygulamaya, sazan avlama
(phishing) saldrlarna, spamlara, sahte link ve balantlara da
maruz kalnmaktadr. Sosyal alar cretsiz reklam ortamlar da
kullandklarndan dolay bu sayfalar pornografik ieriklere
ynlendirilebilmektedir [6].
Sosyal alarda kullanclar sosyal alar zerinde tantklar
kt niyetli kiiler tarafndan taciz ve istismar gibi tuzaklarn
kurban olabilmektedirler[8]. Kullanclarn sosyal a
zerinden de mesaj ierikleri ile kiisel haklarna mdahale
edildii grlmektedir. zellikle fotoraf, ev adresi ve yer
bildirimi gibi bilgilerin verilmesi bu tuzaklara yakalanlma
riskini artrmaktadr. Ayrca yer bildirimi yaplmas hrszlara
kap da aabilmektedir.
B. Mobil Cihazlarda Sosyal A Gvenlii
Trend Micronun Amerikada 1000 akll telefon ve iPhone
kullancs ile yapt aratrmada katlmclarn %44nn
akll telefonlar ile internette gezinmenin riskli olduunu
dnmesine karn sadece %23nn telefonlarnda gvenlik
yazlm kulland grlmektedir [5]. Oysa ki mobil cihazlara
gelen virs ya da dier zararl yazlmlar %80 orannda
antivirs yazlm kullanlmad iin sklkla etkilerini
gstermektedirler. Bu durum akll telefonlarda bilgi
gvenliinin byk bir sorun haline geldiini gstermektedir.
Akll telefon ve tabletlerin gvenlik ayarlar incelendiinde
bu aygtlarn ayarlarnn kullanclarn kiisel verilerini
ncelikli olarak paylamaya raz olduu varsaylarak
ayarland grlmektedir [10]. Sosyal alarda gezinirken GPS
ve WiFi aracl ile konum bilgileriniz paylalabilmektedir.
Ayrca baz zararl uygulamalar da sosyal alarn mobil
cihaznzda srekli ak bulunduundan, sosyal alardaki
bilgileri ekmektedir. Bu adan mobil cihazlarda sosyal a
gvenlii nemli bir konu olarak ele alnmaldr.
C. Sosyal Alarda Gvenlik zerine Yaplm almalar
A. Varol ve .Aydn (2010)n 1004 katlmc ile sosyal
alar zerine yaptklar almada bilgi ve veri paylam
gvenlii konusunda kullanclarn sosyal alarda kiisel
bilgilerini gvende grmedikleri ancak, ounlukla kiisel
bilgilerini doru verdikleri sonucu elde edilmitir. Yine
aratrmada sosyal a kullanclarnn kiisel fotoraflarn,
videolarn ve kiisel bilgilerini bu alarda paylatklar
sonucuna ulalmtr. Ayrca erkek kullanclarla
kyaslandnda kadnlarn daha fazla bu paylamlar yapt
grlmtr [6].
N. Mohamed ve I.H. Ahmad (2012)n Malezyada 340 kii
ile yaptklar almada sosyal a gvenlii iin ekil 2deki
hipotez model gelitirilmitir. Kullancnn z yeterlii,
alglad iddet, alglad gvenlik a ve cinsiyeti ile bilgi
gvenlii arasnda pozitif ilgi olduu tespit edilmitir. Sonu
olarak bilgi gvenlii ile sosyal a sitelerinde gizlilik ls
kullanm arasnda pozitif iliki olduu ortaya kmtr [11].
N. Yldrm ve A. Varol
287
ekil 2: Sosyal a sitelerinde bilgi gizlilik endieleri, nclleri ve gizlilik
ls kullanm hipotez modeli [11]
III. YNTEM
Bu almada sosyal alarn gvenlik asndan ne derece
yeterli olduunu, sosyal alarda hangi gvenlik problemlerine
maruz kalndn ve sosyal alarda alnabilecek gvenlik
nlemlerinin farkndaln kullanclar asndan ele almak
amacyla bir kesitsel anket almas yaplmtr. Modeli
betimsel tarama olan bu almaya toplamda 306 kullanc
katlmtr. Bunlardan 21 i retim yesi, 51i retim
eleman, 211 i renci ve 23 dier gurubunda yer almtr.
60 kii Frat niversitesinden, 202 kii Bitlis Eren
niversitesinden ve 42 kii dier kurumlardan ankete
katlmtr.
alma kapsamndaki anket, online anket sitesi olan
QuestionProda hazrlanmtr ve
sosyalagguvenligi.questionpro.com adresinden ankete
katlm salanmtr.
IV. BULGULAR
A. Demografik Bilgiler
Anket almas Tablo 2deki gibi cinsiyete gre %60 oranla
erkek, % 40 oranla kadn katlmclar tarafndan
tamamlanmtr.
Tablo 2: Cinsiyete gre betimsel istatistik deerleri
Frekans Yzde Kmlatif
Yzde
S
Kadn 122 39,9 39,9
1,6013 ,49043 Erkek 184 60,1 100,0
Toplam 306 100,0
Tablo 3 incelendiinde ya aralklarna gre 18-25 ya
arasnda 210 katlmcnn ve 26-33 ya arasnda da 76
katlmcnn bulunduu grlmektedir.
Tablo 3: Cinsiyet ve ya aralklarna gre dalm
Cinsiyetiniz nedir?
Y
a
a
r
a
l
z
n
e
d
i
r
?
Kadn Erkek Toplam
18-25 81 129 210
38.57% 61.43% 68.63%
26-33 38 38 76
50% 50% 24.84%
34-41 3 14 17
17.65% 82.35% 5.56%
42-49 0 2 2
0% 100% 0.65%
50 ya ve zeri 0 1 1
0% 100% 0.33%
Toplam 122
39.87%
184
60.13%
306
100%
Anket almas, Bitlis Eren niversitesi, Frat niversitesi
ve dier kurumlardaki rencilere, retim elemanlarna ve
retim yelerine uygulanmtr. Bitlis Eren niversitesi
rencilerinin 158 kii ile en fazla katlm salad
grlmektedir. Kuruma ve alma durumuna gre yzde
dalm Tablo 4te gsterilmektedir.
Tablo 4: allan kurum ve alma durumuna gre dalm
altnz kurumu, renci iseniz okuduunuz niversiteyi
belirtiniz.
a
l
m
a
d
u
r
u
m
u
n
u
z
u
b
e
l
i
r
t
i
n
i
z
.
Bitlis Eren
niversitesi
Frat
niversitesi
Dier Toplam
renci 158 41 12 211
74.88% 19.43% 5.69% 68.95%
Aratrma
Grevlisi
14 9 14 37
37.84% 24.32% 37.84% 12.09%
retim
Grevlisi
9 1 4 14
64.29% 7.14% 28.57% 4.58%
retim
yesi
13 7 1 21
61.9% 33.33% 4.76% 6.86%
Dier 8 2 13 23
34.78% 8.7% 56.52% 7.52%
Toplam
202
66.01%
60
19.61%
44
14.3%
306
100%
B. Sosyal A Kullanm
ekil 3te grld gibi Facebook, Twitter, Google Plus+ ,
LinkedIn gibi sosyal alar ierisinde %75 oranla Facebook en
sk kullanlan sosyal a durumundadr.
ekil 3: Katlmclarn en sk kulland sosyal alar
Sosyal Alarda Gvenlik: Bitlis Eren ve Frat niversitelerinde Gerekletirilen Bir Alan almas
288
alma durumlar ele alndnda en sk kullanlan sosyal
a Tablo 5te grld gibi renci, retim eleman,
retim yeleri iin Facebooktur. Kendi guruplar ierisinde
ele alndnda aratrma grevlilerinin %86 oranla en fazla
Facebooku kullandklar saptanmtr.
Tablo 5: alma durumuna gre sk kullanlan sosyal alar
alma durumunuzu belirtiniz.
E
n
s
k
k
u
l
l
a
n
d
z
s
o
s
y
a
l
a
h
a
n
g
i
s
i
d
i
r
?
rn. Ara.
Gr.
rt.
Gr.
rt.
yesi
Dier Topl
.
Facebook 158 32 10 14 15 229
74,9% 86,5% 71,4% 66,7% 65,2
%
74,8
%
Twitter 8 2 2 1 3 16
14,3% 4,8% 13,0% 5,2% 3,8% 5,4
%
Linkedin 2 1 0 2 1 6
,9% 2,7% ,0% 9,5% 4,3% 2,0
%
Google
Plus+
40 2 2 4 3 51
14,3% 19,0% 13,0% 16,7% 19,0
%
5,4
%
Dier 3 0 0 0 1 4
,0% ,0% 4,3% 1,3% 1,4% ,0%
Toplam 211
69%
37
12.1%
14
4.58%
21
6.86%
23
7.5%
306
100
%
Sosyal a kullanm sklklar ele alndnda Tablo 6da
grld gibi %44,8 oranla sosyal alara gnde ortalama 1-5
defa girildii grlmektedir. Her ya aral iin de sklkla
gnde 1-5 kere sosyal alarn ziyaret edildii grlmektedir.
Tablo 6: Ya aralklarna gre sosyal a kullanm sklklar
Ya aralnz nedir?
H
a
n
g
i
s
k
l
k
l
a
s
o
s
y
a
l
a
l
a
r
a
b
a
l
a
n
y
o
r
s
u
n
u
z
?
18-25 26-33 34-41 42-49 50
+
Topl.
Ayda bir
kere
14 7 1 0 0 22
6,7% 9,2% 5,9% ,0% ,0
%
7,2%
Haftada
bir kere
55 12 5 0 0 72
26,2% 15,8% 29,4% ,0% ,0
%
23,5
%
Gnde
1-5 kere
96 32 7 2 0 137
45,7% 42,1% 41,2% 100,0
%
,0
%
44,8
%
Gnde
5-10 kere
21 11 2 0 0 34
10,0% 14,5% 11,8% ,0% ,0
%
11,1
%
Gnde
10 +
24 14 2 0 1 41
11,4% 18,4% 11,8% ,0% 100
%
13,4
%
Toplam 210
68.6%
76
24.8%
17
5.56%
2
0.65
%
1
0.3
%
306
100
%
Sosyal alara erimek iin sklkla kullanlan cihazlar
incelendiinde Laptopun %37, Akll telefonlarn %29 ve
Masast bilgisayarlarn %28 oranla kullanld
grlmektedir.
ekil 4: Sosyal alara erimek iin kullanlan cihazlar
C. Sosyal Alarda Kiiye Ynelik Gvenlik Tehditleri
Sosyal a kullanmlar ele alndktan sonra kullanclarn
hayatnda bu kadar nemli yer edinmi olan sosyal alarn
kiiler asndan gvenlik tehditlerini incelemek amacyla,
gvenlikle ilgili bulgular incelenmitir. Kullanclarn sosyal
alarda bilgilerini paylatklar bilinmektedir. ekil 5e gre
kadn ve erkeklerin sosyal alarda ne tr bilgiler paylatna
bakldnda en fazla e-posta adresi, sonrasnda kiisel
fotoraflarn ve doum tarihlerinin paylald grlmektedir.
Kadn kullanclardan farkl olarak erkek kullanclar telefon
numaralarn da paylamaktadrlar.
ekil 5: Sosyal alarda paylalan bilgilerin cinsiyete gre dalm
Sosyal alara hangi cihazlar ile gvenle balandklar
sorusuyla ilgili olarak Tablo 7 incelendiinde katlmclarn
%43,8 oranla Laptop ile, %35 oranla ise PC ile sosyal alara
balanmann gvenli olduunu dndkleri grlmektedir.
N. Yldrm ve A. Varol
289
Tablo 7: Sosyal alara balanmak iin gvenli bulunan cihazlar
Frekans Yzde Kmlatif
Yzde
S
PC 107 35,0 35,0
2,1013 1,1592
Laptop 134 43,8 78,8
Tablet 3 1,0 79,7
Akll
Telefon
51 16,7 96,4
Dier 11 3,6 100,0
Toplam 306 100,0
Sosyal alarda gizlilik/gvenlik ayarlarn kontrol
sklklarna bakldnda Tablo 8e gre %37,9 oranla ayda bir
defa, %25,2 oranla da haftada bir defa kontrol edildii ve
ortalama %21lik ksmn ise ylda bir defa kontrol ettii veya
hibir zaman kontrol etmedii grlmektedir.
Tablo 8: Sosyal alarda gizlilik/gvenlik ayarlar kontrol skl
Frekans Yzde Kmlatif
Yzde
S
Haftada
bir
77 25,2 25,2
3,00 1,0834
Ayda bir 116 37,9 63,1
Alt ayda
bir
48 15,7 78,8
Ylda bir 25 8,2 86,9
Kontrol
etmiyorum
40 13,1 100,0
Toplam 306 100,0
En sk kullanlan sosyal a olan Facebook iin gizlilik/
gvenlik ayarlarnn hangi sklkla yapldna bakldnda
%38 oranla ayda bir defa kontrol edildii grlmektedir.
ekil 6: Facebookta gizlilik/gvenlik ayarlar kontrol
Sosyal alarda kiisel bilgilerin %76,8 oranla doru olarak
verildii Tablo 9da grlmektedir.
Tablo 9: Sosyal alarda kiisel bilgilerinizi doru olarak veriyor musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet 235 76,8 76,8
1,2320 ,42282 Hayr 71 23,2 100,0
Toplam 306 100,0
Kiiler, %83,7 oranla doru sosyal alarn kiisel bilgilerini
korumada yeterli olmadn dndkleri Tablo 10da
grlmektedir.
Tablo 10: Sosyal alarn kiisel bilgilerinizi korumada yeterli olduunu
dnyor musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet 50 16,3 16,3
1,8366 ,37033 Hayr 256 83,7 100,0
Toplam 306 100,0
Tablo 11e gre %58,8 oranla sosyal alarda kiisel
bilgilerin alnp kurumlar tarafndan kullanld
dnlmektedir.
Tablo 11: Sosyal alarda kiisel bilgilerinizin kurumlar ve irketler tarafndan
alnp kullanldn dnyor musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet 180 58,8 58,8
1,4118 ,49296 Hayr 126 41,2 100,0
Toplam 306 100,0
Kiiler, Tablo 12ye gre %66 oranla sosyal alarda kiisel
bilgilerinin ktye kullanldn dnmektedir.
Tablo 12: Sosyal alarda kiisel bilgilerin ktye kullanldn dnyor
musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet 202 66,0 66,0
1,3399 ,47444 Hayr 104 34,0 100,0
Toplam 306 100,0
Kiiler Tablo 13e gre sosyal alarda %57,5 oranla spam
ya da zararl uygulamalara maruz kalmaktadrlar.
Tablo 13: Sosyal Alarda spamlere ya da zararl uygulamalara maruz kaldnz
m?
Frekans Yzde Kmlatif
Yzde
S
Evet 176 57,5 57,5
1,4248 ,49513 Hayr 130 42,5 100,0
Toplam 306 100,0
Kiiler Tablo 14e gre arkadalarndan gelen uyulama
tekliflerini gvenliinden emin olmadan %82,4 oranla kabul
etmemektedirler.
Tablo 14: Sosyal alarda arkadalarnzdan gelen uygulama tekliflerini
gvenli olup olmadklarn bilmeden kabul ediyor musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet 54 17,6 17,6
1,8235 ,38184 Hayr 252 82,4 100,0
Toplam 306 100,0
Sosyal alarda alan balantnn %74,5 oranla kiileri
farkl sayfalara ynlendirmi olduu Tablo 15de
grlmektedir.
Sosyal Alarda Gvenlik: Bitlis Eren ve Frat niversitelerinde Gerekletirilen Bir Alan almas
290
Tablo 15: Sosyal alar zerinde tkladnz bir balant sizi istemediiniz
sayfalara ynlendirdi mi?
Frekans Yzde Kmlatif
Yzde
S
Evet 228 74,5 74,5
1,2549 ,43652 Hayr 78 25,5 100,0
Toplam 306 100,0
Sosyal alarda kiilerin adna %17,3 oranla sahte hesap
ald Tablo 16da grlmektedir.
Tablo 16: Sosyal alarda adnza sahte yelik oluturuldu mu?
Frekans Yzde Kmlatif
Yzde
S
Evet 53 17,3 17,3
1,8268 ,37904 Hayr 253 82,7 100,0
Toplam 306 100,0
Sosyal alarda kiisel fotoraflarn kullancnn izni
olmakszn farkl kiiler tarafndan %21,9 oranla kullanld
Tablo 17de grlmektedir.
Tablo 17: Sosyal alarda fotoraflarnz izniniz dnda kullanld m?
Frekans Yzde Kmlatif
Yzde
S
Evet 67 21,9 21,9
1,7810 ,41421 Hayr 239 78,1 100,0
Toplam 306 100,0
Sosyal alarda kiisel hesaplarn %32,4 oranla bakalar
tarafndan ele geirildii ya da bu abaya giriildii Tablo
18de grlmektedir.
Tablo 18: Sosyal alarda hesabnz ele geirildi mi ya da hesabnz ele
geirme giriimleri sonucunda hesabnz durduruldu mu?
Frekans Yzde Kmlatif
Yzde
S
Evet 99 32,4 32,4
1,6765 ,46859 Hayr 207 67,6 100,0
Toplam 306 100,0
Sosyal alarda rahatszlk verici mesajlarn %30 oranla
alnd Tablo 19da grlmektedir.
Tablo 19: Sosyal alarda rahatszlk verici, kiilik haklarnza mdahale
edecek mesajlar alyor musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet
92 30,1 30,1
1,6993 ,45929
Hayr 214 69,9 100,0
Toplam 306 100,0
Sosyal alarda %80 oranla kiilerin tanmadklarn arkada
olarak eklemedikleri Tablo 20de grlmektedir.
Tablo 20: Sosyal alarda tanmadnz kiileri arkada olarak ekliyor
musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet 60 19,6 19,6
1,8039 ,39768 Hayr 246 80,4 100,0
Toplam 306 100,0 100,0
Kiilerin sosyal alarda %58,5 oranla bulunduklar yeri
paylatklar Tablo 21de grlmektedir.
Tablo 21: Sosyal alarda bulunduunuz yeri paylayor musunuz ?
Frekans Yzde Kmlatif
Yzde
S
Evet 179 58,5 58,5
1,4150 ,49353 Hayr 127 41,5 100,0
Toplam 306 100,0
"Evcil hayvannzn ad nedir?" gizli sorusunu belirlemesine
karn "Kpeim Karaba'n fotoraflar" gibi gizli sorusunun
cevabn ieren paylamlarn %82,4 oranla yaplmad Tablo
22de grlmektedir.
Tablo 22: Sosyal alarda ifre ilemleri aamasnda belirlediiniz gizli
sorunuzun cevabn ieren paylamlar yaptnz m?
Frekans Yzde Kmlatif
Yzde
S
Evet 54 17,6 17,6
1,8235 ,38184 Hayr 252 82,4 100,0
Toplam 306 100,0
Kiilerin %59,82 oranla sosyal a gvenlii salayan
yazlmlar kullanmad Tablo 23de grlmektedir.
Tablo 23: Sosyal a gvenlii salayan, kiisel bilgilerinizi koruyan internet
gvenlik yazlmlar kullanyor musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet
125 40,8 40,8
1,5915 ,49236
Hayr 181 59,2 100,0
Toplam 306 100,0
Kiiler, en sk kulland sosyal ada %74,5 oranla
gvenliin yeterli olmadn dndkleri Tablo 24de
grlmektedir.
Tablo 24: En sk kullandnz sosyal ada gvenliin yeterli olduunu
dnyor musunuz?
Frekans Yzde Kmlatif
Yzde
S
Evet 78 25,5 25,5
1,7451 ,43652
Hayr
228 74,5 100,0
Toplam
306 100,0
D. Kullanclarn Dilinden Sosyal Alardaki Gvenlik
Tehditleri
Anket sonunda bulunan Sosyal alardaki gvenlik
konusunda yaadnz en nemli sorunu birka cmle ile
belirtiniz sorusuna verilen baz yantlar aada yer
almaktadr.
Sahte profil oluturulmasnn nne geilememesi, taciz
ierikli mesajlar gnderen kiiyi engellemeden bu
mesajlarn gelmesinin engellenememesi.
Daha st dzey gvenlik korumas bulunmasn isterim.
Bir ka sefer ifrem krld.
ok fazla spam ile kar karya kalmak.
N. Yldrm ve A. Varol
291
Bence sosyal alar artk sadece iletiim ve paylam arac
deil. smini deitirip sosyal medya olmutur. Sosyal
medya olarak da irketler, zellikle hzl tketim rnleri
reten irketler daha sklkla mteri analizleri yapmak
iin kullanmaktadrlar. Mteri analizi yaparken de veri
olarak biz kullanclarn zel bilgilerini bizden habersiz
kullanyorlar. Bunun da etik olmayan bir davran
olduunu dnyorum. Bu adan sosyal medya
aralarnn bilgi gvenliini korumadklarn
dnyorum.
Ayarlarn kolay eriilebilecek yerlere zellikle
koymuyorlar. Bir girdiiniz bilgiyi bir daha
silemiyorsunuz.
Sosyal an altyapsnda kullancya haber verilmeden
deiiklik yaplmas. Gvenlik ann artmas ve kiisel
bilgilerin farkl yerlerle paylalmas. rnein
Facebook'un zaman zaman ayarlarn deitirip kiisel
bilgileri yaynlayacana dair haberlerin kmas.
Sosyal a hesab ak olduunda harici sitelerde istek d
sayfa beenmeleri.
Facebook kredisi aldm kredi kartmla ve kredilerim
gelmedi ama kartmdan paras kesildi.
Sosyal a gvenlii salayan, kiisel bilgilerinizi koruyan
internet gvenlik yazlmlar kullanyor musunuz? Byle
bir yazlmn varlndan haberdar deilim. Eer
kastedilen virs yazlmlar ise evet kullanyorum. En
nemli sorun bu tr alarn benim gvenliimi hangi
snrlarda koruduu konusunda bir fikir vermemesidir.
Bir ka gn nce arkadamn Facebook hesab ele
geirildi ve paylamlar yapld arkada nerme vs. geri
alamadk:(
V. SONU VE NERLER
Kullanclarn gnde en az 1-5 defa sosyal alar kontrol
ettii grldnde bu sitelerin hayatmzda ne derece nemli
bir yer edindiini anlamak mmkndr.
Kullanclar sosyal alara balanmak iin sras ile laptop,
akl telefon ve PCleri kullanmaktadrlar. Ancak laptop ve
PCyi akll telefonlara gre daha gvenli bulduklar
grlmektedir. Kiilerin gvende hissetmedii halde akll
telefonlar ile sosyal alara balanmalar akll telefon gvenlii
hakknda ne yaplacan bilmiyor olmalarndan
kaynaklanabilir. Bu durumda iOS tabanl IPhone ve IPad gibi
cihazlarda Safari ayarlarnda Dolandrclk Uyars ve
Pencereleri Engelle seeneklerinin seili (mavi) olmasna
dikkat edilmeli, Android cihazlarda GPS kullanlmadnda
devre d braklmal ve sosyal a uygulamalarnn telefon
rehberini taramasna izin verilmemelidir [10].
Kullanclarn sosyal a gvenlik ayarlarn ayda bir sklkla
kontrol ettii grlmektedir. 10 kiiden 2si ise sosyal a
gvenlik ayarlarn ylda bir ya da hi kontrol etmemektedir.
Oysa her paylamda dahi belirli listelere izinler vermek iin
gizlilik ayarlar kontrol edilmeli ve sosyal a sitelerinin
gvenlik ayarlarn ska deitirdii gz nne alnarak bu
ayarlar takip edilmelidir.
Sosyal alarda kullanclarn byk ounluunun kiisel
bilgilerini doru olarak verdii grlmektedir. Oysa ki yine
byk ounluk, bu alarn kiisel bilgileri korumada yeterli
olmadn ve 10 kiiden 6s bilgilerinin kurumlar tarafndan
kullanldn dnmektedirler. Sosyal mhendislik
saldrlarnn sosyal alarda youn olduu unutulmamal ve
paylalacak bilgiler konusunda dikkatli olunmaldr.
Kullanclarn byk ounluu kiisel bilgilerin ktye
kullanldn dnmektedir. Buna ramen e-posta adresi,
kiisel fotoraf ve doum tarihlerinin kullanclar tarafndan
sklkla paylald sonucuna ulalmaktadr. Kullanclarn
yarsndan fazlas yer bidirimleri de yapmaktadr. Bu durumda
kt niyetli kiiler paylalan mekanlarda kullanclar bulabilir
ya da darda bulunduunu frsat bilenler ev soygunu da
yapabilirler. Bu gvenlik riskine dikkat ekmek iin please rob
me (ltfen beni soyun) isminde bir site de almtr [12].
Kullanclarn yarsndan fazlas spam ya da zararl
uygulamalara maruz kalmaktadrlar. Kullanclarn byk
ounluun uygulamalar emin olmadan amad halde bu
zararl yazlmlara engel olamadklar sonucuna ulalmaktadr.
Bu da gvenli sanlan uygulamalarn da zararl uygulama
olabileceini gstermektedir. Arkadalarn e-posta adreslerini
vermekten kanmak iin sosyal a hizmetlerinin e-posta adres
defterini taramasna izin vermemek bu uygulamalarn
dalmasna engel olacaktr [13].
Kullanclarn 10undan 2si adna sahte hesap ald ve
kullanclarn izni dnda fotoraflarnn kullanld
grlmektedir. Bunu engellemek iin tannmayan kiilerin
sosyal alara eklenmemesi ya da gvenli arkada listeleri
oluturulup nemli bilgilerin sadece bunlarla paylalmas
nerilebilir. Kimlik hrszlar, kiilerden bilgi alabilmek iin
sahte profiller oluturabilmektedirler [13]. Katlmclara
bakldnda da byk ounluun tanmadklarn
eklemedikleri grlmektedir ancak sahte yeliklere de dikkat
edilmelidir.
Kullanclarn 10undan 3nn hesaplar bakalar
tarafndan ele geirilmekte ya da ele geirmek amacyla
hesabn zorland grlmektedir. Bunun iin ifrenin ve gizli
sorunun mmkn olduunca zor ve karmak seilmesi ve gizli
soruyu ele verecek paylamlarn yaplmamas nemlidir.
Kullanclarn byk ounluunun da buna dikkat ettii
grlmektedir.
Kullanclarn 10undan 3 sosyal alarda rahatszlk verici
mesajlar almaktadrlar. Bu durum gerekli yerelere bildirilmeli
ve siber zorbalklarn normal hayatta da karmza kaca
unutulmamaldr.
Sosyal alarda kullanclarn byk ounluu gvenliin
yeterli olmadn dnd halde kullanclarn yarsndan
ou sosyal alar iin antivirs yazlmlar
kullanmamaktadrlar. Antivirs yazlmlar zararl
uygulamalar, spam balantlar tespit ettii iin bunlarn
kullanlmas kullanc gvenliini salayacaktr.
KAYNAKLAR
[1] KurumsalHaberler, Sosyal Medya Nedir, 2010. [evrimii].
Available: http://www.kurumsalhaberler.com/pr/sosyal-medya-
nedir.aspx . [20 Ocak 2011 tarihinde eriilmitir].
Sosyal Alarda Gvenlik: Bitlis Eren ve Frat niversitelerinde Gerekletirilen Bir Alan almas
292
[2] eBizMBA, Top 15 Most Popular Social Networking Sites | 4 Nisan
2013. [evrimii]. Available:
http://www.ebizmba.com/articles/social-networking-websites [5
Nisan 2013 tarihinde eriilmitir].
[3] Pingdom, 29 social networks that have at least one million visitors per
day, 25 Mart 2011. [evrimii]. Available:
http://royal.pingdom.com/2011/03/25/social-networks-one-million-
visitors-per-day . [07 Nisan 2013 tarihinde eriilmitir].
[4] D. Hobson, Social networking not always friendly, Computer Fraud
& Security, cilt 2008, no. 2, p. 20, 2008.
[5] Computer Fraud & Security, Hacking attacks target social networking,
ELSEVIER, 2009.
[6] A. Varol ve O. Aydin, Social Network Analysis: A Case Study in
Turkey, 7th International Conference on Intellectual Capital,
Knowledge Management and Organisational, pp. 471-479, 2010.
[7] Socialh.com, Social Media Security, 30 July 2012. [evrimii].
Available: http://cdn.socialh.com/wp-content/uploads/2012/07/social-
media-security.jpg . [05 Nisan 2013 tarihinde eriilmitir].
[8] U. Yavanolu, . Sarolu ve . olak, Sosyal Alarda Bilgi
Gvenlii Tehditleri ve Alnmas Gereken nlemler, Politeknik
Dergisi , cilt 15, no. 1, pp. 15-27, 2012.
[9] M. Qi ve D. Edgar-Nevill, Social networking searching and privacy
issues, Information Security Technical Report, cilt 2011, no. 16, pp.
74-78, 2011.
[10] Tunca, Sosyal alarda gvenlik - 1: Akll telefon ve tablet gvenlii,6
Mays 2012. [evrimii]. Available:
http://dijitalekoloji.blogspot.com/2012/05/sosyal-aglarda-guvenlik-1-
akll-telefon.html . [5 Nisan 2013 tarihinde eriilmitir].
[11] N. Mohamed ve I. H. Ahmad, Information privacy concerns,
antecedents and privacy measure use in social networking sites:
Evidence from Malaysia Computers in Human Behavior, cilt 28, no.
1, p. 23662375, 2012.
[12] PCLabs, Sosyal Alarda Gvenlik, Eylll 2010. [evrimii].
Available: http://guvenlik.pclabs.com.tr/46/sosyal-aglarda-guvenlik/ .
[3 Nisan 2013 tarihinde eriilmitir].
[13] Microsoft , Sosyal a gvenlii iin 11 ipucu, Microsoft , 2012.
[evrimii]. Available: http://www.microsoft.com/tr-
tr/security/online-privacy/social-networking.aspx . [6Nisan 2013
tarihinde eriilmitir].
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
293
AbstractThis study examined the trends and spatial
variations of crime types from 1999 to 2008 for Turkey, using
judicial statistics, geographic information system (GIS) and
statistical methods. Changes in crime rates and their statistical
significance levels were determined by using trend analysis with
linear regression equation. Visualized trends, rates and
predictions were interpreted to explain the crime patterns.
Trends' significant values for country were patterned as
property, violent, alcohol and drugs, others and financial in
increasing trends and traffic, financial, sexual, alcohol and
drugs, others in decreasing trends. While public order crimes
(property and violent) were increased, traffic and financial
crimes were decreased in Turkey at ten years period. Public
order crimes, financial and others crimes were predicted as
increasing crime rates for next years.
KeywordsCrime Trends, Statistics, GIS, Turkey.
I. INTRODUCTION
Improving the quality of life is one of the most important
governments' objectives. Increasing in crime or changing in
crime pattern, affects our lives. Some decisions such as site
selection for home, workplace or school, etc., are subject to
change [1, 2, 3]. It may be too late to take measures and have
some knowledge about the spatial and temporal changes in the
case of unsustainable life and quality. Any installation of the
information system about crime monitoring, data analysis or
planning of measures are not very difficult in this digital age.
The data storage and analysis system, which is multi-scaled
from local to global, provides a lot of benefits in reducing
crimes and improving the quality of life. Extracted
information in forms such as maps, tables and graphics than
GIS which is an information system equipped with
geographical data, is one of the most important tools in this
field [4].
A lot of researcher and governmental agencies use GIS to
discover structure of events, make decisions or perform daily
tasks. Law enforcement interest in using GIS to map the
incidence of crime occurred in parallel to research activities
that identified patterns in crimes and criminal behaviour in the
emerging field of environmental criminology [5]. Crime
location or geographic information associated with a criminal
event, can provide clues about the identity of suspects, assist
in the design of prevention or apprehension strategies, aid in
the evaluation of programs, and help gain a better
understanding of environmental factors that may be associated
with crime [6].
GIS applications which consist of the changes spatial and
temporal in crimes, have been made by a lot of researches [5,
8-13].
Customized a general GIS software or a special developed
software are utilized in crime analysis to extract crime patterns
and profiles and determine crime hotspots from data which
are either statistics or police records. Generally, values such as
crime counts or crimes per thousand people are used in crime
analysis of a province or a country. The results of crime
analysis cannot be compared easily at between years or
countries because of different criminal codes and data
contents.
As distinct from the studies in literature, the time-dependent
changes (trends) in the rates of crime types according to the
total crimes were examined in this paper. It is possible to
obtain the changes in the structure of the distribution of crimes
with this distinction point. The method was applied to
Turkey's judicial data. The linear regression equation was
used for the trend analysis. The statistical results were
integrated with the province data on the GIS environment. The
analysis results were statistically interpreted not just for
Turkey, but also its regions and provinces. The analysis which
was multi-scaled from local to global, may provide some
images to help gain a better understanding of crime patterns in
Turkey.
II. MATERIAL AND METHOD
The judicial statistics, which has been accessed crime statistics
that are published on provincial basis in Turkey were obtained
between 1999 and 2008 from Turkish Statistical Institute
(TURKSTAT) [14]. The "Imprisoned Convict Statistics"
covers the provinces and types of crimes committed by the
convicts.
The basic spatial data is the vector GIS data and it consisted
of 81 province borders. Province borders data stored in
ArcGIS "shp" format are geographical coordinates based on
Hayford ellipsoid. Data were examined in below steps by
means of SPSS 17.0, Excel and ArcGIS.
1. Crimes were categorized under seven crime types:
Property (theft, pillaging, fraud), Violent (homicide,
bodily harm, deprivation of liberty, insult,
maltreatment, firearms and knives, misdemeanours),
Alcohol and Drugs (manufacture and trade, using or
buying, using, selling and buying), Others (forest
crimes, military crimes, other crimes), Traffic,
Financial (forgery, embezzlement, bribe, smuggling,
Crime Trends in Turkey
mer BILEN
1
, Fatmagl KILI
2
, Alper KUCAK
3
, Aye Nur KTEN
4
1
Yildiz Technical University, stanbul/Turkey, [email protected]
2
Yildiz Technical University, stanbul/Turkey, [email protected]
3
Yildiz Technical University, stanbul/Turkey, [email protected]
4
Yildiz Technical University, stanbul/Turkey, [email protected]
Crime Trends in Turkey
294
bankruptcy and enforcement, corruption), Sexual
Crimes (sexual crimes, adultery).
2. The rates of each crime types according to year's total
were calculated for each province.
3. Numbers of convicts per thousand people were
calculated as per 2008 population for visualization of
rates.
4. Trend values rates between years and trends' statistical
significances were calculated. The model (1) has been
established for the crime type's rate of each province.
Y = a + b X (1)
where, Y is the dependent variable (rates), X is the
independent variable (years), and a is the constant term
(the prediction of the mean value of the dependent
variable when the value of the independent variable is
zero), b is the slope coefficient (the measure in the
change of the mean value of the dependent variable
when the independent variable changes by one unit).
The coefficient b that shows the trend effect has been
utilized in the maps.
5. The rates of crime types were calculated and predicted
by using the coefficients, for 2011 and 2013.
6. The values for country and regions were calculated by
summarizing provinces results
7. Calculated values were related with province spatial
data in GIS environment.
8. The rates' map was produced through the method of
colouring the highest values in the pie charts.
Dimensions of the pie chart were sized by using values
were mentioned in the 3rd step.
9. Trend values and their statistical significances were
mapped for each crime types.
10. Predicted rates' maps were produced.
11. The patterns were interpreted by evaluating the maps,
tables and graphs.
The statistics data has some details, and these may be
caused by methodological inaccuracies:
The Turkish Criminal Procedure Code was reformed in
2005. The financial crimes were affected from
changes. Therefore, the number of the convicts from
the financial crimes were increased.
The statistics for the province of Duzce does not exist
in 1999
Alcohol and drugs values are not exist for the province
of Ardahan.
Some values in the data were empty because of
changed or combined criminal codes by judicial
system.
III. RESULTS AND DISCUSSIONS
Turkey: The number of convicts showed minor fluctuations
in the period of 1999-2004. The lowest and the highest rates
were calculated in 2005 and 2007 respectively (Fig. 1). This
change was sourced from the arrangements in the related laws
[15].
Figure 1: Total crime counts in Turkey.
The order of total crime rates were financial, property-
violent, others, alcohol and drugs, sexual crimes in Turkey (
Fig 2 and 3). There was a stable condition in crimes for
sexual, alcohol and drugs and Traffic. But alcohol and drugs
crimes were increased in recent years. Public order crimes
were increased in 2008 after the peak in 2005. Financial
crimes were resulted with an excessive decrease in 2005, an
increase in 2007 and again a decrease in 2008.
Figure 2: Rates of crime types in Turkey.
Figure 3: Rates of crime types.
Regions: The increasing in crime rates are ordered as
following: Marmara, Aegean, Central Anatolia,
Mediterranean, Black Sea, Southeastern and Eastern Anatolia
(Fig 4). The pattern of crime rates was really close to regions'
population ratios .
Significant crime trends of regions (Fig. 5) were calculated
from the province data (Table 1). The order of increasing
trends is as following:
Marmara: Property, violent-alcohol and drugs, others
Aegean: Violent, others, property, alcohol and drugs
Black Sea: Property, violent, others, alcohol and drugs
Central Anatolia: Financial, violent, property, alcohol
and drugs-others
. Bilen, F. Kl, A. Kucak ve A. N. kten
295
Mediterranean: Property, alcohol and drugs, violent-
others
Eastern Anatolia: Violent, property, alcohol and drugs,
others, financial
South Eastern Anatolia: Property, violent, alcohol and
drugs-others
Additionally, the order of decreasing trends is as following:
Marmara: Traffic, financial, sexual
Aegean: Traffic, financial
Black Sea: Traffic, sexual, financial, alcohol and drugs-
others
Central Anatolia: Traffic-sexual
Mediterranean: Traffic, financial, sexual
Eastern Anatolia: Financial-traffic, alcohol and drugs,
others-sexual
South Eastern Anatolia: Alcohol and drugs-traffic-
financial, sexual, others.
Figure 4: Crime rates and population ratios of regions.
Figure 5. Rates of crime types of regions.
Provinces: After calculating the rates of crime types, they
were resulted with generally homogenous distribution, except
9 provinces (Figure 3, 6). Some comments about provinces
as following:
Financial crimes have the highest value with 89% of
provinces
Other crimes have the second value with 8% of provinces
which are in the east of the country.
The public order crimes have shared values with 2% of
provinces. The rates of crimes against property is higher
than others in stanbul. Violent crimes is higher than
others in Gumushane province, located east of the Black
Sea Region.
Crime trends which were presented in Figure 7 and Table
1, were evaluated and the crime pattern of Turkey for ten
years were extracted. Patterns of trends are as following: .
Significant values:
Increasing: Property 56%, violent 46%, alcohol and
drugs 31%, others 26%, financial 1%
Decreasing: Traffic 65%, financial 57%, sexual 26%,
alcohol and drugs 9%, others 5%
Total values of trends
Increasing: Property 99%, violent 94%, alcohol and
drugs 75%, others 73%, sexual 30%, financial 9%,
traffic 2%
Decreasing: Traffic 98%, financial 91%, sexual 70%,
alcohol and drugs 25%, others 22%, violent 6%,
property 1%
Pattern of trends are similar for total and significant
values, except sexual and traffic crimes in increasing
trends, public order crimes in decreasing trends.
The results shows that public order crimes were
increased , traffic and financial crimes were
decreased in Turkey in ten years period.
Crime trends of metropolis are as following:
Property crimes: while Istanbul and Ankara shares
the highest values, zmir's value (NSG) is low in
increasing trends.
Violent crimes: Ankara and Izmir have higher
values than Istanbul (NSG) in increasing trends.
Alcohol and drugs crimes: while Ankara and
Istanbul (NSG) have increasing trends, Izmir
(NSG) has decreasing trends.
Other crimes: Ankara is ordered as sixth among
provinces, zmir (NSG) and stanbul (NSG) have
low values in increasing trends.
Traffic crimes: Istanbul and Izmir (NSG) have
decreasing values, Ankara's value (NSG) is close to
zero in increasing trends.
Financial crimes: while Ankara has the lowest
value, zmir (NSG) and stanbul are in decreasing
values.
Sexual crimes: stanbul and zmir (NSG) are in
decreasing values, Ankara is in increasing values.
Prediction of Rates for 2011 and 2013: The probable
distributions of crime rates for each province were estimated
for 2011 and 2013 by relying on the trend coefficient values
calculated for each types of crime (Fig . 8). The patterns of
crime types are resulted as violent 39%, financial 26%,
property 20% and others 15% for 2011, violent 42%, property
25% financial 20% and others 13% for 2013.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
296
Figure 6: Crime rates of provinces.
Table 1: Crime trends of provinces
Crime Types
Increasing Trends Decreasing Trends
Total and Percent Provinces Total and Percent Provinces
Property SG:45-55.56%
NSG: 35-43.21%
Total: 99%
stanbul, Ankara, Kayseri, Batman,
Kocaeli, ..., zmir, ...
NSG: 1,1.23%
Total: 1%
Bayburt, Bartn, Van, Aksaray,
Giresun
Violent SG: 37-45.68%
NSG: 39-48.15%
Total: 94%
Nide, Idr, Bingl, Gmhane,
Krehir,..., Ankara, ..., zmir,...
stanbul, ...
NSG: 5, 6.17%
Total: 6%
Bayburt, Hakkari, Rize, Van, rnak
Alcohol and Drugs SG: 25, 30.86%
NSG: 36, 44.44%
Total: 75%
Bitlis, Bingl, Kilis, Mula, Tunceli,
..., Ankara, stanbul, ...
SG: 7, 8.64%
NSG: 13, 16.05%
Total: 25%
Hakkari, Van, Kocaeli, Batman,
Diyarbakr, ... Izmir, ...
Others SG: 21, 25.93%
NSG: 38, 46.91%
Total: 73%
Kars, Edirne, Kocaeli, sparta,
anakkale, Ankara,..., Izmir, ...,
Istanbul, ...
SG: 4, 4.94%
NSG: 18, 22.22%
Total: 27%
Tunceli, Kastamonu, Siirt, Batman,
rnak, ...
Traffic NSG: 2, 2.47%
Total: 2%
Ankara, Giresun SG: 53,65.43%
NSG: 26,32.10%
Total: %98
Osmaniye, Kars, ankr, orum,
Adyaman,..., Izmir, Istanbul,...
Financial SG: 1,1.23%
NSG: 6,7.41%
Total:%9
Kastamonu, Hakkari, Bayburt, Van,
Siirt
SG: 46,56.79%
NSG: 28,34.57%
Total: 91%
Ankara, Nide, Edirne, Hatay,
Krehir, ..., Istanbul, ..., Izmir, ...
Sexual NSG: 24,29.63%
Total:%30
Uak, Tunceli, Krklareli, Nide,
rnak, ... ,Ankara, ...
SG: 21,25.93%
NSG: 36,44.44%
Total: 70%
Gmhane, Bayburt, Aksaray,
ankr, Dzce,..., Istanbul,... Izmir,...
Alcohol and Drugs SG: 25, 30.86%
NSG: 36, 44.44%
Total: 75%
Bitlis, Bingl, Kilis, Mula, Tunceli,
..., Ankara, stanbul, ...
SG: 7, 8.64%
NSG: 13, 16.05%
Total: 25%
Hakkari, Van, Kocaeli, Batman,
Diyarbakr, ... Izmir, ...
Others SG: 21, 25.93%
NSG: 38, 46.91%
Total: 73%
Kars, Edirne, Kocaeli, sparta,
anakkale, Ankara,..., Izmir, ...,
Istanbul, ...
SG: 4, 4.94%
NSG: 18, 22.22%
Total: 27%
Tunceli, Kastamonu, Siirt, Batman,
rnak, ...
Traffic NSG: 2, 2.47%
Total: 2%
Ankara, Giresun SG: 53,65.43%
NSG: 26,32.10%
Total: %98
Osmaniye, Kars, ankr, orum,
Adyaman,..., Izmir, Istanbul,...
Financial SG: 1,1.23%
NSG: 6,7.41%
Total:%9
Kastamonu, Hakkari, Bayburt, Van,
Siirt
SG: 46,56.79%
NSG: 28,34.57%
Total: 91%
Ankara, Nide, Edirne, Hatay,
Krehir, ..., Istanbul, ..., Izmir, ...
Sexual NSG: 24,29.63%
Total:%30
Uak, Tunceli, Krklareli, Nide,
rnak, ... ,Ankara, ...
SG: 21,25.93%
NSG: 36,44.44%
Total: 70%
Gmhane, Bayburt, Aksaray,
ankr, Dzce,..., Istanbul,... Izmir,...
SG: Statistically significant (0.1 and less) valued provinces number and its ration to 81 provinces
NSG: Statistically non-significant valued provinces which were typed as underlined, number and its ration to 81 provinces
Total: Percent value of trend, SG+NSG/81
Increasing trends were typed since the highest value, decreasing trends were typed since lowest value.
. Bilen, F. Kl, A. Kucak ve A. N. kten
297
Figure 7: Trends of crime types of provinces
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
298
Fig 8: 2011 and 2013 predictions for the crimes
IV. CONCLUSION
In this paper, crime type patterns, which were produced from
local to global for Turkey, were presented. Only one crime
dataset and a GIS file were used to extract patterns. Processes
were proceed in a GIS and statistics software.
The literature review and this study shows us that the data
collection and storage standards are more important than
software, if we want to compare results.
Using the linear regression equation for trends has applied
at a lot of projects. But the equation has not examined to
extract the crime types pattern. This study created a lot of
images about Turkey's crime patterns. Researchers who has
studied on crimes could examine our the method and also
Turkish Government Police Department could use our results
to reduce crimes.
REFERENCES
[1] L. E. Cohen, M. Felson ,"Social Change and Crime Rate Trends: A
Routine Activity Approach", American Sociological Review, vol.
44 (4): 588-605, 1979.
[2] P. L. Brantingham, P. J. Brantingham, "Environment, Routine and
Situation: Toward a PatternTheory of Crime". In: Clarke RV,
Felson M (eds) Advances in Criminological Theory 5. New
Brunswick, NJ: Transaction Publishers, pp. 259-294, 1993.
[3] J. Appiahene-Gyamfi , "Urban crime trends and patterns in Ghana:
The case of Accra". Journal of Criminal Justice, vol 31 (1), pp.
13-23, 2003.
[4] J. Li, J. Rainwater, "The Real Picture of Land-Use Density and
Crime: A GIS Application", In: Proceedings of the 20nd annual
ESRI International User Conference, 2000.
[5] J. H. Ratcliffe, "Crime Mapping and The Training Needs of Law
Enforcement", European Journal on Criminal Policy and
Research, vol. 10 (1), pp. 6583, 2004.
[6] P. R. Canter, "Geographic Information Systems and Crime
Analysis In Baltimore County, Maryland". In: Weisburd D and
McEwen JT (eds) Crime Mapping and Crime Prevention. Monsey,
NY: Criminal Justice Press, pp. 157-190, 1997.
[7] A. T. Murray, I. McGuffog, J. S. Western and P. Mullins,
"Exploratory Spatial Data Analysis Techniques for Examining
Urban Crime", British Journal of Criminology, vol. 41 (2), pp.
309329, 2001.
[8] E. R. Groff, N. G. LaVigne, " Forecasting the Future of Predictive
Crime Mapping", In: Tilley N (ed.) Analysis for Crime Prevention
13. Monsey NY: Criminal Justice Press, pp. 29-58, 2002.
[9] K. Harries, "Extreme Spatial Variations In Crime Density in
Baltimore County, MD". Geoforum, vol. 37 (30), pp. 404416,
2006.
[10] C. Brunsdon, C. Corcoran and G. Higgs, "Visualising Space and
Time in Crime Patterns: A Comparison of Methods". Computers,
Environment and Urban Systems, vol. 31(1), pp. 5275, 2007.
[11] V. Ceccato, "Crime Dynamics at Lithuanian Borders" European
Journal of Criminology, vol. 4 (2), pp. 131160, 2007.
[12] T. H. Grubesic, E. A. Mack, "Spatio-Temporal Interaction of
Urban Crime", Journal of Quantitative Criminology, vol. 24 (3),
pp. 285306, 2008.
[13] S. T. Li, S. C. Kuo and F. C. Tsai, "An Intelligent Decision-
Support Model Using FSOM and Rule Extraction for Crime
Prevention", Expert Systems with Applications, vol. 37 (10), pp.
71087119, 2010.
[14] Turkstat, Prison Statistics. Publication No: 3586, Ankara, Turkey,
2009.
[15] H. I. Bahar, I. Fert, "The Debate over Recent Recorded Crime in
Turkey", International Journal of Social Inquiry, vol 1(1), pp. 89-
104, 2008.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
299
Abstract The topic of mapping the fear of crime for Istanbul
metropolitan area does not exist in the Turkish literature. This
study aims to attempts to fill this gap through mapping the
Istanbul citizens fear of crime level using GIS system, spatially.
To measure Istanbul citizens fear of crime; face to face survey,
which is a quantitative evaluation methodology, was used. Results
of four questions answered by responders showed the spatial
distributions of fear of crime in neighborhood/home during
daytime/at night. It was found that both in neighborhoods and
home, individuals living in Istanbul feel themselves very safe
and safe during daytime. After dark, it was seen that fear of
crime level increased, but not considerably. In general,
individuals never feel themselves unsafe or very unsafe in
their neighborhood or in their home after dark. Results put
forward the idea that Istanbul is not an unsafe city.
Keywords: Fear of crime, GIS, Spatial Distribution
I. INTRODUCTION
s a research area, fear of crime was first began to be
investigated in the mid-1960s and now, it is one of the
most important research topics in criminology [1]. Hundreds
of studies from different social and political perspectives have
investigated the fear of crime [2]. Mostly, research about this
topic is done in developed western countries such as United
States and Australia [3] and in European countries such as
Belgium, Finland and Italy [4]. Unfortunately, studies in
Turkish context (such as [4-8]) are limited. Therefore, studies
need to be done for our country to cope with the fear of crime
which affects the individual's quality of [6].
Several definitions for fear of crime exist in the literature
but precise definition is an ongoing debate issue. Ferraro
(1995) defined fear of crime as an "emotional response of
dread or anxiety to crime or symbols that a person associates
with crime" [9]. The term of fear to crime is usually refers to
individual's fear of becoming a victim of crime [10] and
numerous studies indicated that a large proportion of citizens
across the world fear about becoming a victim of crime [11].
Fear of crime not only affects community materially and
physically, but also psychologically (such as insecurity/
depression) and its consequences are greater than the material
damage of crime itself [6].
Usually fear of crime is not linearly related with crime level
- in other words, individuals think that reported crimes are less
than the ones that actually happened and they may feel unsafe
even if they live in the safe area [12]. In the early 1980s, fear
of crime was not a significant issue for the law enforcement
agencies [13;14] and the main priority was dealing with
decreasing victimization [15]. Through the community
policing services, it can be seen that individuals' fear of crime
is decreased meaningfully. Also, as the interaction between the
police and community rises, levels of satisfaction with the
police increase [16]. Therefore, individuals' fear of crime level
can be a measure of the effectiveness of the law enforcement
agencies [6]. Thus, identifying the individuals' fear of crime
level helps to evaluate and then improve the quality of police
services.
It is known that physical growth of urban areas affects the
urban centers [17]. Istanbul is the largest city in Turkey with a
population of more than 13 million people and it continues to
grow rapidly. Since 1950, many problems have been raised by
rapid urbanization such as crime and fear of crime. These
problems, especially fear of crime, influence the individual's
quality of life. To reduce the fear of crime, determining the
spatial distribution of citizens social, economic, cultural and
behavioral characteristics is an important key point. That's
why, more studies especially fears of crime mapping are
needed to be done besides understanding fear of crime and
mapping the crime. Williams (2007) pointed out that a lot of
research has been done on understanding the fear of crime,
whereas limited studies exist on the topic of mapping the fear
of crime [18]. For this purpose, this study attempts to fill this
gap through drawing a map which illustrates the fear of crime
level for Istanbul citizens. This study is the first fear of crime
mapping for Istanbul metropolitan area.
II. EFFECTS OF FEAR OF CRIME
Fear is a natural response to crime [19] and today, it has
become a normal part of urban life [20]. As mentioned before,
fear of crime negatively affects the individual's quality of life
psychologically, behaviorally and physically. At the
psychological level, individuals become anxious, unsafe,
dissatisfied with life [21], distrustful of others/the police [22]
and alienated [1]. When investigating the behavioral effect,
fear of crime imposes individuals to take some crime
mer BILEN
1
, .E.AKIN
2
, Ali Hakan BYKL
3
, Aye Nur KTEN
4
, M. GR
5
1
Yildiz Technical University, Istanbul/Turkey, [email protected],
2
Yildiz Technical University, Istanbul/Turkey, [email protected]
3
Yildiz Technical University, Istanbul/Turkey, [email protected]
4
Yildiz Technical University, Istanbul/Turkey, [email protected]
5
Yildiz Technical University, Istanbul/Turkey, [email protected]
Mapping the Fear of Crime: A Case Study for
Istanbul
A
Mapping the Fear of Crime: A Case Study for Istanbul
300
prevention measures such as carrying a gun, using special
doors and extra locks, buying home security systems and
burglar alarms, protecting with doorman, acquiring watchdogs
and learning self-defence techniques in order to feel safer [1,
22, 23, 24]. Regarding the physical effects, many researchers
reported that fear of crime could lead to poorer health
1
[25].
Individual's worry and anxiety causes feeling insecure when
they are outside. Therefore, the restricted outdoor activities
such as staying at home, limiting daily behaviors and avoiding
unsafe areas lead to increasing social isolation [25-30].Thus,
reduced physical activity correlates with poorer physical and
mental health
2
[31-32]. In this sense, fear of crime is an
important social problem that should be investigated
extensively.
III. MAPPING THE FEAR OF CRIME
One of the important studies related with spatial mapping of
fear of crime was done by William. His survey included 309
households in the selected eight streets in Abbey Ward,
London and he used MapInfo. The aim of that study tended to
be around one of two themes (1) spatially, e.g. where fear was
most prevalent and (2) thematically, e.g. how an area felt about
different crime types (such as burglary, drugs, robbery and car
crimes) [18]. His street-by-street map did not only show the
levels of fear, but also it illustrated the specific fears of
responders. Outcomes of the study were provided to
neighborhood-level officers in order to be used in community
policing activities [13].
Using ArcView GIS system, Doran and Lees (2005)
investigated the relationships between crime, physical disorder
(such as empty beer bottles in street, various types of graffiti,
existence of homeless people and abandoned/boarded up
houses) and fear from a spatiotemporal viewpoint.
Wollongong city in Australia was chosen as a survey site and
the purpose of the study was to draw an avoidance map for the
different time scales. Fear of being robbed, beaten or attacked
during and after work hours was asked to 234 working people.
Regarding the results, people's fear of crime level changed
over time and space concentrations of disorder. The most
determinative type of physical disorder was found to be the
graffiti [33]. Another study for the citizens of Wollongong city
was done by Australian geographers Doran and Burgess [1].
They used GIS behavioral geography techniques and analyzed
place-based information of fear of crime [34].
McCrea et all's survey included 140 citizens living in
Brisbane City and they aimed to find factors in predicting fear
of crime. Possible factors that could influence the fear of crime
were selected as the followings: (1) demographic
characteristics (age and gender) (2) Neighborhood disorder
(vandalism, cleanliness of neighborhood) (3) social processes
1
Dolan and Peasgood (2006) stated the effect of fear of crime on
individual's physical and mental health is indirectly. Broken psychological
health due to fear of crime may also affect individual's physical and mental
health [26]
2
Including depression and long term trauma [1].
(involvement, friendliness, and sense of community) (4)
neighborhood structure (socio-economic status, urbanization,
turnover and heterogeneity). Fear of crime which is a
dependent variable was measured by asking How safe do you
feel when you are walking alone in your neighborhood after
dark. They found that gender was the first and neighborhood
disorder was the second significant predictors of fear of crime.
Maps created using GIS system showed the spatial distribution
of fear of crime in the whole city and fear of crime distribution
according to citizens' socio-economic status [35].
Lastly, Pain et all. used GIS techniques in order to find
influences of improved streetlighting on crime and citizens'
fear in Northumberland, England. One of the most important
findings of the study was that lighting reduced the citizens' fear
of crime [36].
IV. METHODOLOGY
To measure Istanbul citizens fear of crime; face to face
survey, which is a quantitative evaluation methodology, was
used. In this questionnaire, four questions were asked, (1) How
safe do feel when you are walking alone in your neighborhood
during daytime (2) How safe do you feel when you are walking
alone in your neighborhood after dark (3) How safe do you
feel when you are at home during daytime (4) How safe do you
feel when you are at home at night. Responders were asked to
rate the frequency of their senses of safety on a five-point
Likert scale, ranging from "very unsafe" to "very safe.
The sample of the survey was determined in order to reflect
the urban areas of Istanbul metropolitan area. 3,950,168
households were the population size and the size of the sample
was calculated as 1,837 (for 2.29% tolerance interval at 95%
confidence level). Some definitions of sampling procedure
used in this study are given as follows:
Population: Individuals aged over 15 years-old lived in
Istanbul,
Sampling Methods: Stratified two-stage cluster sampling,
Sampling Frame: Streets which exist in sampling frame,
Sampling Unit: Households aged over 15 years-old lived in
determined streets.
The frame was stratified into 12 normally distributed strata
according to neighborhoods crime rate. The first six strata
were classified as lower crime rate and consisted of
neighborhoods of 35 districts such as Esenyurt, atalca,
Bahelievler, Baclar, Zeytinburnu, Sultangazi, Sultanbeyli,
ile, Sancaktepe ekmeky, Esenler and Arnavutky. The
second six strata were classified as higher crime rate and
consisted of neighborhoods of 39 districts. Some of the
mentioned districts having higher crime rate were the
following: Fatih, Kadky, skdar, Beikta, Kartal,
mraniye, Maltepe, Saryer, ili and Beyolu. It was seen
that neighborhoods with high and low crime levels were
situated in particular districts. However, in general, a
.Bilen, .E.Akn, A.H.Bykl, A. kten ve M. Gr
301
dichotomy exists in the distribution of neighborhood having
high and low crime levels.
In order to measure level of crime, four questions were
asked to responders. To map individuals fear of crime level
based on districts, following steps were applied:
1. Average score for each question was calculated (this method
was applied for each stratum)
2. How many people lived in each stratum was known.
Average score calculated for stratum was weighted by
population number of related stratum. Thus, fear of crime
scores were obtained for all districts.
3. Obtained scores were separated into 5 groups according to
formula of (max-min)/5. These groups were named, in an
order from the highest fear of crime level to the lowest
one, as 1
st
level safety, 2
nd
level safety, 3
th
level
safety, 4
th
level safety and 5
th
level safety. This type
of classification showed the relative degrees of fear of
crime in Istanbul metropolitan area.
4. Also to determine the degree of real confidence level,
calculated average scores for Istanbul and its districts
were classified in accordance with the following legends;
(1-1.79): very unsafe
(1.80-2.59): safe
(2.60-3.39): neither safe nor unsafe
(3.40-4.19): safe
(4.20-5.00): very safe
V. RESULTS
Fear of crime in neighborhood during daytime
For Istanbul metropolitan area, fear of crime score in
neighborhood during daytime was found to be 3.48. This result
showed that individuals living in Istanbul felt safe in their
neighborhood during daytime. The districts with the first three
highest scores were Maltepe (3.75-safe), Kadky (3.68-
safe) and mraniye (3.65-safe), respectively. The districts
with the first three lowest scores were Avclar (3.30-neither
safe nor unsafe), Bahelievler (3.30-neither safe nor
unsafe) and Pendik (3.32-neither safe nor unsafe),
respectively.
District-based results showed that while 26.3% of
individuals living in districts felt themselves 1
st
level safety
or 2
nd
level safety in neighborhood during daytime, 10.6% of
people living in districts felt themselves 4
th
level safety or
5
th
level safety. Figure 1 shows the district-based spatial
distributions of fear of crime level in neighborhoods during
daytime. It was seen that districts which were located in the
northern and the eastern Anatolian side had the highest fear of
crime level. However, individuals living in middle section of
European side of Istanbul felt 1
st
level safety in their
neighborhoods during daytime.
Figure 1: Spatial distributions of fear of crime in neighborhood
during daytime
Fear of crime in neighborhood after dark
For Istanbul area, fear of crime score in neighborhood after
dark was found to be 2.87. This result showed that individuals
living in Istanbul felt neither safe nor unsafe in their
neighborhood after dark. The districts with the first three
highest scores were Maltepe (3.21-neither safe nor unsafe),
Kadky (3.14-neither safe nor unsafe) and mraniye (3.05-
neither safe nor unsafe), respectively. The districts with the
first three lowest scores were Avclar (2.61-neither safe nor
unsafe), Pendik (2.67-neither safe nor unsafe) and
Sultangazi (2.71-neither safe nor unsafe), respectively.
District-based results showed that while 22.3% of the
people living in the districts felt themselves 1
st
level safety
or 2
nd
level safety in neighborhood after dark, 11.7% of the
people living in the districts felt themselves 4
th
level safety
or 5
th
level safety. Figure 2 shows the district-based spatial
distributions of fear of crime level in neighborhoods after dark.
It can be seen that individuals who lived in the northern and
the eastern of Anatolian side felt themselves 1
st
level safety
in neighborhood after dark. However, the fear of crime level
was the highest in the middle and the southwest section of
European side of Istanbul, relatively.
Figure 2: Spatial distributions of fear of crime in neighborhood after
dark
Mapping the Fear of Crime: A Case Study for Istanbul
302
Fear of crime at home during daytime
For Istanbul area, fear of crime score at home during
daytime was found to be 3.63. This result showed that
individuals living in Istanbul felt safe at their home during
daytime. The districts with the first three highest scores were
Maltepe (3.84-safe), mraniye (3.77-safe) and Kadky
(3.75-safe), respectively. The districts with the first three
lowest scores were Pendik (3.48-safe), Avclar (3.49-safe)
and Adalar (3.53-safe), respectively.
Results showed that while 23.9% of the people living in the
districts felt themselves 1
st
level safety or 2
nd
level safety
at home during daytime, 8.4% of the people living in the
districts felt themselves 4
th
level safety or 5
th
level safety.
Figure 3 shows the district-based spatial distributions of fear of
crime level at home during daytime. It can be seen that fear of
crime levels were relatively high in the eastern of Anatolian
side. However, fear of crime score in the middle and the
southwest section of European side of Istanbul was the highest.
Figure 3: Spatial distributions of fear of crime at home during
daytime
Fear of crime in home after dark
Fear of crime score at home after dark was found to be 3.30
for Istanbul area. This result showed that individuals living in
Istanbul felt neither safe nor unsafe at their home after dark.
The districts with the first three highest scores were Maltepe
(3.55-safe), Kadky (3.48-safe) and Silivri (3.46-safe),
respectively. The districts with the first three lowest scores
were Pendik (3.13-neither safe nor unsafe), Avclar (3.14-
neither safe nor unsafe) and Baclar (3.15-neither safe nor
unsafe), respectively.
Results showed that 26.3% of the people living in the
districts felt themselves 1
st
level safety or 2
nd
level safety
at home after dark, whereas %9.1 of the people felt 4
th
level
safety or 5
th
level safety. Figure 4 shows the district-based
spatial distributions of fear of crime level at home during
daytime. When the figure is examined, it can be seen that fear
of crime levels were relatively high in the eastern and the
northern of Anatolian side. However, the fear of crime level
was the highest in the middle and the southwest section of
European side of Istanbul, relatively.
Figure 4: Spatial distributions of fear of crime in home after dark
VI. CONCLUSION
In this study, it was found that both in neighborhoods and at
home, individuals living in Istanbul feel themselves very
safe or safe during daytime. This is an expected result for
researchers. It was seen that fear of crime level increased after
dark, but not considerably. In general, fear of crime scores in
neighborhood/home were not found to be below 2.6. In other
words, individuals living in Istanbul never feel themselves
unsafe or very unsafe in their neighborhood or at their
home after dark. Results put forward the idea that Istanbul is
not an unsafe city.
Using fear of crime maps, spatial differences between
perceptions of security must be investigated by public
institutions and organizations and the necessary measures
should be taken. In this study, fear of crime level in Istanbul
was investigated spatially. Future studies can be extended by
focusing on factors that affect the spatial distribution of fear.
ACKNOWLEDGMENT
This paper is based on research supported by the Y.T.
under Grant No. 29-03-02-ODAP01.
REFERENCES
[1] B.J. Dora and M.B. Burgess, Putting Fear of Crime on the Map:
Investigating Perceptions of Crime Using Geographic Information
Systems. New York: Springer, 2012.
[2] S. Farral, J. Jackson, J. and E. Gray, Social Order and the Fear of
Crime in Contemporary Times. Oxford University Press, Clarendon
Studies in Criminology, 2009
[3] S. Adu-Mireku, Fear of crime among residents of three communities in
accra, Ghana, International Journal of Comparative Sociology,
43(153), pp.153-167, 2002.
[4] O. Karakus, E.F. McGarrell and O. Basibuyuk, Fear of crime among
citizens of Turkey, Journal of Criminal Justice, 38, pp.174-184, 2010.
[5] E. Erdnmez, The Effect of Media on Citizens Fear of Crime in
Turkey. Unpublished doctoral dissertation, University of North Texas,
Texas,2009.
.Bilen, .E.Akn, A.H.Bykl, A. kten ve M. Gr
303
[6] O. Dolu, . Uluda, C. Douta, Su korkusu: nedenleri, sonular ve
gvenlik politikalari ilikisi, Ankara niversitesi SBF Dergisi, 65(1),
pp.58-81, 2010.
[7] . Uluda, Vatandalarin su korku (gvenlik endiesi) seviyesine etki
eden faktrler ve alnabilecek nlemler: Malatya rnei, Polis Bilimleri
Dergisi, 12(1), pp.1-28, 2010.
[8] G. Gkulu, Percieved Risk of Victimization and Fear of Crime: A Case
Study of METU Students. Unpublished doctoral dissertation, Ankara,
2011.
[9] K.F. Ferraro, Fear of Crime: Interpreting Victimization Risk. Albany:
State University of New York Press, 1995.
[10] U. Gabriel and W. Greve, The psychology of fear of crime: conceptual
and methodological perspectives, British Journal of Criminology,
43(3), pp. 600-614,2003
[11] J. Jackson and M. Stafford, Public health and fear of crime: a
prospective cohort study, British Journal of Criminology, 49(6),
pp.832-847, 2009.
[12] G. Kabuku, Active Citizenship and Community Policing in Turkey.
Yksek Lisans Tezi. Ankara, December 2006.
[13] (2008, December), G. Cordner. Targeting the Fear of Crime. The e-
newsletter of the COPS Office, 1. Community Oriented Policing
Services.[Online] .Available:
http://cops.usdoj.gov/html/dispatch/December_2008/crime_fear.htm
[14] P. Taft, Fighting Fear: The Baltimore Country C.O.P.E Project.
Washington: Police Executive Research Forum, 1986.
[15] M. Scheider, T. Rowell, and V. Bezdikian, The impact of citizen
perceptions of community policing on fear crime: findings from twelve
cities, Police Querterly, 6(4), pp.363-386, 2003.
[16] L. Alpkan and M. Palac, Toplum destekli polislik uygulamasi: Zara
rnei, Polis Bilimleri Dergisi, 10(3), pp.94-122, 2008.
[17] A. Ulu and V. Dkmeci V, Merkezi i alanlarinin fiziksel ve ekonomik
olarak yeniden yapilanmasi: Eskiehir rnei, T Dergisi/a, 2(1),
pp.99-110, 2001
[18] C. Williams. Mapping the Fear of Crime- A Micro Approach. (E.
Hogard, R. Ellis, and J. Warren: Community Safety: Innovation and
Evaluation). Chester Academic Press, 2007.
[19] (2012,December), T. Wayne. An Investigation into the Fear of Crime: Is
there a Link between the Fear of Crime and the Likelihood of
Victimisation. Internet Journal of Criminology [Online]. pp.1-29.
Available:
http://www.internetjournalofcriminology.com/Wynne%20-
%20Fear%20of%20Crime.pdf
[20] A. Erdoan, What do place based crime prevention strategies mean for
the Turkish planning demand urban transformation? Journal of
Geography and Regional Planning, 3(11), pp.271-296, 2010.
[21] R. Miceli, M. Roccato, R. Rosato, Fear of crime in Italy: spread and
determinants, Environment Behavior, 36(6), pp.776-789, 2004.
[22] C.J. Vilalta, Fear of crime and home security systems, Police Practice
and Research:, 13(1),pp.4-14, 2012.
[23] A. Liska, A. Sanchirico and M. Reed, Fear of crime and constrained
behavior specifying and estimating a reciprocal effects model, Social
Forces, 66(3), pp.827-837, 1988.
[24] G. Cordner. Reducing Fear of Crime: Strategies for Police. (U. D.
Services, D.) (2010, January). [Online]. Available:
http://www.popcenter.org/library/reading/pdfs/ReducingFearGuide.pdf
[25] M. Stafford, Association between fear of crime and mental health and
physical functioning, American Journal of Public Health, 97(11),
pp.2076-2081,2007.
[26] P. Dolan, T. Peasgood, Estimating the economic and social costs of the
fear of crime, British Journal of Criminology, 47, pp.121-132, 2006.
[27] C. Ross, Fear of victimization and health, Journal of Quantitative
Criminology, 2(2), pp.159-175, 1993.
[28] J. Mota,A. Lacerda, M. Santos, J. Ribeiro, and J. Carvalho, Perceived
neighborhood environments and physical activity in an elderly sample,
Perceptual and Motor Skills, 104, pp.438-444, 2007.
[29] T. Chandola, The fear of crime and area differences in health,
Health&Place, 7, pp.105-116, 2000.
[30] M. Wen, C. Browning, and K. Cagney, Poverty, affluence, and income
inequality: neighborhood economic structure and its implication for
health, (57), pp. 843-860, 2003.
[31] D. Warburton, C. W. Nicol,,and S. S. Bredin, Health benefits of
physical activity: the evidence, CMAJ, 174(6), pp.801-809,2006.
[32] (2012, December) N. Cavill, S. Kahlmeier, F. Racioppi. Physical
activity and health in Europe: evidence for action. [Online]. Available:
http://www.euro.who.int/__data/assets/pdf_file/0011/87545/E89490.pdf
[33] B. J. Doran, B. G. Lees, Investigating the spatiotemporal links between
disorder, crime and the fear of crime, The Professional Geographer,
57(1), pp.1-12, 2005.
[34] D. Lederer, Am i safe in my home? fear of crime analyzed with spatial
statistics methods in a central European city, Computational Science
and Its Applications ICCSA 2012. 7334, pp. 263-274. Salvador de
Bahia: Springer-Verlag, 2012.
[35] R. McCrea, T. Shyy, J. Western, and R. Stimson, Fear of crime in
Brisbane: individual, social and neighbourhood factors in perspective,
Journal of Sociology, 41(7), pp.7-27,2005.
[36] R. Pain, R. MacFarlane, K. Turner, and S. Gill, "When, Where, If, and
But": Qualifying GIS and the Effect of Streetlighting on Crime and
Fear, Environment and Planning A, 38, pp.2055-2074, 2006.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
304
RAM maj Alnmas ve Analizi le
Eriilebilecek Bilgiler
mer ERTRK
Siber Sularla Mcadele ube Mdrl, stanbul, Trkiye, [email protected]
zet - Gnmzde kullanlan dijital cihazlarn ilemci
hzlar ykselmekte iken, buna karn sabit diskler bu
hza ayn oranda cevap verememektedir. Bu nemli
fark ve bu durumdan tr oluabilecek olan olumsuz
etkileri en aza indirgemek iin kullanlan RAM
(Random Access Memory) bellekler zerlerinde birok
bilgiyi barndrmaktadr. Bundan trdr ki, RAM
bellek zerinde ki bilgiler hayati nem tamaktadr. Bu
nemli bilgileri kaybetmeksizin bir kopyasnn alnmas
ve bu kopya zerinden analiz yntemleri ile hang
bilgilere eriilebilecei adli biliim asndan byk
nem arz etmektedir.
Anahtar Kelimeler - RAM Bellek, RAM Analizi, RAM
imaj,
I. GR
RAM bellek zerinden eriilebilecek olan verilerin
neler olduu ve bu verileri kaybetmeksizin nasl bir
kopyasnn alnabilecei , bu verilerin nasl analiz edilecei
gnmz adli biliim evresinde nemli yer tutmaktadr.
ncelikle, RAM'in bizim iin neden bu kadar
enmli olduuna deinilecek olursak. RAM ierisinde
eriilebilecek tm veriler aslnda ilemci tarafndan ilenen
tm verilerdir. En nemli husus ise bu verilere zarar
vermeden nasl alnabilir ve her istenildiinde yeniden
tekrarlanarak analiz edilebilir mi? Bu analiz sonucunda
nelere ulalabilir? Bu sorular her geen gn nem
arzetmektedir. Bir RAM imajnn nasl alnabilecei ve bu
RAM imajnn nasl analiz edilerek nelere eriilebilecei
anlatlacak ve almann sonular ve deerlendirme son
blmde sunulmaktadr.
1. Ram maj
RAM bellek, bilgilerin geici olarak depoland
bir hafza trdr. Bilgisayarlar genellikle o an zerinde
altklar programlar ve ilemlerle ilgili olarak bilgileri
saklarlar. lemcinin veri ileme hz sabit disklerin veri
yazma-okuma hzndan daha fazladr. Bu iki donanm
arasnda ki fark minimize etmek iin RAM bellekler
kullanlmaktadr. Bundan trdr ki, bir ok veriye
ulalabilmektedir
1
.
2. Ram Analizi
Gnmzde her hangi bir incelemede sabit diskler
veya dier dijital materyaller tek bana olaylar
zmlemeye yeterli kalamamaktadr. RAM bellek zerinde
ki baz veriler incelemelere ayrca yn verebilmektedir.
rnein, bir RAM bellek incelemesinde aada sral
bilgilere ulalabilir;
Sistemde alan prosesler
alan proseslerin ne zaman ve hangi kullanc
tarafndan balatld
Gizli programlar
Aktif Network balantlarn durumu
Kullanc ifreleri
Encryption Anahtarlar
Kaydedilmemi dkmanlar
Yakn gemite gerekleen internet zerindeki
aktiviteler. veya mailler
3. Ram maji Nasil Alinir?
RAM bellekte bulunan veriler uucu veriler olup,
kalc olarak hzl bir ekilde silinmesine neden olmaktadr.
Bilgisayar zerinde bulunan bir ok donanm zerinde ki
veriler uuculuk zelliine sahiptir. Buna dair resim
aadaki gibidir.
.Ertrk
305
ekil
1:(www.saferpedia.eu)
Uucu verilerin sralanmas ve zelliklerine dair
geni bilgi iin RFC 3227 incelenebilir
2
.
4. RAM maj Almak in Kullanlan Aralar
RAM imaj almak iin gnmzde kullanlan
aralar ierisinde FTK Imager, Encasev7, Windd ve
Belkasoft Live
RAM
Capturer adli biliim alannda kullanlan en nemli
aralardan bir kadr. Bunlarn zellikleri ve kullanm
alanlar ksaca alt blmlerde zetlenecektir.
FTK Imager;
Accesdata firmasnn rn
3
olan FTK imager ile
sistem zerinde bulunan RAM'in bire bir(bit to bit)
kopyasn alnabilir. cretsiz bir yazlm olup internet
zerinden temin edilebilir. Tak-altr zellii bulunan bu
yazlm bir medya aracl ile sistem zerinde
altrlabilir. Burada dikkat edilmesi gereken mesele
sistem zerinde ne kadar az proses alr ise o kadar az
veriyi ram zerinde kaybetme riskimiz azalr. Proses,
girdileri alp kaynak kullanarak bir ktya dntren her
bir aktivite, faaliyet veya operasyon proses(sre) olarak
tanmlanabilir
4
.
ekil 2: FTK Imager
Encase V7;
Guidance Software firmasnn rn
5
olan Encase
v7 ile de RAM imaj alnabilmektedir. Encase v7 cretli bir
yazlm olup imaj alma zellii cretsiz olarak
kullanlabilmektedir. Sistem zerinde kurulum yaplarak
kullanlaca iin RAM bellek zerinde ok fazla proses
kullanarak RAM zerinde ki verilere kalc zarar
verebilmektedir.
Capture Memory
RAM maj Alnmas ve Analizi le Eriilebilecek Bilgiler
306
ekil 3: Encase v7
Win32dd;
Hollanda Adli Tp Enstitsnce gelitirilmi
6
ve
ak olarak datm yaplan cretsiz bir yazlm olup,
Microsoft Windows sistemlerde CMD (Komut Satr)
zerinden alan ve az seviyede proses kullanarak RAM
zerinde ki bilgilere en az oranda mdahale eden bir
yazlmdr.
CMD zerinden kullanlmas ve sistem zerinde ki
DLL dosyalarn kullanmasndan tr tercih edilebilir. Bir
medya araclyla sistem zerinde altrlabilir.
Sistemlerin mimari (32bit veya 64Bit) olmas yazlm
tarafndan her hangi bir olumsuzlua neden olmamaktadr.
ekil 4: Windd
Belkasoft Live RAM Capturer;
Belkasoft Forensics made Easier firmas
7
tarafndan gelitirilen ve RAM bellei az seviyede
kullanarak RAM bellekte bulunan verilere daha az zarar
vererek tek bir copy tuu ile bire bir kopyasn (imajn)
almaya yarayan zel bir yazlmdr. sistemlerin mimari
nemli olup almas esnasnda kurulum dosyas ile
birlikte gelen .sys dosyasna ihtiya duyar. cretsiz
olarak Belkasoft Forensics'in web sayfasndan temin
edilebilir.
ekil 5:
Belkasoft Live RAM Capturer
5. RAM maj Almak in Kullanlan Aralarn
Mukayesesi
RAM belleklerin imajnn alnmasnda kullanlan
aralarda aranan en nemli zellik, sistem zerinde daha az
proses altrarak ram zerinde bulunan verilere daha az
zarar vermelidir.
Sz konusu yukarda anlatlm olan 4 farkl
yazlma ait kullandklar bellek boyutu aada tablo
halinde gsterilmitir.
Yazlmn Ad
Kulland
Bellek Boyutu(Kb)
FTK Imager 15768
Encase v7 130528
Windd 108
Belkasoft Live RAM Capturer 1956
Tablo-1
Yukarda ki tablodan da anlalaca zere Windd
yazlm ile daha az bellek kullanld grlmektedir. RAM
zerinde ne kadar az proses kullanarak ve RAM'i zerinde
daha az yer kaplayarak alan aralar RAM bellekte
bulunan verilere daha az zarar vermektedir.
6. RAM Analizi Yntemleri Ve Aralar
Alnan RAM imaj veya canl sistemde hazr
bulunan bu aralarla ayn sistem zerinde gerekli
.Ertrk
307
incelemeler yaplabilir. Lakin RAM ierii hiyerarik
bir yapya sahip olmayp ieriine bakldnda
karmak bir ekilde verilerin yazld, zerinde
bulunan verinin dank bir ekilde RAM zerinde
bulunduu grlmektedir. Analiz iin kullanlan bu
aralarn her birinin farkl zellikleri olup birok
noktada da ayn sonulara ulalmaktadr.
a) Belkasoft Evidence Center
Belkasoft Forensics made Easier firmas tarafndan
gelitirilen cretli bir yazlm olup, sistem zerinde bulunan
pagefile.sys, hiberfile.sys ve RAM zerinde size al
panelinde sunmu olduu zelliklere gre seim yapma
imkan salayarak, aada bir ka temel zellii
yazlmtr.
Skype, Msn, Icq Ve 80 Farkl Anlk Yazma Programnn
Analizi
Facebook ve Twitter vb. Sosyal A Analizi
nternet Taraycs(Browser) Analizi
Email Analizi
Sabit Disk veya RAM zerinde Silinmi Alandan Veri
Kurtararak kan Verilerin Analizi
Canl RAM Analizi
ekil 6:
Belkasoft Evidence Center
b) Internet Evidence Finder
JADsoftware firmas tarafndan gelitirilmi olan
internet evidence finder, sabit disk zerinde bulunan
verilerin analizini yapmaya yarayan zel bir yazlmdr.
Sabit disk zerinde pagefile.sys ve hiberfile.sys dosyalarn
da tespit ederek sadece onlar zerinde de analiz yapmaya
yarayan cretli bir yazlm olup hem sabit disk hem de
RAM ve bunlarn imajlar zerinde kullanlabilir. Al
paneli zerinde seim yapma zellii ile kullanl bir
yazlmdr.
Skype, Msn, Icq Ve 80 Farkl Anlk Yazma
Programnn Analizi
Facebook Ve Twitter vb Sosyal A Analizi
Bire bir (Peer to Peer) Balantlarn Analizi
Gdrive, Skydrive vb Bulut Sistemlerin Analizi
ekil
7: Internet Evidence Finder
c) Volatility
Python ile yazlm cretsiz ak kaynak
kodlu bir yazlmdr. Windows XP Service Pack2
ve Service Pack 3 sistemlerden alnm RAM
bellek imajlarn desteklemektedir. Volatiliy ile
alnan imaj ierisinden renilebilecek bilgilerden
bazlar unlardr;
majn alnd zaman bilgileri
alan uygulamalar
Ak network(a) portlar(soketleri)
RAM maj Alnmas ve Analizi le Eriilebilecek Bilgiler
308
Her bir uygulama yada proses tarafndan alan
dosyalar
Her bir uygulama yada proses tarafndan alan
registry anahtar
letim sisteminin Kernel (ekirdek) modlleri
II. Sonu ve Deerlendirmeler
RAM imajnn nasl alnaca ve bu RAM imajnn
neden gerekli olduu ve RAM imajn hakkndan nelere
ulalabilecei hakknda yaptmz alma sonucunda,
ilemci ve sabit disk arasnda kpr vazifesi grmesinden
tr RAM zerinden bilgisayar zerinde yaplan tm
ilemler hakknda bilgi elde edilebilecei grlmtr.
maj alma ileminde ise dikkat edilmesi gereken bir
dier husus ise, alan programn RAM zerinde daha az
yer kaplayarak ve daha az proses kullanarak almas
gerekiyor olmasdr. Bu ekilde RAM zerinde bulunan
verilere mmkn olduunca az verilerek salkl bir RAM
imaj elde etmi oluruz.
Bir kopyas alanarak deerlendirme srecine alnan
RAM bellek artk ilerleyen srete her zaman yeniden
incelemeye tabi tutulabilir, Lakin bir kopyas alnmayan
RAM bellek zerinde veri kurtarma yaplamayaca iin
yaplan tm ilemler bizim iin bir anlam ifade edemez.
Adli biliim asndan bu durum ok nemlidir. maj
alnmayan bir RAM bellek dn olmayan veri kayplarna
yol alabilecei gibi, elde edilen verilerle de bir ok soruya
cevap verilebilecektir.
KAYNAKLAR
1. www.bilgisayardefteri.com/ibd_ram.php
2. www.elook.org/computing/rfc/rfc3227.ht
ml
3. www.accessdata.com
4. www.abscert.com/iso.php?kalite=prosesne
dir
5. www.guidancesoftware.com
6. www.msuiche.net/con/shakacon2009/NFI-
Shakacon-win32dd0.3.pdf
forensic.belkasoft.com/en/ram-capture
7. forensic.belkasoft.com/en/ram-capture
8.
forensic.belkasoft.com/en/bec/en/evidence
_center.asp
9. www.magnetforensics.com
10. www.forensicswiki.org/wiki/List_of_Vola
tility_Plugins
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
309
ZET
Teknolojik gelimeye paralel olarak saysal ortamda
muhafaza edilen verilerin miktar da artmaktadr. En basit
kiisel kullanclar bile, ahsi verilerini bu tr ortamlarda
bulundurabilmekte ve bahse konulu verilere istenmeyen
kiilerin eriimini engellemek amacyla eitli yazlmlara ihtiya
duymaktadrlar. Bu amaca ynelik olarak, bilgisayarlarda
ifreli blm oluturma, iletim sisteminin kurulu olduu blm
dahil tm diski ifreleme veya herhangi bir veri taycsn
ifreleme amac ile gelitirilmi ak kaynaktan cretsiz olarak
temin edilebilecek yazlmlar mevcuttur. Bu tr yazlmlar
kullanan kiilere ait bilgisayar veya veri tayclar adli olaylara
konu olabilmektedir. Bahse konulu ifreleme yazlmlar ile su
konusu veriler ifrelenerek saklanabilir. Bu verilerin ortaya
kartlmas, olaylara ilk mdahale eden kii, birimler ya da
adli inceleme yapan uzmanlarn eitim, bilgi ve tecrbelerine
baldr. ncelemeler esnasnda, eitli algoritmalar kullanarak
ifreleme yapan yazlmlarn bilgisayarlarda ya da veri
tayclarnda kurulu olup olmadklarnn belirlenmesi veya bu
yazlmlarn oluturduu dosyalarn tespit edilerek ieriklerine
eriilmesi gerekmektedir. Bu almada ok gl bir ifreleme
yazlm olan TrueCrypt yazlmnn zellikleri ve adli biliim
uygulamalarnda eriilebilecek sonularla ilgili eitli bilgiler
verilmeye allmtr.
Anahtar Kelimeler: Adli Biliim, TrueCrypt, nceleme.
ABSTRACT
The quantity of the data preserved in digital medum has
been increased in parallel with the technological developments.
Even the simplest users to Access to this data. Fort his purpose,
it is possible to get software through which one can arrange
encoded parts in a computer, can encode the whole disk
including even the parts in which belong to the people using
this software can be subjet to judicial issues. Throught these
encoding, information and experience of person, unit or
experts to interfere the events. During the investigations, by
using different algorithms, it is necessary to identify the files
that this software creates and to reach the contents. In this
study, the features of trueCreypt software which is very strong
encoding software and different information that can be
reached in judicial informatics application werw provided.
Keywords: Digital Forensics, TrueCrypt, Analyzes.
I.GR
RUECRYPT anlk ifreleme yaparak (on the fly
encryption) ifreli dosyalar oluturmaya veya bir disk
blmnn tamamn ifreleme amac ile kullanlan ok
gl bir ak kaynak yazlmdr. cretsiz bir yazlm olan
TrueCrypt ayrlm bir disk blmn ifreleyebilecei gibi
iletim sisteminin kurulu olduu sistemin aln salayan
disk blmn de ifreleyebilir.
TrueCrypt ile ifrelenen veriler, verilerin disk zerinde
tutulduu yer bulunsa dahi okunamaz haldedir. Doru
parola veya anahtar dosyas kullanlmad takdirde verilere
erimek mmkn olamamaktadr.
TrueCrypt Yazlmna Genel Bir Bak:
TrueCrypt Yazlmnn Kullanm Modlar Hakknda
Genel Bilgiler:
TrueCryptin ifreleme yazlmnn iki kullanm modu
vardr. Birincisi; ou kullanc iin en kolay olan mevcut
disk zerinde dosya olarak ifreli blm oluturmaktr. Bu
yntem ile volume olutururken ifrelemek istediiniz
verinin byklne uygun bir kapasite (bo alan) seilmesi
gerektirmektedir. Bu blm oluturulduktan sonra herhangi
bir Windows diski gibi mount edilebilir. Windows diski ve
dosyalar bu blmden okunabilir, buraya yazlabilir veya
silinebilir. Btn programlar bu blm normal bir src
(disk) gibi alglar. TrueCrypt srcleri btn okuma ve
yazma ilemlerinin arasna girerek veriyi ifreleme/ifre
zme ilemine tabi tutar. Parola veya anahtar dosyas
olmadan kimse ifreli blm veya dosyay mount edemez,
blm kopyalasa bile sadece rastgele bytelar elde eder.
(Bu ifreli blmn mount edildii ve ieriindeki
dosyalarn okunabildii durumlar iin geerli deildir.)
kincisi ise; tm disk blmnn ifrelenmesidir. Bu
iletim sisteminin kurulu olduu blm veya baka bir
blm olabilir. Sistem blmn ifreleme sistemde ki
btn verileri ifreleyeceinden en yksek gvenlii salar.
Windows un bizim bilgimiz dnda tuttuu veriler (geri
ykleme noktas, geici dosyalar ve dierleri ) dahi
ifrelenir. Bu ayn zamanda parola unuttuunuz takdirde
bilgisayarnzn al ilemlerini yapamayacanz anlamna
da gelmektedir. TrueCrypt ifreli diskin al esnasnda
gerekli srclerinin zarar grme ihtimaline kar kurtarma
CDsi kullanlmasn istemektedir. Fakat bu da parolay
bilmeyi gerektirmektedir. Eer parolay unutursanz
herhangi bir kurtarma veya baa dnme yolu
bulunmamaktadr.
TrueCrypt yazlm ile herhangi bir diski ifrelemek ok
zaman alabilir. rnein 1(bir) TBlk bir USB srcy
ifrelemek 20 (yirmi) saat civarnda tutmaktadr. ifreleme
ilemi anlk olarak gvenli bir ekilde duraklatlabilir fakat
ifreleme ilemi yaplyorken disk mount edilemez.
ifreleme ilemi sistemi kilitlemeden yaplabilir (ifreleme
ilemi esnasnda baka ilemler yaplabilir) fakat sistem
bota iken ifreleme ilemi yaplmas daha uygun olacaktr.
Genellikle pek bilinmeyen ancak ifrelerin
renilmesine kar TrueCrypt kullancs tarafndan dier
Adli Biliim Uygulamalarnda TrueCrypt
mer ZER
1
, Erkan BURUCU
2
1
Polis Akademisi Gvenlik Bilimleri Enstits, Ankara/Trkiye, [email protected]
1
Polis Akademisi Gvenlik Bilimleri Enstits, Ankara/Trkiye, [email protected]
T
Adli Biliim Uygulamalarnda TrueCrypt
310
bir emniyet yntemi olarak kullanlan TrueCryptin gizli
disk blmleri oluturabilme zellii vardr. Temel olarak
key (birinci parola) bir TrueCrypt Volumenn ifresini
zer ve dosya ve ierisindeki verilere erimemizi salar.
Ayn Volumee key (ikinci parola) uygulandnda ise
ncekinden farkl bir blm ierisinde farkl dosyalar ortaya
kar. nk ifreli volumedeki bo alanlarda rastgele veri
yazldr ve bu ifreli blmde gizli veriler bulunduunu
tespit etmek ok zordur.
Bu almada yazlmn kurulumu ve modlarnn
oluturulmas hakknda ayrntl bilgi verilmeyecektir.
Truecrypt Yazlm ile alabilen letim Sistemleri:
1) Windows 7
2) Windows 7 x64 (64-bit) Edition
3) Windows Vista
4) Windows Vista x64 (64-bit) Edition
5) Windows XP
6) Windows XP x64 (64-bit) Edition
7) Windows Server 2008
8) Windows Server 2008 x64 (64-bit)
9) Windows Server 2003
10) Windows Server 2003 x64 (64-bit)
11) Windows 2000 SP4
12) Mac OS X 10.6 Snow Leopard (32-bit)
13) Mac OS X 10.5 Leopard
14) Mac OS X 10.4 Tiger
15) Linux (32-bit and 64-bit versions, kernel 2.4, 2.6 or
compatible)
TrueCrypt Yazlm ile ifrelenebilen letim Sistemleri:
TrueCrypt yazlm yukarda bahsedilen iletim
sistemlerinde alabilir fakat sadece aada belirtilen
iletim sistemlerinde, iletim sistemi ifrelemesi
yapabilmektedir.
1) Windows 7
2) Windows 7 x64 (64-bit) Edition
3) Windows Vista (SP1 or later)
4) Windows Vista x64 (64-bit) Edition (SP1 or later)
5) Windows XP
6) Windows XP x64 (64-bit) Edition
7) Windows Server 2008
8) Windows Server 2008 x64 (64-bit)
9) Windows Server 2003
10) Windows Server 2003 x64 (64-bit)
TrueCrypt Yazlmnn Temel zelliler:
1) Bir dosya olarak sanal ifreli disk oluturabilir ve
gerek disk gibi mount edebilir.
2) Komple hard diski veya flash disk gibi veri
tayclarn ifreleyebilir.
3) Bir disk blmn (partition) veya Windows iletim
sisteminin kurulu olduu disk blmn ifreleyebilir.
4) Parallelization ve pipelining zellikleri verilerin sanki
ifrelenmemi gibi hzl bir ekilde okunup yazlmasn
salar.
5) ifreleme ilemi otomatik, anlk ve grnmez bir
ekilde yaplr.
6) ifreleme ilemi yeni ilemcilerde donanmsal olarak
hzlandrlm bir ekilde yaplr.
7) Farkl parolalar kullanarak verileri saklamaya imkan
tanr. (Hidden TrueCrypt volume)
8) AES, Serpent, twofish algoritmalarn tek veya farkl
kombinasyonlarda kullanabilir.
9) HASH algoritmas olarak ta RIPEMD-160, SHA-512,
Whirlpool algoritmalarn kullanr.
II. GERE VE YNTEM
ncelemelerde TruCrypt 7.1 ifreleme yazlm
kullanlmtr. Bu yazlmla oluturulan TruCrypt volume
dosyasn tespit ve analiz etmek amac ile Passware
Encryption Analyzer 3.5 yazlm ve FTK imager 3.0.
yazlmlar kullanlmtr.
almalarmzda;
1) Windovs 7 iletim sistemi ykl olan bilgisayarda
TruCrypt yazlmnn kurulu olup olmad,
2) TruCrypt yazlm ile iletim sisteminin ifrelenip
ifrelenmedii,
3) TruCrypt Traveler diskte hangi dosyalar
bulabileceimiz,
4) Bilgisayarlarda oluturulmu herhangi bir volume
dosyasnn adli inceleme yazlm (Passware
Encryption Analyzer 3.5 yazlm) ile tespit edilmesine
ynelik analizler, (Passware Encryption Analyzer 3.5
yazlm BitLocker ve TrueCrypt gibi ifreleme
yazlmlar ile oluturulmu dosyalarn tespitine
ynelik olarak kullanlmaktadr.)
5) Bir volume dosyas ierisinde oluturulmu Hidden
Truecrypt volume dosyasnn tespitine ynelik
analizler yaplacaktr.
III.BULGULAR
1) TruCryp yazlmnn bilgisayarda kurulu olup
olmadna ynelik olarak; masa stnde simgesinin
olup olmadna baklr ve C:\Program
files\TrueCrypt dosyasnn olup olmad kontrol
edilir. Bir disk almaya alldnda biimlendir
seenei kyorsa bu diskin TrueCrypt yazlm ile
ifrelenmi olabilecei deerlendirilmelidir. Ayn
bulgu dier veri tayclar iinde geerlidir.
Truecrypt yazlmnn iletim sistemi zerinde mi kurulu
olduunu tespite ynelik aadaki ilemler yaplabilir.
.zer ve E.Burucu
311
Resim 1: TruCryp yazlm iletim sistemi zerinde kurulu
olduundaki ekran grnm.
Resim 2: TruCryp yazlm iletim sistemi zerinde kurulu olduu
zaman alta grnen ekran grnts.
2) TruCrypy yazlmnn bir zellii de herhangi bir
kurulum ilemi yapmadan herhangi bir veri
taycsndan (USB disk gibi) altrlabilmesidir. Bu
zelii de Traveler disk olarak adlandrlmaktadr.
Bu zeliin kurulmas iin Tools mensnden Traveler
Disk Setup sekmesi seilir. File seetings blmnden
Traveler disk dosyalarn oluturacamz disk veya
dizin ad seilir. AutoRun Configuration blmnden
(autorun.inf) dosyasna ayarlar seilir. Herhangi bir
TrueCrypt volume dosyasn otomatik olarak ta
almas isteniyorsa auto-mount sekmesi iaretlenerek,
almak istenen TrueCrypt volumenin ad belirtilerek
otomatik olarak mount edilmesi salanr.
Resim 3: TrueCrypt traveler disk oluturulmas.
TrueCrypt yazlm ile Traveler Disk biiminde
oluturulmu USB veri taycda aada belirtilen ekilde
dosyalar grnr.
Resim 4: TrueCrypt traveler disk oluturulmas.
Otomatik seenei seilirse USB ierisinde volume
dosyasn otomatik olarak altrr. Herhangi bir USB
ierisinde Resim 4 deki grnty tespit eden incelemeci,
pheliye ait veri tayclarnn herhangi bir volume dosyas
barndrabileceini deerlendirmesi gerekir.
3) erisinde .pdf ve .doc uzantl olarak kendi
kullanm modlar ile ifrelenmi ve birden ok veri
bulunan USB veri taycsna, Volume ve Hidden
Truecryp volume modlarnda .Jpg uzantl dosya
konulmutur. Passware Encryption Analyzer 3.5
yazlm kullanlarak volume dosyasnn tespit
edilmesine ynelik alma yaplmtr. alma
neticesinde bahse konulu yazlmn; TrueCrypt
yazlm ile oluturulmu .jpg uzantl (Hidden
Truecryp volume) dosyay bulamad, .pdf ve
.doc uzantl olarak kendi kullanm modlarnda
ifrelenmi dosyalar ise bulduu tespit edilmitir.
Resim 5: Truecryp yazlm ile oluturulmu volume
bulunamamtr.
4) Yine TrueCrypt yazlm ile .jpg uzantl olarak
oluturulmu Volume ve Hidden Truecryp volume
dosyasnn adli inceleme yazlm FTK imager 3.0.
ile header bilgilerinin incelenmesine ynelik analiz
yaplmtr. ncelemelerde; .jpg uzantl bir dosya ile
Volume ve Hidden Truecryp volume modunda
oluturulmu TrueCrypt volume dosyas arasndaki
farklar ve benzerlikler ortaya konulmutur.
Normal bir .jpg dosyasnda header bilgileri gzkmesi
gerekirken, TrueCrypt ile oluturulmu .jpg uzantlm
volume dosyasnda herhangi bir veri olmad rast gele
karakterlerden olutuu gzlemlenmitir. Yani inceleme
Adli Biliim Uygulamalarnda TrueCrypt
312
yaplan bir dosyann header bilgileri yok ise rastgele
karakterler var ise volume dosyas olabilecei
deerlendirilebilir.
Resim 6: .jpg uzantl resim dosyas bilgileri.
Resim 7: TrueCrypt yazlm ile oluturulmu .jpg uzantl dosya
bilgileri.
5) eitli dosya uzantlar verilerek oluturulmu
Volume ve Hidden Truecryp volume dosyalar
zerinde de ayn analizler yaplmtr. ncelemeler
neticesinde Volume ve Hidden Truecryp volume
dosyalarnn exif bilgilerinde de herhangi bir veri
olmad rastgele karakterlerden olutuklar
gzlemlenmitir.
IV.TARTIMA
Truecrypt yazlm ifreleme ve HASH algoritmas olarak
ok gl algoritmalar kullanmas nedeniyle saklanmak
istenen verilerin gvenli bir ekilde muhafaza edilmesine
olanak tanmaktadr.
ifreleme ve ifre zme ilemleri ile ifresi zlm
verinin saklanmas, bilgisayarn geici bellei (RAM)
zerinde yapldndan disk zerinde herhangi bir veriye
ulalamamaktadr.
Soruturmalarda incelemeye alnan, bilgisayar veya veri
tayclarn ierisinde bulunmas muhtemel TruCrypt
yazlm ile oluturulmu ifreli sanal disk veya ifreli disk
blmne erimek iin kullanlacak parola veya anahtar
dosyas (key file) mevcut deilse, bahse konu disk
blmlerinin ieriklerinin incelenebilmesi u anki koullarla
hemen hemen imknszdr.
phelinin bilgisayarna el konulmas karar verildiinde
soruturmay yrten birimler phelinin bilgisayarnda
bulunabilecek ifreli blmlere ulaabilmek iin bilgisayarn
ak ve ifreli blmlerinin kullanlr halde olduu bir
zaman diliminde el koyma ileminin yaplmasn planlamal
ve canl inceleme seeneini planlamasna dhil etmelidir.
phelinin parolay vermemesi veya gizli blm oluturarak
yanl parola vermesi ihtimaline kar bilgisayar akken
canl inceleme yaplmal ve ikinci bir parola veya gizli
ifreli blme ait verilere ulalmaya allmaldr.
TrueCrypt yazlm disk zerine ifresi zlm veri veya
bu ilem iin kullanlan parolay yazmamas nedeniyle
bilgisayarn geici belleinin (RAM) canl imajnn alnmas
ok nemlidir. RAM den ifre olmas muhtemel bulgular
elde edilip, bu alanda retilmi yazlmlar kullanlarak
parolalar zlmeye allmaldr.
Yukarda belirtilen ilemler yaplamad takdirde ve
phelinin parolay vermedii durumlarda kullanlabilecek
fazla bir seenek yoktur. ncelikle yaplmas gereken
TrueCrypt ile oluturulmu bir blmn olup olmadnn
tespit edilmesidir. Truecrypt ile oluturulmu ifreli disk
blmleri veya dosyalar belirli bir file header
kullanmadndan tespit edilmeleri ok zordur. Parolalara
eer eriebilirsek ifreli dosya veya disk ieriine erimek
iin kullanlabilecek yazlm says da kstldr. Bu tr
yazlmlara rnek verecek olursak Encase forensic
yazlmnn ierisinde bulunan truecrypt file locator
scripti passware firmasnn encryption analyzer yazlm
ve TCHunt yazlmlar vardr.
V.SONU VE NERLER
Sonu olarak; TrueCrypt yazlm ile oluturulmu ifreli
dosya veya ifreli disk blm bulunduundan phelenilen
bilgisayarlara el konulmas srasnda bilgisayarlarn canl
incelemesi ve zelliklede geici belleinin (RAM) imajnn
alnmas gereklidir. Bilgisayarn bulunduu ortamda parola
veya key file bulundurabilecek dokman ve veri
tayclarnn dikkatli bir ekilde incelenmesi ve phelinin
ilk andaki ok halinden yararlanarak parolalarn kendisinden
renilmesi, gizli blmlerde olmas muhtemel verilere
eriebilme asndan ok nemlidir.
Yukarda belirtilen hususlara dikkat edilmedii
durumlarda veya Parolalar ile key file lara ulalamamas
durumunda gizli blm bulunsa bile kullanlabilecek tek
yntem brute force saldrsdr. Mevcut donanm, yazlm
ve teknolojilerle brute force saldrs kullanldnda
parolann bulunmas ok uzun zaman (TruCryptin nerdii
gibi yirmi ve zeri karakter kullanld durumlarda 15-20
yl) srebilir.
VI. KAYNAKLAR
[1] J.K.D.B. Adl Bilimler Kitab. Jandarma Kriminal
Daire Bakanl. CHANGROLU, B., s:175-195
[2] FTK imager 3.0. yazlm, http://www.accessdata.com
[3] Passware Encryption Analyzer 3.5. yazlm,
http://www.lostpassword.com
[4] TrueCrypt Users Guide, version 7.1a Released by
TrueCrypt Foundation on February 7, 2012
http://www.truecrypt.org/
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
313
zet Gnmzde yazlmlar, insan yaamn ilgilendiren pek
ok alan iin (finans, ulam, iletiim, elence, askeriye, eitim,
salk gibi) kritik hale gelmitir. Bu durum dikkate alndnda,
yazlm gelitirme srecinde gvenli yazlm gelitirme
pratiklerinin uygulanmas zorunlu hale gelmitir. En nemli
gvenli yazlm gelitirme pratiklerden bir tanesi de tehdit
modellemedir. Tehdit modelleme, bir sistemin varlklar iin
ktcl olan ajanlarn, bunlarn saldrlarnn ve saldr sonucu
muhtemel etkilerinin tanmlanmas ve risklerinin belirlenmesi
olarak tanmlanmaktadr. Tehdit modelleme srecinin gelitirme
yaam dngsnn balarnda balatlmas nem tamaktadr.
nk tehdit modelleme, rnn mimarisinde nemli
deiikliklere sebep olacak mimari zayflklarn ortaya
karabilir. rn yaam dngsnn banda yaplan tasarm
deiiklikleri, rn yaam dngsnn sonunda yaplan tasarm
deiikliklerinden daha maliyet etkin olmaktadr. Bu makalede
kullanlan mevcut tehdit modelleme metodolojileri ve teknikleri
detayl incelenmekte ve yorumlanmaktadr. Ayrca, rnek bir
internet uygulamas iin tehdit modelleme sreci sonular
verilmitir. Sonular tehdit modellemenin yazlm mimari
tasarmnn ncesinde dikkate alnmas gerektiini gstermitir.
Anahtar Kelimeler gvenli yazlm gelitirme, tehdit
modelleme, saldr aalar, ktye kullanm durumlar, tehdit
deerlendirme.
Abstract Software systems are now more and more critical in
every domain of the human society like entertainment,
transportation, finance, telecommunications, military, education
and health care; the list goes on and have no end. Taking this into
account, secure software development practices must be
conducted in software development process. One of the most
important secure software development practices is threat
modeling. Threat modeling is defined as the process of
enumerating and risk-rating malicious agents, their attacks, and
those attacks possible impacts on a systems assets. Starting
threat modeling process early in the development life cycle is
important because it can reveal architectural weaknesses that
might require significant changes in the design of product.
Making design changes early in the product life cycle is much
cheaper than trying to make them at the end. This paper
elaborates and discusses current threat modeling methodologies
and techniques which are used. Furthermore, threat modeling
process results for a sample web application are given. The
results have shown that threat modeling should be considered at
the beginning of the software architectural design.
Keywords secure software development, threat modeling,
attack tree, misuse case, threat assessment.
I. GR
nmzde yazlmlar finans, ulam, iletiim, elence,
askeriye, eitim ve salk gibi insan yaamn ilgilendiren
pek ok alanda ok kritik hale gelmitir. Yazlmlarn, sadece
irketler veya devlet kurumlar tarafndan deil de tm
insanlar tarafndan kullanld ve iletiim alar ile birbirine
bal olduu dnldnde, gvenlii salanmas gereken
kritik sistemlerin says ok ok fazladr [1]. Kullanma
getikten sonra bir sistemin gvenlik ann olup olmadn
kontrol etmek ok zorlamakta ve bulunan gvenlik
aklarnn kapatlmas da ok maliyetli olmaktadr. Bundan
dolay yazlm yaam dngsnn balarnda yazlm
gvenlii ile ilgili aktivitelerin gerekletirilmesi byk nem
tamaktadr.
Yazlm mhendisleri ve mimarlar, sistemlerin
karlaabilecekleri riskleri bilerek ilerini yapmaldr. Fakat
bunun iin gvenlik ile ilgili hususlarn yazlm gelitirme
srelerine entegre olmas arttr [2]. Tehdit modelleme,
gvenli yazlm gelitirme faaliyetlerinin balamas ile birlikte
balatlmas gereken bir faaliyettir. Tehdit modelleme
faaliyeti, gelitirilecek olan sistemin tasarmn veya
mimarisini analiz ederek gvenlik aklarnn yazlm yaam
dngsnn balarnda bulunmasn ve mimari risklerin
azaltlmasn hedeflemektedir [3].
Bu makalede, yazlm tehdit modellemesi ve rnek bir
sistem iin tehdit modelleme uygulamas anlatlmaktadr.
Makalenin ikinci blmnde literatrdeki mevcut almalar
zetlenmitir. nc blmde, gvenli yazlm gelitirme ve
tehdit modelleme konusunda genel bilgi verilmitir. Drdnc
blmde, tehdit modelleme metodolojileri aklanm ve
karlatrma sonular raporlanmtr. Beinci blmde ise
tehdit modelleme teknikleri zetlenmi ve rnek bir sistem
iin tehdit modelleme uygulamas sonular anlatlmtr. Son
blmde ise alma sonularna yer verilmitir.
II. MEVCUT ALIMALAR
Literatrde gvenli yazlm gelitirme ve gvenlik
gereksinimleri mhendislii konularnda ok sayda alma
bulunmaktadr. Bu almalarda tehdit modellemesinin nemli
olduu belirtilmekte fakat detaylar konusunda ok az bilgi
verilmektedir.
Tehdit modelleme konusunda yaplan mevcut almalar
Gvenli Yazlm Gelitirme ve Tehdit
Modelleme
zgr YREKTEN
2,3
, eref SAIROLU
1
1
Gazi University, Ankara/Turkey, ss{at}gazi.edu.tr
2
Gazi University, Ankara/Turkey, ozgur.yurekten{at}tubitak.gov.tr
3
TBTAK-BLGEM-Software Technologies Research Institute (YTE), Ankara/Turkey
G
Gvenli Yazlm Gelitirme ve Tehdit Modelleme
314
aadaki ekilde snflandrlabilir:
Tehdit modelleme metodolojisi tanmlamak ve
admlarn aklamak [312],
zel bir alan iin tehdit modellemesi nerisinde
bulunmak [8], [1316],
Tehdit modellemede kullanlacak teknikler veya
diyagramlar nermek [7], [10], [17], [18]
Otomatik veya yar otomatik tehdit modelleme aralar
ve teknikleri nermek [1923]
Karpati ve arkadalar [24] gvenlik gereksinimleri
modellemesi konusunda literatr taramas yapm almalar
analiz etmitir. Analiz ettii almalarn ounluunun daha
geni kapsaml olan gvenlik gereksinimleri mhendisliine
ve gvenli yazlmlara odaklandklarn aklam, gvenlik
gereksinimlerini belirlemeye odakl olarak sadece bir
almann olduunu belirtmitir. Gvenlik gereksinimlerini
belirlemeye odakl almann ise ok az detay ierdiini dile
getirmitir.
Daramola ve arkadalar [25] literatrde tanmlanan ve
gvenlik gereksinimlerini belirlemek iin kullanlan
modelleme yntemlerini analiz etmitir. Literatrdeki
gvenlik gereksinimlerini belirlemek iin kullanlan
yntemlerin ounun benzer zellikler ierdii sonucuna
varlm, sadece gsterimde ve yazlmlardaki deiimlere
ayak uydurabilmede farkllklarn olduu belirtilmitir.
Raspotniga ve Opdahl [26] almasnda gvenlik ve
emniyet gereksinimleri iin risk tanmlama teknikleri
konusunda literatrde bulunan teknikleri incelemitir.
almalarnda alt teknik zetlenmitir. Bu makalede tehdit
modelleme teknikleri olarak belirtilen tekniklerin bir ksm
(saldr aac, ktye kullanm durumu, tehdit aac) ilgili
almada [26] risk tanmlama teknii olarak tanmlanmtr.
Mevcut almalarda tehdit modelleme metodolojilerinin
analizi ve karlatrlmas iin bir alma bulunmamaktadr.
Bu makalede mevcut tehdit modelleme metodolojileri
belirlenmi, bu metodolojilerde tanmlanan admlar,
gerekletirilen faaliyetler, kullanlan teknikler ve yaklamlar
zetlenmi ve karlatrmas yaplmtr. Blm 3te bu
konulara aklk getirilmitir.
III. GVENL YAZILIM GELTRME VE TEHDT MODELLEME
Bu blmn adndan da anlalaca gibi, konu iki balk
altnda incelenmitir.
A. Gvenli Yazlm Gelitirme
Yazlm gelitiren birok kurumda, yazlm gelitirmek iin
ortak bilgi ve pratikleri ieren sreler izlenmektedir. Fakat bu
sreler gvenlik gereksinimlerini ok az desteklemektedir.
Buna paralel olarak yazlmlara yaplan saldrlar artmakta,
yazlmlara yaplan saldrlar attka da gvenlik aklar
artmaktadr.
Yllar iinde gvenli yazlm mhendislii iin zel yntem
ve teknikler gelitirilmi ve ok sayda gvenli yazlm
gelitirme sre modeli nerilmitir [27]. Bu yazlm
gelitirme sre modelleri, srelerin ounlukla gereksinim,
analiz tasarm, kodlama ve test safhalarnda gerekletirilecek
olan aktiviteler olarak tanmlanmtr. Khan ve Zulkernine
[27] gvenli yazlm gelitirme yaam dngs sreleri
konusunda literatrde tanmlanan modelleri zetlemi ve
gruplandrlmtr. Bu modellerden sadece CLASP
(Comprehensive, Lightweight Application Security Process),
SSDL Touchpoints (Secure Software Development Lifecycle
Touchpoints) ve Microsoft SDL (Microsoft Secure
Development Lifecycle) modellerinin kullanld
belirtilmitir. Gvenli yazlm gelitirme modelleri olarak en
ok kullanlan bu sre modelin temel zellikleri aada
verilmitir [28]:
CLASP [29]: Gvenli yazlm gelitirme iin
gelitirilmi hafif sre modelidir. Yazlmlarn
gvenlik odakl olarak gerekletirilmesini
hedeflemektedir. Bu modelde tanmlanan aktiviteler,
birbirinden bamsz olarak gelitirilmi olup,
aktivitelerin standart yazlm gelitirme srelerine
entegre edilmesi beklenmektedir. Eski ve greenfield yol
haritas adnda iki tane yol haritas belirlenmi, bu yol
haritalar ile aktivitelerin birbirleriyle ilikileri
tanmlanmtr. Tanmlanan aktivitelerin kaliteli ekilde
tamamlanmas iin aktiviteler rol temelli bak as ile
dokmante edilmitir. Modelde kullanlmak zere ok
fazla yardmc kaynak bulunmaktadr.
Microsoft SDL [30]: Microsoft SDL sre modeli
standart yazlm gelitirme srelerine eklenti olarak
tanmlanmtr. Model, gvenlik durumu dikkate alarak
yazlmlarn kalitesini arttrmak iin gelitirilmitir. yi
organize olmu sre aktivitelerinden ve safhalarndan
olumaktadr. Ynetim bak as ile aktivitelerin
gerekletirilmesini salad iin eitim ve tehdit
modelleme gibi srekli gerekletirilmesi gereken
aktiviteleri de iermektedir. Srecin ve sre
aktivitelerinin gerekletirilmesi iin yardm
dokmanlar ve aralar bulunmaktadr.
SSDL Touchpoints [31]: SSDL Touchpoints, uzun yllar
endstriyel tecrbesi olanlarn nerdikleri en iyi
rneklerin szlmesi ile oluturulan aktivite listesidir.
Risk ynetimine odakldr. Mevcut yazlm gelitirme
srelerine gre uyarlanarak gerekletirilmesi
salanabilmektedir. Hangi pratiklerin ncelikle
uygulanp, hangilerinin daha sonra uygulanaca
konusundaki nceliklendirmede yol gsteren
dokmanlara sahiptir. Modelde hem beyaz hem de siyah
apka dikkate alnarak gerekletirilen aktiviteler
bulunmaktadr. Aktivitelerin gerekletirilmesi iin
gerekli kaynaklara referans vermekte ve aktivitelerin
nasl gerekletirileceini aklamaktadr.
Gvenli yazlm gelitirme srelerinin olgunluunu
belirlemek iin ayrca SSE-CMM (Systems Security
Engineering Capability Maturity Model, ISO/IEC 21827),
OpenSAMM (Software Assurance Maturity Model), BSIMM
[31] (The Building Security In Maturity Model), Microsoft
SDL Optimization Model gibi olgunluk modelleri
tanmlanmtr. Bu modeller kullanlarak mevcut srelerin
gvenli yazlm gelitirme srelerine ne kadar uygun olduu
llebilmektedir.
. Yrekten ve . Sarolu
315
B. Tehdit Modelleme
Yazlm gvenliinin yzeysel olarak gerekletirilen bir
disiplin olduu, yazlm gelitirme yaam dngs sonunda
statik analiz aralar ve gvenlik testleri ile gvenliin
salanabilecei dnlmemelidir [12]. Gvenli yazlm
gelitirme faaliyetleri, yazlm gelitirme srecinin bandan
sonuna kadar devam yrtlmelidir. Yrtlecek olan en
kritik faaliyetlerden bir tanesi de tehdit modelleme faaliyetidir.
Tehdit modelleme, bir sistemin varlklar iin ktcl olan
ajanlarn, bunlarn saldrlarnn ve saldr sonucu muhtemel
etkilerinin tanmlanmas ve risklerinin belirlenmesi olarak
tanmlanmaktadr [5].
Gvenli yazlm gelitirme srecinin gereksinim
mhendislii aamasnda tehdit modellemenin en nemli
srelerden/alt srelerden bir olduu belirtilmekte [1] ve
faydalar aadaki ekilde zetlenmektedir [32]:
Gvenlii istenen varlklar ile tehditler birbirleri ile
eletirildii iin i ihtiyalarnn, buna gre tekrar
gzden geirilmesini salar,
Objektif ve saysal veriler kullanlarak risklerin ve
karlalabilecek sorunlarn derinlemesine
dnlmesini salar,
Gelitiriciler ve mimarlar tarafndan yazlm gelitirme
srecinin balarnda tehditlerin bulunabilmesini salar,
Uygulamann gvenlik modeli kullanlarak sistem
zerinde mantksal olarak dnlmesine yardmc olur,
analistinin gvenlik gereksinimlerini anlamasna ve
oluturabilmesine yardmc olur.
ekil 1: Tehdit modelleme ve tehdit belirleme yaklamlar.
Tehdit modelleme faaliyeti srasnda tehditler belirlenirken
genel olarak temel yaklam izlenir (ekil 1). lk yaklam
saldrganlarn ne yapabileceklerini dikkate alarak tehdit
oluturma yaklamdr. Bu yaklamda saldrgan gz ile
sisteme yaplabilecek tm saldr eitleri gzden geirilir.
kinci yaklam, gvenlii salanmas gereken varlklara
yaplabilecek saldrlar dnlerek tehdit belirleme
yaklamdr. Bu yaklamda ncelikle gvenliinin
salanmas gereken varlklarn belirlenmesi ve bu varlklarn
gvenlik seviyelerine gre snflandrlmas gerekmektedir. Bu
aamadan sonra her bir varlk iin tehdit olabilecek durumlar
belirlenir. Tehdit belirlemek iin kullanlan son yaklam ise
yazlm bileenlerine gelebilecek tehditlerin belirlenmesi
yaklamdr. Bu yaklam ile sistem bileenlerinin
ayrtrlmas ve sistem bileenleri zerinden
gerekletirilebilecek tehditlerin listelenmesi salanr.
IV. TEHDT MODELLEME METODOLOJLER
Literatr incelendiinde tehdit modellemenin nasl
gerekletirilmesi gerektii konusunda birka alma
bulunmaktadr. Mevcut almalarda nerilen tehdit
modellemesi aamalar aada zetlenmektedir.
Torr [3] almasnda Microsoft tarafndan uygulanan tehdit
modelleme srecinin aamalarn zetlemitir. Tanmlanan
aamalar aada verilmitir:
Kapsam Belirleme: Yazlmn bir btn olarak analiz
edilmesinin ou zaman mmkn olmad iin sistemin
mantksal olarak paralara ayrlmas,
Yazlm Hakknda Bilgi Toplama: Tehdit modellemesi
yaplacak yazlmn, kullanm senaryolar,
bamllklar, kabul edilen teknik veya teknik olmayan
varsaymlar ile gvenlik iin yazlm dokmantasyon
bilgilerinin toplanmas,
Yazlmn Bileenlerinin Gvenlik Gzyle nceleme:
Yazlmn bileenler iin giri noktalarnn, gven
seviyelerinin, korunan varlklarn ve veri ak
diyagramlarnn belirlenmesi,
Potansiyel Tm Tehditleri Belirleme: Daha nceki
aamalarda elde edilen ve oluturulan verileri
kullanlarak beyin frtnas almas ile potansiyel tm
tehditlerin belirlenmesi,
Tehditlere Kar nlem Alma: Tespit edilen tehditler
iin deiik seviyelerde nlem alnmas veya tehdidin
ortadan kaldrlmas,
Tehditleri ve Yazlm Deiikliklerini Takip Etme:
Yazlm bileenlerinde yaplacak deiikliklerin, yeni
ortaya kan tehditlerin, tehdit modelleme srecinde
kabul edilen varsaymlarn ve bamllklarn srekli
takip edilmesi.
Ingalsbe ve arkadalar [4] almalarnda Ford Motor
irketi tarafndan Tehdit Deerlendirme Modeli adnda bir
tehdit modelleme srecinin kullanldn belirtmi ve
aamalarn aadaki ekilde zetlemilerdir:
Kapsam Belirleme: Hedef yazlm ve sreler
belirlenerek gerekli i gc planlamasnn yaplmas,
Yazlm/Sreci Modelleme: hedeflerinin anlalmas,
rol, veri, bileen ve bamllklarn belirlenmesi ve
kullanm durumlarnn dokmante edilmesi,
Tehdit Tanmlama ve Riskleri Deerlendirme:
tehditlerin tanmlanmas ve tehditlerin deerlendirilerek
nlemlerin alnmas,
Sonular Paylama: Tm elde edilen sonularn
dokmante edilerek paydalarla paylalmas,
Steven [5] makalesinde tehdit modelleme iin Cigital irketi
tarafndan uygulanan tehdit modelleme aamalarn aadaki
ekilde tanmlamtr:
Sistem Diyagramn Oluturma: yazlm bileenleri ile
sistemin saldr yzeylerinin belirlenmesi, kullanlan
tasarm rntleri ile bamllklarn karlmas ve
uygun olmayan kontrollerin belirlenmesi,
Varlklar Belirleme: Hassas verilerin, yazlm iin kritik
i varlklarnn, arayzlerin, tehditlerin amalarnn
belirlemesi,
Gvenli Yazlm Gelitirme ve Tehdit Modelleme
316
Tehditleri Belirlenme: her bir kullanm durumu aktr
iin hatal ve ktye kullanm durumlarnn
belirlenmesi,
Tehditler ile Yazlmlar Eletirme: her bir tehdidin
hangi yazlm bileenini etkilediinin tespiti, eriim
gerektiren bileenlerin renklendirilmesi ve tasarm
sresince uygulanacak prensiplerin belirlenmesi,
Muhtemel Yaanabilecek Gvenlik Sorunlarn ve
Karlalma Senaryolarn Belirleme: oluabilecek en
kt durumlarn senaryolatrlmas ve bu kt
durumlara sebep olabilecek tehditlerin belirlenmesi,
Hatal ve Ktye Kullanm Durumlarn Dokmante
Etme: kim, ne, nasl, etkisi ve azaltma nlemi bilgilerini
ieren tablonun hazrlanmas,
Muhtemel Tehditleri Listeleme: Kurumsal teknolojiye
zel standartlarna uygun gelitirime yaplmas, bilinen
tehditlerin takip edilmesi ve muhtemel zayflklarn
nceden tahmin edilmesi,
retilen ktlar Saklama: retilen dokmanlar
uygulamann sonraki denetim aktivitelerinde
kullanlmak zere ynetilmesi.
Dhillion [6] EMC irketi tarafndan uygulanan tehdit
modelleme srecini aadaki ekilde zetlemitir:
Tehdit Belirleme: STRIDE (Spoofing Identity-Kimlii
Yanltmak, Tampering with Data-Veriyi Bozmak,
Repudiation-nkar Etmek, Information Disclosure-
Bilgiyi fa Etmek, Denial of Service-Servis D
Brakmak, Elevation of Privilege-Yetkisini Ykseltmek)
teknii ve Veri ak diyagram (DFD) kullanlarak
gelitiriciler tarafndan etkileimlerin analiz edilmesi ve
kurumsal olarak oluturulan tehdit ktphanesinin
kullanlmas,
Riskleri Deerlendirme: ortak zafiyet puanlama sistemi
(CVSS) kullanlarak risklerin hesaplanmas ve kritiklik
seviyelerinin belirlenmesi,
Riskleri Azaltma: oluturulan tehdit ktphanesi ve
tanmlanan zm yntemlerinin kullanlmas ve
gelitiricilere bunlarn kullanlmas iin eitim
verilmesi.
Caceres ve Teshigawara [7], ISO 19791 standard ile dier
uluslararas standartlar referans alarak aadaki yntemi
nermilerdir:
Risk Deerlendirme: ISO 27001e gre varlk
snflandrmasnn yaplmas, kabul edilebilir risk
seviyelerinin belirlenmesi, risklerin ve tehditlerin
snflandrlmas,
Risk Azaltma: ISO 15408, ISO 19791, ISO 27002, ISO
13335 ve FIPS 140-2 standartlarnda belirtilen gvenlik
kontrollerinin uygulanmas,
Onaylama: risk azaltma nlemlerinin ardndan ikincil
risklerin sistemin ileyiine engel olmadnn kontrol
edilmesi.
Luna ve arkadalar [8] gizlilik ile ilgili gereksinimleri de
ierecek ekilde nicel tehdit modelleme metodolojisi (QTMM)
nermitir:
Veri Ak Diyagram (DFD) Tanmlama: sistemin veri
ak diyagram olarak izilmesi,
Gizlilik ve Gvenlik Tehditlerini Veri Ak Diyagram
Elemanlar ile Eletirme: veri ak diyagramnda
bulunan elemanlara gelebilecek muhtemel tm
tehditlerin belirlenmesi,
Ktye Kullanm Durumlarn Tanmlama: yazlmn
kullancs olmayan kiilerin yapabilecekleri
senaryolarn ve nleme yntemlerinin belirlenmesi,
Nicel Olarak Riskleri Belirleme: saldr aalar
oluturulmas ve DREAD temelli bir yntem ile saldr
aalarndan risklerin hesaplanmas,
Gizlilik ve Gvenlik Gereksinimlerini Oluturma:
Belirlenen tehditlerden ve risklerden yazlm gizlilik ve
gvenlik gereksinimlerinin oluturulmas.
Myagmar ve arkadalar [9] almalarnda tehdit
modelleme srecinin aamalarn tanmlamlar ve rnek
uygulama gerekletirmitir. Aada, [9] tarafndan belirtilen
tehdit modelleme sreci aamalar verilmitir:
Sistem zelliklerini Belirleme: Sistemin bileenlerini ve
birbirleri arasndaki balantlar anlama, bamllklar
ve varsaymlar tanmlama, kullanm senaryolarn
belirleme almalarnn yaplmas,
Varlklar ve Eriim Noktalarn Tanmlama: Gvenlik
altna alnacak varlklarn tespit edilmesi ve bu
varlklara eriim salayan tm eriim noktalarnn ve
yntemlerinin belirlenmesi,
Tehditleri Belirlenme: Tespit edilen tm varlklar iin
oluabilecek tehditlerin analiz edilmesi ve tehdit
listesinin oluturulmas,
Tehditleri Gvenlik Gereksinimlerine Dntrme:
Tehdit listesindeki her bir tehdit iin risk analizinin
yaplmas ve risk analiz sonucuna gre gerekli gvenlik
gereksinimlerinin oluturulmas.
Tondel ve arkadalar [10] gvenlik gereksinimleri
mhendislii konusunda literatr taramas yapm ve bir tehdit
modelleme yaklam nermitir. nerilen yaklamn
aamalar aada verilmitir:
Gvenlik Amalarn Belirleme: Mteri gvenlik
ihtiyalarnn tanmlanmas ve sisteme uygulanmas
gereken ilgili mevzuat, kural, talimat ve en iyi
rneklerin belirlenmesi,
Varlklar Tanmlama: Sistemin fonksiyonel
gereksinimlerinden varlklarn karlmas ve mteri
gznden varlklara deer biilmesi,
Tehdit Analizi Yapma: Tanmlanan varlklar ve tehdit
kategorileri kullanlarak potansiyel tehditlerin
belirlenmesi, gerektiinde dier tehdit belirleme
tekniklerinin uygulanmas (atak aalar oluturma,
ktye kullanm durumlarn belirleme, ktye kullanm
hikayeleri karma vb.),
Gvenlik Gereksinimlerini Dokmante Etme: Tehdit
modelleri, mteri gvenlik ihtiyalar dikkate alnarak,
yazlm gelitiricilerin rahatlkla anlayabilecei ve test
edilebilen gvenlik gereksinimlerinin tanmlanmas.
Madan ve Madan [11] ADMIRE adnda tehdit risk
modelleme yntemi nermilerdir.
Gvenlik Amalarn Analiz Etme: Ktye kullanm,
finansal risk, mevzuat vb. alardan gvenlik
ihtiyalarnn belirlenmesi,
Uygulamay Bileenlere Blme: Uygulamalarn veri ak
emalarna, i varlklarna, sre ve veri formlarna
ayrtrlmas,
. Yrekten ve . Sarolu
317
Zayflklar ve Krlganlklar aretleme: Tehdit
kategorileri ile muhtemel tehditlerin tanmlanmas,
Tehditleri Belirleme: Hedeflerin korelasyonuna gre
tehditlerin tanmlanmas ve tehdit aac veya tehdit
listesi oluturulmas,
Tehditleri Derecelendirme: Her bir tehdit aac iin
DREAD (Damage Potential-Zarar Verme Potansiyeli,
Reproducibility-Tekrar Meydana Gelebilmesi,
Exploitability-Ortaya kma Olasl, Affected Users -
Etkilenen Kullanclar, Discoverability-Fark
edilebilirlik) metodolojisi ile derecelendirme yaplmas,
Tehditleri nleme: En yksek dereceli tehditten
balayarak tehditler iin risk nleme yntemlerinin
gelitirilmesi.
Nunes ve arkadalar [12] gvenli yazlm gelitirme iin
uygulanacak sre nermi ve bu sre iinde alt sre olarak
tehdit modellemesinin admlarn aadaki ekilde
tanmlamtr:
Gvenlik Tehditlerini Belirleme: Muhtemel tehditlerin
belirlenmesi iin ktye kullanm durumlarnn ve
saldr aalarnn oluturulmas,
Gvenlik Tehditlerini Snflandrma: STRIDE teknii ile
en kritik ve en mmkn tehditlerin oluturulmas,
Gvenlik Tehditlerini Azaltmak in Strateji Gelitirme:
Gvenlik farkndal oluturma, eitim verme, yazlm
gzden geirme gibi aktivitelerin gerekletirmesi.
Literatrde tanmlanan tehdit modelleme metodolojilerinde
gerekletirilen faaliyetler Tablo 1de zetlenmitir. Tablo 1
incelendiinde tm metodolojilerde ortak olan faaliyetlerin
tehdit tanmlama, tehdit derecelendirme ve tehditlere kar
nlem alma olduu grlmektedir. Metodolojilerin byk
ounluu da i hedeflerini inceleme ve tasarm faaliyetlerini
gerekletirmektedir.
[6] ve [12] numaral makalelerde nerilen metodolojilerde
gvenli yazlm gelitirme konusunda eitim verilmesi
gerektii belirtilmi, be metodolojide [35], [9], [11] byk
uygulamalarn paralara blerek tehdit modellemesinin
yaplmas zerinde durulmutur. Tanmlanan metodolojide
[810] tehdit modellemesinin hemen ardndan tehditler ve
belirlenen risklerden gvenlik gereksinimlerinin oluturulmas
iin faaliyet tanmlanmtr. Bu ekilde, yazlm gelitirme
srecinin balangcndan itibaren yazlm gelitiriciler
tarafndan karlanmas gereken gereksinim olarak ele alnm
olmaktadr.
Tehdit modelleme faaliyetleri sonularnn ve tehdit
modelleme faaliyetleri srasnda retilen diyagram ve dier
rnlerin raporlanmas [35], [8], [12] daha sonraki
almalara girdi olduu iin byk nem tamaktadr.
Hazrlanan raporlar ile tm bilgiler bir dokmanda
toplanmakta ve tehditlerin deimesi durumunda tekrar
gncellenmektedir. Tehditlerin durumunun srekli kontrol
edilmesi de [3], [7], [8] ve [12] numaral makalelerde nerilen
metodolojilerde bir faaliyet olarak tanmlanmtr.
Literatrde sunulan almalarn ounda saldr aalarnn
oluturulmas faaliyetinin gerekletirildii grlmtr.
Saldr aac oluturma ve ktye kullanm durumu tanmlama
ve tasarm inceleme faaliyetlerinin kritik neme sahip olduu
dnlrse, bu faaliyetlerin de sadece [5], [8] ve [12]
numaral makalelerde nerilen metodolojilerde yer almaktadr.
Tm metodolojiler genel olarak deerlendirildiinde, tm
faaliyeti gerekletiren bir metodolojinin olmad
anlalmaktadr. [12] ile tanmlanan on faaliyetten on
tanesi, [5] ve [8] ile dokuz tanesi gerekletirilmektedir.
Tehdit modelleme metodolojilerinin kulland yaklamlar ve
teknikle karlatrlm ve elde edilen sonular Tablo 2de
verilmitir.
Tehdit modelleme metodolojilerinin kulland yaklamlar
eitlilik gstermektedir. [5] ve [10] ile tanmlanan
metodolojilerde yazlm, varlk ve saldrgan temelli olarak
tehdit modellemesinin yaplmas gerektii zellikle
belirtilmitir.
Tablo 1: Tehdit modelleme metodolojilerinin ierdii faaliyetler.
M
e
t
o
d
o
l
o
j
i
l
e
r
/
A
k
t
i
v
i
t
e
l
e
r
K
u
r
u
m
s
a
l
T
e
h
d
i
t
L
i
s
t
e
s
i
O
l
u
t
u
r
m
a
E
i
t
i
m
V
e
r
m
e
K
a
p
s
a
m
B
e
l
i
r
l
e
m
e
/
P
a
r
a
l
a
r
a
B
l
m
e
H
e
d
e
f
l
e
r
i
n
i
n
c
e
l
e
m
e
T
a
s
a
r
i
n
c
e
l
e
m
e
m
e
T
e
h
d
i
t
l
e
r
i
T
a
n
m
l
a
m
a
S
a
l
d
a
c
O
l
u
t
u
r
m
a
K
y
e
K
u
l
l
a
n
m
D
u
r
u
m
u
O
l
u
t
u
r
m
a
T
e
h
d
i
t
l
e
r
i
D
e
r
e
c
e
l
e
n
d
i
r
m
e
T
e
h
d
i
t
l
e
r
e
K
a
r
n
l
e
m
A
l
m
a
S
o
n
u
l
a
r
R
a
p
o
r
l
a
m
a
G
v
e
n
l
i
k
G
e
r
e
k
s
i
n
i
m
i
O
l
u
t
u
r
m
a
T
e
h
d
i
t
D
e
i
k
l
i
k
l
e
r
i
n
i
Y
n
e
t
m
e
Torr [3] (Microsoft) X X X X X X X X
Ingalsbe ve ark. [4] (Ford Motor) X X X X X X X
Steven [5] (Cigital) X X X X X X X X X
Dhillon [6] (EMC) X X X X X X
Caceres ve Teshigawara [7] X X X X X X
Luna ve ark. [8] X X X X X X X X X
Myagmar ve ark. [9] X X X X X X X X
Tondel ve ark. [10] X X X X X X X
Madan ve Madan [11] X X X X X X X
Nunes ve ark. [12] X X X X X X X X X X
Gvenli Yazlm Gelitirme ve Tehdit Modelleme
318
Tablo 2: Tehdit modelleme metodolojilerinin kullandklar yaklamlar ve teknikler.
Tehdit Modelleme
Metodolojileri/
Yaklamlar ve
Teknikler
Tehdit Belirleme
Yaklam
Kullanlan Tehdit
Snflandrmalar
Kullanlan Tehdit Derecelendirme
ve nleme Yntemi
Oluturulan ve
Kullanlan Diyagramlar
Torr [3] (Microsoft) Yazlm Temelli STRIDE Aadaki kategorilerden biri
seilir
(Zaten nleniyor, Baka bir bileen
veya bamllk sebebi ile nleniyor,
nlenmeli, Baka bileen veya
bamllk nlem almaya sorumlu,
nlenmeye gerek yok)
Veri Ak Diyagram
Ingalsbe ve ark. [4]
(Ford Motor)
Varlk Temelli,
Saldrgan Temelli
Gizlilik, Btnlk,
Eriilebilirlik
DREAD Veri Ak Diyagram
Steven [5] (Cigital) Yazlm Temelli,
Varlk Temelli,
Saldrgan Temelli
STRIDE, En kritik
gvenlik
zaafiyetleri
Tehditler iin saldrgann amac,
eriim ekli ve yeteneini dikkate
alarak etki analizi
Veri Ak Diyagram
Saldr Aac
Ktye Kullanm
Durumlar
Dhillon [6] (EMC) Saldrgan Temelli,
Yazlm Temelli
Tehdit Ktphanesi,
STRIDE
Ortak Zafiyet Puanlama Sistemi
(CVSS)
Gelitirilmi
Veri Ak Diyagram
Caceres ve
Teshigawara [7]
Varlk Temelli,
Saldrgan Temelli
Kim, Nasl, Ne,
Nerede, Ne zaman
ve Niin
Varlk zafiyet matrisi ve
standartlarda bulunan gvenlik
kontrolleri
Gvenlik Problemi
Tanmlar (SPD)
Luna ve ark. [8] Saldrgan Temelli,
Yazlm Temelli
STRIDE, Gizlilii
Koruma Hedefleri
(PPG)
Saldr aac verilerini kullanarak
DREAD
Saldr Aac
Ktye Kullanm
Durumlar
Myagmar ve ark. [9] Saldrgan Temelli,
Yazlm Temelli
STRIDE Olaslk - Etki analizi Saldr Aac
Tondel ve ark. [10] Yazlm Temelli,
Varlk Temelli,
Saldrgan Temelli
STRIDE Olaslk - Etki analizi Saldr Aac
Ktye Kullanm
Durumlar
Madan ve Madan [11] Saldrgan Temelli STRIDE DREAD Saldr Aac
Nunes ve ark. [12] Saldrgan Temelli STRIDE Olaslk ve ektiye gre
snflandrma
Saldr Aac
Ktye Kullanm
Durumlar
Kullanlan tehdit snflandrmalar incelendiinde
ounluunun STRIDE snflandrmas ile tehditlerin
belirlendiini grlmektedir. STRIDE snflandrmasnn
haricinde hazr tehdit kategorileri ([5] ve [6]), Gizlilik,
btnlk ve eriilebilirlik kategorileri [4], Kim, Nasl, Ne,
Nerede, Ne Zaman ve Niin kategorileri [7], gizlilii koruma
hedefleri [8] snflandrmalar da kullanlmaktadr.
Kullanlan tehdit derecelendirme ve nleme yntemlerine
bakldnda ounlukla DREAD ve olaslk-etki analizi
kullanlmaktadr. Bu yntemlerin dnda ortak zafiyet
puanlama sistemi [6] ve varlk zafiyet matrisi [7] de
kullanlmaktadr.
Tehdit modelleme metodolojilerinin kullanlmas ile elde
edilen temel diyagram veri ak diyagramdr. Saldr aac ve
ktye kullanm durumlar belirleme faaliyetleri de
gerekletirildi ise sras ile saldr aac listeleri ve ktye
kullanm durumlar ortaya kmaktadr. Tanmlanan
metodolojilerde ayrca Gvenlik Problemi Tanmlar [7] ve
Gelitirilmi Veri Ak Diyagramlar [6] gibi diyagramlar ve
dokmanlar oluturulmaktadr.
V. TEHDT MODELLEME TEKNKLER
A. Tehdit Snflandrma Teknikleri
Bu balkta literatrde tanmlanm olan baz tehdit
snflandrma teknikleri anlatlmtr.
Tehdit snflandrma iin en ok kullanlan tehdit
snflandrmas STRIDE snflandrmasdr [3]. STRIDE
kelimesi aadaki ngilizce kelimelerin ilk harflerinin
ksaltmasdr:
Spoofing Identity-Kimlii Yanltmak: Saldrganlarn bir
bakas gibi kendini tantmas ve davranmasdr,
Tampering with Data-Veriyi Bozmak: saldrgann
veritaban iindeki, adaki veya bilgisayar hafzasndaki
veriyi izinsiz deitirmesidir,
Repudiation-nkar Etmek: Saldrgann veya kullancnn
yapt bir ii gerekletirmesi ve yapt i ile ilgili bir
iz braklmad iin durumu inkar etmesidir,
Information Disclosure-Bilgiyi fa Etmek: Saldrgann
veya kullancnn erimemesi gereken bir bilgiye
erimesidir,
. Yrekten ve . Sarolu
319
Denial of Service-Servis D Brakmak: Saldrgann
sisteme erimesi gereken kullanclarn erimesini
engellemesidir,
Elevation of Privilege-Yetkisini Ykseltmek: zni
olmamasna ramen saldrgann sistemi bozabilecek
veya yok edebilecek bir yetkiyi ele geirmesidir.
Tehdit modellemede kullanlan dier bir snflandrma da
Gizlilik, Btnlk ve Eriilebilirlik snflandrmasdr [4]. Bu
snflandrmada da her bir varlk iin bu snflardan herhangi
bir tanesini ihlal edebilecek durumlar aratrlr.
ekil 2: Kim, ne, nerede, ne zaman, niin, nasl snflandrmas [7].
Tehdit modellemede kullanlan dier bir snflandrma
yntemi de kim, ne, nerede, ne zaman, niin, nasl
snflandrmasdr (ekil 2) [7]:
Kim: Tehdit tipi ve giri yetkisine gre
snflandrlmaktadr. Tehdidin tipi bir kii veya daha
baka sistemler olabilir. Giri yetki durumu da giri
yetkisi alm, almam ve tanmlanamayan olarak
snflandrlabilmektedir.
Ne: Tehdit edilen varlklar kaybedilecekleri gizlilik,
btnlk ve eriilebilirliklerine zelliklerine gre
snflandrlmaktadr.
Nerede: Saldrgann bulunduu yere gre snflandrma
yaplmaktadr. Saldrgan i ada olabilir veya uzaktan
eriim ile i aa eriebilir.
Ne Zaman: rn yaam dngsnn tm safhalar
(gelitirme, entegrasyon, kurulum, operasyon, bakm)
dnlmeli ve iletmede iken kritik olan zamanlar
belirlenmelidir.
Niin: Kt niyetli veya iyi niyetli tm tehditler
dnlmelidir.
Nasl: Tehdidin nasl gerekleebilecei konusunda
listeler kullanlmaldr (i a dinleme, baka birisi gibi
sisteme girme, truva at, virs, sosyal mhendislik, ifre
alma vb.)
Tehdit belirleme iin tanmlanan dier snflandrma ise
referans tehdit ktphaneleri veya en kritik gvenlik zafiyeti
listeleridir [5], [6], [31].
A. Tehdit Tanmlama Diyagramlar
En ok kullanlan tehdit modelleme diyagram veri ak
diyagramlardr. Veri ak diyagramlar sistem mimarisini en
basit ekilde ifade ettii iin hem anlalmas kolay hem de
pratiktir. Veri ak diyagramnn sembolleri Tablo 3te
verilmitir. Veri ak diyagramnda bulunan daire eklindeki
sembol (uygulama) alan bir kodu veya yazlm ifade eder.
alan uygulama, veritaban ve d aktr ile etkileime girer.
Bu etkileim srasnda veri ak gerekleir.
Tablo 3: Tehdit modelleme iin veri ak diyagram sembolleri [33].
Eleman ekil Aklama
Uygulama
alan herhangi bir kod
D Aktr
Yazlmla etkileim halindeki kii veya
makine
Veri
Deposu
Veritaban, dosya, ortak hafza vb.
alanlar
Veri
Ak
Bir elemandan dierine ok ynnde veri
ak
Gvenli
Blge
Gvenli Blge
Sre
Blgesi
Sreler arasnda gvenli blge
(Gvenli blge ile ayn fonksiyona sahip)
Makine
Blgesi
Makineler arasnda gvenli blge
(Gvenli blge ile ayn fonksiyona sahip)
Dier
Blge
Dier gvenli blge
(Gvenli blge ile ayn fonksiyona sahip)
Dhillon [6], veri ak diyagramlarnn baz durumlarda
yetersiz kald iin veri ak diyagram elemanlarnn
renklendirilmesi ve elemanlar zerine deiik semboller
ekleyerek gelimi veri ak diyagramlar oluturmutur.
Veri ak diyagram izildikten sonra her bir uygulama, d
aktr, veri deposu ve veri ak iin gvenlik tehditleri
aranmas gerekmektedir.
Veri ak diyagram varlklar iin STRIDE
snflandrmasna gre oluabilecek tehditler Tablo 4te
verilmitir. Bir uygulama iin tm tehditler geerlidir ve her
biri iin nlem alnmas gerekmektedir. Veri depolar iin
yetkisini ykseltme ve kimliini yanltma tehditleri
haricindeki tm tehditler gerekleebilmektedir. D aktr
sadece kimliini gizleyebilir veya yaptklarn reddedebilir.
Veri ak srasnda verinin deitirilmesi, bilginin ifa
edilmesi ve servis d brakma tehditleri ortaya
kabilmektedir. Veri ak iin oluabilecek tehditlerin hepsi
a gvenlii ile dorudan ilikilidir.
Tablo 4: Veri ak diyagram sembolleri ve tehdit snflar.
Veri Ak Diyagram
Sembolleri
Tehdit Snflar
S T R I D E
Uygulama X X X X X X
D Aktr X X
Veri Deposu X X X X
Veri Ak X X X
rnek bir uygulama iin gerekletirilen veri ak diyagram
ekil 3te verilmitir. rnek uygulama, mobil uygulamalar
zerinden rencilerin ders kayd yapabilmesini
amalamaktadr. Bu uygulama, renci bilgilerini okumak iin
renci bilgileri veritabanna erimekte ve ders kaytlar ile
ders notlarn ders kayt veritabanna yazmaktadr.
Gvenli Yazlm Gelitirme ve Tehdit Modelleme
320
ekil 3: rnek veri ak diyagram.
ekil 4: rnek uygulama iin bir saldr aac.
Bu uygulama banka sistemi ile entegre almakta, ders
cretlerinin denmesinin ardndan rencilere ders kayd
yapmalarna izin vermektedir. Uygulamann kullanclar
niversite rencileri, zel renci kayd yaptran renciler
ve retim yeleridir. Uygulamann etkileimde bulunduu
tm varlklar iin STRIDE analiz gerekletirilmi ve 46
tehdit belirlenmitir.
Saldr aalar veya tehdit aalar, ilk olarak Schneier [34]
tarafndan nerilmitir. Aacn kk bir tehdidi ve ocuklar
da alt tehditleri ifade etmektedir. Kk haricindeki yuvarlak
iinde gsterilen tehditler baka bir tehdit aacna referans
vermektedir. zellikle belirtilmedii durumlarda aacn her
bir dal veya ile baldr. Saldr aalarnn
oluturulabilmesi ok kolay olmad iin ablon saldr
aalarnn oluturulmas ok faydal olmaktadr [35].
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
321
ekil 5: rnek ktye kullanm durumu.
rnek uygulama iin bir saldr aac ekil 4te verilmitir.
Bu saldr aac hazrlanrken veritaban verilerini ifa
edebilecek tm senaryolar gzden geirilmitir. Verilerin ifa
edildii durumlar drt alt tehdide blnmtr. Bu tehditler
fiziksel eriim, iletim sistemine uzaktan eriim,
veritaban/uygulama sunucusuna eriim ve uygulamaya
eriimdir. Her bir alt tehdit tekrar alt tehditlere blnm ve
olabilecek her alternatif tekrar deerlendirilmitir.
Ktye kullanm durumlar da saldrgan gz ile sisteme
gelebilecek tehditlerin belirlenmesi iin nemlidir. Ktye
kullanm durumlarnda sistemin normal aktrlerinin yannda
ktye kullanabilecek aktrler de tanmlanr. Her bir kullanm
durumu iin saldrgann gerekletirebilecei durumlar
belirlenir ve bunlar da farkl renkte kullanm durumu olarak
gsterilir. rnek uygulama iin hazrlanan ktye kullanm
durumu ekil 5te verilmitir. ekilde, rencilerin ve retim
yelerinin gerekletirebilecei kullanmlar ile bu kullanm
durumlarn etkileyecek ktye kullanm durumlar (siyah
renkli) gsterilmektedir.
rnek uygulama iin hazrlanan veri ak emas, saldr
aalar ve ktye kullanm durumlar birletirilerek analiz
edilmi, tehditler tanmlanmtr. Tehditleri gidermek iin
aadaki gvenlik gereksinimleri oluturulmutur:
D sistemler ile internet ortamnda entegrasyon
kurulurken a balants VPN (Sanal zel A) ile
salanacaktr.
Banka sistemi ile olan veri paylam srasnda mali
sorumluluk oluturmamak iin belirli srelerde mevcut
demeler ile ilgili iki sistemin mutabakat salanmas
gerekmektedir. Sadece mutabakat her iki sistem
tarafndan da onaylanan rencilerin ders kayd
yapabilmesi salanacaktr.
letim sisteminin veya uygulama sunucusunun
aklarndan faydalanlamamas iin a zerinden
uygulamann alt bilgisayara veya uygulama
sunucusuna eriim salanmayacak ekilde a
konfigrasyonu yaplacaktr.
Sunucularn gvenlik duvar ve saldr nleme
sistemlerinin arkasnda almas salanacaktr.
Bir IPden belirli bir sayda baarsz giri yapma
denemesi sonunca ilgili IP belirli bir sreliine
engellenecektir.
Kullanc ifrelerinin ve T.C. Kimlik numaralarnn
zetleri veritabannda saklanacak olup e-devlet
uygulamasna giri yapan kiilerin de yetkileri
erevesinde uygulamay kullanabilmeleri
salanacaktr.
Uygulama HTTP (Hypertext Transfer Protocol Secure)
yerine HTTPS (Hypertext Transfer Protocol Secure)
protokol zerinden almas salanacaktr.
Diskte saklanacak dosyalar ve dosya isimleri
ifrelenerek saklanacaktr.
Veritabannda yaplan deiiklilerin gnlkleri ayrca
saklanacak ve dzenli olarak veritaban yedeinin
alnmas salanacaktr.
Uygulamaya giri ve ilem gnlkleri uygulama
tarafndan saklanacaktr. Uygulama zerinden toplu veri
gncelleme, silme ve raporlama yaplamayacaktr.
renci ve retim grevlisi bilgileri sorgulanrken
kiisel bilgilerin gizlilii dikkate alnarak renci ve
retim grevlisi numaralar kullanlacaktr. Sorgu
sonular da ihtiya sadece duyulan veri alanlarn
dnecektir.
Balantl olduu sistemlerin cevap verememesi
durumunda sistem yneticisine bilgi verilecektir.
Bu blmde belirtilen diyagramlarn yannda, tehditler
UML [36], [37], BPMN [38], hibrit [3941] diyagramlar veya
[26] numaral makalede belirtilen dier diyagramlar
kullanlarak da tanmlanabilecei belirtilmitir.
VI. SONULAR
Gvenli yazlm gelitirme her geen gn daha fazla nem
kazanmaktadr. Gvenli yazlm gelitirme faaliyetlerinden en
nemlilerinden bir tanesinin tehdit modelleme olduu aktr.
Bu almada mevcut tehdit modelleme metodolojileri analiz
edilmitir. Tehdit modelleme metodolojilerinin uyguladklar
ortak faaliyetler tehdit tanmlama, derecelendirme ve nlem
alma olarak zetlenebilir. Veri ak diyagram, saldr aac ile
ktye kullanm durumu oluturmak ve bunlardan elde edilen
varlklara gelebilecek tehditleri belirlemek en ok kullanlan
tekniklerdendir. Mevcut tehdit modelleme metodolojilerin
ortak olan faaliyetleri ve teknikleri rnek bir uygulama olarak
tanmlanan ders kayt sistemi iin gerekletirilmitir. alma
Gvenli Yazlm Gelitirme ve Tehdit Modelleme
322
sonucunda uygulamann tasarmn etkileyebilecek ok fazla
gvenlik gereksinimi ortaya karlmtr. Bu gvenlik
gereksinimlerinin yazlm gelitirme yaam dngsnn
banda belirlenmi olmas hem gelitiriciler hem de mimarlar
iin faydal olmutur. Ayrca belirlenen gvenlik
gereksinimlerinin benzer birok uygulama iin de
kullanlabilecei dnlmektedir.
KAYNAKLAR
[1] P. Salini and S. Kanmani, Survey and analysis on Security
Requirements Engineering, Computers and Electrical Engineering, vol.
38, no. 6, pp. 17851797, 2012.
[2] B. Potter, Microsoft SDL threat modelling tool, Network Security, vol.
1, pp. 1518, 2009.
[3] P. Torr, Demystifying the threat modeling process, Security and
Privacy, vol. 3, no. 5, pp. 6670, 2005.
[4] J. A. Ingalsbe, L. Kunimatsu, T. Baeten, and N. R. Mead, Threat
Modeling: Diving into the Deep End, Software, vol. 25, no. 1, pp. 28
34, 2008.
[5] J. Steven, Threat Modeling - Perhaps Its Time, Security and Privacy,
vol. 8, no. 3, pp. 8386, 2010.
[6] D. Dhillon, Developer-Driven Threat Modeling: Lessons Learned in the
Trenches, Security and Privacy, vol. 9, no. 4, pp. 4147, 2011.
[7] G. H. R. Caceres and Y. Teshigawara, A threat model for security
specification in security evaluation by ISO/IEC 19791, in 14th Asia-
Pacific Network Operations and Management Symposium (APNOMS),
2012, pp. 18.
[8] J. Luna, N. Suri, and I. Krontiris, Privacy-by-design based on
quantitative threat modeling, in 7th International Conference on Risk
and Security of Internet and Systems (CRiSIS), 2012, pp. 18.
[9] S. Myagmar, A. J. Lee, and W. Yurcik, Threat Modeling as a Basis for
Security Requirements, in Symposium on Requirements Engineering for
Information Security (SREIS), 2005.
[10] I. A. Tondel, M. G. Jaatun, and P. H. Meland, Security Requirements
for the Rest of Us: A Survey, Software, vol. 11, no. 2, pp. 2027, 2008.
[11] S. Madan and S. Madan, Shielding against SQL Injection Attacks Using
ADMIRE Model, in First International Conference onComputational
Intelligence, Communication Systems and Networks (CICSYN 09),
2009, pp. 314320.
[12] F. J. B. Nunes, A. D. Belchior, and A. B. Albuquerque, Security
Engineering Approach to Support Software Security, in 6th World
Congress on Services (SERVICES-1), 2010, pp. 4855.
[13] L. Jiang, H. Chen, and F. Deng, A Security Evaluation Method Based
on STRIDE Model for Web Service, in 2nd International Workshop on
Intelligent Systems and Applications (ISA), 2010, pp. 15.
[14] X. Lin, P. Zavarsky, R. Ruhl, and D. Lindskog, Threat Modeling for
CSRF Attacks, in International Conference on Computational Science
and Engineering (CSE 09), 2009, vol. 3, pp. 486491.
[15] C. Mckel and A. E. Abdallah, Threat modeling approaches and tools
for securing architectural designs of an e-banking application, in Sixth
International Conference on Information Assurance and Security (IAS),
2010, pp. 149154.
[16] Y. Chen and B. W. Boehm, Stakeholder Value Driven Threat Modeling
for Off the Shelf Based Systems, in 29th International Conference on
Software Engineering-Companion (ICSE 2007), 2007, pp. 9192.
[17] V. Gandotra, A. Singhal, and P. Bedi, Threat-Oriented Security
Framework: A Proactive Approach in Threat Management, Procedia
Technology, vol. 4, pp. 487494, 2012.
[18] A. Schaad and M. Borozdin, TAM2: automated threat analysis, in
Proceedings of the 27th Annual ACM Symposium on Applied
Computing, 2012, pp. 11031108.
[19] Y. Ali, S. El-Kassas, and M. Mahmoud, A Rigorous Methodology for
Security Architecture Modeling and Verification, in 42nd Hawaii
International Conference on System Sciences (HICSS 09), 2009, pp. 1
10.
[20] S. Hussain, H. Erwin, and P. Dunne, Threat modeling using formal
methods: A new approach to develop secure web applications, in 7th
International Conference on Emerging Technologies (ICET), 2011, pp.
15.
[21] N. H. Sherief, A. A. Abdel-Hamid, and K. M. Mahar, Threat-driven
modeling framework for secure software using aspect-oriented
Stochastic Petri nets, in The 7th International Conference on
Informatics and Systems (INFOS), 2010, pp. 18.
[22] D. Xu and K. E. Nygard, Threat-driven modeling and verification of
secure software using aspect-oriented Petri nets, Transactions on
Software Engineering, vol. 32, no. 4, pp. 265278, 2006.
[23] G. Yee, X. Xie, and S. Majumdar, Automated threat identification for
UML, in Proceedings of the 2010 International Conference on Security
and Cryptography (SECRYPT), 2010, pp. 17.
[24] P. Karpati, G. Sindre, and A. L. Opdahl, Characterising and Analysing
Security Requirements Modelling Initiatives, in The Sixth International
Conference on Availability, Reliability and Security, 2011, no. 1, pp.
710715.
[25] O. Daramola, Y. Pan, P. Karpati, and G. Sindre, A Comparative Review
of i *-based and Use Case-based Security Modelling Initiatives, in The
Sixth International Conference on Research Challenges in Information
Science (RCIS), 2012, pp. 112.
[26] C. Raspotnig and A. Opdahl, Comparing risk identification techniques
for safety and security requirements, Journal of Systems and Software,
vol. 86, no. 4, pp. 11241151, Jan. 2013.
[27] M. U. A. Khan and M. Zulkernine, A Survey on Requirements and
Design Methods for Secure Software Development, Kingston, Ontario,
Canada, 2009.
[28] B. De Win, R. Scandariato, K. Buyens, J. Gregoire, and W. Joosen, On
the secure software development process: CLASP, SDL and Touchpoints
compared, Information and Software Technology, vol. 51, no. 7, pp.
11521171, 2009.
[29] J. Viega, Building security requirements with CLASP, in Proceedings
of the 2005 workshop on Software engineering for secure systems,
building trustworthy applications, 2005, pp. 17.
[30] Microsoft Security Development Lifecycle Process, 2013. [Online].
Available: http://www.microsoft.com/security/sdl/default.aspx.
[31] G. Mcgraw, J. West, and S. Migues, Building Security In Maturity
Model, 4th ed. 2012.
[32] J. McGovern and G. Peterson, 10 Quick, Dirty, and Cheap Things to
Improve Enterprise Security, Security and Privacy, vol. 8, no. 2, pp.
8385, 2010.
[33] M. Howard and S. Lipner, The Security Development Lifecycle.
Redmond, Washington: Microsoft Press, 2006.
[34] B. Schneier, Attack Trees, Dr. Dobbs Journal. [Online]. Available:
http://www.schneier.com/paper-attacktrees-ddj-ft.html. [Accessed: 14-
Apr-2013].
[35] I. Morikawa and Y. Yamaoka, Threat Tree Templates to Ease
Difficulties in Threat Modeling, in The 14th International Conference
on Network-Based Information Systems (NBiS), 2011, pp. 673678.
[36] J. Kong, D. Xu, and X. Zeng, Uml-Based Modeling and Analysis of
Security Threats, International Journal of Software Engineering and
Knowledge Engineering, vol. 20, no. 06, pp. 875897, Sep. 2010.
[37] M. N. Johnstone, Threat Modelling with Stride and UML, in
Australian Information Security Management Conference, 2010, pp. 18
27.
[38] P. H. Meland and E. A. Gjaere, Representing Threats in BPMN 2.0, in
The Seventh International Conference on Availability, Reliability and
Security (ARES), 2012, pp. 542550.
[39] V. Gandotra, A. Singhal, and P. Bedi, Identifying Security
Requirements Hybrid Technique, in The Fourth International
Conference on Software Engineering Advances (ICSEA 09), 2009, pp.
407412.
[40] I. A. Tondel, J. Jensen, and L. Rostad, Combining Misuse Cases with
Attack Trees and Security Activity Models, in International Conference
on Availability, Reliability, and Security, 2010, pp. 438445.
[41] O. El Ariss, J. Wu, and D. Xu, Towards an Enhanced Design Level
Security: Integrating Attack Trees with Statecharts, in Fifth
International Conference on Secure Software Integration and Reliability
Improvement (SSIRI), 2011, pp. 110.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
323
Abstract A number of approaches have been developed
to equip law enforcement with both the technology and the
expertise to conduct forensic examinations of computer
systems and related digital devices. Providing digital and
cyber forensics at the local level has been problematic as a
result of the cost of forensic software and hardware, the
need for ongoing training, and the speed of change,
especially with regard to the size of storage devices and the
proliferation of mobile devices. We propose an approach,
digital forensics as a service, that provides national
standards for forensic analyses, reduces the training cost
associated with such analyses, and addresses forensic
software costs through reductions due to scale. By
centralizing and industrializing the forensic analysis
process, quality control is improved, human resources can
be targeted efficiently, and case backlogs can be reduced.
I. INTRODUCTION
The concept of virtualization is not a new one. In the mid
1960s IBMs CP-40 divided large computer systems into
partitions allowing a set of researchers to operate one partition
each. The introduction of Unix in the 1970s
i
provided an
opportunity for users to be presented with a view of a
machine, and access to resources that were shaped to meet the
users needs while protecting them from the details of the
underlying hardware. While a single operating system
managed those resources, hardware abstraction allowed
concurrent programming. More importantly, the approach
taken by Ritchie and Thompson allowed for improved
portability of the operating system and thus the portability of
applications. By the 1990s significant additional work had
been conducted on application portability, particularly through
the development of Java
ii
In 1989 Insignia Solutions began marketing SoftPC, an x86
emulator allowing Apple equipment to run DOS/Windows. At
the same time, an alliance between Microsoft and IBM
produced OS/2, which also had DOS/Windows 3.1 emulation,
and so the notion of virtualization came to both standalone and
networked devices. Competing products by Parallels,
VMWare, Oracle, and CodeWeaver followed. By this point
sophisticated PC users were already partitioning drives and
installing multiple Operating Systems, together with a boot
manager, on their machines.
With the advent of high speed global networking, with the
increasing cost of providing large, redundant, and
heterogeneous computing environments, and in keeping with
efforts to outsource multiple organizational functionalities, it
became clear that cloud computing was becoming a viable
alternative to traditional IT departments.
II.CLOUD COMPUTING
John McCarthy, inventor of LISP and 1971 Turing award
winner is quoted as saying Computation may someday be
organized as a public utility. In 1980, Apple began the
Paradigm Project. John Sculley, then CEO was convinced that
computing required combination of large-scale computing
power, communications, and end user devices. The project
was spun off in 1990 as a separate company and in 1992
General Magics Telescript Cloud, a mobile handheld unit
that used remote processing was announced.
Over the intervening years, IBM, Microsoft, Apple, Google,
Amazon, and others have migrated first their internal services,
and later their client services to include remote storage, remote
processing, and virtual operating systems.
III.CLOUD SERVICES
Cloud services are categorized into a number of areas:
Software as a Service (SaaS). Software is hosted
remotely. Rather than buying and installing business
and other applications, software is provided for a
monthly fee. Users do not have to invest in
additional hardware. Examples include Google
Docs, and SaaS is also used to mean Storage as a
Service.
Platform as a Service (PaaS). Provides a computing
platform including processor time, operating systems
and typically application development capabilities.
Software installation is under the control of the user.
PaaS eliminates the upfront cost of hardware
acquisition and the time associated with
configuration and software deployment.
Infrastructure as a Service (IaaS). Emulation of a
complete infrastructure including virtual machines,
storage, firewalls, virtual LANs
Network as a Service (NaaS). Provides bandwidth on
demand, network connectivity, in addition to all the
above.
Cloud services offer a number of advantages over traditional
computing provisions. Those advantages include:
Removal of deployment capital expenses
Removal of installation/deployment time
Building A Better Mousetrap: Digital Forensics
as A Service
Peter Alan Cooper
Sam Houston State University, [email protected]
Building A Better Mousetrap: Digital Forensics As A Service
324
Reduced need for IT personnel
Flexibility of service
There are some potential disadvantages including service
outages and security.
IV.DIGITAL FORENSICS AS A SERVICE
Traditionally Digital Forensics units in local or regional law
enforcement units are a costly endeavor. The computing and
storage costs are significant; the cost of commercially
available and legally acceptable forensics software is high as
are the personnel costs. Continuous professional training is
essential and the time required performing a forensic analysis
results in ongoing costs.
There has been some development of cost estimates for low-
cost forensics workstations that range from $9,000 to $11,000
providing the resources for a single investigator.
iii
Forensic
software costs between $2,500 and $3,500 per license
iv
.
In a typical case the following process is currently used:
1. First Responder. On arrival at a crime scene law
enforcement will secure the scene, identify forensic
evidence, photograph, bag and tag the evidence and
remove it to a secure storage area, typically within a
police station in order to preserve chain of custody.
2. Devices are examined, classified and a forensically
sound image of each device produced. The original
devices are not used in analysis to ensure that
evidence is not compromised. Typical imaging time
for a 1TB hard drive is dependent on the data
connection. Forensic drive duplicators cost around
$6,000 and can duplicate a drive in around 2 hours.
Using a USB connection the imaging time is
approximately 14 hours. As devices become large
the time cost of imaging drives grows in a linear
fashion.
3. Forensic software is used to identify evidence and,
where found, reported. This requires that the
examiner be highly trained and skilled in a variety of
forensic applications. Because of hardware, storage,
and personnel constraint any examination is
performed sequentially. Many of the processes
involved, such as image carving, identifying
overwritten files etc. are n-squared and so scalability
is becoming a significant issue
v
.
I propose a radical reformulation of the digital forensic
analysis process that moves both the computation and the
costs from a local to a regional or national level, and in doing
so automates and industrializes the mechanism to achieve
benefits of scale. The development of local digital forensics
capability and its maintenance in terms of hardware and
personnel skill sets duplicates capabilities and is thus wasteful
of resources from a regional or national perspective. A more
efficient approach would be to centralize the processing power
and automate standard procedures. A national model would
have the following attributes:
1. Locally available devices for imaging and hashing
devices and simultaneous transmission of the data to
a national center.
2. Automated processing of disk images to identify and
remove from analysis any known ubiquitous files
such as operating system files and commonly used
application files.
3. Automated identification, classification and
organization of generally useful files such as
contacts, emails, photos, documents, web links, social
media accounts, installed software, malware etc.
4. Transfer of the image to a team of skilled analysts for
further processing.
5. Transmission of reports back to the originating
department.
This approach offers a number of benefits. By using virtual
machines offering SaaS and IaaS, points 2, 3, and 4 can be
conducted in parallel reducing the time cost for processing.
By aggregating the skills nationally analysts can specialize in
particular hardware devices leading to national standards for
analysis and more consistent, reproducible, and accepted best
practices. By removing much of the processing from local
agencies the training demands at the local level can be
reduced. Finally centralization will reduce the purchase and
maintenance cost of forensic software.
The one significant issue arguing against a national approach
is the time cost associated with the transmission of large
amounts of data. Currently Turkcell offers 100Mbps VDSL
although faster transmission speed may be possible for
government agencies. Transmission of a 1TB disk image at
this speed would take 22 hours
vi
. However a number of
factors may contribute to removing this negative argument:
As people move towards the use of mobile devices
and remote storage the size of storage is leveling off.
Communication speeds are increasing globally at an
average annual rate of 50%. Compounded over a 10-
year period Internet speeds will grow by a factor of
57.
vii
The transmission time can be partially offset by
parallelizing the analysis.
V.CONCLUSION
The formation of a National Digital Forensic Center offers the
potential for consistent, semi-automated, and industrialized
practices. It offers the prospect of reduced costs in hardware,
forensic software, and training at the cost of developing a
faster communications infrastructure. It also offers the
potential for the development of national registries of known
files that will help reduce the analysis time. As a final note,
the centralization of digital forensic services will place the
financial burden of providing those services on the national
government rather than local law enforcement agencies
allowing a more consistent level of service across the country.
P.A.Cooper
325
REFERENCES
1. D.M. Ritchie and K. Thompson.(1974). The UNIXTime-Sharing System.
http://cm.bell-labs.com/cm/cs/who/dmr/cacm.html. Accessed 5/10/2013.
2.http://www.oracle.com/technetwork/java/index.html. Accessed 5/8/2013
3.http://tuandao.info/html/aboutMe/research/bu/bc_SmallComputerForensicsL
ab.html. Accessed 5/14/2013
4.http://data-recoverysoftware.findthebest.com/compare/4-13/Forensic-
Toolkit-vs-EnCase-Forensic. Accessed 5/14/2013.
5.http://www.forensicfocus.com/dominik-weber. Accessed 5/14/2013
6.http://www.numion.com/calculators/time.html. Accessed 5/12/2013
7.www.nngroup.com/articles/law-of-bandwidth/. Accessed 5/12/2013
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
326
Siber Dnya ve Trojan/Keylogger Saldrlar
Rabia SAYLAM
1
, rfan AYABAKAN
2
, Muhammed Ali AYDIN
3
1
Department of Computer Engineering, Turkish Air Force Academy, [email protected], Istanbul, Turkey,
2
Department of Computer Engineering, Turkish Air Force Academy, [email protected], Istanbul, Turkey,
3
Department of Computer Engineering, Istanbul University, [email protected] Istanbul, Turkey,
zetGnmz siber dnyasnda, kt amal
yazlmlarn gvenlik, gizlilik ve mahremiyeti ortadan
kaldrma ynnde geliimini izlemeye devam
etmekteyiz. Siber tehdit askeri harekat sahasnn bir
paras olmu, bir uaa monteli siber saldr sistemi,
birden fazla bombardman uann salayaca etkiden
ok daha fazlasn salayabilecek kadar ciddi boyutlara
ulamtr[1]. statistiklere gre her iki saniyede bir
zararl bir program ortaya kmaktadr[3]. Bu
programlar tespit etme ve kanma, programlarn
kendilerini iyi gizlemeleri sebebiyle ok zordur.
Keyloggerlar ve trojanlar bata olmak zere zellikle
hrszlk (banka hesaplar, kiisel bilgiler) amal
olarak kt amal programlar yaygn olarak
kullanlmaya balamtr. Kt amal yazlmlar askeri
ve bireysel seviyelerde ele alnarak, bu yazlmlardan
Keylogger/Trojan eitleri ve uygulamalar
incelenmitir.
Anahtar kelimeler Siber, Siber Dnya, Trojan, Keylogger,
Kt Amal Program.
AbstractIn today's cyber-world malware security,
privacy and confidentiality continue to monitor the
evolution in the direction of removal. Field of military
action was a part of the cyber threat, cyber-attack
system is mounted on a plane, bomber will provide
more than enough to provide much more influence has
reached serious proportions [1]. According to the
statistics of a malicious program occurs every two
seconds [3]. Detection and avoidance of these programs
are very difficult because of they hide themselves well.
Keyloggers and Trojans, primarily theft (bank
accounts, personal information...) for the purpose of
malicious programs began to be used widely. By
considering the individual levels of the military and
malicious software, this software Keylogger/Trojan
types and applications are examined.
Keywords Cyber, Cyber World, Trojan, Keylogger,
Malicious Program.
I. GR
Trojanlar, keyloggerlar gibi kt amal programlar; ou
zaman finansal kr salamak ve sabotaj amacyla kiisel
seviyede tehditler ortaya karmaktadr. Kiisel tehditlerin
tesinde gelecein sava meydanlarnn en nemli bileeni
olacak olan siber dnya gelimelerinden geri kalmak
dnlemezdir. Bte kstlamalarna gitmekte olan
devletler iin maliyetli silah sistemlerine nazaran daha ucuz
olan siber saldr kabiliyetleri kazanmak daha da nemli
hale gelmektedir. Kt amal programlarn says her
geen gn artmakta ve tespiti ok zor duruma gelmektedir.
Bu makalede siber dnya kavram askeri detaylaryla ele
alnm, kt amal program eitleri incelenmi ve
keylogger/trojan saldrlar eitleri, zellikleri ve baz
uygulamalar anlatlmtr.
Makalenin ikinci blmnde siber dnya ortam, nereden
ve neden ortaya kt, nc blmde kt amal
program eitleri, drdnc blmde keyloggerlar, eitleri
ve kullanmlar, son olarak beinci blmde ise trojanlar
anlatlarak konunun daha iyi kavranlmas hedeflenmitir.
II. SBER DNYA
A. Siber ortam gerekten bir harekat sahas olabilir mi?
Siber; kara, deniz ya da hava harekat sahas gibi bir harekat
sahasn oluturmaktadr. Bu harekat sahas geleneksel
harekat sahalarnn birbiri arasnda oluturduu
etkileimden ok daha fazlasn ortaya karmaktadr. Fakat
siber ortam, kara, hava yada deniz gibi doal deil
insanolunun ortaya kard sanal bir ortamdr[1].
B. Siber kavramnn askeri ortamda ortaya k nasl
olmutur?
Amerikan Hava Kuvvetleri, Iraktan ekilme ve
Afganistandaki asker saysn azaltmakla birlikte, yeni bir
yaplanmann zamannn geldiini dnerek Hava
Kuvvetleri 2020-2030 stratejik vizyonunu oluturmutur.
Yaptklar analizler sonucunda be kritik kabiliyete sahip
olma gereklilii ortaya kmtr. Bunlardan bir tanesi ve en
nemli olan Siber Ortamda Hareket Serbestlii
kazanmaktr. Kuvvet oluturma projeksiyonlar
incelendiginde uzun menzilli fzeler, kresel hava
ulatrmas, havada yakt ikmali gibi hedeflerin yan sra
Hava Kuvvetleri iin yeni bir hedef olan taarruzi siber
kabiliyetlere sahip olmak da bulunmaktadr. rnein; bir
dman ua, radar yada komuta kontrol merkezini
harekat d brakarak siber ortamda hareket serbestlii ve
byk oranda hava stnln salayabilecek bir uaa
monteli siber saldr sistemi, birden fazla bombardman
uann salayaca etkiden ok daha fazlasn
salayabilecektir[1].
Bu yeni konsept de byk bir siber savaa rastlanmad
iin henz lkelerin birbirlerine tam anlamyla stnlk
kurmu olduklar farz edilememektedir. Bu sebeple bu
konuda gerek eitim anlamnda gerek kabiliyet kazanma
anlamnda daha fazla yatrm yapan devletler gelecein
harekat ortamlarna potansiyel olarak daha stn ve daha
R. Saylam, . Ayabakan ve M. A. Aydn
327
caydrc olarak gireceklerdir. Gelecek sava meydanlar
daha ok taarruzi siber saldrlar iinde barndran yapda
olacaktr[1]. Nasl bir Taarruzi Mukabil Hava Harekat
Kara Harekatna zemin hazrlyorsa, Taarruzi siber
harekatta balbana bir harekat olmakla birlikte dier
harekat ortamlarna zemin hazrlayacak ve bunun yannda
harekat sresince tm harekat ortamlarn her an
etkileyebilecek bir kuvvet arpan olacaktr. nk
bilgisayar kontrolnn olduu tm harekat alanlar siber
harekatn etki sahas olacaktr. Neticede, Etki Odakl
Harekat kavramnn kulland en nemli harekat arpan
Taarruzi siber harekat olacaktr. Doal olarak bu
yaklamn balangcnda, siber dnyada iyi yetimi
personele sahip olmak amacyla biliim dnyasnda siber
merkezli eitimlere arlk verilmelidir.
Stuxnet olayna kadar, zararl yazlmlarn, trojanlarn ya da
keyloggerlarn ciddi stratejik zararlara yol aabilecei
tahmin edilemezdi. Eer byle bir zararl yazlm tm enerji
sistemini dize getirebiliyorsa, devletlerin kendi askeri,
stratejik tesislerini ve vatandalarn korumasnda bu gibi
durumlar karsnda harekete gemek dnda bir seenei
kalmamaktadr. Petrol boru hatlarndan, rzgar tribnlerine,
nkleer ve fosil yakt tesislerinden bilgisayar destekli kritik
tesislere kadar tm stratejik alanlar artk siber tehdit
altndadr. Bunlarn internete bal yada bamsz
bilgisayarlar tarafndan desteklenmesi yeterlidir.
Hindistandan svee, ABDden ine kadar tm devletler
siber snrlar; ierisinde olan tm elektronik olaylar
denetlemek ve gerektiinde mdahale etmek icin yasal
zemin oluturma hesaplar yapmaktadrlar.
Bu kapsamda ABD 2010 senesinde kendi Siber
Komutaln kurmu ve bunu dier kuvvetlerden
ayrmtr. ABD ordusunun amac; askeri harekat alan
menzilinde bulunan tm harekatlarn serbestliini salamak
iin bir n koul olan Siber Ortam blmn kontrol
etmektir. in; siber savalarndan oluacak bir siber ordu
kurmakta ve bu konuda olduka ak bir tutum
sergilemektedir[1]. zellikle nmzdeki yllarda gelimi
btn lkeler siber ordu kurma abalarnda ak olarak
srdrmek zorunda kalacaklardr.
C. Gemii olmayan yeni bir kavrama kar nasl
davranlmaldr?
Fiziksel dnyada ortaya kan kaos durumuna kar
yaratlm yntemler ve alnm nlemler siber dnyaya
kolayca transfer edilememektedir. Souk sava ya da
nkleer silahlar hakknda gelitirilmi ve sonu alnm
konseptler, siber dnyada geersizdir[1]. Hereyden nce
bu dnyada ynetici pozisyonuna ulaacak IQ (intelligence
quotient)su ya da EQ (emotional quotient)su yksek
kiilere deil Siber teknolojiler zerine yetimi
yneticilere ihtiya olacaktr.
D. Gizlilik?
Siber dnyada hibir ey gizli kalmamaktadr. Google ya da
Facebook insanlar hakknda dman devletten daha fazla
bilgiye sahiptir[1]. Bu gibi zel sitelere eriim ya da
engelleme konusunda, devletlerin rol ya da uluslararas
hukuk kurallar henz oturmu deildir.
E. Siber tehdidin varln gerekten bilebilir miyiz?
Geleneksel dnyada eer bir saldr varsa bu sava
durumunu oluturur ve devletler birbirlerine sava ilan
ederler. Siber dnyada, bir ok devlet saldr altnda
olduunu ok uzun zaman sonra farketmitir. Bgn
halihazrda birok devlet siber anlamda sava halindedir
[1].
F. Siber silahlarn kontrol mmkn mdr?
Nkleer silahlarn snrlandrlmas, anlamalar ve
lkelerin dzenli olarak bu gibi silahlarn azaltmalar
geleneksel bir hl almtr. Siber dnyada ise nce
silahlarn tanm yaplmal ve bu silahlarn yerleri
belirlenmelidir. Daha sonra ise buna kar uluslararas bir
tavr alnmal ve gzlemlenmelidir. Nkleer, biyolojik ya
da kimyasal silahlara kar uygulanm yntemler sanal bir
dnyada geerliliini yitirmektedir. Eer snrlar ierisinde
bir siber saldrya ev sahiplii yapan bir lke varsa, bu
devlet o saldrdan sorumlu tutulacak mdr[1]?
III. KT AMALI PROGRAMLAR
Dnya, Estonya ve Grcistanda ortaya kan Rus merkezli
siber krizlerden, rann nkleer tesislerini etkileyen Stuxnet
siber solucanna, son zamanlarda ortaya kan WikiLeaks
olgusuna kadar gittike byyen stratejik siber tehditlere
maruz kalmaktadr. Bu sebeple maruz kalnan saldrlar,
tehditleri anlamak, korunma yntemlerini bilmek ve daha
derinlemesine incelemek zere bu almada kullanlan
yntemler detaylandrlmtr..
Saldrlar; pasif ve aktif olmak zere iki snfa ayrlabilir.
Pasif saldrlar; herhangi bir emisyon yapmazken, veri
gizliliini hedef alrlar. Veri paketleri yannda trafik
rnts de dmanlar iin ok deerli olabilir. rnein; a
topolojisi hakknda zayflklar, yetenekleri, ilevleri ve
aktarlan veri sahiplerinin belirlenmesi gibi nemli bilgiler
trafik dzenleri analiz edilerek elde edilebilir. Aktif
saldrlar ise yalnzca veri gizliliine deil btnlne de
kardr. Farkedilmeden sistem kaynaklarna yetkisiz eriim
ve dman iletiiminde bozulmaya neden olmak iin hedef
makinann kaynaklarnn kullanmn hedefler. Etkin bir
aktif saldrgan, emisyon veya tespit edilebilir bir eylem
yapar. Saldrlar sonucu a hizmetleri bozulmu ya da
sonlandrlm olabilir [2].
Cyveillance aratrmalarna gre 2006 Aralk aynda kt
amal yazlm tespit edilmi URL (Uniform Resource
Locator) says gnlk ortalama 20000 iken, 2007 ubat
aynda bu rakam yaklak 60000e kmtr. Kt amal
yazlmlar ok ciddi oranda ortaya kmakta ve binden fazla
yeni zararl kod tehdidi her gn bilgisayar sistemlerini
tehdit altna almaktadr. Hlihazrda Kaspersky Lab
istatistiklerinde her iki saniyede bir zararl bir program
ortaya kmaktadr [3]. Bu duruma karn ne yazk ki, kt
amal yazlm tespit eden ve bilinmeyen kod rneklerini
analiz eden mevcut teknikler eksik kalmaktadr [4]. Kt
amal programlar eitlerine gre virs, solucan ve trojan
gibi balklar altnda kategorize edilebilir. Virs; ana
sistemde oalan program kodlardr. Solucan; a kanallar
tarafndan yaylan, bilgisayar sistemleri nlemlerinin
stesinden gelebilen ve kendilerini byk saylarda
oaltma becerilerine sahip programlardr. Trojan; hedef
Siber Dnya ve Trojan/Keylogger Saldrlar
328
makinalara zarar veren veya veri btnln tehdit eden,
ya da hedef makinann ileyiini bozan programlardr [5].
Kt amal programlar fonksiyonlarna gre de Adware,
Spyware, Hijackers, Toolbars, Dialers ve Keylogger gibi
snflandrlabilir. Adware; daha ok tantm amal
kullanlmaktadr. Bir web sayfasnda pop up eklinde
karmza kmaktadr. Spyware; gizli bilgileri casusluk
yaparak alrlar ve belirli bir sisteme gnderirler. sim,
tarayc gemii, kullanc isimleri, ifreler, telefon
numaralar, adresler gibi herhangi bir bilgiyi kolayca
alabilirler. Hijackers; kt amal yazlmlarla mcadele
etmek iin kullanlan websitelerine kar adresin yanl
yazlmasyla baka sitelere ynlendirme yapar. Byle bir
durumda bazlar kendi tarama motorlarna ynlendirme
yapmaktadrlar. Toolbars; pop up bloklar ya da arama
formlar eklindedir ve Internet taraycs iine eklenmitir.
Google ya da yahoo gibi hukuki ara ubuklarna
benzemeye almaktadrlar. Dialers; bu tr programlar
temel olarak 0-900 gibi yksek faturalara sebep olan
numaralara balanmak iin kullanlan programlardr.
Keylogger; klavyedeki tu vurularn grntlemek iin
kullanlan bir yazlm ya da donanm aygtdr [6].
IV. KEYLOGGER
Bu blmde kt amal yazlmlardan Keylogger hakknda
daha detayl bilgi verilmitir. Keylogger izleme yazlm,
bilgisayar etkinlik izleme yazlm, tu izleme sistemleri,
tu kaydediciler, klavye izleyiciler, akll telefon
aktivitelerini izleyen snoopwareler olarak bilinmektedir.
Bilgisayar zerinde alan hemen hemen hereyi
izleyebilirler. Screen scrapers olarak bilinen keyloggerlar
ekrann periyodik olarak anlk grntsn gzetleme
amal kaydedebilirler. Bu bilgiler daha sonra bir araya
getirilerek kullanc hakknda deerli bilgilere
dntrlebilir. Bunlar virsler ya da solucanlar gibi dier
kt amal yazlmlardan farkldr. Yasal programlarla
sistem kaynaklarn paylarlar, gerektii kadar sre
sistemde grnmeden kalarak kullanclarn dikkatini
ekmeden basit bir ekilde grevlerini icra etmek zere
tasarlanmlardr. Saldrganlar ou zaman tu vuruu
loglarn tanmladklar e-posta adreslerine
gndermektedirler. Gzetleme amal olmalarna ramen
gnmz keyloglar ok daha sofistike hale gelmi ve
gizleme, veri toplama, iletiim kurma, raporlama gibi akll
fonksiyonlar ilerinde barndrmaktadrlar [4].
A. Keylogger eitleri
1) Donanmsal Keyloggerlar
Kt amal programlardan daha kts bunlarn donanm
seviyesine szm olanlardr. Bunlar klavye aygt ile I/O
portu arasndaki veriyi yakalamak iin kullanlan kk
elektronik cihazlardr. Bir bilgisayar sistemine yklendikten
sonra, bu yazlmlar ilerinde sakl hafzalar sayesinde
tuvuruu verilerini depolarlar. Bazlar klavye kablosunun
ucuna taklrken, bazlar da bilgisayar kasasnn iine
monte edilmektedir ve bunlar bilgisayarn herhangi bir
kaynan kullanmazlar. Bu nedenle, bunlarn devrelerinin
tespit edilmesi olduka zordur.
2) Yazlmsal Keyloggerlar
Bunlar, hedef iletim sistemindeki tuvuruu verilerini
toplayan sistemleri takip eder, disk zerinde ya da uzaktan
depolama yapar ve kurulmalarn salayan saldrganlara
yollarlar. Bunlarn grntleme metodlar iletim sistemi
bazldr. WOS (Windows iletim sistemi ) olay
mekanizmasna sahiptir. Bir kullanc bu iletim sistemi
zerinde herhangi bir tua bastnda, bu tu klavye
srcs tarafndan WM_KEYDOWN adnda bir Windows
mesajna evrilir. Bu mesaj sistem mesaj kuyruuna atlr.
Daha sonra WOS bu mesaj alr ve ekranda grlen
uygulama penceresindeki ileme atar. Bu ilem; mesaj
kuyruktan alr ve aktif penceredeki pencere
prosedrlerine yollar [4].
B. Bir Keylogger Casus Yazlm Saldrs ve Tespiti
1) Saldr
ekil 1de online bankaclk, e-posta gibi eitli internet
servislerine eriim salayan farkl kullanc
grnmektedir. Bir baka sunucuda ise keylogger casus
yazlm bulunduran kt amal sunucu vardr. Bu program
sisteme herhangi bir uygulama gibi girer (Mobil izleyici).
Kullanc bu ekilde kt amal bir yazlm indirip
kurduunun farknda deildir. Program kurulduu andan
itibaren her tu vuruunu yakalar ve her bir tu vuruunu
kaydeden log dosyalar yaratmaya balar. Casus yazlm bu
log dosylarn belirli e-posta adreslerine gnderir. Bu e-
postalar periyodik olarak her iki dakikada bir gnderilmeye
devam eder. Kullanclar ise durumdan habersiz banka
hesaplarn ya da e-posta adreslerini kullanmaya devam
ederler. Bu esnada girilen her nemli ifrenin tu vuruu
kaytlar ekil 2de grld gibi log dosyalarnda
kaydedilmeye ve periyodik olarak casuslara gnderilmeye
devam etmektedir[6].
.
ekil 1: rnek Senaryo [6]
ekil 2: Keylogging [6]
R. Saylam, . Ayabakan ve M. A. Aydn
329
2) Tespit-Honeypot Tabanl zleme
Bu gibi saldrlar izlemek amacyla, deney esnasnda
istemcinin ana bir honeypot yerletirilmitir. Bu
uygulama saldrganlar tarafndan tespiti ok zor ve ayn
zamanda saldry kolayca takip edebilecek bir ekilde
ayarlanmtr. Keylogger casus yazlm kullancnn
sistemine girdiinde honeypot sistemi ierisine de girmi
olacaktr. Honeypot sistemi bu kt amal yazlmn
etkinliini izler. Ayn zamanda ekil 3de yer alan bir log
dosyas oluturur. Bu dosyalar tespit ve nleme sunucusuna
gnderilir. Bu dosyalar incelenir ve keylogger casus
yazlm ileyii periyodik olarak belirli bir adrese e-posta
yollar. ekil 3de grlen [email protected] iki dakikada
bir e-posta gnderilen adrestir. Bu denetim sresi ierisinde
izleme devam eder. Keylogger saptandktan sonra nleme
almalarna ve daha sonra program kaldrma
almalarna balanabilir [6].
ekil 3: Honeypot logging [6]
C. Anti key-logging Teknikleri
1) mza Tabanl Tarama
Bu mekanizmada her anti-virs uygulamas kefedilen virs
tanmlarn kendi repositorynde tutar. Bilinen her virs
iin salama olarak ta adlandrlan imzalar oluur. Bu
imzalar gizli bir grevi icra etmek maksadyla belirli bir
sralamada bulunan kt amal talimatlardan olumaktadr.
Bu tekniin en byk dezavantaj imza deposunda
bulunmayan bir virse kar yapacak hibir eyi
olmamasdr. Keyloggerda da her hangi bir zel imza
yoktur. Bu durum sistem gvenliinde byk bir boluk
oluturmakta ve anti-virslerin tespitini zorlatrmaktadr
[7].
2) Davran Tabanl Tarama
Bu mekanizmada spesifik bir imza dosyas aranmas yerine
uygulamann davranlar (sistem dosyalarnn
modifikasyonu ve zel bellek alanlarna eriim gibi)
incelenmektedir. Hemen hemen tm keyloggerlar
kendilerini faydal yazlmlar olarak gstermeye
altklarndan dolay, dier faydal uygulamalardan ayrt
edilmesi bu tarama asndan olduka zordur. Bu teknikler
yalnzca yazlmsal keyloggerlar iin geerlidir,
donanmsal keyloggerlar iin geerli deillerdir [7].
V. TROJAN
Tojanlern ou finansal kr salamak ve sabotaj
maksadyla oluturulmaktadr. Trojan programlar banka
hesabndan, deme sistemlerinden, kredi kart
numaralarndan ve dier personel bilgilerinden para
alabilir; kullanc bilgisayarlar saldrganlarn su
iledikleri zombi ann bir paras olarak kullanlabilir.
Trojanlern kimlik tanmadaki zorluklara direk olarak etki
eden boyut, yerdeitirme ve tetikleme olmak zere ana
karakteristii vardr. Bunlardan herhangi birinin eksik
olmas durumunda kimlik tanmlama tespiti kolaylar. Bu
sebeplerden dolay bu karakter gl bir trojan iin
olmazsa olmazlardr.
A. Trojan Karakteristikleri
1) Boyut: Genel devredeki bileenlerin yzde birlik
diliminin bir blm kullanlarak yaplandrlabilen
trojanlar, olduka kk ve arzu edilen ilevsellii
salayabilen yapdadrlar.
2) Yerdeitirme: Trojan yerletirilirken mevcut
devrenin yeri, zararl yazlm iin yer amak amacyla
deitirilebilir.
3) Tetikleme: Bir Trojann kefedilmemesi iin
gerekli son karakteristik ise trojann kazara tetiklenmesinin
olduka g oluudur. Eer trojan standart mantksal
dorulamalar gibi rutin testlerde kefedilmise, trojann ne
kadar geni olduunun ya da ne kadar gzel
yerletirildiinin bir nemi kalmamtr. Eer trojan her
zaman aktifse ve tetiklemesi g ise, faydal yk denilen
payload standart testlerde grnmeyecek ekilde ayrk
olmaldr [3].
B. Trojan eitleri
1) Yazlmsal Trojanlar
Trojanlar genellikle hedef makinelerde icra ettikleri
faaliyetlere gre snflanmaktadrlar. Bunun yannda iletim
sistemleri(Win32/64, Unix, MacOS, SymbOS, Windows
Mobile) ve programlama dillerine (HTML, JavaScripts,
Perl, PHP) gre de snflandrlabilmektedirler.Yazlmsal
Trojanlar; gizlilik, btnlk ve eriilebilirlik balklar
altnda snflandrlan gvenlik tehditlerine gre ekil 4de
belirtilen ihlallere yol aabilirler.
2) Donanmsal Trojanlar
Donanmsal Trojenler ana kritere gre
snflandrlmaktadrlar. Fiziksel karakteristikler,
aktivasyon karakteristikleri ve tehdit karakteristikleri
tipinde olup karakteristiklerin alt balklar ekil 5de
grld gibidir.
Siber Dnya ve Trojan/Keylogger Saldrlar
330
ekil 4: Yazlmsal Trojanlar [5]
ekil 5: Donanmsal Trojanlar [5]
Yukarda belirtilen yazlmsal ve donanmsal trojan
snflandrlmalar incelendiinde dikkati eken nokta,
donanmsal trojann uygulama kriterlerine daha ok zen
gstermesi ve bunun yannda yazlmsal trojann daha ok
fonksiyonel zellikler zerinde durmasdr[5].
C. Trojan tespit ve kurtulma yntemleri
Trojan tespit ve kurtulma yntemleri iki kategoride
toplanabilir. Bunlardan birincisi virslere kar kullanlan
ve anti-keylogger tekniklerinde de bahsi geen imza
tabanl tarama metodu olarak adlandrlan geleneksel
metottur. Trojanlarn okluu ve her geen gn art
gznnde bulundurulduunda bu geleneksel yntemle
trojanlarn zamannda tespiti zordur.
Dier yntem ise sistem balant noktas, a balantlar,
kayt defteri ve sistem yaplandrma dosyalarnn izlenmesi
gibi dinamik izleme yntemlerinin kullanlmasdr. Fakat
bu metod baz akll tojanlar karsnda geersiz
kalmaktadr. Trojan harekete getiinde altrlabilir dier
dosyalardan olduka farkl bir davran ortaya koymaktadr.
Geleneksel Trojan tespit yntemi bu noktada tespit
edebilir. Bu metotla ancak trojan aktif hale geldiinde tespit
ilemi uygulanmaya balayabilir.
Kiisel bilgisayarlarda bulunan trojan genel anlamda sabit
sayda zellie sahiptir. Performans zelliklerine
bakldnda trojan dosyalaryla dier dosyalar arasnda
birok fark bulunmaktadr. Genel anlamda bu dosyalarn
sabit sayda zelliinden yola karak, statik bilgilerin
dinamik performans zelliklerini oluturduu dnlebilir.
Sonrasnda ise trojan dosyasnn karakteristikleri statik
bilgilerden alnabilir. Eer bu yntem uygun ekilde
kullanlrsa bilginin normal zelliklerinden trojan dosyas
bulunup zararl dosyalar etkili bir ekilde yok edilebilir.
Windows ortamnda, altrlabilir dosyalarn PE (Portable
Executable) dosya formatnda olduu farz edilsin. Bu
dosya, dosya boyutu, PE bal, segment ismi, ve deiik
tablo bilgileri gibi bilgileri ihtiva edecektir. PE formatnn
bu tip standart zelliklerinden dolay, dosyalarn statik
zellikleri hakknda bilgi toplanabilir. Toplanm bu bilgi
sayesinde akll bilgi ileme analizi yapmak amacyla veri
ambar teknolojisi kullanlarak trojan dosyalar ile dier
dosyalar arasndaki farklar ortaya konulabilir. Bu ekilde
PE dosyasndan toplanan ok sayda statik bilgi, veri
ambar teknolojisi kullanlarak PE dosya format tabanl
trojanlarn tespitinde bir model olarak kullanlabilir[8].
VI. SONU
Giderek artan tehdit altnda siber olgusunu teknik olarak
bilmek anlamaya yetmemektedir. nsanlar uzman
olmasalarda virsler, solucanlar, trojanlar gibi zararl
yazlmlara bal oluturulmu wikileaks ya da stuxnetten
haberdarlar. Bu konularda uzman olanlar ise bunlar teknik
olarak aklamaktadrlar. Fakat siber dnyann bir baka
as henz dnya zerinde tam olarak zmlenmemi
olan denetleyici, dzenleyici ilemler ile hukuki
boyutlardr. Bu yzdendir ki siber dnyada tam bir anari
ve kaos ortam bulunmaktadr. Bu balamda zmleri
ortaya koymadan nce problemi tam olarak detaylar ile
analiz etmek gerekmektedir. Gelecein sava
meydanlarnn en nemlisi olacak olan siber dnya
hakknda sorulacak sorular ve cevaplar da geleneksel
dnyadan farkl olacaktr.
KAYNAKLAR
[1] Strategic Studies Quarterly Journal, Special Edition-Cyber, Spring
2011
[2] Cayirci, E., Ghergherehchi, R., MODELING CYBER ATTACKS
AND THEIR EFFECTS ON DECISION PROCESS,Proceedings of
the 2011 Winter Simulation Conference.
[3] Reece, T,, Robinson, W.H., Hardware Trojans: The Defense and
Attack of Integrated Circuits,2011 IEEE.
[4] SAGIROGLU S., CANBEK G., Keyloggers IEEE
TECHNOLOGY AND SOCIETY MAGAZINE, FALL 2009.
[5] Adamov, A., Saprykin, A., The Problem of Trojan Inclusions in
Software and Hardware, 2010 IEEE
[6] Wazid, M., at all, A Framework for Detection and Prevention of
Novel Keylogger Spyware Attacks, 2012 IEEE
[7] Baig, M.M., Mahmood, W., A Robust Technique of Anti Key-
Logging using Key-Logging Mechanism 2007 Inaugural IEEE
International Conference on Digital Ecosystems and Technologies
[8] Tan S., The Detection of Trojan Horse Based on the Data
Mining,2009 Sixth International Conference on Fuzzy Systems and
Knowledge Discovery
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
331
Abstract The storage and transmission of huge mass of
information is one of important problem in computer science.
This problem could be solved by compressing and transferring
of the data. In this paper an image compressing system using
wavelet neural networks (WNNs) is considered. The developed
image compression systems combine the advantages of wavelet
and neural networks techniques. The structure of image
compression system is presented. Segmentation of images is
applied to form input signals of WNNs. Back propagation
training algorithm is used to train image compression system.
The WNNs image compression system has been trained and
tested using different images. Using different compression
ratio, PSNR and MSE results of WNNs based system is
compared with the simulation results of comparison techniques
based on NN and wavelet transform.
Keywords Wavelet neural networks, image compression,
neural networks
I. INTRODUCTION
ITH the use of digital cameras, requirements for
storage, manipulation, and transfer of digital images,
has grown exponentially. These image files can be very
large and can occupy a lot of memory. Downloading of
these files from the internet is time consuming task. Image
data comprises a significant portion of the multimedia data
and occupies the major portion of the communication
bandwidth for multimedia communication. Therefore
development of efficient techniques for image compression
has become quite necessary. A common characteristic of
most images is that the adjacent pixels are highly correlated
and therefore contain highly redundant information. The
basic objective of image compression is to find an image
representation in which pixels are less correlated.
Uncompressed graphic, video and audio multimedia data
requires considerable storage capacity and bandwidth. While
the rapid progress in mass storage, processor speeds, and
digital communication system performance, demand for data
storage capacity and data transmission bandwidth continue
to outstrip the capabilities of available technology. The
growth of data intensive multimedia based web application
have not only sustained the need for more efficient ways to
encode signals and images but have made compression of
such signal central to storage and communication
technology [1,2].
Nowadays different compression techniques exist for the
compression of different types of text, image, graphic,
audio, video files. These are Huffman coding [3], run-length
encoding [1], arithmetic encoding [4], Lempel- Ziv - Welch
(LZW) Encoding [5], chin code [6], vector quantization [7],
predictive coding [8], fractal compression [4], wavelets
[9,10].
Recently, in the literatures different neural network and
wavelet techniques are purposed to increase the performance
of the compression systems. The key factors for the use of
NNs in the image compression are the properties that they
have; such as learning and generalization abilities, nonlinear
mapping, parallelism of computations and vitality. Back
propagation neural network training algorithm [11],
Modified Levenberg-Marquardt method for NN Learning
[12] has been used for image compression.
NN models basically use the sigmoid activation function
in neurons. However the sigmoid function is not orthogonal,
and the energy of the sigmoid function is limitless, and this
leads to slow convergence. Wavelet function is a waveform
that has limited duration and an average value of zero. The
integration of the localization properties of wavelets and the
learning abilities of NN shows advantages of wavelet neural
networks (WNNs) over NN in modelling of complex
system.
In [13,14] Wavelet network is the tight combination of
wavelet decomposition and neural network, where wavelet
basis function works as the activation function. The
comparison between wavelet network and traditional neural
network is presented [13-15]. The result shows that wavelet
network method succeeded in improving performances and
efficiency in image compression.
Wavelet transform has the ability to analyze non-
stationary signals to discover their local details. NNs have
self-learning characteristics that increases the accuracy of
the model. WNN structure that integrates wavelet function
in neural network structure enables an increase in the
performance of the system. In the paper image compression
using wavelet neural networks has been considered.
II. WAVELET NEURAL NETWORKS
Neural network based systems use sigmoid activation
function. One of type of activation function that can be used
in neural networks is wavelets. A wavelet networks are
nonlinear regression structure that represents input-output
mappings. The network based on wavelet has simple
structure and good learning speed. It can converge faster and
more adaptive to new data. WNNs uses basis functions in
hidden layer. They can approximate complex functions to
some precision very compactly and can be easily designed
and trained than other networks, such as multilayer
perceptrons and radial networks. Active research works in
the theory of WNNs began with the paper of Zhang and
Benveniste [16]. The research papers [17,18] are used
WNNs for control purpose.
In terms of wavelet transformation theory, wavelets are
expressed in the following form:
0 , ) ( ) (
2
1
=
= +
j
j
j
j
a
a
b x
a x
j
(1)
Rahib H. ABIYEV
Near East University, Lefkosa, TRNC, Mersin-10, Turkey, [email protected]
Wavelet Neural Networks for Image Compression
W
Wavelet Neural Networks for Image Compression
332
where, ) (x
j
+ represents the family of wavelets obtained
from the single (x) function by dilations and translations,
where } ,..., , {
2 1 mj j j
a a a =
j
a and
} ,..., , {b
2 1 mj j j
b b =
j
b are the dilation and the translation
parameters, respectively. } ,..., , {
2 1 m
x x x = x are the input
signals, j=1,..,n. (x) is localized in both time space and
frequency space and is called a mother wavelet.
Wavelet networks include wavelet functions in the
neurons of the hidden layer of the network. The output of
WNN is calculated as
=
= + =
k
j
j
k
j
j j
1
2
1
1
) ( ) (
j
j
j
a
b x
a w x w y (2)
where ) (x
j
+ is the wavelet function of the j-th unit of the
hidden layer, w
j
are weight coefficients between the input
and the hidden layers, a
i
and b
j
are the parameters of
wavelet function as described above. WNNs has good
generalization ability, can approximate complex functions to
some precision very compactly and can be easily trained
than other networks, such as multilayer perceptrons and
radial based networks. A good initialization of wavelet
neural networks allows obtaining fast convergence. Number
of methods is implemented for initializing wavelets, such as
orthogonal least square procedure, clustering method. The
optimal dilation of the wavelet increase training speed and
obtain fast convergence.
Wavelet function is a waveform that has limited duration
and average value of zero. There are number of wavelet
functions. In this work the Mexican Hat wavelet (Fig.1) is
used for neural network.
2
2
2
* ) 1 ( ) (
z
e z z = o
(3)
Figure 1: The Mexican Hat
Here
4 / 1
3
2
= t o . The outputs of hidden neurons of
network are computed by equation (2).
Wavelet networks use three layer structure and wavelet
activation function. The structure of wavelet network is
given in Fig.2. Here ) (z + are wavelet functions. The z is
calculated by the following expression.
z = (x-b) / a (4)
where a and b are coefficients.
Figure 2: Architecture of WNNs
After using expression (4) the output signals of hidden
layer are determined. These signals are input for the last-
third layer. The output signal of network is calculated as
=
=
n
i
i ik k
z w y
1
) ( (6)
here w
ik
are weight coefficients between hidden and output
layers, k=1,2,,K.
After calculation output signals of the network the
training of WNNs start. In the paper backpropagation
algorithm is used for training of the parameters of wavelet
networks [17,18]. During training the dilation, translation
and weights are optimized.
III. TRAINING OF THE NETWORK PARAMETERS
The training of WNNs depends on initial values of WNNs
parameters. A random initialization of all the parameters to
small values (as usually done with neural networks) is not
desirable since this may make some wavelets too local
(small dilations) and make the components of the gradient of
the cost function very small in areas of interest. Due to the
fact that wavelets are rapidly vanishing functions, a wavelet
may be too local if its dilation parameter is too small and it
may sit out of the domain of interest if the translation
parameter is not chosen appropriately. Therefore, it is
inadvisable to initialize the dilations and translations
randomly, as is usually the case for the weights of a standard
neural network with sigmoid activation function. In general,
we need to take advantage of the input space domains where
the wavelets are not zero. An initialization for the mother
wavelet based on the input domains defined by the examples
of the training sequence.
Let [
) ( ) 1 (
, ) ( ) 1 (
(9)
Here, is the learning rate, m is the number of input
signals of the network (input neurons), and n is the number
of wavelet rules (hidden neurons). i=1,...m; j=1,...n;
IV. IMAGE COMPRESSION USING WAVELET NETWORK
The network architecture given in Fig.2 is selected for
image compression. At first stage the image is represented
in spatial domain. After scaling and segmentation the input
and output training data is formed. These data are used to
construct the structure of WNNs. These are the selection the
number of neurons in input, hidden (wavelet) and output
layers. Both of input and output layers are fully connected to
the hidden layer. After selection of WNNs structure the
backpropagation algorithm is used to adjust the weights of
WNNs
In order to compress the image, first, we will segment it
in a set of m blocks each having I pixels. These blocks are
used as inputs for the wavelet network. A three layer feed-
forward wavelet neural networks is used: an input layer with
m neurons with I
2
block pixels, an output layer with m
neurons and a hidden layer with k number of neurons are
used. The value of k must be smaller than m. It is affecting
the number wavelet functions used. The WNNs is trained in
order to reproduce the signals in the output that is given to
input. We denote the input block by X=(x
1
,.. x
m
) and the
output of the network by Y=(y
1
,...,y
m
). At the end of the
training we aim having Y=X for every block presented to the
network is shown in Fig. 3.
Image Compression Algorithm includes following steps
1. Dividing the original image into SxS (in the paper we
took S=4) pixel blocks and reshaping each one into S
2
x1
column vector.
2. Arranging all column vectors into a matrix.
Figure 3: Representation of training stage.
3. Let the target matrix is equal to the matrix in step 2.
4.Choosing a suitable training algorithm, and defining the
training parameters: the number of iterations, the number
of hidden neurons and the initial conditions of WNNs;
5. Computing the output of WNNs by using input vector.
6. Determining the value of error using current output of
WNNs and target vector. If error will be acceptable
small take next input vector and go to step 5. In other
case go to step 7.
7. Performing training of the parameters of WNNs and go to
step 5.
8. Test the number of epochs. If current iteration is less than
epoch number go to step 5, in other case go to step 9.
9. Save trained parameters of WNNs,
10. Post-process parameters to obtain the compressed image
and the reconstructed image respectively.
Image compression has been done using compression
rates: 25%, 50%, 75%, and 87.50%. Simulation results are
given In Fig.4. Here the original image and reconstructed
images of peppers using Haar Wavelet Transform, Neural
Network (NNs) and WNNs are given using Compression
Ratio 50%. The training of NNs and WNNs have been
performed using 5000 epochs. In Fig.4
(a) Original image of Peppers.
(b) Reconstruction image of Peppers using Haar Wavelet.
(c) Reconstruction image of Peppers using Neural Network.
(d) Reconstruction image of Peppers using Wavelet
Network.
The performances of image compression are based on the
two following criteria: the compression rate (CR) and the
quality of the reconstruction image Peak Signal-to-Noise
Ratio (PSNR). The values of the CR, Mean-Square Error
(MSE), and PSNR of pepper image for each techniques are
presented in Table 1. Both tests are made for different
compression ratio (25 %, 50 %, 75 % and 87.5 %).
In the image compression the quality of the reconstructed
image and compression ratio are important factors. The
PSNR results of used techniques are also compared. The
analysis of the simulation results show that the WNNs that
uses Mexican hat wavelet function has obtained high
performances in contrast to classical neural networks.
During simulation the same number of epochs- 5000 is used
in each techniques. The simulation results show that the
WNNs provide more efficiency compared with the NNs and
Haar wavelet transform approach.
Wavelet Neural Networks for Image Compression
334
(a) (b)
(c) (d)
Figure 4: Peppers images with Compression Ratio 50 %.
Table 1: The values of MSE, PSNR and Compression rate
Methods MSE PSNR
Compression
rate
Neural
Network
0.4146 51.9545 25%
0.2353 54.4146 50%
0.25191 52.1184 75%
0.86079 42.5582 87.5%
Wavelet
Neural
Network
0.042813 53.8151 25%
0.06252 50.9188 50%
0.2414 47.5398 75%
0.8514 47.2746 87.5%
Haar
Wavelet
Transform
0.0864 64.4325 25%
0.0732 58.6543 50%
0.2628 52.7504 75%
0.9008 48.8060 87.5%
V. CONCLUSIONS
The storage and transmission of huge mass of information is one of important problem in computer science. To solve this problem the design of image compressing system using wavelet neural networks has been considered. The structure of WNNs for image compression is designed. Initialization of the WNNs parameters and its learning algorithm are described. Using the backpropagation
algorithm the update of the parameters of WNN has been
performed. The steps of image compression are presented.
The comparative results of NNs, WNNs and wavelet
transform for pepper image are presented using different
values of comparison rates. Comparative results demonstrate
that the performance of WNNs is better than of other
techniques.
REFERENCES
[1] Sayood, Khalid (2006). Introduction to Data Compression, Third
Edition. Morgan Kaufmann Publishers. pp. 560569.ISBN 978-0-12-
620862.
[2] Sachin Dhawan, A Review of Image Compression and Comparison of
its Algorithms, International Journal of Electronics & Communication
Technology, Vol. 2, Issue 1, March 2011, pp. 22-26.
[3] D.A. Huffman, "A Method for the Construction of Minimum-
Redundancy Codes", Proceedings of the I.R.E., September 1952, pp
10981102. Huffman's original article.
[4] Ian Witten, Radford Neal, and John Cleary, "Arithmetic Coding for
Data Compression", Communications of the ACM, June 1987, Vol.
30, No. 6, pp. 520-540.
[5] Terry Welch, "A Technique for High-Performance Data Compression",
IEEE Computer, June 1984, pp. 8-19.
[6] H. Snchez-Cruz, R. M. Rodrguez-Dagnino. Compressing bi-level
images by means of a 3-bit chain code. Optical Engineering. SPIE. 44
(9) 097004 (2005) 1-8.
[7] A. Gersho and R. Gray, Vector Quantization and Signal Compression,
Kluwer Academic Publishers, M.A, 1995.
[8] Andrew Kingston, Florent Autrusseau. Lossless Image Compression via
Predictive Coding of Discrete Radon Projections. Signal Processing
Image Communication 23, 4 (2008) 313-324. DOI :
10.1016/j.image.2008.03.001
[9]. M. Antonini, and I. Daubechies, Image coding using wavelet
transform, IEEE Trans. Image Processing, vol.1, no.2, pp.205-220,
Apr. 1992.
[10] Kamrul Hasan Talukder and Koichi Harada, Haar Wavelet Based
Approach for Image Compression and Quality Assessment of
Compressed Image, International Journal of Applied Mathematics,
Advance online publication: 2007
[11] J. Jiang, Image compression with neural networksa survey, Signal
Processing, vol. 14, no. 9, pp. 737760, 1999. View at
Publisher View at Google Scholar
[12] Narayanan Sreekumar and Dr. S.Santhosh Baboo, Neural Network
based Complex Image Compression using Modified Levenberg-
Marquardt method for Learning International Journal of Computer
Science and Technology, Vol. 2 Issue 2, June 2011, pp. 349-354.
[13] Sonja Grgic and Branka Zovko , Performance Analysis of Image
Compression Using Wavelets IEEE Transactions on Industrial
Electronics, Vol. 48, No. 3, JUNE 2001, pp. 682 695.
[14] O. Jemai, C. Ben Amar A new schema of Image Compression using
wavelet networks, Research Group on Intelligent Machines, 2005.
[15] Wajdi Bellil, Chokri Ben Amar, and Adel M. Alimi, Comparison
between Beta Wavelets Neural Networks, RBF Neural Networks and
Polynomial Approximation for 1D, 2D Functions Approximation,
Poceedings of World Academy of Science, Engineering and
Technology vol. 13, May 2006, pp. 102 107.
[16] Zhang,Q. and Benveniste, A Wavelet Networks, IEEE Transactions
on Neural Networks, Vol 3,No. 6, pp. 889-898, 1992.
[17] Rahib Abiyev, Mehmet Ali Salahli, Development of Wavelet Neural
Network based Controller. 3
rd
FAE International Symposium Creating
the Future. Lefke, TRNC, Turkey, November 25-26, 2004.
[18] Rahib Abiyev, Mehmet Ali Salahli, Controller Based on Wavelet
Neural network. 4-th International Symposium on Intelligent
Manufacturing Systems. IMS2004, Sakarya, September 6-8, 2004.
Original image reconstructed image
Original image reconstructed image
Original image reconstructed image Original image reconstructed image
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
335
AbstractData mining technique is being used in the fields
of, following the drug traffic and money laundering, finding
the relations about crimes, finding terrorist activities and
abusement of health insurance, determining the mistakes in
aircraft accidents and taking the necessary precautions.
The usage of data mining in national security field has been
a bright technique for information institutions. All around the
world, governments have produced projects and written
applications in the field of data mining in order to protect
their national securities.
In this article the application fields of data mining used in
national security will be analyzed.
KeywordsNational security, data mining and
applications, terrorism, smuggling, corruption, crime map.
I. GR
eri madencilii verideki gizli rntleri, fark
edilmesi g ilikileri aa karan ve ileriye dnk
tahmin yaplmasn salayan kurallar reten veri taban
teknolojisi ve tekniklerinin uygulamas olarak tanmlanr.
Bugn hayatmzn adeta doal paras haline gelen
dijital ayrntlar zengin veri ynlar oluturmaktadr.
Bankalar, kredi kart kullanclar, havayollar, araba
kiralama irketleri, hastaneler, sigorta irketleri, internet
servis salayclar, emlaklar, telefon irketleri,
yaynclar, ktphaneler, iverenler, eitim kurumlar gibi
farkl kaynaklar tarafndan salanan her trl kiisel veri,
veri madencilii almalarnda kullanlmaktadr.
Devlet kurumlarnda siber gvenlii de iine alan ulusal
gvenlik alannda veri toplama faaliyetini geniletme ve bu
veriler zerinden gl analizler yapma giriimi
balatlmtr. Kamu sektrnde, ilk nceleri veri
madencilii uygulamalarna yolsuzluk ve israfn kontrol
amacyla balanm, fakat lme ve deerlendirmeyle ilgili
performans programlarnn gelitirilmeye balanmasyla
veri madencilii farkl boyutlara ulamtr. Bununla
birlikte lke gvenliine ilikin alanlarda, veri madencilii
uygulamalar asndan analiz edilecek verilerin miktar ve
konusu nemli derecede genilemitir [1].
Bu makalede Ulusal Gvenlik Alannda ska kullanlan
veri madencilii uygulamalar ayrntl olarak incelenmi,
yolsuzluklar nlemede veri madencilii tekniklerinden
nasl faydalanld ile ilgili veri analiz tekniklerine
deinilmi ve gvenlik alannda faaliyet gsteren kurum ve
kurululara nerilerde bulunulmutur.
II. VER MADENCL UYGULAMALARI
2001 ylnda Amerika Birleik Devletleri (ABD),
uyuturucu kaakl rgt yesi mahkmlar tespit
etmek iin veri madencilii tekniini kullanmtr. Bu
teknikte; mahkmlarn yapm olduklar telefon
grmelerine ait kaytlar yazlma yklenerek
incelemelere balanm ve mahkmlar ile henz artl
tahliye edilen bir mahkm arasndaki konuma rntleri
belirlemitir. Telefon grmesi verilerini mahkmlarn
banka hesaplar ile rttrerek ortaya kan rntlere
gre belirli mahkmlarn konumalar dinlenilmitir. Bu
sayede telefon grmelerinde geen ifreli mesajlar tespit
edilmi ve uyuturucunun aa ktkleri iinde
hapishaneye sokulduu aa karlmtr.
Ayn ekilde terrle mcadele alannda veri madencilii
yazlmlar gelitirilmitir. Terrle mcadele alannda
kullanlan veri madencilii yazlmlar, rnt temelli
sorgular yrtr. Bu ekilde sua ve terre ilikin hareket
tarznn simlasyonunu yapan modeller gelitirilir ve veri
tabanlarnda benzer rntler aratrlr. rnt temelli
sorgular, ABD Hazine Bakanlnda kullanlan bir
uygulama zerinden aklanrsa; Bakanlkta kara para
aklama vakalarn tespit etmek iin kullanlan rnt
temelli sorguda finansal veri tabanlar incelenmekte ve
daha nce meydana gelen kara para aklama vakalarna ait
rntler tanmlanmaktadr. Kara para aklama eyleminde,
nce mevcut bir irketin sahte grnts altnda finans
sistemine kk artlarla byk miktarlarda para soktuu,
daha sonra bu parann pahal rnlerin ithalinde
kullanld ve bylece parann lke snrlar dna kt
tespit edilmitir. Eylemin paralar tek bana phe
uyandrmaz ama rntnn tamam vakay yanstmaktadr.
ABDde yaanan 11 Eyll olay veri madencilii
tekniinin Ulusal Gvenlik kapsamndaki uygulamalarn
gndeme tamtr. Terrist eylemleri tespit etmek iin
modern yazlmlar gelitirme fikri zerinde bu tarihten
sonra youn almalar balamtr. lke gvenliine
ilikin olarak ABDde, ok devletli anti terrizm bilgi
deiim programlar, otomatik hedeflendirme sistemleri,
terrizm bilgilendirme ve uyar sistemleri, bilgisayar
destekli yolcu n izleme sistemi ve uu gvenlii sistemi
gibi pek ok alanda veri madencilii uygulamalarndan
faydalanlmaktadr [1].
A. Analiz, Yaygnlatrma, Grselletirme, gr ve
Anlamsal Gelitirme Program
ABD Gvenlik Bakanl tarafndan 2004 ylndan
2006 ylnn ortalarna kadar ABDnin federal gizlilik
yasalar balamnda Amerikallarn kiisel verileri
kullanlmas suretiyle biyolojik silahlar, kitle imha
silahlarn ve terristleri ele geirmek iin veri madencilii
bilgisayar sistemi Lawrence Livermore Ulusal
Laboratuvarnda gelitirilmitir. Bu sistem 2003 ylnda
veri tabanlarndan, gnlklerden, elektronik posta
trafiinden, istihbarat raporlarndan ve dier kaynaklardan
Ulusal Gvenlik Alannda Veri Madencilii
Uygulamalar
Recep ZDA
Yznc Yl University, Van/Turkey, [email protected]
V
Ulusal Gvenlik Alannda Veri Madencilii Uygulamalar
336
bilgilerin aratrlmas iin tasarlanmtr. ABDde terrle
mcadeleye yardmc olmas iin veri madencilii,
zamannda gvenlik bilgisinin verilmesinde yntem olarak
kabul edilmitir.
Muazzam miktardaki verinin elenmesiyle bu program,
veri desenlerini anlamsal grafikler olarak grsel bir ekilde
gstermitir. Fakat onun federal gizlilik yasalarna dhil
edilmesi programn sistem tasarmn baarsz klmtr.
Veri madencilii programlar Amerikallarn kiisel
bilgilerinin sadece gerekli ve yasal, zel ve uygun
kullanmlar olduu zaman kullanlmasnn salanmas
gerekiyordu. ok gerekli olmadka bu verilere gizli
baklmas bir problemdir. Mesela; isimler ve sosyal
gvenlik numaralar veri dosyasndan karld zaman
bile be haneli posta kodu, cinsiyet ve doum tarihleri
bilgisi araclyla program hala Amerikallarn %87sini
tanyabilmektedir. Bu sebeple bu programn dikkatli bir
ekilde tasarlanm olmas ve bu yasalara uymas iin
ifrelemeyi ve dier bilgisayar tekniklerini kullanmas
gerekir.
Biri biyolojik tehditler zerine, dieri kitle imha silahlar
zerine, ncs de ortaya kan tehditleri tanmlamak
iin snflandrlm program zerine odaklanan ve 2004
yl sonlarndan 2006 yl ortalarna kadar gelitirilen
pilot programn yerine herhangi gizli risk deerlendirilmesi
yaplmakszn kiisel kimlik bilgileri kullanld. pilot
program kiisel verilerin gvenlik a zerine resmi
gizlilik etki analizleri askya alnarak sonlandrld [2].
B. Terrizm Bilgi Farkndal (TBF) Program
11 Eyll olaylarnn ardndan potansiyel terrist
tehditlerin tespit edilmesi amacyla, ABD Savunma
Bakanl Aratrma Gelitirme Merkezinde Ocak 2002de
gelitirilmeye balanm bir programdr. Projenin amac,
ulusal gvenlik sorunlarnda nceden haber alma, uyarma
ve karar destek salama olarak belirlenmitir.
ABDde 11 Eyll 2001 terrist saldrlarndan sonra
Ocak 2002de Savunma leri Aratrma Projeleri Ajans
(SAPA)nn birka program terrist tehditler ile mcadele
etmek iin bilgi teknolojileri uygulamas zerine
odaklanmtr [2].
SAPA tarafndan gelitirilen TBF program, lkenin
hem iinde hem de dnda Amerika karlarna kar
saldrlar planlayan terrist gruplarn saptanmasnda
yardmc olacak teknolojiler gelitirmek iin, be yl iinde
gerekletirilmesi beklenen bir tahminle, zel aratrma
alan zerine odaklanmtr. Bunlar; dil evirisi, gizliliin
korunmas ve rnt tanma ile veri arama, karar destek
aralar ve gelimi bir ibirliidir. Dil eviri teknolojisi,
hem konuulan hem de yazlan yabanc dillerin hzl
analizine imkn salayacak ve ortaya kan tehditler
hakknda ipular iin hzl bir ekilde aratrmada
analistlere imkn verecektir. Veri arama, rnt tanma ve
gizliliin korunmas projeleri elde edilen bilginin yanl
kullanmnn tespitinin salanmas, yasa ve politikalarn
uygulanmas ve veri eriimi kontrol edilmesinde ayn
zamanda da terrist faaliyetler gsteren rntler iin
byk miktarda verinin aranmasnda analistlere izin
vermektedir. Ortak muhakeme ve karar destek teknolojileri
veri paylamnda farkl kurumlardan analistlere imkn
salayacaktr [3].
TBF programnn her bir blm bu teknolojiyi kabul
eden kurumlarn veri madencilii yeteneklerini gelitirmesi
iin bir potansiyele sahiptir. Otomatik hzl dil evirisi u
anda mevcut olandan ok daha hzl bir ekilde yabanc dil
belgeleri ve yaynlarn izlenmesi ve aranmas iin
analistlere imkn vermektedir. Gelitirilen arama ve rnt
tanma teknolojileri pasaport, kredi kart uygulamalar, ara
kiralama, ehliyet yenileme, sabka kayd ve uak bileti
satn alma gibi ilevsel verinin daha kapsaml ve ayrntl
madenciliine imkn verebilir. Gelitirilen ibirlii ve
karar destek aralar farkl kurumlar tarafndan
yrtlmekte olan arama ve koordinasyon faaliyetlerini
kolaylatrmaktadr [3].
C. Bilgisayar Destekli Yolcu Tarama (BDYT) Sistemi
Uak saldrlarnn giderek artan sayda olmas ve
ksmen krklenmesine karlk Northwest Havayollar ile
Amerika Federal Havaclk daresi tarafndan salanan bir
hibe vastasyla 1996 ylnda gelitirilmitir. 1997 ylnda
byk i yklenici firmalar grntleme sistemi zerinde
almaya baladlar ve 1998 ylna kadar ABD merkezli
havayollarnn ou istekli olarak bu sistemi
uygulamlardr [4].
19 Nisan 1999da Federal Havaclk daresi ABDdeki
uularda bagajlarn gvenlik kontrolne ilikin kurallar
yaynlamtr. Bu kuraln bir paras olarak; i hat
uularnda bagaj kontrol edilen yolcularn ek gvenlik
nlemlerine tabi olmalar iin Federal Havaclk daresi
onayl BDYT sistemini kullanmak gerekli olacaktr.
BDYT sistemi yolcular tarafndan verilen bilgileri
kullanan kural tabanl bir sistemdir. Ayn zamanda yolcu
isimleri ile bilinen bir listeden terristlerin veya pheli
terristlerin isimlerini karlatrmaktadr [5].
BDYT sistemi yolcularn kimliklerini ve terr balants
olan kiiler veya yabanc terristlerin kimliklerini teyit
etmek iin gelitirilen herhangi sistem olarak ABD
Ulatrma Gvenlik daresi tarafndan tanmlanmtr. Bu
sistem, yolcular tarafndan sunulan isim kayd bulunan tam
isim, adres, telefon numaras, doum tarihi ve yolcunun
kimliini dorulamak iin ticari kaytlarn ieren bilgileri
gndermektedir. Bu ticari kayt daha sonra belirli bir risk
seviyesini gstermek iin yaynlanan saysal bir puana
sahiptir. Yolcular yeil puan ile gsterilirse normal tarama
geirmi olurdu. Sar puan ile yolcular gsterilir ise ekstra
bir tarama geirmi olurdu. Yolcular krmz bir puan ile
gsterilirse uu salonuna msaade edilmez ve gvenliin
dikkatini ekmektedir [5].
ABDde Ulatrma Gvenlik daresi 2004 bahar
boyunca seilmi havaalanlarnda bu sistemi test etmeyi
planlad. Ancak birka engelle karlald. Birinci engel bu
sistemi denemek iin gerekli olan verinin elde edilmesiyle
ilgiliydi. Delta havayollar lke genelinde havaalannda
mterilerinin yolcu verilerini kullanarak bu sistemi
denemeye balam oldu. Dier engel grevin yaylmas
(szma) algs oldu. BDYT sistemi balangta gvenli
uuta tehdit oluturabilecek olan yksek riskli yolcular
grntlemek iin tasarlanmt. Ancak ABD Ulatrma
Gvenlik daresi, sadece yabanc terristleri deil i ve d
terristleri tespit etmenin yan sra olaanst devlet veya
federal tutuklama emri olan bireyleri tespit etmek iin de
kullanlabileceini belirtmitir. Ayn zamanda yasad
R. zda
337
yollardan lkede bulunan bireyleri tespit etmek iin ABD
Ziyareti ve Gmen Durum Gsterge Teknoloji program
ile balantl olabilecei de ifade edilmitir [6].
D. Devletler Aras Terrle Mcadele Bilgi Deiimi Pilot
Projesi
Projenin amac, devlet kurumlar arasnda veri paylam
salama ve blge bilgi paylam sistemleri gvenlii a ile
salanan kaynaklar zerinde veri madencilii almas
yapmaktr [1].
TBF ve BDYT sistemine benzer, terrizmle ilgili
endielere balang bir tepki olarak doan bu proje zerine
ilk almalar 11 Eyll 2001 terrist saldrlar ile ortaya
kmtr. Bu proje ortak bilgi paylam ve gerek veri
analizini kolaylatrmak amacyla balangta Florida da
gelitirilmitir. Balangta bu projeye Yksek Terrist
Faktr ile isimlendirilen bir bileen dhil edilmiti.
Sonralar bilgi analizi iin ya, cinsiyet, adres ve telefon
numaralar, sosyal gvenlik numaralar bilgileri dhil
edilmitir. Bu projeyi gelitiren irket 120 bin isimli bir
liste retmitir ve bu listeyi Federal Aratrma Brosu,
Gmen ve Vatandalk Servisi, ABD Gizli Servisi ve
Florida Kolluk Kuvvetleri Kuruluu iin temin etmitir [7].
Bu pilot projenin analitik temeli Gerek Analizle Su
Tehdit zm (GAST) olarak isimlendirilen bir
uygulamadr. GAST, veri havuzunda devlet ve kamu
kaytlarnn sorgu tabanl aranmasn salayan teknolojik
ve aratrmac bir ara olarak tanmlanmtr. GAST
uygulamas ksmi bilgiye dayal farkl veri setleri arasndan
dinamik olarak birletirilmi kaytlar aramak iin yetkili
kullanclara izin vermektedir. GAST da kullanlan veri
havuzu binlerce kaynaktan toplanan 3.9 milyar zerinde
kamu kaydnn karmn gstermektedir. GASTn
ierdii verilerin bazlar: FAA pilot lisans, uak mlkiyet
kaytlar, gayrimenkul mlkiyet kaytlar, Sahil Gvenlie
kaytl gemiler hakknda bilgi, devlet cinsel sulularn
listeleri, federal terrist izleme listeleri, irket bavurular,
iflas bavurular, ehliyet bilgileri, fotoraf grntleri,
motorlu ara tescil bilgisidir.
Kolluk Kuvvetlerine katlan kurumlar Blgesel Bilgi
Paylam Sistemi (BBPS) zerinden veri madencilii
kaynan ve bu bilgi paylamn kullanmtr. BBPS
program birok yerde faaliyet gsteren su ebekelerine
ynelik olarak almalar koordine etme ve istihbarat
paylam amacyla alt blgesel merkeze kurulmu bir
sistemdir. BBPS program terrizm, siber sular,
uyuturucu kaakl gibi sular ile mcadele etmek iin
kullanlmaktadr. Bu program yaklak olarak 25 yldr
almakta ve Kolombiya, ABD blgeleri, Avustralya,
Kanada, ngiltere gibi 50 lkede ye kurulular
bulunmaktadr [8].
E. Otomatik Hedefleme Sistemi (OHS)
Araba, uak, gemi veya demiryolu ile ABDye giri
yapan yolcularn grntlenmesi iin Otomatik Hedefleme
Sistemi konulandrlmas yaplmtr. Aslnda potansiyel
kargo tehditlerinin tespit edilmesine yardmc olmak iin
gelitirilmitir. OHS, Gmrk ve Snr Koruma Brosu
(GSKB) tarafndan iletilmektedir. OHS, GSKB tarafndan
gelitirilen lt ve kurallara gre kargo ve yolcular iin
bir risk deerlendirmesi yapar. OHS hem dorudan
bilgileri toplar hem de eitli sistemlerden dier bilgileri
salar. Toplanan bu bilgiler terrizm veya dier su
faaliyetleri ile ilgili bireylerin potansiyel olarak aktif
mrn kapsayacak ekilde 40 yla kadar muhafaza
edilmektedir.
ABD Gmrk ve Snr Gvenlii Kurumu, faaliyet
gsterdii alanlar, bu alanlara ait kurallar ve verileri
destekleyen kullanc ara yzleri salayan OHSyi 1997
den beri kullanmaktadr.
OHS alt modlden olumaktadr [9]. Bunlar:
1) OHS-Gelen (Gelen kargo ve tama: demiryolu,
kamyon, gemi ve hava)
2) OHS-Giden (Giden kargo ve tama: demiryolu,
kamyon, gemi ve hava)
3) OHS-Yolcu (Yolcular ve tama: hava, gemi ve
demiryolu)
4) OHS-Kara (Karayolu ile gelen zel aralar)
5) OHS-Uluslararas (Yabanc Gmrk dareleri ile
GSKBnin ibirliinde hedeflenen kargo)
6) OHS-Eilim Analizi ve Analitik Seicilik Program
OHSnin ilevsellii hakknda kamuoyuna daha fazla
bilgi ve effaflk salanmas ve nceki haberlere eriim
hkmleri ve saklama sresi ile ilgili belirli deiiklikler
yaplmas ngrlmtr [10]. Bunlar:
1) OHSdeki verilerin devam iin genel saklama
sresinin 40 yldan 15 yla drlmesi ve saklama
sresinin son sekiz ylndaki arivlenen verilere
erimek iin denetleyici onaynn alnmasnn
gereklilii eklenmitir.
2) Kiilerin Yolcu sim Kayd (YK)nn toplanmas ve
Gizlilik Yasas kapsamnda sz konusu verilerin
ynetici eriimine sahip olarak korunmasna izin
verilmitir.
3) Hava tayclarndan toplanan verinin trn daha
doru bir ekilde yanstlmas iin OHS-Yolcu
modlndeki toplanan YK verilerinin
snflandrlmas ve korunmas netletirilmitir.
F. Ulusal Gvenlik Ajans Terrist Gzetim (UGATG)
Program
Telefon ar bilgilerinin paylam ve analizlerini
yapmak iin gelitirilen snflandrlm UGATG
programnn varl ilk kez Kasm 2005 ylnda ortaya
kmtr. Hem i gvenlikte veri madenciliinin yaygnl
hem de terrizmle mcadele bilgi paylam ve analizinde
lkenin istihbarat ve kolluk kuvvetleri kurumlarnn
yeterlilii hakknda artan kayglar bu program boyunca
tartlmtr. Bu program hakkndaki ayrntlar
snflandrlmasna ramen, UGATG program El-Kaide,
ilikili terrist gruplar ve balants olan bireylerin
iletiimini hedefleyen zel bir ama ile sadece uluslararas
aramalar zerinde odaklanmtr. Bu programn amalar
aadaki gibi sralanabilir [11]:
1) Bu program sadece ABDnin dna yerlemi olan bir
grubun haberlemesine uygulanr.
2) letiimi gerekletiren taraflardan birisinin El-Kaide
yesi veya El-Kaide ile balantl rgt tesi olduuna
inanlr ise sadece haberleme engellenir.
3) Bu program, Elektronik iletiim yoluyla kendi
hareketlerini kontrol etme ve ABDnin iine szma
Ulusal Gvenlik Alannda Veri Madencilii Uygulamalar
338
hareketi gden yabanc ajanlar gibi El-Kaidenin
nemli bir taktik hedefi iin tasarlanmt.
4) UGATG program faaliyetleri yaklak her 45 gnde
yeniden yetkilendirilmekte ve gzden geirilmektedir.
G. Byk Veriden Yeni stihbarat (BVY) Program
Bu proje, geni verilerle almak zere kullanlacak veri
madencilii ve veri analizi aralarnn geliimine
odaklanmtr. Burada geni veri ifadesi, 1 katrilyon byte
ve daha fazlasn ifade eden byklkte ve ses, video,
yaplandrlmam metin, grafik, diyagram, resim, harita,
denklemler, kimyasal formller ve tablolar gibi eitli
biimlerdeki karmak veriyi ifade etmektedir [1].
BVY program veri madencilii geliimi ve byk
veriler ile alrken kullanlyor olan analiz aralar
zerine odaklanmtr. Yeni istihbarat nceden bilinen
deil harekete geirici bilgi anlamna gelir. Byk veri
zellikle genel veri analiz aralar ve yntemlerine zorluk
karan zellikteki veri anlamna gelir. Bu zellikler
heterojenlik ve karmaklk gibi olaand deerleri
ierebilir. Bir petabyte (bir katrilyon byte) veya daha
byk veri setleri kitlesel (muazzam) veri olarak kabul
edilir. ok eitli biimler iinde seenekler ieren veya
ok heterojen olan (yapsz metin, konuma metni, ses,
video, grafik, diyagram, resimler, haritalar, kimyasal
formller gibi) daha kk veri setleri ayn zamanda
kitlesel olarak izah edilebilir. Elektronik haberlemenin
hem hacmi hem de ortalamasnn giderek artmas ile daha
karmak aralar iin gereksinimin younlaaca
beklenilmektedir [12].
H. Veri Analizi ve Ticari effaflk iin Aratrma (VATA)
Sistemi
Ticari effaflk Sistemi tarafndan kullanlan balca
otomatik aratrma aracdr. Kara para aklama, kaaklk,
vergi karma gibi faaliyetlerin gstergeleri olan
anormallikleri ve finansal usulszlkleri belirlemek zere
ithalat, ihracat verilerini ve finansal verileri incelemektedir
[1] .
VATA sistemi Federal Ajanslar ve ABD Hazine Mali
Sular cra ebekesi blm tarafndan toplanan ticari
verileri kullanmaktadr. VATA sistemi incelenmesine izin
verilebilen istatistiksel anormal ilemlerin tespit
edilmesinde ticari ve finansal verileri kullanr. Bu sistem
aratrmac iin anormalliklerin tespiti ve analizini
otomatikletirerek aratrma srecini daha verimli klmak
iin tasarlanmtr. VATA sistemi bamsz (yani baka
bir bilgisayar sistemine bal olmayan) bir sistemdir ve
herhangi bir sistemden dorudan elektronik iletim yoluyla
herhangi bir veri almaz. VATA sistemindeki veri ncelikle
uluslararas ticaret ve finansal ilemler ile ilgilidir.
VATA sistemi anormallikleri ve dier pheli ilemleri
tespit etmek iin finansal verileri analiz etmede hazr
satlan ticari yazlm kullanr. Bu yazlm uygulamas
deneyimli aratrmaclar iin tasarlanmtr. Kullanlan
yazlm arac (balant analizi ve zel istatistiksel
algoritmalar kullanan izelge ve grafik aralar)
yaplandrlan ve yaplandrlmayan veri analizine imkn
salar. Bu program aratrmaclarn giderek daha da
byyen veri setlerinin kendi zel bilgi ve uzmanlklarna
uygulanmasn kolaylatrr [13].
. Ulusal Yarg Projesi (UYAP)
Yksek yarg organlar ve yarg iin bilgi temininde
vazgeilmez zellikte bulunan kurumlar da sisteme dhil
edilerek, Adalet Bakanl Merkez Tekilt ile birlikte tm
mahkemeler, Cumhuriyet basavclklar ve icra dairelerini
iine alacak ekilde Trkiye geneli iin geni bilgisayar a
(WAN) kurma ve uygulama gelitirme almalarna
UYAP proje ats altnda balanmtr. E-devlet
mekanizmasnn gereksinimleri karlayacak ekilde bir e-
kurum uygulamas olan UYAP, adaletin daha ekonomik,
hzl ve gecikmeksizin yerine getirilerek vatandan
madur olmasn engellemek, Trkiye Cumhuriyeti Adli
Sisteminin ileyiinin gvenirliini ve doruluunu
koruyarak, yargya hz kazandrmaktadr. Merkez ve tara
tekilatndaki veriler bilgisayar ortamnda takip edilerek
istenildii ekilde istatistiksel bilgilere doru, gvenilir ve
hzl ulalabilmesi salanmtr [14].
Proje, fonksiyon asndan tm yarg sreleri ve
bakanlk hizmet sreleri kapsayacak ekilde 5 ana gruba
ayrlmtr. Her grupta bulunan modllerin projeye
kazandraca yetenekler ayr ayr tasarlanmtr. rnein
Ortak Uygulama Ynetim grubunda bulunan Karar Destek
Sistem ve Bilgi Bankas modl, projeye hkimin karar
verebilmesi iin gerekli her trl bilgi ve belgenin
salanmas, usul hatalarnn en aza indirilerek hem
mahkemelerin, hem Yargtay'n iinin azaltlmas,
davalarn erken bitirilerek vatandan bir an nce hakkna
kavumasn gibi e-devlet kapsamnda belirtilen yetenekler
kazandrmaktadr [15].Projenin hedefleri:
1) Doru bilgiye en ksa zamanda ulalarak doru
kararlar alnp, sevk ve idarenin en verimli ekilde
yerine getirilebilmek,
2) Merkez ve tara tekilatndaki veriler bilgisayar
ortamnda takip edilerek istenildii ekilde istatistiksel
bilgilere doru, gvenilir ve hzl ulalabilmesi (Veri
madenciliinin yaplmas, su haritalarnn
oluturulmas, vb.),
3) Yarg srecinde karar verilmesini destekleyecek
sorgulamalarn elektronik ortamda yaplabilmesi ve
karar verilmesi srecinin hzlandrmak,
4) Bilgi Bankas erevesinde mevzuat (kanun, tzk,
ynetmelik), itihatlar, tebliler genelgeler,
mtalaalar, emsal yaz ve metinler, ablon yazlar,
benzeri bilgilere ve dier bu tr yaynlara sistem
zerinden eriimin mmkn olabilmesi ve bunlarn
kronolojik olarak takip edilebilmek.
III. YOLSUZLUKLARI NLEMEDE VER
MADENCL
Ticari ilemlerin internet zerinden gerekletirildii
gnmzde yolsuzluk nemli bir olgu haline gelmitir.
Veri madencilii balamnda yolsuzluklarla mcadele;
geni bir alanda eldeki aralarn etkili kullanmn esas alan
istatistik ve yapay zek tekniklerinin youn bir ekilde
kullanld bilgi younluklu karmak bir sretir.
Yolsuzluk ve yolsuzlukla ilgili aktiviteler hakkndaki
deliller, muazzam miktardaki veriler arasnda paralar
halinde gizlenmi bulunmaktadr. Veri analiz teknikleri
yolsuzluklar nlemede etkili bir mcadele vermeyi
R. zda
339
salayacak, kayplar nleyecek ve yolsuzluk yapanlarn
delilleriyle birlikte yargya teslim edilmesini
kolaylatrabilecektir. Ayrca veri madencilii tekniklerinin
kullanlmasyla, byk boyuttaki veriler zerinde hzl
kontroller yaplarak kurumlardaki veritabannn %100
orannda denetlenmesi, denetimlerde daha fazla etkinlik ve
verim artnn salanmas mmkn olmaktadr.
Yolsuzluk, kontrol ve nlenmesi zor olan nemli bir
problemdir. Yolsuzluklarn ortaya karlmas kolay
olmamakta, yolsuzluk olaylarnn her birinin titiz, kapsaml
ve hzl algoritmalar yardmyla doru bir ekilde
tanmlanmas gerekmekte, ayrca her yolsuzluk olayna
ilikin ayr bir snflandrma gerekmektedir. Yolsuzluk
olgusu srekli deien ve duruma gre uyarlanabilen bir
su eidi olduu iin, yolsuzluu ortaya karabilecek ve
nleyebilecek kabiliyette tasarlanm veri analiz metotlar
kullanlmaldr. Pek ok kurum ve kurulu deiik
alanlardaki yolsuzluk sularnn tespitinde, uygulanabilir
ve mkemmel zmler reten metotlarn gelitirilmesine
almaktadr. Bu balamda veri madencilii, veri
tabanndaki bilginin kefedilmesi, istatistik ve renme
makinesi gibi alanlarda deiik metotlar gelitirilmektedir.
Yolsuzluu nlemede ticari mahiyette pek ok ara
gelitirilmi ve deiik trde farkl teknikler kullanlmaya
balanmtr [16].
IV. VER ANALZ TEKNKLER
Yolsuzluu nlemede ticari mahiyette pek ok ara
gelitirilmi ve deiik trde farkl teknikler kullanlmaya
balanmtr. Ancak yolsuzluk trlerinin tamamyla mcadele
edilmesine yarayan btnlemi bir ara bulunmamaktadr.
Yolsuzluklarn ortaya karlmasnda iki tr teknik kullanlmakta
olup, bunlar istatistiksel teknikler ve yapay zek teknikleridir.
A. statistiksel Veri Analiz Teknikleri
Kullanlan en nemli istatistiksel veri analiz teknikleri:
1) Yolsuzluklar ortaya karmak iin veri nilemci
teknikleri, onaylama teknikleri, hata dzeltme
teknikleri, eksik veya yanl verileri doldurma
teknikleri,
2) Hesaplamalar iin deiik trden ortalama alma, sklk
derecesi, performans metre, olaslk dalm v.b.
istatistik parametreler (rnein ortalama yntemiyle
telefon aramalarnn ortalama sreleri, aylk veya
gnlk aranan numara says, demesi geciken
ortalama fatura says),
3) Deiik i aktivitelerinde model veya ihtimal
dalmlar belirleme, deiik parametre dnemlerinde
veya olaslk dalmlarnda i aktiviteleri belirleme
teknikleri,
4) Kullanc profillerini hesaplama (kullanclarn
snflandrlmas ve deiik kategorilerdeki
dzenlemeler) ve bu profillerin istatistiksel
karakterlerini belirleme (parametre dnemleri, ihtimal
dalmlar v.b) teknikleri,
5) Zamana bal verilerde zaman serileri analizleridir.
Bunlara ilaveten i yaamndaki verilerin ve faaliyetlerin
yapsn hzl bir ekilde anlalmasna yarayacak ve
personel gzetiminde yardmc olacak destek aralar da
mevcuttur. Bu aralar; nceden hazrlanm sorgular, rapor
zetleri, deiik formlardaki verilerin grselletirilmesi,
erken uyar gstergelerine ait filtre yazlmlar, alarm
durumu v.b. aralar eklinde sralanabilir. Genellikle bu
teknikler bireysel uzmanlk ve aktif katlm
gerektirmektedir. Ayrca, bu teknikler bir tr tekrarlanan
yol iinde kullanlmakta, pheli ilemin ilk tanmland
yeri, kurbanlar, phelileri ve dier yntemleri renme
amal olarak daha ileri dzeyde soruturma yapmak ve
delil toplamak amacyla kullanlmaktadr [17].
B. Yapay Zek Teknikleri
Yolsuzluklarla mcadele bilgi younluklu bir aktivitedir.
Bundan dolay, yapay zek tekniklerinden bilgi tabanl
tekniklerin uygulanmas en doal yntemdir.
Yolsuzluklarla mcadelede kullanlan yapay zek
tekniklerinden en nemli olanlar:
1) Veri madencilii alannda kullanlan snflandrma,
kmelendirme, verileri paralara ayrma, veriler
iindeki birlikleri ve kurallar otomatik olarak bulma,
ilgin kalplar bildirme gibi konular kapsayan
teknikler,
2) Yolsuzluklar ortaya karmada ifreleri zmeye
ynelik olarak hazrlanm sistemler,
3) Belli kuralar manzumesi iindeki yolsuzluklar
denetlemek iin hazrlanan uzmanlam ifreleme
sistemleri,
4) Tahmin analizlerini kullanarak iliki kalplarn
tanmlama, snflandrma, kmeleme, zetleme,
optimizasyon, pheli davranlar otomatik olarak
(denetim olmakszn) ayrt etme ve verilen girdileri
birletirip ilikileri tanmlama teknikleri,
5) Belli vasftaki yolsuzluklar otomatik olarak
tanmlayan renen makineler teknii,
6) eitli kaynaklardan gelen bilgilerin tmn birden
ayn anda ileme tabi tutarak, belli tipteki pheli
ilikileri model kalplarndan renebilen ve bunlar
daha sonra denetlemek iin kullanan yapay sinir alar
(neural network).
Bunlara ilaveten yolsuzluklar denetlemek iin
gelitirilmi Bayesian alar (Bayesian Networks), karar
aalar (decision trees), kendi kendine organize olan alar
(self-organizing maps) ve dizi birletirme gibi dier
teknikler de kullanlmaktadr [17].
V. SONU VE NERLER
Kurulular ulusal gvenliklerini tehdit eden terr,
yolsuzluk, uyuturucu, kara para gibi alanlarda rnt
temelli veri analizi yaparak eitli Veri Madencilii
uygulamalar gelitirmilerdir. 11 Eyll 2001 terr
saldrlarndan sonra terrle ilgili Veri Madencilii
uygulamalar daha hz kazanm ve veriler arasndaki
rntlerden yola klarak terr phesi olan eylemler ve
terristler daha kolay tespit edilebilmitir.
Veri madencilii yazlmlarn yapan kurulularla ve veri
tabannn sahibi ve kullancs olan kurulularn farkl
kurulular olmas durumunda, veri madenciliinin birlikte
ilerlii sorunu ortaya kmaktadr. Veri madencilii
alannda karlalan ve zerinde en ok tartlan konu ise,
verilerin biriktirili amacndan farkl bir biimde
kullanlyor olmasdr. Veri kaynaklarnn verilerin
oluturulma amacndan farkl bir ekilde kullanlmas, zel
Ulusal Gvenlik Alannda Veri Madencilii Uygulamalar
340
hayatn gizlilii (mahremiyet) ilkesinin inendii
iddialarn gndeme getirmektedir.
Veri madencilii projelerinin bireysel zgrlklere zarar
verdiini dnenlerin bir takm endieleri bulunmaktadr.
Bu endieler; devletin mevcut verileri etkin bir ekilde
analiz etmesinin bireysel verilere erimeyi cazip hale
getirmesi ve daha geni apta verinin toplanarak devletin
bireylerin hayatn etkileme gcnn daha da artacak
olmasdr.
Veri gzetimi veya veri madencilii olarak adlandrlan
aktivitelerden beklenen sonularn alnabilmesi iin
gzetim faaliyeti ile zel hayatn gizlilii prensibi
arasndaki dengenin iyi ayarlanmas gerekmektedir.
Kurulularn gerek yolsuzluklarla mcadelede, gerekse
daha iyi hizmet sunabilmek ve kaynaklarn en uygun
seviyede kullanabilmek iin; ellerindeki veri ynlarn
ideal dzeyde deerlendirmeleri, veri madencilii alannda
gelitirilen teknik ve teknolojilerden azami derecede
faydalanmalar gerekmektedir.
KAYNAKLAR
[1] H. Bac, Yolsuzluklarla Mcadelede Veri Madencilii, D leri
Bakanl, Ankara, Nisan 2009. [Online].
Available:
http://www.alomaliye.com/2009/hasan_bagci_yolsuzlukla.htm
[2] W.S. Jeffrey, Data Mining and Homeland Security: An Overview
in Congressional Report 2007. [Online].
Available: http://handle.dtic.mil/100.2/ADA475315
[3] Department of Defense, Office of the Inspector General,
Information Technology Management: Terrorism Information
Awareness Project (D2004-033), pp.7, December 2003.
[4] U.S. General Accounting Office, Aviation Security: Computer-
Assisted Passenger Prescreening System Faces Significant
Implementation Challenges, pp.5-6, February 2004.
[5] Transportation Security Administration, TSAs CAPPS II Gives
Equal Weight to Privacy, Security, Press Release, March 2003.
[6] U.S. General Accounting Office, Aviation Security: Challenges
Delay Implementation of Computer-Assisted Passenger
Prescreening System, Federal Register, Vol. 68, No. 148, August
2003.
[7] B. Bergstein, Database Firm Tagged 120,000 Terrorism Suspects
for Feds, May 2004. [Online].
Available: http://www.au.af.mil/au/awc/awcgate/crs/rl31798.pdf
[8] [Online], Avaliable: http://www.matrix-at.org/data_sources.htm
[9] U.S. Department of Homeland Security, Privacy Impact
Assessment for the Automated Targeting System, pp.3, November
2006. [Online]. Available:
http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_cbp_ats.pdf
[10] Department of Homeland Security, Office of the Secretary, Privacy
Act of 1974; U.S. Customs and Border Protection, Automated
Targeting System, System of Records ,Federal Register 43650,
August 2007.
[11] U.S. Department of Justice, The NSA Program to Detect and
Prevent Terrorist Attacks Myth v. Reality , January 2006. [Online].
Available :
http://www.usdoj.gov/opa/documents/nsa_myth_v_reality.pdf
[12] S. Harris, NSA Spy Program Hinges on State-of-the-Art
Technology, Government Executive Magazine, January 2006.
[Online]. Avaliable: http://www.govexec.com/defense/2006/01/nsa-
spy-program-hinges-on-state-of-the-art-technology/20996/
[13] U.S. Department of Homeland Security , Data Mining: Technology
and Policy in 2008 Report to Congress, Washington, December
2008. [Online]. Avaliable:
http://www.dhs.gov/xlibrary/assets/privacy/privacy_rpt_datamining
_200812.pdf
[14] Ulusal Yarg A Biliim Sistemi. [Online].
Available: http://www.uyap.gov.tr
[15] Adalet Bakanl. [Online]. Available: http://www.adalet.gov.tr
[16] G. Bryda, "Using Data Mining for Fraud Detection: New Methods
for Crime Control and Public Safety, Berlin, Germany, Jul 2007.
[17] G.K. Palshikar,The Hidden Truth-Frauds and Their Control: A
Critical Application for Business Intelligence, Intelligent
Enterprise, vol. 5, no. 9, pp. 4651, May 2002.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
341
Abstract Child sexual abuse is documented sexual assault
on children. It consists of a completely different type of
material than adult pornography. The variety of ways this
content can be distributed today very much makes it an issue
that needs all of us to step in and take action against it.
According to police reports the children in the photos and
videos are becoming increasingly younger, and the images
increasingly more gruesome. There are even images out there
depicting penetration of infants. Turkey is a bridge country so
there are so related issues. We have to think that all of children
as ours. I want to stress for concern over the term child
pornography as it does not accurately convey what the images
and moving pictures really are: crime-scene images of a child
being sexually exploited, abused, molested, assaulted, raped etc.
Because the Internet has become the most widely used method
of child pornography distribution this problem must be handled
by governments and international co operation.
KeywordsChild, sexual-abuse, child-porn, protection
I. GR
ZELLKLE biliim teknolojilerinin hayatmza girmesi
ile o denli byk sorunlar var ki, vicdan sahibi birinin
duyarsz kalmas imkansz hale gelmektedir, dier yandan
sorunlarn okluu ve eitlilii de hangisine ncelik
verilecei ve nasl yaplaca hususunda tereddtler
douruyor. Bu cmleden hareketle bunca yllk alma bana
unu retti, hangi alanda alrsa allsn ncelikle genel
resmi net grmeli ve ondan sonra da dikkati zel bir alana
ynlendirmeli.
Bende bu almada ncelikle ocuklarla ilgili sorunlar
st balndan balayp, ocuklar ve biliim bal ile
genel olarak biliim dnyasnda ocuklar bekleyen
sorunlar, daha sonra da en ciddi sorun olarak grdm 5
ylda nerede ise 2 kat byyen ocuk pornografisi
konusunu ele almay doru buldum.
II. DURUM TESPT
Dnya genelinde yaayan insanlarn yaklak % 33 luk
ksmnn kulland internet, ok farkl amalar iin
kullanlmaktadr. Internet kullanm olduka faydal mspet
amalara matuf olabilir. Bu faydalar ayr bir deerlendirme
konusu olup, burada olumsuz taraflar zerinde duracaz.
nternet belki hepimiz tarafndan bilgiye ulam iin
byk bir arac olarak grlse de sz konusu ocuk
pornografisi olduunda bu sklkla kullanlan ve kolay
ulam salayan tehlikeli bir silaha dnmektedir.
ocuklara eitli yollarla ulaan en hafif tabirler bu sulular
biliim teknolojilerini her trl olana ile kullanmaktadrlar.
Google firmasnn Trend uygulamas sayesinde
rendiimize gre; dnyada child porn ile ilgili en ok
arama yaplan yerler listesinde ilk on lkeden biri
olduumuz ve stanbulun da ehir olarak bu listede yer
aldn grmekteyiz.[1] Bu arama child porno eklinde
yapldnda ise 10 ilden 4 tanesi ilk drt srada yer aldn
ve Trkiyenin en ok arama yaplan 3. lke olduu
gryoruz[2] ki bu durum szkonusu hususu dikkatle
irdelememiz ve gerekli tedbirleri almamz gerektii
sonucuna bizi ulatrmaktadr.
III. PROBLEM TANIMI
Her eyden nce eldeki verileri salkl bir ekilde
derlemek ve resmi net grmek gerekmektedir. Bu veriler
zetle yledir:
1 milyonun zerindeki internet sitesinde ocuk
pornografisi materyalleri bulunuyor,
20 milyar usdnin zerinde olan bir ocuk pornosu
endstrisi (!) nden sz ediyoruz,
BM raporlarna gre gnlk en az 200 yeni resim/video
ekleniyor ve bunlarn tamamna yakn yeni ocuklar,
IWFnn 2009 yllk raporunda bu ocuklarn
%72sinin 0-10 ya aralnda, %23 unun 6 ya veya
altnda, %3unun 2 ya alt olduu, % 44unun tecavz
veya ikence ierdii belirtilmitir.
eriklerin hazrland yerler ok farkl olmakla
beraber sunucularn bulunduu ve bu ieriklerin host
edildii yerler; %53 ABD, %28 Rusya, %7 Avrupa, %
7 Asya ve % 5 dier eklinde
stanbul'un ilek merkezleri Kadky ve Tahtakale'de
ocuk pornosu CD'leri (yerli yapmlar) sokakta
pazarlanyor.
Netclean lmlerine gre Dnyada 4.500.000 kii
internette ocuk pornosu ieriklerini izliyor. BM bu
raporlar tahmini olarak 750.000 eklinde verdi.
Bu kiiler ounlukla www, url kullanmyorlar; P2P,
USB-sticks ve/veya Newsgroups kullanyorlar.
Trkiyede 200.000 civarnda bir sayda ocuk pornosu
ieriklerinin takipisi olduu dnlmektedir.
Emniyet Biliim ve Telekomnikasyon letiim
Bakanl 2010 ylnda ikyete dayal olarak 23 bin
porno siteye eriimi kapatt. Bunlarn 15 bini ocuk
pornosuydu.
Sanal Dnyada ocuklar Bekleyen
Trkiyede ocuk Pornografisi ile Mcadele
Ruen ZKAN
stanbul/Turkiye, [email protected]
Sanal Dnyada ocuklar Bekleyen Trkiyede ocuk Pornografisi ile Mcadele
342
Kontroln en fazla olduu lke sve, ona ramen
yllk ortalama svete 3500 zerinde ocuk pornosu
rapor ediliyor. Bunun gerek verilerin ok altnda
olduu dikkate alndnda alnmas gereken yolun ne
denli uzun olduu grlecektir.
Ortalama nternette pornografik ierikle karlama
ya 11 dir.
Birinci stanbul ocuk Kurultayna sunulan, kz
ocuklarnn fuhu sektrnde altrlmasyla ilgili
rapor ise, Trkiye Uzak Asyaya m benzemeye
balad? sorusunu akla getirmektedir. lkemizde de,
Mimar Sinan niversitesi Fen Edebiyat Fakltesi
retim yeleri Prof. Dr. Esin Kuntay ile Do. Dr.
Gliz Erginsoyun hazrladklar raporda, aratrmaya
konu tekil eden 30 ocuktan birinin ilk cinsel
deneyinin 10 yanda gerekletiinin ortaya km
olmas aratrmay yapanlar bile artmtr.
Sadece stanbulda ocuk yata saylan ve fuhu yapan
ocuklarn saylar, 500 bulmakla
Dnyada saniyede 40 bebek douyor. alan 246
milyon ocuktan yars, kt koullarda, hayati tehlike
altnda bulunuyor. Her yl bu ilerde alan ocuklarn
22 bini yaamn yitiriyor. Karlan ve kle olarak
kullanlan 8.5 milyon ocuun bir ou, fuhua
zorlanyor, pornografik filmlerde kullanlyor.
Binlerce pornografik ierik linkleri iin kullanlan
isimler ounlukla Pokemon, Action Man, Pepee vb.
26 izgi film karakteri
15-17 ya arasnn hard-core ierie muhatap
olanlarnn oran % 80
8-16 ya aras pornografik ierikle muhatap olanlarn
oran %90 (ounlukla dev yaparken vb.)
Takip edilen/yakalanan faillerin ellerindeki
o ieriklerin %83ude 6-12 yala ilgili;
o %39u 3-5 yala ilgili;
o %19unda 3 yan altndaki ocuklar ile ilgili
grntler bulunmutur.
o Grntlerin %80inin zerinde bir oranda
ocuklara oral/anal aktivite yaptrld,
o %20den fazlasnda ise tecavz, iddet ve esaret
ierdii saptanmtr.
Genel resmin bu denli kt olduu bir ortamda yaplmas
gerekenlere dair olduka ciddi almalar ortaya
gerekmektedir
lkelerin bu durumdaki hali deerlendirilirken
aadaki parametrelere baklmaktadr;
Mevzuatta ocuk pornografisinin (internet dahil tm
trleri ile) tanmlanm olmas (bizde yok)
Bu hususun zel olarak uzmanlarnca ele alnyor
olmas (bizde uzman says ok ok az, ama tecavze
urayan ocua tatbikat yaptran zihniyet var)
Koruma ve tespit iin gerekli teknik alt yapnn
oluturulmu olmas (hi bir tespit mekanizmamz yok,
ikayet zere takip var)
dari srelerin ne denli efektif olduu (yakalasa bile
ilem yapamayan bir idari sre var)
ISP lerin ne kadar destek verdii (ilave bir yatrm
gerekesi olarak gryorlar ve yasal olarak
zorlanmadklar srece zgrlklerin kstland
eletirisinden de kandklar iin- bu konuda yatrm
yapmyorlar).
Grlmektedir ki, ocuk pornografisinin engellenmesi
iin Internetin yasal dzenlenmesinde tek bana etkin
olacak bir yntem ve ara yoktur. zme, alanda
yrtlecek uluslararas dzeyde ibirlii ve koordinasyonla
ve birlikte dzenlemeyle ulalabilir.
Bu alanlardan birincisi ilgili yasalarda ve bu konuya
dair ereve yasal dzenlemeler,
ikincisi ilgili kurum ve kurululara dair yaplan
dzenlemeler (rnein Internet servis salayclarn etik
kurallarn belirlemeleri); z-dzenleme,
ncs de uluslar aras hukuka uygunluk ve
ibirliinin salanmas ki bunun da z, ulusal ve
uluslararas insan haklar szlemeleri ve yasalara
saygdan geiyor, bylesi bir birlikte dzenlemenin
aklk, effaflk, tutarllk ve hesap verilebilirlik
ilkelerine sadk kalnarak yaplmas, getirilecek
tedbirlerin sula orantl ve uluslararas dier
dzenlemelerle uyumlu olmas nemli.
IV. YASAL MEVZUAT
Uluslar Aras Mevzuat rnekleri
ocuklarn cinsel suiistimali ve ocuk pornosu ile
mcadele hakkndaki Avrupa Birlii Konseyi ereve
Kararn (2004/68/JHA),
ceza muhakemesinde madur mevkii hakkndaki
Avrupa Birlii Konseyi ereve Karar
(2001/220/JHA)
nsan ticaretiyle mcadele hakkndaki Avrupa Birlii
Konseyi ereve Karar (2002/29/JHA)
ocuklarn Malen Cinsel Suiistimaline kar 1. Dnya
Kongresi'nde (27-31 Austos 1996) kabul edilen
Stockholm Bildirgesi ve Eylem Plan,
ocuklarn Malen Cinsel Suistimaline kar 2. Dnya
Kongresi'nde (17-20 Aralk 2001) kabul edilen
Yokohama Kresel Bildirgesi,
ocuklarn Malen Cinsel Suistimaline kar 2. Dnya
Kongresi'ne hazrlk Konferansnda (20-21 Kasm
2001) kabul edilen Budapete Bildirgesi ve Eylem
Plan,
ocuklarn Ticari Amal Cinsel Smrsne Kar 1.
Dnya Kongresinde benimsenen Bildirge ve Eylem
Gndemi, Stockholm, sve, 27-31 Austos 1996
R. zkan
343
Avrupa Konseyi Devlet ve Hkmet Bakanlar
nc Zirvesinde benimsenen Varova Bildirgesi ve
Eylem Plan, Varova, 16-17 Mays 2005
ocuklarn cinsel smrye kar korunmalar
Avrupa ve Orta Asya Konferansna katlan lkeler
tarafndan benimsenen Taahht ve Eylem Plan,
Budapete, 20-21 Kasm 2001
Birlemi Milletler Genel Kurulu'nun zm Karar
olan S-27/2 "ocuklara uygun bir dnya
Monaco Konferans (4-5 Nisan 2006) ile balatlan
nc Zirve ile kabul edilen "ocuklar iin ve
ocuklar ile bir Avrupa inas program
ocuklarn ve Ergenlerin Cinsel Smrsnn
nlenmesi v e Durdurulmas Rio de Janeiro Bildirgesi
ve Eylem Plan (2008)
ocuk Haklarnn Kullanlmas Avrupa Szlemesini
(ETS No. 160),
nsan Kaaklna Kar Eylem Szlemesini
(CETS No. 197)
Uluslar Aras Tespit ve Takip Sistemleri
lke sathnda, ocuk ve sulu baznda ayr ayr
analizler yaplmaktadr
Blgeye/ehre gre kltrel ve yerel deerler dikkate
alnarak almalar yrtlmektedir
Her su tr ve her madur iin kendine zg artlar
dikkate alnarak zel sreler tanmlanr
ekil 1: Interpol Destekli Netclean Tespit A
Tm vakalara dair veriler tek bir merkezde toplanr ve
genel ilkeler analiz edilerek ilgili ekiplere dzenli
bilgilendirmeler yaplr.
Tm almalar kolay eriilebilir, her trl grsellikle
desteklenir, biliim teknolojilerinin olumlu yanlar
sonuna kadar kullanlr. ABDnin su haritas mant
buna gzel bir rnek tekil etmektedir.
Ulusal bazda koordinasyon ve uluslararas almalara
ilgili balklara dair muhataplarn belirlenmesi ve
ulusal eylem plann hazrlanmas
4 ana bileen birbirini tamamlayan paralar
hkmndedir; Teknik Altyap, Yasal Altyap,
Uluslar aras birlii, Gl Operasyonlar
Uluslar aras ibirlii bu iin olmazsa olmazdr.
Teknolojinin ve zelliklede internetin evrensellii bunu
doal bir netice olarak vermektedir.
lkemizdeki Ulusal Yasal Dzenlemeler
5237 sayl Trk Ceza Kanununun;
o "nsanla kar sular" balkl 77,
o "insan ticareti" balkl 80,
Kklerin Korunmasna Dair Avrupa Szlemesi,
lkemiz tarafndan 26.06.1974 tarihinde imzalanm
Kklerin Korunmas Hususunda Makamlarn Yetkisi
ve Uygulanacak Kanuna ilikin Szleme 2029 sayl
kanunla 04.01.1977 tarihinde kanunlaarak,
24.10.1983 tarihinde yrrle girmitir.
lkemizde ocuklarn her trl cinsel suistimal ve
cinsel istismardan korunmas ve ocuk pornosu ile
mcadele de 25.10.2007 tarihli Cinsel Suistimale ve
Cinsel stismara Kar ocuklarn Korunmasna Dair
201 Nolu Avrupa Konseyi Szlemesini ayn yl
imzalamtr.
ocuk Koruma Kanununun uygulanmasna ilikin usul
ve esaslar dzenlemek amacyla hazrlanan ve denetim
altna alnmasna karar verilen, korunma ihtiyac olan
ve sua srklenen ocuklar hakknda yrtlecek
uygulamalar ile sosyal inceleme raporlarna ve sua
srklenen ocuklarn soruturma ile yarglama
usullerine ilikin kurallarn uygulanmasna ve bu
konuyla ilgili olarak grev yapanlarn hizmet ncesi ve
hizmet ii eitimine dair usul ve esaslar kapsayan
"ocuk Koruma Kanununun Uygulanmasna ilikin
Usul ve Esaslar Hakknda Ynetmelik" 24.12.2006
tarihli Resm Gazete de yaymlanarak yrrle
girmitir.
5187 sayl Basn Kanununun 21. maddesinde, sreli
yaynlarda, onsekiz yandan kk olan su faili veya
madurlarn, kimliklerini aklayacak ya da
tannmalarna yol aacak ekilde yayn yapma su
olarak dzenlenmi ve bu dzenlemelere aykr yayn
yapanlar hakknda para cezalarnn uygulanaca
hkme balanmtr.
3984 sayl Radyo ve Televizyonlarn Kurulu ve
Yaynlar Hakknda Kanunun 4. maddesinde ocuklarn
korunmasna ynelik uyulmas gereken yayn ilkeleri
belirlenmi; 33. maddesinde, aykr yayn yapan zel
radyo ve televizyonlara Kanunda belirtilen snrlar
dhilinde idar para cezasnn uygulanabileceine
ilikin dzenleme yaplmtr.
"ocuk ve Kadnlara Ynelik iddet Hareketleriyle
Tre ve Namus Cinayetleri'nin nlenmesi iin
Alnacak Tedbirler" konulu, 2006/17 sayl genelgede
belirtilen nerilere ilikin olarak balatlacak
almalarda koordinasyon grevi "ocua ynelik
iddet" konusunda Sosyal Hizmetler ocuk Esirgeme
Kurumu Genel Mdrl'ne verilmitir. Bu balamda,
SHEK Genel Mdrl, konuyla ilgili tm
detaylarn ele alnd bir ulusal eylem plan
hazrlanmasn ngrmektedir. Bu plann kapsaml bir
Sanal Dnyada ocuklar Bekleyen Trkiyede ocuk Pornografisi ile Mcadele
344
ekilde hazrlanabilmesi iin lkede farkl alanlarda ne
tip almalarn yapld ve bunlara ek olarak nelere
ihtiya duyulduuna ynelik bir durum analizi
yaplmas gerekmektedir. Bu amala, ilgili tm
taraflarn grlerinin alnd bir rapor hazrlanmas
ve bir toplant yaplmas planlanmaktadr. Bu
kapsamda UNICEF ile ibirlii ierisinde "ocua
Ynelik iddetin nlenmesine ilikin almalar
devam etmektedir.
V. LKEMZDE YAPILMASI GEREKENLER
Eldeki veriler nda ve mevcut yasal-idari yaplar gz
nne alndnda eksik kalan hususlar ve yaplmas
gerekenler u ekilde sralanabilir:
Bu sulara dair zaman am ilkesi de ilemektedir.
Bunun kaldrlmas gerekir.
5717 - Uluslararas ocuk Karmann Hukuk Yn
ve Kapsamna Dair Kanun : Aile ii problemler,
velayet vb. konular ieriyor,, ocuklarn ama ne
olursa olsun karlmalarna ve bu hususta doacak
sorunlara deinilmiyor
5395 - ocuk Koruma Kanunu: Kanun ocuklarn
su ileme durumu ve ilgili mevzular ile adli
srelerinin nasl ileyecei dnlerek hazrlanm,
risk altndaki (sua muhatap olacak, madur edilecek
olan) ocuklarn korunmas hususunu iermemektedir.
Internet Ortamnda Yaplan Yaynlarn Dzen. ve
Bu Yaynlar Yoluyla lenen Sularla Mcadele
Edilmesi Hakknda 5651 Sayl Kanun kartld,
ancak;
o Sadece Katalog sularn yayn halinde devreye
giriyor
o Sadece yayn esas var, sosyal alar, P2P, FTP
vb. yaylmlara dair bir kontrol yok.
o Genel de ocuk Suistimali ve daha detayda
ocuklarn Pornografisi zel olarak
tanmlanmal ve tespitine ynelik zel hkmler
konmal
o nleyici ve koyucu ksm yok, eklenmeli
o Koordinasyondan sorumlu birim belli deil. lgili
tm birimlerin tabi olmas kayd ile TIB teknik
alt yapdan ve Aile Bakanl iin takip ve
koordinasyonundan dorudan sorumlu tayin
edilmeli. Koordinasyonu EGM yapnca kimse
zerinde etkili olmuyor. rnein: 4. Risk Altnda
ve Korunmas Gereken ocuklar Uluslararas
Sempozyumuna katlmn olmamas, nternetin
Ekonomi ve Sosyal Hayata Etkileri
konferansnda okullardan yaz ile katlmc
istenmesi gibi olaylar bunun ok gzel rnek
tekil etmektedir.
Cinsel Suistimale ve Cinsel stismara Kar
ocuklarn Korunmasna Dair 201 sayl Avrupa
Konseyi Szlemesi
o lkemiz bunu onaylayan yeler arasnda olmasna
ramen henz bu konuda somut bir adm
atlmad gibi eylem plan da karlmamtr
o nleme, Tespit, Takip ve Kontrol
Mekanizmalarn tarif eder. Cinsel istismar, ocuk
fuhu ve ocuk pornografisi ile ilgili sular
dzenler ve yaplmas gerekenleri tarif eder. Bu
szlemede ama:
ocuklarn cinsel suiistimalini ve cinsel
istismarn engellemek ve bunlarla
mcadele etmek;
cinsel suiistimalden ve cinsel istismardan
madur olan ocuklarn haklarn
korumak;
ocuklarn cinsel suiistimaline ve cinsel
istismarna kar ulusal ve Uluslararas
ibirliini gelitirmektir.
o Szlemenin Kamusal Tedbirler baln
tayan 8 inci Maddesinin 1.paragrafnda ise;
Taraflardan her biri, ocuklarn cinsel smrs
ve istismar olgusu ve alnabilecek koruyucu
tedbirler konusunda bilgi salayan kamuya
ynelik bilinlendirme kampanyalar gelitirir
veya yrtr. hkmn iermektedir. Bu hususta
ilgili kurum ve kurulular ile gerekli
protokoller imzalanmal, eitim paketleri
hazrlanmaldr.
5. Madde ocuklarla temas halinde alan
kiilerin belirlenmesi, eitilmesi ve
bilinlendirilmesi
6. Madde ocuklara ynelik eitim
7. Madde nleyici mdahale programlar
veya tedbirleri
8. Madde Kamuya ynelik tedbirler
9. Madde ocuklarn, zel sektrn,
medyan n ve sivil toplumun katlm
10. Madde Ulusal egdm ve e alma
tedbirleri
o Verilerin Kaydedilmesi ve saklanmas baln
ieren 47. madde, Uluslar Aras birliini ieren
38. maddesi gibi maddeler kullanlan
platformlarn evrensellii ilkesinden hareketle
eylemleri uluslaras boyutta dnmeyi zorunlu
klar. Bu cmleden olmak zere;
Ulusal mevzuattaki (TCK vb.) tm tanm ve
kavramlarn uluslar aras mevzuata
uygun hale getirilmesi gerekir.
Gerekli idari srelerin tanmlanmas en az
teknik srelerin tanmlanmas kadar
nemlidir. Her bir ilgili ballkla ilgili
olarak hususta Uygulama Ynetmelikleri
ve Esaslar karlmaldr.
R. zkan
345
VI. TEKNK BOYUT
Ulusal ve uluslararas boyutta yaplacak almalar detayl
olarak ele alnmaldr.
Ulusal bazda koordinasyonu TIB tarafndan yaplmak
kayd ile ISPler nezdinde, ocuk pornografisinin
tespitine ynelik olarak gerekli teknik alt yap
kurulmaldr.
Aile Bakanlnn merkez ve tara tekilatlar bata
olmak zere kamu kurum ve kurulularnda, tespit
edilenlere hakknda gerekli yasal ilemlerde dayanak
oluturacak ekilde; kurum iin bu trden ieriklerin
tketilmesinin tespitine ynelik gerekli teknik alt
yap kurulmaldr.
Su trleri, sulu zellikleri ve madur
zelliklerinden hareketle CBS eksenli bir veri
taban oluturulmaldr. Bu veri taban blgesel
kltrel deerlerler, eitim ve kalknmlk ilkeleri
balamnda yaplan deerlendirme notlarn da
iermelidir. Bylelikle Gncel Eylem Plan
hazrlanmasna Karar Destek Sistemi oluturulmu
olacaktr.
Web/ar merkezi, sms vb. iletiim kanallar ile
Cinsel suistimal ya da cinsel istismar phesinin
ihbarna veya arayanlara yardma ynelik teknik alt
yap kurulmaldr (201- madde 12-13-14)
Verilerin kaydedilmesi ve saklanmas ile uluslar aras
ibirliinde cari kanal olmak zere Merkezi bir sistem
kurulmaldr. (201- madde 37-38)
lke sathnda, ocuk ve sulu baznda ayr ayr
analizler yaplmal
Blgeye/ehre gre kltrel ve yerel deerler dikkate
alnarak almalar yrtlmeli
Her su tr ve her madur iin olaya/kendine zg
artlar dikkate alnmal
Tm vakalara dair veriler tek bir merkezde toplanmal
ve genel ilkeler analiz edilerek ilgili ekiplere dzenli
bilgilendirmeler yaplmaldr.
Tm almalar kolay eriilebilir, her trl grsellikle
desteklenmeli, biliim teknolojilerinin olumlu yanlar
sonuna kadar kullanlmaldr. ABDnin su haritas
mant buna gzel bir rnek tekil etmektedir.
VII. SONU
Takdir edilecei gibi geleceimizi, tm ocuklarmz
ilgilendiren byle bir konunun mutlaka devlet politikas
olarak ele alnmas gerekmektedir. Pek tabii olarak kurumlar
aras koordinasyonun salanmas ve en hafif tabirle
rekabetin almalar olumsuz etkilememesi iin mevzunun
en st mercilerin himayesinde yrtlmesi en doru yol
olacaktr.
Oluturulacak olan bir proje ekibi ile yaplan almalar
koordine edilmeli ve detayl olarak raporlanmaldr.
KAYNAKLAR
[1]nternet:http://www.google.com.tr/trends/explore#q=child%20porn
[2]nternet: http://www.google.com.tr/trends/explore#q=child%20porn
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
346
zet Bu almann amac, ak kaynak kodlu web ierik
ynetim sistemlerinde (WYS) grlmesi muhtemel olan
gvenlik aklarn incelemek ve bu aklara kar alnabilecek
nlemleri belirlemektir. Ak kaynak kodlu web ierik ynetim
sistemlerinden olan Wordpress, Joomla ve Drupalin sistem
zellikleri, kaynak kodlar ve eklentileri incelenerek, muhtemel
gvenlik sorunlar belirlenmitir. Ayrca, sistem yneticisinin
karlaabilecei genel sorunlara da yer verilmitir.
Anahtar KelimelerWYS, Web Gvenlii, Ak Kaynak Kodu
AbstractThe purpose of this study, open source web
content management systems (WCMS) to examine the
vulnerabilities that are likely to be seen and to determine
measures that can be taken against these vulnerabilities.
Wordpress, Joomla and Drupal is an open source web content
management systems, system specifications, source code and
various add-ons by examining potential security issues have
been identified. In addition to, a system administrator might
face problems in detail in general are given.
KeywordsWCMS, Web Security, Open Source
I. GR
NMZDE kullanm hzla artan internet, beraberinde
eitli yenilikleri ve beklentileri de ortaya karmtr.
Artk klasik internet siteleri poplerliini yitirmi, yerini
daha kullanl, gze hitap eden ve dinamik sitelere
brakmtr. nternet kullanclar ve gelitiricileri, artk
klasik HTML siteleri kullanmamakta bunun yerine daha
kullanl, ekonomik ve ierii srekli gncellenen siteleri
tercih etmektedirler. Bunun sebebi, gelitiriciler iin
kodlamann ve tasarmn daha kolay ve hzl yaplmas,
kullanclarn da sitelerini srekli gncel tutmalar, site
maliyetinin azalmas ve profesyonel bilgiye ihtiya
duyulmadan sitede gerekli deiikliklerin kolayca
yaplabilmesidir. Bu da ancak erik Ynetim Sistemi (YS)
kullanarak mmkn olmaktadr.
erik Ynetim Sistemi, bir veritaban ve bir ara yzden
oluan, kullancnn ierii ve ara yz programlama kodu
bilmeden kolayca deitirebilmesine ve
gncelletirebilmesine olanak tanyan sistemlerdir. nternet
sitelerinin tasarmnda ve programlanmasnda kullanlan
YSlere de Web erik Ynetim Sistemleri (WYS) ad
verilmektedir [1].
En sk kullanlan YS tipi WYSdir. Genellikle blog,
portal vb. web sitelerinin oluturulmasnda
kullanlmaktadrlar. Programlamalar ve ilk kurulumlar
genellikle zahmetli ve maliyetlidir. Fakat kurulumlar ve
tasarmlar baarl bir ekilde yapldktan sonra kullanclar
iin gayet pratik hale gelmektedirler. nk kullanclar
programlama bilgisi olmadan sitelerinin tasarmn
deitirebilir, ierik ekleyip karabilir ve bunlar kolayca
yaynlayabilirler. Bunlar yaparken de sitelerinin arama
motorlarnda grntlenebilmesi iin gerekli olan etiket ve
site planlarn eklemesine de olanak tannr [2].
WYS lerin temel amac, bir internet sitesinde
yaynlanan haber, duyuru, makale, rapor, grnt ve afiler
gibi evrimii ieriin oluturulmas, organizasyonu ve
yaynlanmasn salamak ve bu ilerin akn ynetmektir
[2]. Ayrca, internet gibi etkin bir paylam ortamnda,
herkesin kendisine verilen rol ve yetkiler erevesinde
sitedeki kaynaklara eriebilmesi, dzenleyebilmesi ve dier
kullanclar ile paylaabilmesini salamaktr.
Bu avantajlaryla birlikte WYSler gnmzde internet
dnyasnda ska kullanlr hale gelmidir. Bunun yannda
internet sitesi ieriklerinin srekli gncellenmesi ve eski tip
statik sitelerin artk kullanlmamas da WYSlerin
poplerliini arttrmtr. nk WYS kullanlmadan
oluturulan bir dinamik sitenin gncellenmesi zor ve
maliyetlidir. rnein; 90 sayfas bulunan bir internet
sitesine yeni bir men esi eklenmek istenirse, btn
sayfalar ayr ayr dzenlemek ve her sayfaya o eyi
eklemek gerekir. Sitede yaplacak olan her deiiklik iin bu
ilemleri tekrar yapmak dnldnde WYSlerin
faydas daha net bir ekilde anlalacaktr.
Gnmzde istee gre ak kaynak kodlu veya zel
amaca ynelik oluturulmu WYSler kullanlmaktadr.
Ak kaynak kodlu WYSlerin en popler olanlar
Wordpress, Drupal ve Joomla dr [3]. ekil 1 de
Wordpress ara yzne ait grnm verilmektedir.
ekil 1. Wordpress sistemine ait ara yz grnm
Bunlarla beraber amaca ynelik olarak web programlama
dili ve bir veri taban kullanlarak zel bir WYS de
oluturulabilir.
WYS ler bu avantajlarnn yannda bir takm problemler
de getirmektedir. Bu problemlerin banda gvenlik
gelmektedir. Her internet sitesinde olabilecei gibi WYS
Ak Kaynak Kodlu Web Tabanl erik
Ynetim Sistemlerinde Gvenlik
Samet KAYA
1
, Erkan DENIZ
2
, Erkan TANYILDIZI
3
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
3
Frat University, Elazig/Turkey, [email protected]
G
S. Kaya, E. Deniz ve E. Tanyldz
347
kullanlarak hazrlanm sitelerde de bir takm gvenlik
sorunlar bulunabilmektedir.
Genellikle ak kaynak kodlu olmalar sebebiyle gerekli
nlemler alnmad taktirde baka kullanclarnda bu
kodlara ulaarak ve bu kodlar gelitirerek kolaylkla sisteme
szabilmeleri ve sistemde deiiklik yapabilmeleri, byk
bir gvenlik sorunudur. Bunlarn yannda WYSlerin birok
bileenden olumas ve veri taban kullanmas, saldrlara
kar da siteleri savunmasz brakmtr. Bu almada,
WYS lerinin gvenlik problemleri ve faydal olabilecek
zmleri ele alnacaktr.
II. WYS LERN GVENLK PROBLEMLER
Kt niyetli kullanclar, WYS saldrlarnda sunucu ve
istemci tarafl eitli yollara bavurmaktadrlar.
Yaplabilecek muhtemel saldrlar ekil 2 de gsterilmitir.
ekil 2. WYSlere kar yaplan muhtemel saldrlar
A. Veri Hilesi (Data Manipulation)
Veri hilesi, sunucuya veya istemciye giden verilerin art
niyetli kiilerce deitirilip sistemi yanltma ilemidir. Bu
tr saldrlar, eitli trde haksz kazanlar elde etmek iin
veya web sitesi sahibine dolayl yoldan mesaj gndermek
iin kullanlr. Genellikle web sayfalarnn kod ksmlarnda
yaplan deiikliklerdir. En iyi bilinen rnekleri, web
sayfalarnn kodlarndaki gizli alanlara yaplan saldrlardr.
Web tarayclarnn Sayfa Kaynan Grntle seenei
kullanlarak bu kodlar deitirilir ve sunucuya gnderilir.
Eer sunucuda herhangi bir dorulama yaplmazsa
deitirilen kodlar ileme alnr ve farkl sonular ortaya
kar. rnein; bir e-ticaret sitesinde rnlerin fiyatlarnn
sakland alanlara Hackerler tarafndan mdahale edilirse
ve sunucuda herhangi bir dorulama kontrol yoksa 100
liraya satlan bir rnn fiyat 1 liraya drlebilir ve
sadece 1 lira denerek bu rn satn alnabilir [5].
Bu gvenlik a ou gelitirici tarafndan kapatlsa da,
gnmzde byk sitelerde bile halen karlalan bir
sorundur. Genellikle farknda olunmayan bu tr aklar kt
niyetli kiilerce fark edildiklerinde istismar edilmektedir [6].
eitli yollarla DNS gibi internet hizmetlerine mdahale
eden saldrganlar, burada saklanan site Ip bilgilerini
deitirerek kullanclar sahtecilik amacyla oluturulmu
sitelere ynlendirebilmektedirler. Bylelikle, gerek sitede
kullancdan istenilen bilgileri sahte site aracyla elde
ederek, kt amalar dorultusunda kullanlmaktadr.
ekil 3. DNS bilgilerini deitirme
B. Kod Deitirme ve Gelitirme (Cross Site Scripting,
XSS)
Web sayfalarnda bulunan scriptlerin ierisine kullanc
tarafl olarak kod eklenmesiyle oluan bir ak trdr. Bu
tr aklar, genellikle kt niyetli kiilerce sistemde
deneme- yanlma yaplarak ortaya karlan aklardr. Bu
an bulunduu sayfada kullanclarn oturum bilgileri,
alan ad ve sayfa bilgileri gibi alanlar, kt niyetli kiilerin
eline kolaylkla gemektedir [7].
Bu ak kullanlarak, sisteme zarar vermekten ziyade
kullanc bilgilerine erimek amalanr. Ayrca web
sayfasnda eitli uyarlar verilerek kullanclar tedirgin
etmek de sz konusu olabilir. Bunlarla beraber kullancdan
herhangi bir onay almadan baka sayfalara ynlendirme
veya izin verilmeyen JavaScript uygulamalarn altrma
XSS aklarna rnek verilebilir.
Genel olarak arama, haber, yorum modllerinde ve GET
POST metodu kullanlan sayfalarda bu ak grlmektedir.
rnein; XSS a olan bir web sayfasnda arama kutusuna
<script>javascript:alert(sayfa hacklenmistir!);</script>
kodlar yazldnda taraycda sayfa hacklenmistir!
mesajl uyar kmaktadr [8]. ekil 4te Wordpress
sistemindeki bir XSS uyars gsterilmektedir.
ekil 4. Wordpress sisteminde XSS uyars
C. Yetkisiz Alanlara Eriim ve erik Deitirme
Bu tr aklar veya saldrlar genellikle sistemin rol ve
kurallarnn bulunduu veri tabanna saldr yaplarak
oluturulur. Her kullancnn veri tabannda belirlenen rolleri
ve bu rollere bal olarak belirli yetkileri vardr. Bu rollerin
bulunduu veri tabannda yaplan bir saldr sonucu btn
roller deitirilebilir ve baz kullanclar gerekli yetkileri
olmadklar halde bir takm deiiklikler yapabilirler. Bu da
istenmeyen sonulara yol aabilir.
D. Oltaclk (Phishing)
Son yllarn en popler saldr tekniklerinden biridir. Bir
Ak Kaynak Kodlu Web erik Ynetim Sistemlerinde Gvenlik
348
tr sosyal mhendislik uygulamasdr. Ama, kullancnn
ifre, gvenlik sorusu ve kredi kart numaralar gibi nemli
bilgilerini ele geirmektir [9]. Genellikle sahte e-posta
gndererek bu yol tercih edilir. WYSden yneticinin
hesabna bir e-posta gnderilmi gibi gsterilip, ynetici
aldatlabilir ve gerekli bilgiler hibir aba sarf edilmeden
elde edilebilir. Ayrca sistemde eitli yetkileri bulunan
kullanclara da bu yolla ulalabilir ve bilgileri ele
geirilebilir. Bu yntemle de sisteme ciddi zararlar
verilebilir. Bir banka kullancsnn hesap bilgilerini oltaclk
yntemiyle elde etmek amacyla gnderilen bir mail ekil
5de gsterilmitir.
ekil 5. Oltaclk amacyla gnderilmi bir mail
E. Spam
Yn mesaj olarak da bilinen spam, birok kullancya
gnderilen istenmeyen maillerdir [10]. Genellikle reklam
amacyla kullanlan spam, gerek web sitelerine gerekse veri
tabanlarna byk zarar vermektedir. zellikle WYSlerde
yorum modllerine gnderilen spamlar, hem grnt kirlii
oluturmakta hem de sistemi ve veri tabann gereksiz yere
megul etmektedir. Ayrca sistemde yelii bulunan
kullanclara da srekli spam gnderilmesi, kullanclara da
rahatszlk verebilir. Bunun nne geebilmek iin,
CAPTCHA ad verilen (ekil 6) insan ve bilgisayar
davranlarn ayrt edebilen yntemler kullanlabilir [11].
Bylelikle yorum yazma gibi form gnderme
uygulamalarnda, spam ve eitli otomatik alan kodlarn
nne geilebilir.
ekil 6. CAPTCHA Kontrol Grnts
F. Veri Tabanna ve Veri Taban Balantlarna Saldrlar
WYSlerde statik HTML sitelerden farkl olarak veri
taban kullanlmaktadr. Bu veri tabannda, kullanc
bilgileri, site ierikleri ve sistem ayarlar gibi nemli bilgiler
yer almaktadr. Bu bilgilerin kt niyetli kiilerin eline
gemesi veya kt niyetli kiilerce veri tabanna eriilip bu
bilgilerin deitirilmesi, sisteme olduka ciddi zararlar
verebilir.
Bu tr saldrlar genellikle Sql Injection ad verilen
metotla yaplr. Bu yntem, veri tabannda ilem yapabilmek
iin oluturulan Sql deyimleri ile kullanlr. rnein;
SELECT * FROM Users deyimi, kullanclar tablosundaki
btn kaytlar web sitesine gnderecektir. Bu tr Sql
deyimlerini olutururken kullanlan meta-karakterler, sql
injectiona neden olabilir [12].
Veri tabanna kayt edilen her bilgi, bu yolla veri tabanna
gnderilir. Kullanlan sql deyimleri meta-karakterlerden
arndrlmazsa sql injecitonu kullanmak daha kolay hale
gelir. Ayrca eitli kod denemeleriyle de veri tabanna
erimek mmkn olabilir. ekil 7de bir veri taban
tablosuna eklenen kaytlar ve btn kullanc adlarn
grntlemek iin Sql injection metoduyla oluturulan
rnek kod satrlar gsterilmitir.
ekil 7. Sql injection rnei
Bu kod satr, liste tablosundaki kullanc ad skaya
olanlar veya 1 her zaman 1e eit olduu iin tablodaki
btn kullanc adlarn geri dndrecektir [11].
G. .htaccess Dosyasnn Gvenlii
Alm zengin metin eriimi olan bu dosya, sunucu
tarafndan kullanlan ve eitli dosya izinlerini salayan
kaynak kodlarn barndrr. Bu nedenle de saldr ve
suiistimallere ak bir dosyadr. Dosya eriim izinlerini
barndrd iin, kaynak kodlarna yaplacak bir saldr,
sistemdeki btn dosyalarn gvenliini risk altna alabilir.
Ftpden yaplan eriimlerde bu dosyaya dardan eriimin
kstlanmas gerekir. Ayrca URL Rewrite ilemleri de bu
dosya zerinden yapld iin herhangi bir saldrda, sitenin
arama motorlarnda kaytl olan indexleri de zarar grebilir
[13].
S. Kaya, E. Deniz ve E. Tanyldz
349
H. Eklentilerin Gvenlii
Kullanlan WYSde ak olmasa bile yklenen
eklentilerde gvenlik aklar olabilir. Bu aklar, yklenen
modllere dorudan zarar verebilir. Bylelikle dolayl
olarak sistem de zarar grebilir veya kaynak kodlarnda
oluabilecek ek aklar dorudan sisteme de zarar verebilir.
Bundan dolay, bilinmeyen kaynaklardan gelen eklentilere
dikkat edilmeli, gerekirse kaynak kodlar incelenmelidir.
zel amalar iin yklenen eklentiler (ziyareti
istatistikleri, anketler vb.) sisteme entegre edildii takdirde
veri tabanndan kaynakl bir takm gvenlik sorunlar ortaya
kabilir. Buna ek olarak, sistemdeki her sayfaya dhil
edilen modller herhangi bir ak oluturduklarnda,
sistemin gvenliini ciddi derecede etkileyebilirler. Hem
veri taban hem de sisteme kolaylkla mdahale edilebilir ve
verilen zarar geri dn olmayacak biimde sisteme hasar
verebilir [14].
. Kurulum Dosyalar
WYSleri sunucuya kurarken, sistem parolasn, veri
taban balant parolasn ve eitli bilgilerin sunucuya
gnderilmesi gerekir. Bunun iin bir takm ara sayfalar
kullanlr. Kurulum sonrasnda yaplacak ilk i de kullanlan
bu ara sayfalar sistemden silmektir. nk burada saklanan
sisteme ait nemli bilgiler kt niyetli kiilerin eline kolayca
geebilmektedir.
J. Tema Gvenlii
WYS kullanlan dinamik sitelere grsellik kazandrmak
ve ara yzleri eitlendirmek amacyla eitli temalar
kullanlmaktadr. Web sitelerinin kullanclara daha
gsterili olarak sunulmas ve tasarmn daha kolay hale
gelmesi kullanlan bu temalar sayesinde mmkn
olmaktadr. ekil 8 de Drupale ait bir tema ara yz
gsterilmektedir. Bu temalar, genellikle gelitirici
sitelerinden belirli bir cret karlnda alnmaktadr. Baz
temalar ise eitli paylam sitelerinde cretsiz
datlmaktadrlar. cretsiz datlan temalar kullanmak
daha ok tecrbesiz sistem yneticileri tarafndan tercih
edildii iin, kt niyetli kiiler kaynak kodlarnda eitli
deiiklikler yaparak sisteme zarar verebilmektedirler.
Ayrca, cretli datlan temalar kt niyetli kiilerce satn
alnp, kaynak kodlar zararl hale getirildikten sonra
cretsiz datm yapan sitelere yklenerek, sistem
yneticilerine ulatrlmaktadr. Bu temalar sistemine
ykleyen yneticiler, ilerleyen zamanlarda eitli sorunlar
yaamaktadr. Bu tr sorunlarla kar karya gelmemek iin
kayna belli olmayan temalar kullanlmamal, kullanlacak
temann ise kaynak kodlar dikkatlice incelenmelidir.
Kaynak kodlarn gizlemek iin ifrelenen temalar tercih
edilmemelidir [15,16].
zel olarak tasarlanan temalar ise kaynak kodlarnda
herhangi bir ak olup olmadna dikkat edilerek
kullanlmaldr. eitli meta karakterler kaynak kodlarnn
gvenliini drebileceinden dolay kullanmlar tercih
edilmemelidir. Sonradan yaplabilecek mdahalelere kar
gerekirse kaynak kodlar ifrelenmelidir. Gelitiriciler
tarafndan cretsiz datlan ve sitelerde ska kullanlan
temalar, saldrlara daha ak olduundan dolay
kullanlmamaldr.
ekil 8. Drupale ait bir tema grnts
III. SONU
Bu almada, ak kaynak kodlu WYSlerden olan
Wordpress, Joomla ve Drupal incelenerek, sistemlerin
gvenliini tehlikeye drebilecek konulara yer verilmitir.
Bunun yannda sistem yneticisinin karlaabilecei
muhtemel sorunlardan da bahsedilmitir.
Sorunsuz ve verimli bir WYS iin, tercih edilen sistemin
en son srm kullanlmaldr. Gerekli olan gncellemeler
mutlaka yaplmal, gvenilir bir sunucu kullanlmal ve
dzenli aralklarla veri taban ve sistemin yedei alnmaldr.
Ayrca, kullanlan sistemin srm kt niyetli kiilerin
amalarna erimelerini kolaylatrabilecei iin mutlaka
gizli tutulmaldr. Eer uzun vadede gvenilir bir sistem
kurulmak isteniyorsa, gelitirme ekibi srekli alan bir
sistem tercih edilmelidir.
Sisteme gelebilecek saldrlar nlemek iin gerekirse
ynetim paneline giri iin statik IP kullanlmaldr. Bu
sayede belirli IP adresleri dnda sisteme eriim
yasaklanabilir. Ek olarak sistem ifreleri glendirilmeli ve
sisteme giri iin ifre denemeleri snrlandrlmaldr. Veri
taban balantlarna kar gelebilecek saldrlara kar,
konfigrasyon dosyalarna eriim kstlanmal ve korumaya
alnmaldr.
Gnmzde WYSler, sklkla kullanlr hale geldikleri
iin saldrlara da ayn oranda hedef olmaya balamlardr.
Bir sistemde kt niyetli kiiler tarafndan belirlenen bir
ak, dier sistemlere mdahale etmeyi de kolay hale
getirmektedir. Ayrca dosya yklenmesi srasnda sunucuya
gnderilen bir virs, siteye giren btn kullanclar
etkileyebilir. zellikle kresel apta kullanlan bu sistemler
sunuculardan kullanclara gnderilen virslerden dolay
sklkla botnet saldrlarnn hedefi olmaktadr. Bylelikle
kullanclarn haberi olmadan belirli sitelere gereksiz
istemlerde bulunan bilgisayarlar, sistemlerin trafiini arttrp
sisteme eriimi zorlatrmaktadrlar. Bunun iin sistem
yneticisinin dikkatli olmas ve sistem gelitirme ekibinin
sitelerini her zaman takip etmesi gerekir. Bunlarla beraber,
sistem dosyalar devaml kontrol edilmeli ve sunucuda
gereksiz dosya bulundurulmamaldr. Kt amal dosya
yklemelerine kar dikkatli olunmal ve virs kontrolnden
geirilerek sunucuya alnmaldr.
Ak Kaynak Kodlu Web erik Ynetim Sistemlerinde Gvenlik
350
KAYNAKLAR
[1] . Krba, Php, Mysql ve Xml Tabanl Trke Dinamik Web Sitesi
Ierik Ynetim Sistemi: Dyna, Kocaeli niversitesi Fen Bilimleri
Enstits, 2007.
[2] M.atal, COMAS(Content Management System), Hali University
Institute Of Science, 2006.
[3] .en, erik Ynetim Sistemli Web Sitesi Hazrlama Modl,Gazi
niversitesi Fen Bilimleri Enstits, 2006.
[4] Patel, Savan K., V. R. Rathod, and Satyen Parikh. "Joomla, Drupal
and WordPress-a statistical comparison of open source CMS."
Trendz in Information Sciences and Computing (TISC), 2011 3rd
International Conference on. IEEE, 2011.
[5] http://www.sans.org/reading_room/whitepapers/application/approach-
application-security_16, Eriim Tarihi: 15.03.2013
[6] http://lab.gsi.dit.upm.es/semanticwiki/index.php/Category:Input_Data
_Manipulation, Eriim Tarihi: 15.03.2013
[7] http://tr.wikipedia.org/wiki/Cross_site_scripting, Eriim Tarihi:
6.03.2013
[8] http://www.tahribat.com/Dokuman-Xss-Nedir-85/, Eriim Tarihi:
6.03.2013
[9] http://secandit.wordpress.com/2012/11/23/phishing-yemleme-
saldirilar/, Eriim Tarihi: 7.04.2013
[10] http://tr.wikipedia.org/wiki/Spam, Eriim Tarihi: 10.04.2013
[11] Meike, M., Sametinger, J., & Wiesauer, A. (2009). Security in open
source web content management systems. Security & Privacy, IEEE,
7(4), 44-51.
[12] http://ferruh.mavituna.com/sql-injection-a-giris-ve-sql-injection-
nedir-oku/, Eriim Tarihi: 20.04.2013
[13] http://epfarki.com/htaccess-nedir-ne-ise-yarar/, Eriim Tarihi:
22.04.2013
[14] Wordpress Trkiye, http://tr.wordpress.org/ , Eriim Tarihi:
22.04.2013
[15] http://www.wpdestek.com/guvenliginiz-icin-indirdiginiz-temalara-
dikkat-edin/ Eriim Tarihi: 27.04.2013
[16] Boranda, E., ahinaslan, ., & Gnaydn, F. Drupal ile
niversitenin ntranet ve nternet Sitelerinin Gelitirilmesi.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
351
AbstractThe history of the application of formal methods
to cryptographic protocol analysis spans over twenty years, and
recently has been showing signs of new maturity and
consolidation. Not only have a number of specialized tools been
developed, and general-purpose ones been adapted, but people
have begun applying these tools to realistic protocols, in many
cases supplying feedback to designers that can be used to
improve the protocols security. In this paper we will describe
some of the ongoing work in this area, as well as describe some
of the new challenges and the ways in which they are being met.
KeywordsIntroduction, history and current state, trends,
applications, composability, research area.
I. INTRODUCTION
HE application of formal methods to cryptographic
protocols begins with the analysis of key distribution
protocols for communication between two principals. Alice
and Bob want to talk to each other securely, and they need a
session key in order to do that. They can either obtain it
from a key server, or generate it themselves. Although this
problem sounds simple, it is not always easy to solve, since
any solution achieve its goals in the face of a hostile intruder
who can intercept, alter, or delete messages, and may be in
league with a certain number of dishonest principals. Thus,
for a large part of its history, the field has concentrated on
problems of this type. However, as the world becomes more
and more dependent upon computer networks to perform its
transactions, and as cryptography becomes more widely
deployed, the types of applications to which a cryptographic
protocol can be put become more varied and complex,
Examples include financial transactions, which may rely on
properties such as liveness and fairness as well as the more
traditional security properties guaranteed by cryptography;
secure group communication, which requires a key to be
kept secret within a group as members may join or leave;
and negotiation of complex data structures such as security
associations instead of keys. Moreover, the types of threats
have become more varied. Now networks must defend not
only against intruders who may attempt to learn secrets or
impersonate honest principals, but they also must be robust
against denial of service attacks, and, in some cases, against
traffic analysis as well. Any attempt to develop a method to
assure correctness of cryptographic protocols must take
these new developments into account.
In this paper we will describe what we see as some as the
emerging trends in cryptographic protocols, and describe
some of the new problems they pose for their analysis. We
will also describe some of the research that is going on in
these areas. This paper is an expansion of and follow-on to
an earlier paper [50] on the same topic. This gives us the
opportunity to revisit many of the issues we have covered in
that paper, and to reexamine many of the conjectures and
predictions that we made.
The rest of this paper is organized as follows. In Section
two we give a brief history and survey of the state of the art
in the field of the application of formal methods to
cryptographic protocol analysis. In section three we describe
what we see as some trends in protocol design that may
affect the type of formal analysis that can be done. In
Section Four we describe what we see as some of the
emerging research areas arising out of these trends,
motivated in many cases by our own experience in analyzing
cryptographic protocols, and we describe some of the
research that is being done in these areas. Section Five
concludes the paper.
II. THE HISTORY AND CURRENT STATE OF FORMAL
CRYPTOGRAPHIC PROTOCOL ANALYSIS TOOLS
To begin with, it will help if we can give an idea of what
we mean both by cryptographic protocols and formal
methods.
Cryptographic protocols are protocols that use
cryptography to distribute keys and authenticate principals
and data over a network. The network is usually assumed to
be hostile, in that it may contain intruders who can read,
modify, and delete traffic, and who may have control of one
or more network principals. A cryptographic protocol must
be able to achieve its goals in face of these hostile intruders.
Because of this, such protocols are often subject to no
intuitive attacks which are not easily apparent even to a
careful inspector. Many of these attacks do not depend upon
any flaws or weaknesses in the underlying cryptographic
algorithm, and can be exploited by an attacker who is able to
do no more than the basic operations listed above, but in any
arbitrary order. Other attacks may depend upon subtle
properties of the cryptographic algorithms, or on statistical
analysis of message traffic, or on some combination of the
above.
By formal methods we will mean, somewhat loosely, a
combination of a mathematical or logical model of a system
and its requirements, together with an effective procedure
for determining whether a proof that a system satisfies its
requirements is correct. Thus, we will not include analytical,
reduction-based proofs, however rigorous, unless they can
be shown to satisfy these criteria. On the other hand, we will
include incomplete techniques such as finite-state model
checking, since even if though they do not give a proof of
security for the entire possible state space, they do allow a
precise statement of the conditions under which their
conclusions hold, together with an effective procedure for
checking them.
Cryptographic Protocols
Seema
1
and Dharmveer YADAV
2
1
Gurgaon College of Engineering, Gurgaon/India, [email protected]
2
Gurgaon College of Engineering, Gurgaon/India, [email protected]
T
Cryptographic Protocols
352
Until recently, the main body of work in formal methods
has concentrated on analysis of discrete systems. Indeed,
many security problems in protocol analysis can be
formulated in terms of the properties of a discrete system.
Several principals wish to exchange data securely, but are
subject to attack by an intruder who can do any sequence of
a finite set of operations such as intercepting data,
concatenating and deconcatenating data, encrypting and
decrypting data, and so forth. Since many protocol flaws can
be exploited by such an attacker, and since these attacks
are often no intuitive, it appears that some short of discrete
formal analysis would be helpful in helping us to avoid
them. For this reason, it has long been realized that formal
methods can be useful for the analysis of the security of
cryptographic protocols. They allow one both to do a
thorough analysis of the different paths which an intruder
can take, and to specify precisely the environmental
assumptions that have been made.
Recently, we have also seen advances in the use of other
types of tools besides model checkers in the analysis of
cryptographic protocols. For example, Paulson has been able
to use the theorem prover Isabelle to analyze protocols of
significant complexity. Although use of a theorem prover is
by nature more interactive than use of a model checker,
Paulson has been able to build up a library of theorems and
techniques that not only can be reused in other Isabelle
analyses, but have been picked up and used by other
researchers as well [54]. Others [19], [34] have developed
special-purpose theorem proverbs and algorithms that are
fine-tuned for cryptographic protocol analysis. These
typically require much less user interaction than a general-
purpose theorem prover, but provide greater coverage than
model checkers, without the necessity of developing separate
abstractions. Unlike model checkers, however, they do not
provide counterexamples when they fail to prove security.
III. TRENDS IN CRYPTOGRAPHIC PROTOCOLS
In this section we describe what we see as some of the
Emerging trends in cryptographic protocols. Since these
trends present new challenges to protocol analysis, we will
use this section to motivate our discussion of what we
believe to be some of the more pressing open problems.
A. Greater Adaptability and Complexity
Probably one of the most obvious trends is the increasing
different kinds of environments that protocols must
interoperate with. As networks handle more and more tasks
in a potentially hostile environment, cryptographic protocols
take on more and more responsibilities. As networking
becomes more widespread, and different platforms must
interoperate, we see protocols such as the Internet Key
Exchange (IKE) protocol [33] that not only must agree upon
encryption keys, but on the algorithms that are to use the
keys. Or, we may see protocols such as SET [71] that must
be able to process different types of credit card transactions.
One way of attempting to meet this challenge is to increase
the complexity of the protocol. This of course, not only
makes verification but implementation more difficult as well,
and as a result there is always resistance to this approach.
For example, the complexity of SET has had much to do
with the general reluctance to adopt it, and dissatisfaction
with the complexity of IKE resulted in the decision by the
Internet Engineering Task Force to scrap it and start again
from scratch. However, the tendency to greater complexity
will always be there, and it will ultimately have to be met at
least part of the way by anyone who is attempting to perform
any type of security analysis.
B. Adoption of New Types of Cryptographic
Primitives:
In general, it is accepted that a conservative approach to
algorithms is best when designing cryptographic protocols;
only tried and true algorithms should be used. But, as the
field matures, the number of algorithms that are considered
to have received enough scrutiny has increased. Moreover,
as computing power increases, algorithms that were once
considered prohibitively expensive have become easier to
implement, while others, such as DES, are widely regarded
as no longer providing adequate security.
Finally, as theoretical cryptography matures, we are
beginning to see the introduction of practical cryptographic
algorithms that have their own proofs of security, e.g. by
reduction to hard problems such as factoring. It would be
helpful if any analysis of protocols that use these
cryptographic algorithms could also make use of their
security proofs, so that any proof of the protocols security
would be valid right down to the algorithm level.
IV. EMERGING AREAS OF RESEARCH
A. Open-Ended Protocols
Most of the work on the formal analysis of cryptographic
protocols has concentrated on protocols that involve the
communication of a fixed number of principals: for example,
an initiator and a responder in a key agreement protocol, or a
customer, merchant, and bank in an electronic commerce
protocol. Most data structures that are used are also closed-
ended. That is, each message is a fixed structure that is
composed of a fixed number of fields containing data such
as nonces, names, keys, etc. Open-endedness is included in
the protocol model, but only with respect to the number of
protocol executions that may be going on at the same time,
or the number of operations that the intruder may perform to
create a message. This means that the models do not need to
include such constructs as loops, thus simplifying the model
and, one hopes, the analysis.
B. New Applications and Threats
Earlier in this paper, we talked about emerging
applications of cryptographic protocols: electronic
commerce, protection against denial of service, and
anonymity and resistance to traffic analysis. All of these
have the property that the threat model and goals of the
intruder are somewhat different from that of the traditional
Dolev-Yao model. They also have the property that
reasoning about them could in many cases by helped by
an ability to reason about quantified as well as symbolic
information. In the case of denial of service, there is the
necessity of estimating the amounts of resources expended
by a principal when participating in a protocol. In the case
of anonymity, there is the necessity of estimating the
Seema and D. Yadav
353
statistical information about source and destination that an
opponent could learn by observing or interfering with
message traffic. Finally, for many of the electronic
commerce and contract signing protocols, it is possible to
put a quantitative value on the payoff to the various parties.
We will consider each of these problems in more detail.
1) Denial of Service: Denial of service was not a threat
that was a cause of much concern to the first designers of
cryptographic protocols. However, as we have seen from the
SYN attacks on TCP/IP, many communication protocols are
subject to a particular type of denial of service attack in
which the attacker initiates an instance of a protocol and
then drops out, leaving the victim hanging. Since the victim
must use resources to keep the connection open until the
protocol times out, the attacker, by initiating and then
dropping enough instances in the protocol quickly enough,
can cause the victim to waste enough resources keeping
connections open so that it is unable to participate in any
more instances of the protocol and is thus effectively cut off
from the network.
2) Anonymous Communication: Anonymous
communication is an application that has recently begun
to move from the laboratory to the real world, as the
ubiquity of the World Wide Web makes even ordinary
users more sensitive to the dangers of traffic analysis and
of indiscriminately revealing personal information over the
Web. Thus systems such as the Onion Router [29], the
Anonymizer and Crowds [67], are designed to prevent an
onlooker from determining the origination or destination
of requests to servers. Basically the way all these systems
work is by having requests from users routed through one or
more nodes. In the simplest versions, user proxies a request
through a single site, which strips the request of identifying
data or otherwise disguises its source, and forwards it to the
server.
3) Electronic Commerce: Most work on model-checking
Cryptographic protocols has been done to verify safety
properties that can be expressed in terms of conditions on
system traces. However, many desirable properties of
electronic commerce protocols, such as fairness, cannot be
expressed in this way. However, it is still possible to use
model checkers designed for checking safety properties to
analyze at least an approximation of the safety and liveness
properties. Indeed, this was done by Shmatikov and
Mitchell in [73], in which several attacks are found on
published contract-signing protocols, including ways in
which, for one protocol, a malicious principal can produce
inconsistent versions of the contract and mount a replay
attack, and for another protocol, the trusted third party is
able to allow abuse or unfairness without being held
accountable by the cheated party. However, as Shmatikov
and Mitchell themselves point out, not all the desirable
properties of such protocols are always amenable to analysis
by their model checker, Mur_, which checks safety
properties. Since properties such as fairness and abuse-
freeness that are intended to be achieved by these protocols
are not safety properties, it was necessary to approximate
them by properties that Mur_ could check.
C. High Fidelity
Most work on the application of formal methods to
cryptographic protocol analysis have modeled protocols at a
very high level of abstraction. Techniques based on state
reachability analysis usually assume that the algorithms used
behave like black boxes, with only enough algebraic
properties included (e.g. that encryption and decryption
cancel each other out) to allow the protocol to function
correctly.
Techniques based on belief logics are usually even more
abstract, forgoing in most cases even a general explicit
model of the intruder or of the cryptographic operations;
instead goals achieved by the protocol are d erived directly
from the messages sent.
V. COMPOSABILITY
Most work on the analysis of cryptographic protocols has
concentrated on the analysis of protocols that can be
described in terms of a single sequence of messages without
any choice points of loops. However, most cryptographic
protocols are not actually deployed in this fashion. Indeed,
many cryptographic protocols as they are actually
implemented can be thought of as a suite of straight-line
sub-protocols (that is protocols that involve no if-then-elses
and no loops) along with a number of choice points in which
the user may choose which sub-protocol to execute. In this
kind of environment, it is necessary, not only that each
sub protocol be shown to execute correctly in isolation,
but that the subprotocols do not interact with each other
in harmful ways. This problem in its general form is known
as the composition problem for cryptographic protocols:
given that two or more different protocols are executing in
the same environment, is it possible that a message or
messages from one protocol could be used to subvert the
goals of the other?
The composability problem is not only a theoretical
concern.
Consider, for example, the following attack, described in
[8] on a very early version of SSL. The early version
included an optional client authentication phase in which
the clients challenge response was independent of the
type of c ipher negotiated for the session, and also of
whether or not the authentication was being performed for
a reconnection of an old session or for a new one.
Moreover, this version of SSL allowed the use of
cryptographic algorithms of various strength (weak
algorithms for export and stronger ones for home use), and
since weakness could be guaranteed by revealing part of
the key, it was not always clear by inspection of the key
whether weak or strong cryptography was being used. This
allowed the following attack (note that in this version of
SSL, session keys were supplied by the client):
1) A key K is agreed upon for session A using weak
cryptography.
2) Key K is broken by the intruder in real time.
3) The client initiates a reconnection of session A.
Cryptographic Protocols
354
4) The intruder initiates a new session B, pretending to be
the client, using strong cryptography together with the
compromised key K.
5) As part of the connection negotiations for session B,
the server presents a challenge to the client. The client
should return a digital signature of both K and the challenge.
The intruder cant do this itself, but it can pass the
servers request on to the client, who will take it to be
part of the reconnection negotiations for session A, and
produce the appropriate response. The intruder passes the
response on to the server as part of the session B
negotiations, and the protocol completes.
6) If the client would have been given access to special
privileges as a result of using strong cryptography, this could
lead to the intruder gaining privileges that it should not be
able to have by breaking the key K.
VI. GETTING IT INTO THE REAL WORLD
Throughout most of this paper, we have concentrated
on extending the limits of research. But we also need
to concentrate on getting the results of our research out to
the people who can make best use of it: the designers
and evaluators of the cryptographic systems that are
being deployed in our networks. For this we want to
concentrate not on cutting-edge research problems, but on
what we do best now, and what is the best use we can
make use of these capabilities.
We believe that few would argue that what we do
best now is the analysis of straight-line key distribution
and authentication protocols, in which the lowest
level of abstraction used is a black-box model of a
cryptographic algorithm. For these types of protocols there
now exist belief logic tools that can do provide a totally
automated analysis [10]. On a somewhat deeper level there
are a number of state-based analysis tools that can do a
more thorough analysis with minimal input from the user.
High-level languages like CAPSL [57] also make it easy to
specify these protocols in a way usable by the tools.
VII. CONCLUSION
In this paper we have given a brief outline of the state of
the art of cryptographic protocols and shown many
directions in which it could be extended. Most conclusions
to papers include suggestions for further research. Since this
paper consists of nothing but suggestions for further
research, we will forgo that here. However, we do note that
we did not intend our list of topics to be exhaustive, and we
imagine that others who look at this area will come up with
other topics as well. Indeed, we imagine that there will be
many other areas that come to light as research progresses.
ACKNOWLEDGMENT
We are grateful to many people for their help in writing
this paper. First of all, we would like to Pramod Kumar,
Ashwani Yadav and the anonymous reviewers for their
work and valuable comments that have significantly
improved the quality of our initial manuscript. Our thanks
to, Vandana Mam, Anju Bala, Pooja Siroha and especially
Kuldeep Kumar for the care with which they reviewed the
original draft; and for conversations that clarified our
thinking on this and other matters. We would also like to
thank Urvashi Bakshi for their encouragement and
instruction.
REFERENCES
[1] M. Abadi. Secrecy by typing in security protocols. Journal of the
ACM, 46(5):749786, September 1999.
[2] M. Abadi and P. Rogaway. Reconciling two views of
cryptography (the computational soundness of formal
encryption). Journal of Cryptology, 5(2):103127, Spring 2002 .
[3] J. Alves-Foss. Multiprotocol attacks and the public key
infrastructure. In Proc. 21st National Information Systems
Security Conference, pages 566576, Arlington, VA, October
1998.
[4] J. Alves-Foss. Provably insecure mutual authentication
protocols: The two party symmetric encryption case. In Proc .
22nd National Information Systems Security Conference.,
Arlington, VA, 1999.
[5] R. Amadio and D. Lugiez. On the reachability problem in
cryptographic protocols. In CONCUR00, number 1877 in LNCS.
Springer, 2000.
[6] G. Bella, F. Massacci, L. C. Paulson, and P. Tramontano. Formal
verification of cardholder registration in SET. In F. Cuppens,
editor, Computer Security ESORICS 2000, pages 159174.
Springer LNCS 1895, 2000.
[7] G. Bella and L.C. Paulson. Kerberos version iv: inductive a nalysis
of the Secrecy goal. In Jean-Jacques Quisquater et al., editor,
Computer Security ESORICS 98, pages 361375. Springer
LNCS 1485, 1998.
[8] J. Benaloh, B. Lampson, D. Simon, T. Spies, and B. Yee. Th e
private communication technology protocol. draft-benaloh-pct-
00.txt, October 1995.
[9] D. Bolignano. Towards the f ormal verification of electronic
commerce protocols. In Proceedings of the 10th Computer
Securit y Foundations Workshop. IEEE Computer Society Press,
1997.
[10] S. Brackin. Evaluating and improving protocol analysis by automatic
proof. In Proceedings of the11
th
IEEE Computer Security
Foundations Workshop. IEEE Computer Society Press, June 1998.
[11] J. Bryans and S. Schneider. CBS, PVS, and a recursive
authentication protocol. In Proceedings of the DIMACS Workshop on
Design and Formal Verification of Securit y Protocols,
September 3-5 1997. a vailable at
http://dimacs.rutgers.edu/Workshops/Security/.
[12] M. Burrows, M. Abadi, and R. Needham. A Logic of
Authentication. ACM Transactions in Computer Systems, 8(1):18
36, February 1990.
[13] F. Butler, I. Cervesato, A. Jaggard, and A. Scedrov. A formal
analysis of some properties of Kerberos V using MSR. In
Proceedings of the 15
th
Computer Security Foundations
Workshop. IEEE Computer Society Press, June 2002.
[14] L. Buttyan and J.-P. Hubaux. Rational exchange a formal model
based on game theory. In 2nd International Workshop on
Electronic Commerce (WELCOM01), 16-17 November 2001.
[15] I. Cervesato, N. Durgin, P. Lincoln, J. Mitchell, and A. Scedrov.
A metanotation for protocol analysis. In Proceedings of 12th IEEE
Computer Security Foundations Workshop. IEEE Computer Society
Press, June 1999.
[16] R. Chadha, M.I. Kanovich, and A. Scedrov. Inductive methods
and contract-signing protocols. In P. Samarati, editor, 8th ACM
Conference on Computer and Communications Security, pages
176185. ACM, November 2001.
[17] D. Chaum. Untraceable electronic mail, return addresses and
digital signatures. Communications of the ACM, 24(2):8488,
February 1981.
[18] E. Clark, S. Jha, and W. Marrero. Partial order reductions for
securityprotocol verification. In Tools and Algorithms for the
Construction and Analysis of Systems, 2000.
[19] E. Cohen. TAPS: a first-order verifier for cryptographic
protocols. In Proceedings of the 13th IEEE Computer Securit y
Seema and D. Yadav
355
Foundation s Workshop, pages 144158. IEEE Computer Society
Press, June 2000.
[20] Z. Dang and R. A. Kemmerer. Using the ASTRAL model
checker for cryptographic protocol analysis. In Proceedings of the
DIMACS Workshop on Design and Formal Verification of
Security Protocols, September 1997. available at
http://dimacs.rutgers.edu/Workshops/Security/.
[21] G. Denker, J. Millen, and H. Ruess. The CAPSL integrated
protocol environment. Technical Report SRI-CSL-2000-02, SRI
International, 2000.
[22] D. Dolev, S. Even, and R. Karp. On the Security of Ping-Pong
Protocols.Information and Control, pages 5768, 1982.
[23] D. Dolev and A. Yao. On the Security of Public Key Protocols.
IEEE Transactions on Information Theory, 29(2): 198208, March
1983.
[24] A. Durante, R. Focardi, and R. Gorrieri. CVS: A compiler for the
analysis of cryptographic protocols. In Proceedings of the 12th
IEEE Computer Security Foundations Workshop, pages 203212.
IEEE Computer Society Press, June 1999.
[25] B. Dutertre and S. Schneider. Using a PVS embedding of CSP to
verify authentication protocols. In TPHOLS97, 1997.
[26] S. Even and O. Goldreich. On the security of multi-party
ping-pong protocols. In Proceedings of the 24th IEEE Symposium
on the Foundations of Computer Science, pages 3439. IEEE
Computer Society Press, 1983.
[27] N. Ferguson and B. Schneier. A security evaluation of IPSec. InM.
Blaze, J. Ioannides, A. Keromytis, and J. Smith, editors, Th e
IPSec Papers. Addison-Wesley, to appear.
[28] M. Fiore a nd M. Abadi. Computing symbolic models for
verifying cryptographic protocols. In 14th IEEE Computer Security
Foundations Workshop, pages 160173. IEEE Computer Society,
2001.
[29] D. Goldschlag, M. Reed, and P. Syverson. Onion routing for
anonymous and private internet c onnections. Communications
of the ACM, 42(2), February 1999.
[30] Li Gong and Paul Syverson. Fail-stop protocols: An approach to
designing secure protocols. In R. K. Iyer, M. Morganti,
Fuchs W. K, and V. Gligor, editors, Dependable
Computing for Critical Applications 5, pages 79100. IEEE
Computer Society, 1998.
[31] A. Gordon and A. Jeffrey. Authenticity by typing in security
protocols. In Proceedings of the 14th IEEE Computer Security
Foundations Workshop. IEEE Computer Society Press, June 2001.
[32] J. Guttman and J. Thayer Fabrega. Protocol independence through
disjoint encryption. In Proceedings of the 13th Computer
Security Foundations Workshop, pages 2434. IEEE Computer
Society Press, July 3-5 2000.
[33] D. Harkins and D. Carrel. The internet key exchange (IKE).
RFC 2409, Internet Engineering Task FOrce, November
1998. available at http://ietf.org/rfc/rfc2409.txt.
[34] J. Heather and S. Schneider. Towards automatic
verification of authentication protocols on an unbounded
network. In Proceedings of the 13
th
IEEE Computer Security
Foundations Workshop. IEEE Computer Society Press, June 2000.
[35] N. Heintze and J. D. Tygar. A model for secure protocols and
their composition. IEEE Transactions on Software Engineering,
22(1):1630, Jan. 1996.
[36] A. Huima. Efficient infinite-state analysis of security protocols.
Presented at FLOC99 Workshop on Formal Methods and
Security Protocols, July 1999.
[37] P. Karn and W. Simpson. Photuris: Session-key management
protocol. RFC 2522, Internet Engineering Task Force, March 1999.
[38] J. Kelsey and B. Schneier. Chosen interactions and the chosen
proto col attack. In Security Protocols, 5th International Workshop
April 1997 Proceedings, pages 91104. Springer-Verlag, 1998.
[39] R. Kemmerer. Using formal methods to analyze encryption
protocols. IEEE Journal on Selected Areas in Communication,
7(4):448457, 1989.
[40] S. Kremer and J.-F. Raskin. A game-based verification of non-
repuditaion and fair exchange protocols. In CONCUR 2001-
Concurrency Theory. Springer-Verlag LNCS 2154, 2001.
[41] P. Lincoln,J. MItchell, M. Mitchell, and A. Scedrov. Probabilistic
polynomial-time equivalence and security analysis. In J. Wing, J.
Woodcock,and J. Davies,editors, FM 99 Formal Methods,
pages 776793. Springer-Verlag LLNCS 1709, September 1999.
[42] D. Longley and S. Rigby. An automatic search for security flaws
in key management schemes. Computers and Security, 11(1):7590,
1992.
[43] G. Lowe. Breaking and fixing the Needham-Schroeder public-key
protocol using FDR. Software - Concepts and Tools, 17:93102,
1996.
[44] G. Lowe. Towards a completeness results for model checking
security protocols. Journal of Computer Security, 7(2,3):89146,
1999.
[45] W. Marrero. A model checker for authentication protocols.
In Proceedings of the DIMACS Workshop on Design and Formal
Verification of Security Protocols, September 1997. available at
http://dimacs.rutgers.edu/Workshops/Security/.
[46] C. Meadows. Applying Formal Methods to the Analysis of a
Key Management Protocol. Journal of Computer Security, 1:553,
1992.
[47] C. Meadows. Analysis of the Internet Key Exchange protocol
using the NRL Protocol Analyzer. In Proceedings of the 1999
Symposium on Security and Privacy. IEEE Computer Society Press,
May 1999.
[48] C. Meadows. A formal framework and evaluation method for
network denial of service. In Proceedings of the 12th IEEE
Computer Security Foundations Workshop. IEEE Computer Society
Press, June 1999.
[49] C. Meadows. Extending formal cryptographic protocol analysis
techniques for group protocols and l ow-level
cryptographic primitives. In P. Degano, editor, Proceedings
of the First Workshop on Issues in the
Theory of Security - WITS00, pages 8792, Geneva, Switzerland,
July 8-9 2000.
[50] C. Meadows. Open issues in formal methods for cryptographic
protocol analysis. In Proceedings of DISCEX 2000, pages 237
250. IEEE Computer Society Press, January 2000.
[51] C. Meadows and P. Narendran. A unification algorithm for the
group diffie-hellman protocol. In Proceedings of WITS02, January
2002.
[52] C. Meadows, P. Syverson, and I. Cervesato. Formalizing GDOI
group key management requirements in NPATRL. In
Proceedings of the ACM Conference on Computer and
Communications Security. ACM, November 2001.
[53] M. J. Merritt. Cryptographic Protocols. Ph.d. thesis, Georgia
Institute of Technology, 1983.
[54] J. Millen and H. Ruess. Protocol-independent secrecy. In 2000
IEEE Security and Privacy Symposium. IEEE Computer
Society Press, May 2000.
[55] J. Millen and V. Shmatikov. Constraint solving for bounded-
process Cryptographic protocol analysis. In 8
th
ACM
Conference on Computer And Communication Security, pages
166175. ACM SIGSAC, November 2001.
[56] J. K. Millen, S. C. Clark, and S. B. Freedman. The Interrogator:
protocol security analysis. IEEE Transactions on Software
Engineering, SE-13(2), 1987.
[57] Jonathan K. Millen. CAPSL: Common Authentication
Protocol Specification Language. Technical Report MP 97B48,
TheMITRE Corporation, 1997. See http://www.csl.sri.com/
millen/capsl.
[58] J. Mitchell, M. Mitchell, and U. Stern. Automated analysis of
cryptographic protocols using Mur_. In Proceedings of the 1997
IEEE Symposium on Security and Privacy, pages 141151. IEEE
Computer Society Press, May 1997.
[59] J. C. Mitchell, V. Shmatikov, and U. Stern. Finite-state analysis of
SSL 3.0. In Seventh USENIX Security Symposium, pages 201
216, San Antonio, 1998.
[60] R. M. Needham and M. D. Schroeder. Using Encryption for
authentication in large networks of computers. Communications of
the ACM, 21(12):993999, December 1978.
[61] L. Paulson. Mechanized proofs for a recursive authentication
protocol. In Proceedings of the 10th Computer Security Foundations
Workshop, pages 8495. IEEE Computer Society Press, June 1997.
[62] L. C. Paulson. Inductive a nalysis of the Internet protocol TLS.
ACM Transactions on Computer and System Security, 2(3):332351,
1999.
[63] Lawrence C. Paulson. The inductive approach to verifying
cryptographic protocols. Journal of Computer Security, 6:85128,
1998.
[64] D. Pavlovic and D. R . Smith. Guarded transitions in
evolving specifications. Technical report, Kestrel Institute, Feb 2002.
[65] O. Pereira and J.-J. Quisquater. A security analysis of the Cliques
protocols suites. In Proceedings of the 14
th
IEEE Computer
Security Foundations Workshop, pages 7381. IEEE Computer
Society Press, June 2001.
Cryptographic Protocols
356
[66] A. Perrig,R. Canetti, D. Song, and D. Tygar. Efficient
authentication and signing of multicast streams over lossy
channels. In Proceedings of the 2000 IEEE Symposium on
Security and Prvacy, pages 247262. IEEE Computer Society
Press, May 2000.
[67] M. Reiter and A. Rubin. Crowds: Anonymity for web transactions.
ACM TISSEC, June 1999.
[68] A. W. Roscoe. Modelling and verifying key-exchange protocols
using CSP and FDR. In 8th IEEE Computer Security
Foundations Workshop, pages 98107. IEEE Computer Society,
1995.
[69] M. Rusinowitch and M. Turuani. Protocol insecurity with finite
number of sessions is NP-complete. In 14th IEEE Computer
Security Foundations Workshop, pages 174190. IEEE Computer
Society, 2001.
[70] S. Schneider and A. Spirodopoulos. CSP and anonymity. In
Proceedings of ESORICS 96. Springer-Verlag, 1996.
[71] SET Secure Electronic Transactions LLC. The SET Specification.
Available at http://www.setco.org/setspecifications.html.
[72] V. Shmatikov. Probabilistic analysis of anonymity. In Proceedings
of the 15th Computer Security Foundations Workshop. IEEE
Computer Society Press, June 2002.
[73] V. Shmatikov and J.Mitchell. Finite-state analysis of two contract-
signing protocols. Theoretical Computer Science, (2): 419450
June 2000. Special Issue on Security, Roberto Gorrieri, ed.
[74] D. Song, S. Berezin, and A. Perrig. Athena: a novel approach to
efficient automatic security protocol analysis. Journal of
Computer Security, 9(1):4774, 2001.
[75] S. Stoller. A bound on attacks on authentication protocols.
presented at 1999 Workshop on Formal Methods and Security
Protocols, available at http://www.cs.indiana.edu/hyplan/stoller/,
July 1999.
[76] S. Stubblebine and V. Gligor. On message integrity in
cryptographic protocols. In Proceedings of the 1992 Symposium
on Security and Privacy, pages 85104. IEEE Computer Society
Press, May 1992.
[77] S. Stubblebine and C. Meadows. Formal characterization and
automated analysis of known-pair and chosen-text attacks. IEEE
Journal on Selected Areas in Communication, 18 (4): 571-581,
April 2000.
[78] P. Syverson and S. Stubblebine. Group principals and the
formalization of anonymity. In J. Wing, J. Woodcock, and J. Davies,
editors, FM99 - Formal Methods, pages 814833. Springer-Verlag
LLNCS 1708, 1999.
[79] P. F. Syverson and P. C. van Oorschot. On unifying s ome
cryptographic protocol logics. In 199 4 IEEE Computer Society
Symposium on Research in Security and Privacy, pages 1428.
IEEE Computer Society, May 1994.
[80] F. Thayer Fabrega, J. Herzog, and J. Guttman. Strand spaces:
Why is a security protocol correct? In Proceedings of the 1998
IEEE Symposium on Security and Privacy, pages 160171. IEEE
Computer Society Press, May 1998.
[81] F. Thayer Fabegra, J. Herzog, and J. Guttman. Mixed strand
spaces. In Proceedings of the IEEE 1999 Computer Security
Foundation sWorkshop pages 7282. IEEE Computer Society Press,
June 1999.
[82] B. Timmerman. Secure adaptive dynamic traffic masking. In
Proceedings of the 1999 New Security Paradigms Workshop.
ACM, pages 1324. ACM, 2000.
[83] P. C. van Oorschot. Extending cryptographic logics of belief to
key agreementprotocols (extended abstract). In Proceedings of
the First ACM Conference on Computer and Communications
Security, pages 232243. ACM, November 1993.
[84] B. Venkatraman and R. Newman-Wolfe. Capacity estimation
and auditability of network covert channels. In Proceedings of
the 1995 IEEE Symposium on Security and Privacy. IEEE
Symposium on Security and Privacy, May 1995.
[85] M.Wright, M. Adler, B. N. Levine, and C. Shields. An analysis
of the degredation of anonymous protocols. In Proceedings of
the ISOC Network and Distributed System Security Symposium,
February 2002.
[86] J. Zhou. Fixing a security flaw in IKE protocols. Electronics
Letters, 35(13):10721073, June 1999.
[87] Xiaoqi M and Xiaochun Cheng Verifying Cryptographic
Protocols, IEEE SMC UK-RI 3rd Conference on Intelligent
Cybernetic Systems(ICS04) pp 52-57, Londonderry, UK, September
2004
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
357
Abstract Software plagiarism is a serious legal, ethical and
also, in certain contexts, an educational issue that needs to be
detected and prevented. There are syntactic, semantic and
hybrid techniques and tools that could be used to analyze and
compare a given set of software in order to decide whether, and
how much, similarity exists between them. In this study,
MossVisualizer, a system to visualize such similarities together
in the form of an easy-to-interpret graph, is described.
MossVisualizer application has also been put into practical use
in an educational domain in order to detect patterns of
undesired collaborations between the students of computer
programming courses. MossVisualizer is structured as a front-
end to one of the most popular software similarity detection
tools that is in wide educational use today, namely the Measure
of Software Similarity (MOSS) system. MOSS system and the
interactions between MOSS and MossVisualizer are also
described in this document.
KeywordsPlagiarism, semantic analysis, similarity,
software, visualization.
I. INTRODUCTION
NE common modern form of plagiarism in todays
digital world is software plagiarism, which occurs
frequently from smaller scale cases to disputes between
industry giants such as Apple and Google [1]. Software can,
in general, be identified with respect to both its syntactic and
semantic structure. The syntactical part of a piece of source
code is mainly characterized by the programming language
used and the coding style of the programmers. The semantic
structure incorporates the overall architecture of the software
and the algorithms, styles and patterns used, among other
key characteristics such as how the flow of control and the
flow of data are arranged [2]. As an example, possible
choices for the main architecture of a software application
might be Layered, Repository and Client-Server. Possible
styles and patterns might be Object Oriented, Blackboard,
Rule-Based, Interpreter, Publish-Subscribe, Event-Based
and Peer-to-Peer styles, or heterogeneous styles such as
Representational State Transfer (REST, which is the style
used mostly for distributed systems such as the World Wide
Web) and Distributed Objects (an example of which is the
Common Object Request Broker Architecture, CORBA).
And finally, possible arrangements for the flow of control
and/or the flow of data could be Pipe & Filter and Batch-
Sequential types of flows [3].
The syntactic structure of a copy of a piece of source code
could be altered relatively easily and sometimes even
mechanically (to some degree) in an attempt to hide
plagiarism. A good example from the computer science
education domain is for some students to borrow source
code from friends and to convert loops from one format to
another (such as from a while loop to a for/do loop, and vice
versa), and/or to replace variable or function identifiers with
new identifiers before submitting their software homework
assignment solutions. Another example to mechanical
alteration is the use of special software tools called
obfuscators that rename identifiers, inject unused,
unreachable or non-affecting functionality into the source
code, and (depending on the complexity of the tool) do some
simple refactoring in order to make it seem like the
obfuscated source code is different than the original source
code (while maintaining the same functionality with the
original code). An example of such a free tool for the Java
programming language is ProGuard [4], which has many
other capabilities such as code shrinking and optimization,
in addition to obfuscation.
Contrary to the syntactic structure, it is not easy to quickly
alter the semantic structure of a piece of source code without
affecting the functionality. The semantic structure can be
thought of as the signature of the software, and altering the
signature in an attempt to make the software look like it is
designed by someone else with no ideas borrowed from the
original author is a difficult task. As such, there are also no
efficient mechanical ways to semantically obfuscate a given
piece of software, either.
If we go back to the student example, collaborations
between students at intellectual levels are usually tolerated,
and in certain cases, encouraged in computer science
education, but deeper collaborations that are at the level of
source code can adversely affect the development of
software engineering skills of young practitioners at this
early stage of their education and career, and most of the
time those over-collaborations are in fact considered as
software plagiarism. It is therefore important that the
undesired levels of collaborations are eliminated. In order to
warn the students that are involved in software plagiarism, or
maybe to take disciplinary action if the warnings do not have
the desired effects, the first thing that needs to be done is to
formally prove that there has actually been an act of
plagiarism. In this study, the educational aspects of detecting
multiple simultaneous software plagiarism, i.e., detecting a
group act of plagiarism, will be emphasized, but independent
of the case, whether it is educational, ethical or legal, in
order to accuse someone of software plagiarism, the act
needs to be proven by enough evidence in the first place.
As mentioned before, the syntactic attributes of software
are relatively easier to temper with. Therefore, syntactic
Visualizing Patterns of Similarities for
Detecting Software Plagiarism
Selim TEMZER
Middle East Technical University, Ankara/Turkey, [email protected]
O
Visualizing Patterns of Similarities for Detecting Software Plagiarism
358
analysis and comparison of two pieces of source code, which
is easy to perform, usually does not yield sufficient proof of
plagiarism. A deeper semantic analysis is required to step
beyond the syntax, and to capture the signatures of both
pieces of software, on which a better comparison might be
performed to bring out enough evidence such that the two
parties can actually be accused of plagiarism with very high
confidence.
Especially due to the legal aspect of the problem, there
has always been active research on the detection of software
plagiarism. The detection might be performed on:
Machine/Binary Code that is compiled and executed on a
physical processor, such as exe (executable) and dll
(dynamic link library) files on the Windows platforms. If
the symbol table and/or the debugging information have
been stripped from the machine code while the source
code was compiled, then syntactic information is mostly
lost and only low level semantic information is available
for plagiarism detection.
Intermediate/Byte Code that is compiled half-way and
interpreted by virtual processors, such as class (compiled
Java) and exe (compiled C#) files interpreted by the Java
Virtual Machine (JVM) and the .NET Framework,
respectively. It is usually possible to decompile the
intermediate code and reproduce the source code from
which the intermediate code was generated. Therefore,
both syntactic and semantic information is available for
plagiarism detection. It is possible that the source code
has been obfuscated before being compiled, in which
case, enough high level semantic information may not be
available for plagiarism detection.
Source Code which contains both syntactic (unless
obfuscated) and semantic information for plagiarism
detection. This is usually the richest and the best case that
lends itself to possible analyses and comparisons by
multiple algorithms/tools from different perspectives.
In this study, an existing automatic system called Measure
of Software Similarity (MOSS) [5] is used as a back-end, and
a visualization front-end that is named as MossVisualizer is
designed and implemented in order to visualize cases of
multiple simultaneous software plagiarisms that might take
place especially in computer science and computer
programming education domains. The MOSS system
initially performs a very accurate detection of similarities
between two pieces of software using mostly semantic
analyses and comparisons. Next, MossVisualizer is invoked
in order to visualize, and hence enrich and facilitate the
interpretation of, the textual output produced by MOSS. In
the rest of this document, first the MOSS system will be
introduced briefly, and then the purpose, design and the
output of the MossVisualizer application will be described
and illustrated in detail.
II. MEASURE OF SOFTWARE SIMILARITY (MOSS) SYSTEM
MOSS system has been developed in 1994 with the purpose
of automatically determining similarities between two pieces
of source code. Since its development, the system has mainly
been used and been very effective especially in detecting
plagiarism in computer programming classes. The algorithm
behind MOSS is very advanced [6] and it is way beyond a
simple syntactic analysis and comparison. Code written in
more than 25 different programming languages can currently
be analyzed by the MOSS system. MOSS can be used for
non-commercial purposes and it is provided as an internet
service. By using a downloadable script that is currently
available for the Linux platform, the users can submit a list
of files to compare (which usually correspond to the
homework assignment solutions of the students in a
programming class), and the MOSS system automatically
compares the files and produces HTML pages with a listing
of pairs of programs with similar code. More information on
the MOSS system along with the contact information in case
a commercial usage or local installation is desired can be
found on the MOSS website [5]. Screenshot of a sample
actual MOSS output is shown in Figure 1 below.
Figure 1: Sample MOSS output.
In order to generate the output in Figure 1, a set of
programming assignment solutions submitted by students of
CENG 213 Data Structures course (an undergraduate level
course offered in the fall semester of 2012 in the Department
of Computer Engineering at Middle East Technical
University, Ankara, Turkey) is collected, and submitted to
the MOSS system. The MOSS output lists pairs of
comparison results, one pair per each line. The actual output
contains many more lines, but the first 10 lines are shown in
the figure for simplicity. On each line, from left to right, the
first source code file name, the total similarity amount as a
percentage of the code length, the second file name, the
second files total similarity amount, and finally the total
number of lines that match between the first and the second
files are listed. Also, each line is actually a clickable link,
and when followed, the user is presented with another
HTML file that lists the two programs side by side, with
similar parts colored nicely for easy manual comparison.
Note that in the CENG 213 course, the file names used were
S. Temizer
359
the same as the student identification numbers with the letter
e attached as a prefix; therefore the file names are
deliberately pixelated in Figure 1 to protect the privacy of
individual students.
III. MOSSVISUALIZER
MossVisualizer [7] is a standalone application that is
structured to be used as a front-end to the MOSS system.
A. Purpose
MossVisualizer was mainly designed and implemented to
find out patterns of undesired collaborations between
students in computer programming courses. It is the authors
observation that software plagiarism, or cheating, is
sometimes performed by just a single pair of students, where
one of the students actually creates a piece of software and
the other borrows it and tries to alter it, usually
syntactically, as much as possible before submitting in order
not to be caught. And some other times, there is more than
one borrower, and/or a borrower further lends the borrowed
code to other friends. The pairwise similarities between
software that is detected by the MOSS system is very
effective in catching single cheater pairs, but the raw output
does not make it easy to identify all students that are
involved in group acts of cheating (either together, or in
smaller groups, where the cheatings start with a single root
source code).
In order to easily identify all students involved in group
acts of cheating, the raw input needs to be processed and
presented in another format, preferably a nice, visual format
that is designed to reveal as much information as possible
about the undesired collaborations among the students. This
is where MossVisualizer comes in. The output of MOSS is
fed to MossVisualizer, which then generates visual output in
the form of a graph. The graph mainly depicts the patterns of
similarities, or in other words the patterns of collaborations,
between individual nodes, or students. There are also color
coding and other visual enhancements in the generated graph
that helps the inspector identify the degree of collaborations
at a single glance, as will be described and illustrated in the
following sections.
B. Design and Functionalities
A snapshot of the MossVisualizer application is shown in
Figure 2 below. MossVisualizer is a standalone Java
application, where the main window, and also the main
functionalities, can be logically divided into 5 parts:
At the bottom left part of the window, there is a text area
in which the raw MOSS output that is copied from the
HTML page needs to be pasted.
At the bottom right part, another text area shows the
filtered output that will constitute the basis for the graph
that will be generated as the output. The filtering will be
described below.
At the top, there are two text fields, one with a Match
string (which might be a regular expression) and another
with a Replace string. There are also two more text fields,
one of which contains a single line of raw MOSS output,
and the other shows the result of the Match-Replace
operation applied on the sample MOSS line. This top part
of the main window is used for creating and testing a
Match-Replace phrase that will be applied to each line of
the raw MOSS output, in order to transform each line into
a standard format that is expected by the internal graph
generator. This transformation is one part of the filtering
operation mentioned above. The Match-Replace phrases
can be structured according to the Oracle documentation
of the Java Pattern class [8].
In the middle right part of the window, the user chooses
the output image format (gif or bmp) and the output file
name. There is also a text field that reports the status of
the most recent operation.
Finally, the middle left part of the main window contains
2 optional additional filters and 4 buttons to invoke the
main functionalities of the application. The first optional
filter is to discard the MOSS output lines in which the
lines matched between the two source code files are less
than some user specified amount. The second optional
filter can be used to eliminate MOSS output lines where
both match percentages are below a user specified value.
It is also possible to sort the filtered output according to
either of Lines Matched of Percent Matched criteria. The
4 buttons activate copying the first line from the Moss
Output text area to the Sample Line text field, applying
the selected filters, generating the visual output graph
and viewing the generated graph, respectively.
MossVisualizer requires an open source software
package, the Graphviz package [9], to be installed on the
machine in order to lay out the graphs. MossVisualizer
internally generates graph data in a format that the dot
program (which comes with the Graphviz installation)
expects, and then makes a system call to invoke dot to lay
out the graph and save it in the form of an image file.
C. Output
A sample partial output from the MossVisualizer is shown
in Figure 3. The output is basically a graph with each
node/vertex corresponding to a single piece of source code
(or usually a submission by a student), and each edge
indicating similarity between the two nodes that it connects.
Each node is labeled with the file name of the source code,
and has a red border. The thickness and the hue of the red
border is normalized and adjusted throughout the graph such
that the higher the maximum match percentage between this
node and any other node is, the thicker and more colorful the
node boundary is drawn. Therefore, the reddest nodes that
catch the eye first are those pieces of software that share the
largest percentage of common lines with other pieces of
software. Also, the reddest nodes are laid out towards the
left hand side of the generated graph as much as possible, in
order to provide additional ease in locating the most severe
cases of software similarities quickly. The edges have a
similar color coding, too: The thickness and the hue of the
green edges increase as the total number of matching lines
between two nodes increase. The black colored head and tail
labels of each edge show the match percentage of the
connected nodes, and they are hue coded as well.
Visualizing Patterns of Similarities for Detecting Software Plagiarism
360
Figure 2: MossVisualizer main screen.
Figure 3: Part of a MossVisualizer output (the whole graph does not fit properly on the page).
Finally, the center label of each edge shows the blue hue
coded total number of matching lines between the two
nodes. As a result, the colors and the thicknesses of all of the
node boundaries, edges and labels in the graph convey
important information where sharp-colored and thick entities
require more serious attention than faded-colored and thin
entities.
Note that Figure 3 shows only a part of the actual graph
that was generated by the MossVisualizer application using
the data shown in Figure 1. The actual graph is larger and
does not properly fit on the page. Also, in order to protect
the privacy of individual students, the file names (which
originally are the same as the student identification numbers)
have been replaced with random numbers prefixed by the
letter f.
IV. CONCLUSION
MossVisualizer, a front-end to the MOSS system, has
been in use in the Department of Computer Engineering at
Middle East Technical University, to visualize patterns of
student collaborations on software programming homework
assignments since the fall semester of 2012. The color coded
S. Temizer
361
visual output helps the instructors of the courses to easily
identify groups of students who might deliberately or
unknowingly have participated in over-collaboration with
their classmates, and warn them if/as necessary. The
MossVisualizer application is distributed as a compiled Java
Archive (jar) file for non-commercial use [7].
A possible extension that would make working with the
MossVisualizer application much easier is to have
MossVisualizer fetch MOSS output directly from the web,
or better yet, to also do the submission to the MOSS system
first, and then fetch the MOSS output automatically,
afterwards.
ABOUT THE AUTHOR
Dr. Selim Temizer received his B.S. degree from the
Department of Computer Engineering at Middle East
Technical University (METU) in 1999, graduating as the
highest ranking student in his department and the second
highest ranking student in his class. In 2001 and 2011, he
received his M.S and Ph.D. degrees, respectively, both in
Computer Science and Engineering from the Electrical
Engineering and Computer Science Department at
Massachusetts Institute of Technology (MIT). Dr. Temizer
currently holds an Assistant Professor position in the
Department of Computer Engineering, METU. More
information about Dr. Temizer and his research interests
could be located on his website [10].
REFERENCES
[1] Reuters, Apple wins patent violation dispute against Google,
Online, http://mybroadband.co.za/news/business/76278-apple-wins-
patent-violation-dispute-against-google.html, (April, 2013).
[2] Ian Sommerville, Software Engineering, 9
th
Edition, Pearson,
ISBN: 978-0-13-703515-1, 2011.
[3] Richard N. Taylor, Nenad Medvidovi, and Eric M. Dashofy,
Software Architecture - Foundations, Theory, and Practice, Wiley,
ISBN: 978-0-470-16774-8, 2010.
[4] Eric Lafortune, ProGuard, Online, http://proguard.sourceforge.net,
(April, 2013).
[5] Alex Aiken, Moss: A System for Detecting Software Plagiarism,
Online, http://theory.stanford.edu/~aiken/moss, (April, 2013).
[6] Saul Schleimer, Daniel S. Wilkerson, and Alex Aiken, Winnowing:
Local Algorithms for Document Fingerprinting, SIGMOD 2003, San
Diego, CA, June 9-12, 2003.
[7] Selim Temizer, MossVisualizer by Selim Temizer, Online,
http://www.ceng.metu.edu.tr/~temizer/MossVisualizer, (April 2013).
[8] Oracle, Java Platform SE 6, API Reference, Pattern Class, Online,
http://docs.oracle.com/javase/6/docs/api/java/util/regex/Pattern.html,
(April 2013).
[9] Graphviz, Graphviz - Graph Visualization Software, Online,
http://www.graphviz.org, (April 2013).
[10] Selim Temizer, Selim Temizer, Online, http://selimtemizer.com,
(April 2013).
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
362
Abstract In computer forensic laboratories, to collect the
evidences from digital media, the most fundamental process is
to render the data understandable that are not understandable
normally. The data could be deleted, which will create a
connection with the crime, sometimes unintentionally with an
accident or intentionally with cybercriminal. After the deletion,
the data became inaccessible in computer normal processes.
How can we collect the data which are inaccessible in
computer normal processes, will be explained, in these paper.
After the processes that named Data Recovery, the more data
will create a connection with the crime.
KeywordsData recovery, computer forensic.
zet Adli biliim laboratuvarlarnda dijital medyalardan
delilin tespit edilmesi iin en temel aamalardan birisi; normal
yollarla ulalmas mmkn olmayan verilerin anlalr hale
getirilmesidir. Su ile iliki kurulabilecek veriler; kimi zaman
bir arza veya bilgisayarn normal ileyii sonucu silinerek
ulalamaz hale gelebildii gibi, kimi zaman ise sulular
tarafndan, yapm olduklar ilemleri saklamak amacyla
bilinli olarak da silinebilmektedir. Silinme ilemi sonucunda,
bilgisayarn normal alma artlar ierisinde veriye tekrar
ulamak imkansz hale gelir.
Bu makalede bilgisayarn normal ileyii ile ulalmas
mmkn olmayan verilerin nasl tekrardan elde edilebildii
anlatlacaktr. Veri Kurtarma olarak adlandracamz
ilemler sonucunda, dijital medya ierisinde bulunan azami
verinin olay ile ilikisi kurulabilecektir.
Anahtar kelimeler Veri kurtarma, adli biliim.
I. GR
DL olaylarda, olay yeri incelemesi ile olay ile ilgili
azami bilginin toplanmas salanr. Dijital medyalarn
ierisindeki veriler zarar grmeden toplanr, bilgisayarlarn
hafzalar kopyalanr, vs. Yaplan tm bu almalar olay
yerinden azami verinin toplanmas iin gerekletirilir. Olay
yerinden elde edilen dijital deliller, delil zinciri korunarak,
incelemesi yaplmak zere adli biliim laboratuvarna iletilir
ve adli biliim laboratuvarlarna iletilen medyalarn
ierisindeki dijital verilerin her bir 1 ve 0 uzmanlar
tarafndan detayl bir ekilde yorumlanp olayla irtibat
salanarak adli makamlara raporlanr.
Olay yerinde balayan adli biliim srecinde, olay ile
salkl irtibatlarn kurulabilmesi iin mmkn olduu kadar
ok veri ile almak gerekir. Bu amala olay yerinden azami
veri toplanmaya allmas gibi, adli biliim
laboratuvarlarnda da olay yerinde toplanan verinin
tamamnn incelenerek, bu veriler arasndan olay ile ilgili
ilikiyi kuracak azami delil tespit edilmeye allr.
Olay yerinden alnan dijital medya ierisindeki veriler
bilinli olarak veya bir arza nedeniyle ulalamyor durumda
olabilirler. Verilerin ulalamaz hale gelmesi; dijital medyay
oluturan paralarn herhangi birinde meydana gelen
donanmsal bir arza sonucunda oluabilecei gibi,
bilgisayarn normal almas iin gerekli olan yazlmsal
unsurlarn veriye ulamay engelleyecek davranlar
ierisinde bulunmas sonucunda da olabilir. Donanmsal
veya yazlmsal olsun, veriye ulamay engelleyen unsurlarn
alarak tekrardan verinin bizim iin anlaml hale getirilmesi
ilemi Veri Kurtarma olarak adlandrlmaktadr.
Grlecei zere veri kurtarma ilemi en temelde;
donanmsal (fiziksel) ve yazlmsal (mantksal) olarak ikiye
ayrlmaktadr.
II. DONANIMSAL HATALARDAN VER KURTARMA
zellikle sabit diskler mekanik aksama sahip olmalar
sebebiyle arza vermeye msaitlerdir. Tanabilir sabit
disklerinde ortaya kmas ile birlikte arza oranlar her
geen gn artmaktadr. Sabit diskler her ne kadar ileri
teknoloji ile retilseler de, dakikada 15.000 tura kadar dn
yapabilen plann birka mikron yukarsndan geen okuma
yazma kafas yardmyla altklarndan, herhangi bir darbe
veya sarsntda zarar grme riski tamaktadrlar. Sabit
disklerdeki arzalar mekanik aksamlarnda meydana gelen
hatalardan oluabilecei gibi, elektronik devrelerinde
meydana gelen elektrik kaa, statik elektrik gibi arzalar
sebebiyle de oluabilir. En temelde, sabit disklerdeki
arzalar mekanik ve elektronik olarak ikiye ayrabiliriz.
Mekanik aksama sahip olmayan tanabilir bellekler ve SSD
(Solid State Disc) disklerde ise sadece elektronik arza
olabilmektedir.
Elektronik arzalar sabit disklerde, disk ile bilgisayar
arasndaki ara yz salayan devre kartnn elektronik
elemanlar veya yongalar ierisindeki yazlmlarda oluan
hatalardan meydana gelmektedir. Mekanik arzalar ise sabit
diskin pla dndren motorunda, plan zerindeki okuma
yazma kafasnda veya plan kendisinde olumu olabilir.
ekil-1de sabit disk ierisinde bulunan mekanik paralar
grlmektedir.
ekil-1: Sabit diskin paralar
Adli Biliim ncelemelerinde Veri Kurtarma
Semih DOKURER
1
1
Adli Tp Kurumu stanbul/Turkey, [email protected]
A
Semih Dokurer
363
Elektronik arzalar, birka elektrik diren testi yaplarak,
mekanik arzalara nispeten daha kolay tespit edilebilir ve
paralar yenileri ile deitirilerek tamir edilebilir. Mekanik
arzalarda ise; paralar ok kk olduklar iin arzann
tespiti gzle mmkn olmamaktadr. Donanm arzasn
tespit etmek iin diskin mekanik testinin yaplmas
durumunda ise; diskte verinin sakland plaa zarar verme
riski bulunduu iin ok tehlikelidir. En lmcl hatalar ise;
verinin sakland plak zerinde oluan hatalardr.
Sabit disklerin mekanik hatalarnn tamiri iin tozsuz
laboratuvar arttr. nk havada uuan en kk bir toz
zerresi bile mikron seviyede plan yzeyi ile zerinden
geen okuma yazma kafas arasnda kalarak hem plan
yzeyine hem de okuma yazma kafasna zarar verebilir.
Bununla birlikte mekanik arzalarda para deitirilmesi
esnasnda paralara zarar vermeden yerinden karan ve
tekrar yenisini takabilen alet ve edevatlara ihtiya duyulur.
Mekanik aksama sahip olmayan tanabilir bellek ve SSD
disklerde; verinin sakland hafza yongas ile bilgisayar
arasndaki iletiimi salayan bir kontrol yongas bulunur. Bu
tr belleklerde arzalar yukarda bahsedilen hafza yongas
veya kontrol yongasnda oluabilmektedir. Kontrol
yongasnda oluan arzalarda, hafza yongalar yuvasndan
kartlp, kontrol yongasn emlasyonunu yapan ayrca bir
sistem ile hafzaya eriim salanr. Ancak zellikle SSD
diskler gibi daha kark yapya sahip disklerin kontrol
yongasnn emlasyonunu yapmak gnmz artlarnda
mmkn olmamaktadr. Bu tr medyalarda oluan hafza
yongas hatalar ise; tekrar kurtarlmas mmkn olmayan en
lmcl hatalardandr.
III. YAZILIMSAL HATALARDAN VER KURTARMA
Dijital veriyi saklayan medyann donanmsal bir hatas
yoksa artk yazlmlar devreye girer ve medya ierisinde
bulunan verilerimizi ynetir. ekil-2de grld gibi
kullanc ile medya arasnda farkl yazlmsal katmanlar
bulunmaktadr. alan medya ilk nce blmlendirme
ilemine tabi tutulur, ardndan disk blm biimlendirilerek
ierisine bir doya sisteminim kurulmas salanr. Dosya
sistemleri verileri ynetirken, kullanc ile ara yz salamak
adna sreci iletim sistemleri devralmaktadr.
ekil-2deki sraya gre gidersek, medyalarda oluan
arzalar donanmsal hatalar bal altnda anlatlmt.
Yazlmsal hatalar ise, disk blmnde veya dosya
sisteminde olumaktadr. letim sistemlerindeki hatalar
medya ierisindeki veri ile dorudan irtibat olmadndan,
bu tr hatalarda kullanc sadece bilgisayarn aamad
iin, verisine eriemiyor durumda olacaktr. Bu durumda,
arzal iletim sisteminin ykl olduu medya arzas
olmayan baka bir iletim sistemine balanarak dosyalar
grebilir hale gelecektir.
Mantksal veri kurtarmada en kritik nokta disk
blmlendirmesini ve dosya sistemi yapsn iyi bilmekte
yatmaktadr. Bilgisayarda, bir disk blm veya bir
dosyann silinmesi durumunda silinen verinin normalde
silinmedii, sadece veriye eriim kesildii iin, tekrar
verinin yerini bulmak ve paralanm verileri toplamak
uzmanlk istemektedir. Silinen verilerin bulunduu alanlara
gz atacak olursak;
Tahsis Edilmemi Sektr Kmeleri;
Silinen verileri kurtarlmaya balamadan nce yaplan en
byk hata, medyann halen daha kullanlyor ve bo
alanlarna baka verilerin yazlyor olmasdr. rnein;
verilerimizi kurtarmak iin diskimize veri kurtarma yazlm
yklemek gibi. Silme ileminde, verinin silinmedii sadece
veriye eriim kesildii iin, verinin bulunduu alan dosya
sistemince tekrardan baka bir dosya iin tahsis edilebilir ve
disk blmnn bo ksm yani Tahsis Edilmemi Sektr
Kmeleri byr. Eer medyaya yeni yklenecek olan bir
veri disk blmnn bo alanna yazlrsa, eski verinin
zerine yazlma ihtimali bulunmaktadr. Eer silinen verinin
zerine yeni bir veri yazlmsa zerine yazlan veriyi
kurtarmak imkansz hale gelir.
Dosya sistemleri dosyamzn iindeki verileri medya
ierisinde saklarken, kendi veri tabannda da dosya ile ilgili,
dosya ad, tarih bilgileri, hangi kme veya kmelerde
bulunduu gibi dosyaya ait detaylar saklamaktadr. Dosya
sisteminde saklanan bu bilgiler; dosya silme, formatlama
veya arza gibi durumlardan dolay silinirlerse, dosyann
bulunduu yere tekrar eriim yapmak mmkn olamaz. Bu
durumlarda diskin tahsis edilmemi sektrler kmesinde
Data Kazma denilen yntemle, dosyann balk bilgileri
kme balarnda aratlarak dosyann yerine eriim salanr.
ekil-2: Kullanc ile medya arasndaki yazlmsal katmanlar
Ancak sral olmayan kmelere saklanm dosyalarda
kme srasn bulmak mmkn olmayabilir. Sral olmayan
kmelerde saklanm olan dosyalar birletirmek iin, her
veri kurtarma yazlmnda farkl yaklamlar bulunmaktadr.
Paralanm dosyalar her bir veri birletirme yaklamlar ile
denenerek veri btnlnn salanmaya allr.
Dosya At;
Dosya sistemleri dosyalarmz medya ierisinde
barndrmak iin sektr kmelerini kullanr. Eer zerine
yazlan verimiz yeni yazlan verinin boyutundan daha fazla
ise, yeni dosya eski dosyann tamamnn zerine yazlmad
iin, dosya at dediimiz sektr kmesinin kullanlmayan
alanlardan veri kurtarmak mmkn olacaktadr. Ancak
kurtarlan bu dosyann veri btnl kaybolduu iin
tekrardan eski haline getirmek mmkn olamayabilir.
Adli Biliim ncelemelerinde Veri Kurtarma
364
IV. SONU
Dijital medyada olumu olan gerek donanmsal, gerekse
yazlmsal hatalar sebebiyle, delil niteliindeki bilgiye
ulamak ilk bakta mmkn olmayabilir. Veriye ulamay
engelleyen unsurlar ortadan kaldrarak, anlaml veriler
oluturmak adli biliim uzmannn bir zelliidir. Medyadaki
hatann giderilmesi sonucunda daha ok veri ile alma
imkan salanm olur. Bu sebeple veri kurtarma ilemleri
adli biliim incelemelerinin temel unsurlarndandr.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
365
Abstract The purpose of this study is to identify needs and
risks of Live Forensics. Live forensics is capturing all volatile
data and all running processes on a running computer system
for use in a court. Some issues such as cloud computing, disk
encryption, production servers, volatile data, rare or custom-
made devices were mentioned as a problem of getting
important information or data from new electronic devices.
For some emergency cases law enforcement and prosecutors
need to find critical data in electronic devices in a very short
time but Classic Computer Forensics Technique can not be a
solution. Based on the idea that Live Forensics is a good
solution to handle these challenges we tried to answer what the
risks are. Some risks were evaluated and a roadmap to avoid
risks of Live Computer Forensics was suggested.
KeywordsLive Computer Forensics, Electronic Evidence,
Volatile Data, Order of Volatility, Cloud Computing
I. GR
LEKTRONK delillerin su soruturmalarna yn
vermeye balad gnden bu yana Adli Biliim tm
dnyann gndeminden dmeyen bir kavram. Adli Biliim
uygulamalarnda her geen gn yeni bir yntemin ortaya
kmas bu alanda faaliyet gsteren uzmanlar hayli
zorlamakta. Yeni cihaz, yeni veri saklama yntemleri, yeni
veri ileme yntemleri retildike, Adli Biliim uzmanlar
elektronik delillere ulamann yeni yntemlerini bulmak
zorunda.
Bulut biliimin yaygnlamasyla cihaza fiziksel olarak el
koymak artk yeterli deildir. Fiziksel olarak el koyulmas
cihazdaki verileri elde etme anlamna gelmemektedir.
Cihazn ak olduu durumda elde edilebilecek veriler,
kapal haldeyken elde edilebilecek verilerle
kyaslanamayacak kadar fazladr.
Ticari iletmelerin ve hizmet salayclarnn byk
sistemlerinden delil elde etmek iin artk sistemi kapatmak
byk maliyet kayplarna neden olacaktr. Kriptolu veri
depolama niteleri ise ancak ak ve kullanlabilir haldeyken
bizim iin anlaml veriler ieren materyallerdir.
Bu ve benzeri yeni teknolojik gelimeler bu almada
deerlendirilmi, Canl Adli Biliim uygulamas bir yntem
olarak tartlmtr.
Balangta elektronik delil kavram ve elektronik
delillere mdahale ederken kullanlan eski tr klasik
uygulama anlatlm, ardndan canl adli biliim uygulamas
ihtiyacnn ortaya kmasna neden olan hususlara
deinilmitir.
Doas gerei hassas olan elektronik deliller, canl bir
ekilde mdahale edildiinde daha da hassas hale
gelmektedir. Bu durumdan dolay bu uygulama esnasnda
daha hassas olunmas gerektii anlamna gelmektedir. Canl
adli biliim uygulamas yaplrken nelere dikkat edilmesi
gerektii ve uygulama esnasnda karlalabilecek riskler
literatr taramas yaplarak deerlendirilmi bu risklere kar
hazrlkl olabilmek iin bir dizi kurallar ieren bir yol
haritas teklif edilmitir.
II. ELEKTRONK DELL
Bir kiinin kanunda su saylan eylemleri yapp
yapmadnn aratrlmas ve bir cezaya ya da susuzluuna
hkmolunmas, o eylem hakknda elde edilen delillere
baldr. Delil, meydana gelen olayda bir suun
aydnlatlmasna ve su sanklarnn tespit edilmesine
yarayan her trl ispat vastas olarak tanmlanabilir
1
Richard F. Taflinger What is Evidence adl
makalesinde delili, karar destekleyen bilgi paras olarak
tanmlamaktadr.
2
Deliller, sz konusu eyleme bal olarak
eitlilik arz etmektedir. Henkolu delilleri; Fiziksel deliller,
Olay tanna dayanan deliller ve emareler (ikinci
derecedeki deliller) olarak snflandrmtr.
3
Sadece biliim alan ile balantl sularn
soruturulmasnda deil tm sularn soruturulmasnda son
dnemde en popler deliller elektronik delillerdir. Yukarda
belirtilmi snflarn hangisine dahil olduu tartmalar
sredursun, bu yeni delil eidi, davann taraflarnn
dikkatini elektronik cihazlara ekmi ve adli biliim
(Computer Forensics) adl yeni bir bilim dalnn domasna
sebep olmutur.
4
Dijital delil olarak da tanmlanan bu tr
delilleri Henkolu; Adli biliimle ilgili bir alma
esnasnda, biliim sistemleri ve bu kapsamdaki depolama
aygtlar zerinden elde edilen adli deliller olarak
tanmlamaktadr.
5
Elektronik delil; elektronik cihazlar
kullanlarak retilen, depolanan veya transfer edilen,
mahkemede gvenilen bilgilerdir.
Canl Adli Biliimin htiya ve Riskler
Bakmndan Deerlendirilmesi
Serdar YILDIZ
1
, Salim zgr ZRVE
2
1
Emniyet Mdrl Siber Sularla Mcadele, stanbul/Trkiye, [email protected]
2
Emniyet Mdrl Siber Sularla Mcadele, stanbul/Trkiye, [email protected]
E
Canl Adli Biliimin htiya ve Riskler Bakmndan Deerlendirilmesi
366
Keser Berberolu ise elektronik delili; bir elektronik ara
zerinde saklanan veya bu aralar araclyla iletilen
soruturma asndan deeri olan bilgi ve veriler olarak
tanmlamakta bu tr delillerin gizli grnmeyen bir yapya
sahip, hassas, ve kolayca deitirilebilir, tahrip edilebilir ve
yok edilebilir olduunu belirtmektedir.
Bu hassasiyet elektronik delillerin itibarszl anlamna
gelmemelidir. Her delil, elektronik olsa da olmasa da her
zaman maniple edilebilir, deitirilebilir ve hatta yok
edilebilir. nemli olan bu delilin hangi artlarda kim
tarafndan elde edildii ve ne ekilde muhafaza altnda
tutulduudur. Yani ksaca delil zincirinin korunup
korunmaddr. rnein bir sigara izmariti de ok kolay bir
ekilde klozetten atlp sifon ekilebilir. Ya da bir kl rnei,
bir yazl kat da manipleye aktr. Bu durumda bunun
nasl ve kim tarafndan yapldnn tespiti ou zaman
mmkn olmamaktadr. Bir diskin kullanlmaz hale
getirilmesi bir tkrk rneinin kullanlamaz hale
getirilmesinden daha zor olabilir. Bununla beraber bilgisayar
sisteminde yaplan bir ilem, yalnzca sistemin bir yerinde
deil birok yerinde kayt tutmaktadr. Sistemde yaplan bu
ekilde kastl bir mdahale ya da ihmalen yaplan bir
hareket, sistemde uzmanlarn gznden kamayacak izler
brakmaktadr.
Kayp ya da karlan bir ocuk ahsa ulamak iin kolluk
birimlerinin ilk sorduu soru ahsn en son kimlerle irtibat
kurduu sorusudur. Daha nceleri bu soruya daha baka
yerlerde cevap aranrken, gnmzde ahsn kulland
akll telefonu, tablet bilgisayar ya da evredeki gvenlik
kameralar bu soruya cevap vermektedir. ntihar notlar
cesetlerin zerinden deil, sosyal paylam sitelerinden
aratrlr hale gelmitir.
6
Siber saldrlar, biliim sistemlerine yaplan izinsiz
eriimler, Hacking olarak tanmlanan eylemler doas gerei
elektronik delilleri en byk aydnlatc unsur klmasnn
yannda; Dolandrclk, hrszlk, yolsuzluk, sahtecilik,
narkotik madde sat, hakaret, tehdit, antaj, ocuk istismar
gibi gerek hayatta karlalan birok su trnde faillere
ulalabilmesi ve maduriyetlerin giderilmesi iin elektronik
delilleri hayati derecede nemli hale gelmitir.
Sutaki bu eitliliin yannda elektronik delillerin
eitliliinde de bir snrlama yoktur. Akll telefon, oyun
konsolu, televizyon, bilgisayar, araba, fotokopi makinesi,
parmak izi cihaz, uydu alclar ve benzeri ierisinde
elektronik bir veri depolanabilen ya da veri ilenen her trl
aygt bu alanda deerlendirilebilir. Ayn zamanda bal
bana fiziksel olarak bir varl olmasa da bunlarn
ierisindeki; eposta, internet kullanm gemii, sohbet
kaytlar ve benzeri sanal veriler de soruturma iin son
derece nemli deliller arasndadr.
III. ELEKRONK DELLE MDAHALE EKL
Bu balamda, gerek hukuk alannda, gerekse akademik
erevede ya da teknolojik alanda en temel tartma
elektronik delillerin nasl elde edilecei, elde edilen bu
delillerin delil zinciri gzetilerek nasl incelenecei, hangi
artlarda muhafaza edilecei konusundadr. Bu yalnzca
lkemiz iin bir tartma alan deil tm dnya lkelerinde
ve uluslararas kurulularda zerinde srekli allan bir
alandr. Bu konuda uluslararas dzeyde belirli standartlar
olsa da lkeden lkeye uygulamada deiiklikler olmaktadr.
rnein Anglo-Amerikan yaklamyla hareket eden
Amerika ve ngilterede ise iyi uygulama kurallar ad
altnda bir takm rehberler ve klavuzlar temel alnmakta ve
bu klavuzlara gre Adli Biliim ilemleri yrtlmektedir.
Alman hukuk sisteminde elektronik delillerde arama ve el
koyma ile ilgili zel bir dzenleme yoktur ve bu tr
delillerle ilgili yaplan ilemler genel arama ve elkoyma
kurallarna gre yaplmaktadr. lkemizde ise CMK 134.
Maddede bilgisayarlarda, bilgisayar programlarnda ve
ktklerinde arama, kopyalama yapma ve elkoyma
ilemlerini ayrca dzenlenmitir.
7
Teknoloji durmadan ilerlediinden ve buna bal olarak
elektronik delillerin de nitelii srekli deimektedir. Bu
balamda bu alanda yeni kurallar koymak bir sre sonra bu
kurallarn eskimesi gereini deitirmeyecektir. Bir sre
sonra daha yeni kurallara ihtiya duyulmas normal
karlanmaldr. Bu alanda yeni bir kural koyulup kabul
edilmesi her zaman iin teknolojinin geliiminden daha
yava olacandan, koyulacak kurallarn son derece geni
erevede tanmlamalar olmas gerekmektedir.
Genel olarak bu alanda vazgeilmeyecek iki temel
kuraldan bahsedebiliriz. Bunlar;
1- Uzman personel
2- Raporlama kurallardr.
lemlerin, inceleme yaparken nereye bakacan ve
sistemin ktlarnn ne olacan bilen Adli Biliim uzman
tarafndan yaplmas ve yaplan ilemlerin sonradan test
edilmesi iin de yaplan ilemlerin adm adm kaydederek
raporlanmas vazgeilemeyecek iki temel kuraldr.
Bunun haricinde yaplacak ilemler; Soruturma konusu,
phelinin profili, soruturmacnn ortaya karmaya
alt gereklik, phelinin bulunduu mekan ve mekann
zellikleri, elektronik cihazn tr (bilgisayar, telefon,
sunucu vs.) ve ulusal mevzuat gibi hususlar gz nnde
bulundurularak eitlilik arz edebilir olmaldr.
IV. ESK TP UYGULAMA
Birleik Krallk ACPO kuruluunun yaynlad
Bilgisayar Tabanl Elektronik Deliller iin Uygulama
Rehberindeki birinci kuralda; Kolluk kuvvetlerinin ya da
onlarn temsilcilerinin yapt ilemlerin, bilgisayar veya
veri depolama nitelerindeki verilerin mahkemede geerli
kabul edilebilmesi iin son derece nemli olduunu aka
vurgulamaktadr.
8
Bu kuraln znde, elektronik delillere ilk
mdahale ilemini gerekletiren grevlilerden temel olarak
istenen, cihazlara hibir ekilde el srmemeleridir. Kapal
olarak ele geirilen elektronik cihazlarn almamas, kapal
halde iken ierisindeki veri depolama nitelerinin
S.Yldz ve S..Zirve
367
imajlarnn alnmas ve yaplacak incelemelerin ancak ve
ancak bu imajlar zerinden yaplmas benimsenmitir.
Bu durumda sisteme dardan mdahale edilmesinin
nne geilmesi ve sistemde kullanc tarafndan tanmlanan
ekstra bir gvenlik nlemi varsa bu nlemden korunmak
amalanmtr. Bir bilgisayarn kapat komutu ile birlikte
ierisindeki tm verilerin silinmesi mmkn olabilmektedir.
Bu durumda kolluk kuvvetleri bilgisayar olaan ekilde
kapatmaya altnda, verilerin tamamnn da silinmesine
neden olabilecektir. Bu gibi durumlara nlem olarak, alan
bir bilgisayarn fiinin ekilmesi kural kabul edilmitir. Bu
temel kabule gre; eer bir bilgisayar ak halde ise
duvardaki prizden fiinin ekilmesi, ierisindeki diskinin
sklmesi, ardndan imaj alma ileminin uygun cihazlarla
yaplmas gerektii tm kolluk kuvvetlerinin temel
uygulamasyd.
Bu yntem genel olarak hala en gvenli yoldur. Baz
durumlarda ise fiin ekilerek gcn kesilmesi mecburi
olabilir. Bilgisayar ekrannda devam eden bir silme, zerine
yazma ilemi ya da veri depolama nitesinin yok edilmesine
dair bir gsterge varsa elektrik gc kesilmelidir.
9
Ancak spesifik olaydaki hususlara gre Canl Adli
Biliim nceleme ilemi olmazsa olmazdr. Aksi halde bu
yntem yrtlen baz soruturmalarda ihtiya duyulan
delillerin elde edilmesinin nndeki en byk engel olabilir.
Genel olarak bu eski sistem poplerliini kaybetmekte
bunun yerini Canl uygulamalar almaktadr.
10
Eer
bilgisayarda; bir sohbet odas ya da anlk mesajlama
oturumu ak ise, ak ve kaydedilmedii dnlen metin
belgeleri varsa, bir veri depolama nitesine uzaktan
balanlmsa, ocuk pornografisi ile ilgili bir emare var ise
bu ve benzeri durumlarda elektrik gcnn kesilmesi bu
verilerin yok olmasna sebep olabilecektir.
11
V. YEN TP UYGULAMA
Yukarda bahsedilen elektrik gcnn kesilmesi yntemi
tamamen terk edilmemelidir. Birok rnek vakada bu
yntem hala kullanlmakta ve kullanlmaldr da. Ancak bu
yntem her ne olursa olsun uygulanacak yegane yntem
olarak alglanmamaldr. nk almakta olan bir sistemde
her veri, fiziksel olarak sistemde bulunan depolama
biriminin zerine kalc yazlmamaktadr. Baz veriler
yalnzca uucu bellekte bulunmakta, bazlar yalnzca
ilendii anda var olmakta, bazlar ise uzaktan balant ile
eriilen veriler olabilmektedir. Bunun yan sra veri fiziksel
olarak var olsa da eer kriptolandysa fiziksel olarak alnan
imaj daha sonra alp incelenememektedir.
A. Geici Bellekler
Kullanlan elektronik cihazlarda kullanclar ilemlerini
yaparken yksek hz tercih etmektedirler. Bunu bilen
reticiler bu tr cihazlar retmek iin daha abuk
eriilebilen hafza birimlerini kullanlma ihtiyacn
duymulardr. Buna bal olarak yksek kapasiteli
geici/uucu belleklerin kullanlan elektronik cihazlar
artmtr. Bir i istasyonunda 512 GB RAM bellekler
kullanlabilmektedir.
12
Bu deer yaklak olarak standart bir
bilgisayarda bulunan sabit diskin kapasitesi kadardr. Bu da
elektrik enerjisinin kesildiinde kaybolacak verinin
bykln ifade etmektedir. Bu kadar byk geici
bellekler de elbette ok daha fazla veri bulunabilecektir.
Bu veriler soruturma iin hayati delillerden olan, anlk
mesajlama verileri, zararl yazlm aktivitelerinin izleri,
kullanc tarafnda girilmi ifreler, henz kaydedilmemi
dosyalar gibi veriler olabilir. Baz soruturmalar da ise bu
bilgiler tek bana olayn aydnlatmasnda nemli rol
oynayabilecek verilerdir. Byle olmasna ramen bu tip bir
soruturmada bilgisayarn Canl Adli Biliim ncelemesi
yaplmadan kapatlarak, yalnzca sabit veri depolama
nitesinin (bilgisayarn sabit diskinin) imajnn alnmas ve
incelenmesi bu bilgilerin elde edilmesine engel tekil
edecektir.
B. Bulut Biliim
Her yerden, rahata, istee bal a eriimine imkan
salayan ve hayatmza hzla girmi bulut biliim (Cloud
Computing) faktr de eski/klasik yntemin
uygulanabilirliini azaltmtr.
Hzl bir ekilde her yerden kullanma hazr hale gelen ve
ok az ynetim masraf ya da servis salayc destei ile
kullanlabilen bulut biliim uygulamalar ile kullanclar,
kiisel verilerini ellerinde bulunan elektronik cihazlarda
deil bulutta yani baka bir yerde, baka bir lkede, baka
bir ktada tutmay tercih edebilmektedir. Bu durumda da
elektronik cihazlarn kapatlarak imajlarnn alnmas ve
incelenmesi istenilen delillere ulalmasn engelleyecektir.
CHIP Dergisinin 2009 Eyll ay saysnda Hasan
zkann Zaman Tneli: nternet balkl yazsnda
yaplan analizde; Gelecek iin yaplan n grde yle
denilmitir:
.. cep telefonlar artk kalc ekilde internete
balanacak.. Cloud Computing sayesinde artk
bilgisayardaki yazlmlar, aralar a zerinde depolanacak
ve herhangi bir yerden eriime ak olacaklar.
13
Bu ngr gnmzde gereklemi bu ekilde alan
cihazlar hayli farkl alanlarda kullanlmaya balamtr.
Dropbox, google drive, sky drive, iCloud gibi sistemler
kullancya bulut hizmetini ksmen cretsiz ksmen cretli
sunmaktadrlar. Bilgisayar, tablet bilgisayar, telefon gibi
aygtlardan ayn alana ulalabilmekte, fiziksel olarak
aygtlarda bu verilerin tutulmas kullancnn tercihine
braklmaktadr.
Bu tr cihazlar a eriimine ak iken ele geirilmeli ve o
esnada gerekli bilgilere ulalmaldr. Aksi halde veriler,
bakalar tarafndan kasten ya da grevliler tarafndan
gecikme sonucu ihmalen kaybedilecektir.
C. Dev Sistemler
Bundan baka, byk irketlerin byk sunucu
sistemlerinin kapatlmas irket iin hatta o irketin
hizmetlerinden yararlanan birok konu ile ilgisi olmayan
Canl Adli Biliimin htiya ve Riskler Bakmndan Deerlendirilmesi
368
mteriler iin byk kayplara yola aabilecektir. Bu
durumda bir su soruturmasn yaplrken bakaca
maduriyetlerin yaanmasna yol alm olacaktr. rnein
bir alan salayc (web hosting) hizmeti sunan irketin
sistemlerinin kapatlmas o irketten bu hizmeti alan tm
internet sitelerinin kapatlmasna sebep olacaktr. Byle bir
maduriyetin yaanmamas iin yalnzca ihtiya duyulan
alann alnabilmesi iin Canl Adli Biliim incelemesine
ihtiya duyulmaktadr.
D. Kendine zg Tasarm
Teknoloji gelitike eitli firmalar kendi cihazlarn
kendilerine zg ekilde tasarlamaya balamtr. Eski
yntemle kapal bir ekilde imaj alma ve inceleme ilemi
uygulanmak istendiinde, byle bir cihazn veri depolama
nitesine ulamak uygun balant aparat bulunamadndan
mmkn olmayacaktr. Bu durumda soruturma biriminin
elinde olayn aydnlatlmas iin son derece nemli bir veri
ieren bir elektronik bir cihaz olsa dahi bunun ieriine
ulalamayacandan taraflar asndan maduriyet
yaanabilecektir. Bu sistemin ak halde ele geirilmesi ve
bu ekilde Canl Adli Biliim ncelemesinin yaplmas ise bu
sorunu ortadan kaldracaktr.
E. Acil Bilgi htiyac
Baz soruturmalarda ise elde edilen elektronik
cihazlardaki verilere ok hzl ulamak son derece
nemlidir. Veriye ulamaktan ok hzl ulamak n planda
olmaktadr. Ge ulalan bir bilginin pek bir deeri
kalmamaktadr. Bu trden bir olayla karlaldnda,
rnein bir karma olaynda nemli olan hzl bir ekilde
hayat tehlikede olan bir insana ulalmasdr. Bu durumda
olayla ilgisi olduu dnlen bir bilgisayarn kapatlp,
diskinin sklmesi, imajnn alnmas ve ardndan inceleme
yaplmas belki de bir kiinin hayatn kaybetmesine
sebebiyet verebilecektir. Byle bir durumda Canl Adli
Biliim incelemesi uygulamalar bu sreci hzlandrmak iin
de kullanlan bir yntem olarak kullanlabilecektir.
F. Kriptolu Diskler
Son dnemde harici bellek satlarnda mterilerin
arad bir zellik de cihazlarn kendilerine ait bir
kriptolama sisteminin olmas. Bu sistem sayesinde
kullancnn belirledii ifre girilmeksizin diskin ierisindeki
verilere ulamak mmkn olmamaktadr. Pek Tabii ki bu
sistemi kullananlar illa ki bir suu saklamak adna bunu
tercih etmemi olabilirler. Herkes kiisel verilerini
saklamak ve bakalarnn eline getii zaman ulalamaz
hale getirme hakkna sahiptir. Ancak bu durum Adli biliim
incelemesi ilemleri iin bir engel tekil etmektedir.
Kriptolu bir diskin fiziksel olarak imajnn alnmas o
imajn sonradan incelenmesini engellemektedir. Bu
durumdaki bir diskin ak ve kriptosunun kaldrlm
verilere eriim saplanabiliyor haldeyken imajnn alnmas
ya da incelenmesi gerekmektedir. Ayn durum
bilgisayarlarda kullanlan sistem blmlerinde de
mmkndr. Kullanclar kullandklar sistemi de eitli
kriptolama uygulamalar ile kriptolayabilmektedirler. Bu
durumdaki bir diskin fiziksel deil mantksal alannn
imajnn alnmas yani iinde bulunan mantksal blmlerin
(paritition) imajlarnn alnmas gerekmektedir. Bu da ancak
Canl Adli Biliim uygulamalar ile mmkndr.
Grld gibi aslnda Canl Adli Biliim ncelemesine
ne zaman ihtiya duyulduu tamamen spesifik duruma bal
bir husustur. Soruturma konusu, phelinin profili,
soruturmacnn ortaya karmaya alt gereklik,
phelinin bulunduu mekan ve mekann zellikleri,
elektronik cihazn tr (bilgisayar, telefon, sunucu, kriptolu
olmas vs.) ve ulusal mevzuat bu konuda gz nnde
bulundurulmas gereken hususlardr.
VI. CANLI ADL BLM NCELEMESNN RSKLER
Birok faydas olduu gibi Canl Adli Biliim ncelemesi
uygulandnda beraberinde getirebilecei riskler vardr.
Soruturma iin nemli olan verilerin baka bir ekilde elde
edilme imkan bulunuyorsa Canl Adli Biliim ncelemesine
bavurmak tercih edilmemelidir. Canl uygulama
yaplacaksa bu konudaki gereklilik aka ortaya konulmal
ve bu ihtiyacn kantlanmas gerekmektedir. Canl
uygulamann beraberinde getirdii riskler dolaysyla bu
gerekmektedir.
A. Gvensiz Cihaz
Canl Adli Biliim ncelemesi yaparken; ncelemeci,
phelinin gvenilir olmayan cihazyla etkileime
gemektedir. Gerekten incelemeye balarken cihazn nasl
bir sisteme sahip olduunun nceden bilinmesi mmkn
deildir. Sisteme hangi tr programlarn yklenmi olduu
ve bunlarn hangi komuta ne tr tepki vereceklerinin genel
bir kural yoktur. Dolaysyla bu sistem incelemeci iin
gvensiz bir sistemdir. ncelemeci nceden bir plan yapsa da
bu her zaman uygulanabilir olmayabilir.
Canl Adli Biliim ncelemesi yaparken bu gvensiz
sistemle temas kanlmazdr ve bu tehlike her zaman var
olacaktr.
Kapal bir sistemde veri depolama nitesinin imaj
alndnda, imajn HASH deeri sistem almadndan
deimeyecektir. Ancak alan bir sistemde bu dorulama
mmkn olmamaktadr. alan bir sistemin alnan imaj ile
bu ilemden hemen sonra tekrar alnan imaj ile
elemeyecektir. nk sistem alrken sahip olduu
dosyalar srekli deiip gncellenmektedir. Yaplacak her
temas sistemde bir iz brakmaktadr. Bu nedenle yaplacak
tm ilemlerin sisteme bir zarar vermedii incelemeci
tarafndan kantlanmaldr.
B. Uucu Veriler
Canl sistem zerinde yaplacak bir ilemin, sistemde
bulunan dier uucu verileri yok edip etmeyecei nceden
hesaplanmaldr. rnein soruturma iin ok nemli olan
bir veri RAM (Random Access Memory - Geici Bellek)
zerinde ise ve incelemecinin yapaca ilem RAM bellekte
bulunan bu verilerin zerine/yerine yeni veriler yazacaksa
ncelikle RAM Bellein imajnn alnmas gerekecektir. Bu
gibi durumlarn nceden hesaplanmas ve verinin uuculuu
ve ehemmiyeti deerlendirilerek hareketin planlanmas
gerekmektedir.
ok ksa sre ierisinde, kiiler tarafndan ya da otomatik
olarak; silinme, zerine yazlma veya deitirilme ihtimali
S.Yldz ve S..Zirve
369
ok yksek olan her ekilde dijital olarak depolanan verilere
uucu veriler denmektedir. Bunlar sisteme gre eitlilik
gsterebilirler.
letim Sisteminden elde edilebilecek Uucu Veriler
olarak; genel olarak sistemde o anda yaplan ilemlerin
listesi, Ak dosyalar, A balantlar bilgileri, Uucu
Windows Registery (Kayt Gnl) olarak
sralanabilmektedir.
Uygulamalardan elde edilebilecek uucu veriler olarak;
ifreler, Kriptosu alm veriler, Anlk mesajlama oturum
bilgileri, Dosya ierikleri, e-posta paracklar saylabilir.
Zararl yazlm tespiti ile alakal olarak bir sistemden elde
edilebilecek uucu veriler olarak; sisteme ykl rootkitler,
trojanlar ve botnet aktiviteleri saylabilir. zellikle zararl
yazlm konularnda canl adli biliim incelemesi ok
nemlidir nk zararl yazlmlar genelde yalnzca
sistemdeki RAM bellek zerinde alabilmektedir. Sistem
kapandnda ise RAM bellek verileri tamamen yok
olmaktadr.
Uucu verilerin de kendi arasnda bir uuculuk sralamas
vardr. Bu sralama deiik kaynaklarda bir deiik ekilde
belirtilmektedir.
14
Ancak tamam ayn mantk erevesinde
tanmlanan sralamalardr. Hangi verinin daha nce
kaybolabilecei zerinde durulmu ve ona gre bir sralama
yaplarak nce o verinin toplanmas salanmak istenmitir.
Bu almalarn tamamn deerlendirerek aadaki
ekilde bir uuculuk sralamasn tanmlanabilir:
1- lemci, CACHE Bellek
2- Register Kaytlar
3- RAM Bellek
4- Disk zerindeki geici dosyalar; Page File, Swap File
5- Sabit Disk ierisindeki dosya metadatalar
6- Sabit Disk ierisindeki Dosya ierikleri
7- Uzaktan eriilen veriler, dosyalar
8- karlabilir cihazlar
9- Yedekleme niteleri
Bu uuculuk sralamas hangi verinin nce yok
olabilecei ile ilgilidir. Her olayda bu sralama gz nnde
bulundurulmal ancak hangi veri daha nemli ise dierleri
feda edilerek veriye ulamak tercih edilmelidir. Aksi halde
yaplacak bir ilem ihtiya duyulmayan ancak uuculuk
sralamasnda nde olan bir verinin elde edilmesine, ayn
zamanda ihtiya duyulan ancak uuculuk sralamasnda
geride olan verinin kaybedilmesine de sebep olabilecektir.
C. Yetkisiz nceleme
ACPO Rehberinde ikinci kural olarak orijinal veriye
eriim salamak gerektii durumdaki hareket tarz
aklanmtr. Byle bir durumda, bu ilemi yapacak
incelemecinin ncelikle bu konuda yeterli olmas gerektii
belirtilmitir.
15
Bu ilemi, konusunda gerekli bilgi
birikimine ve yeterli tecrbeye sahip bir uzman olmaldr.
Elektronik delillerin doas gerei bu delilleri inceleyecek
olan kiinin nereye bakacan ve sistemin ktlarnn ne
olacan bilen Adli Biliim uzman olmas gerekmektedir.
Bir Adli Biliim uzmannn tm Adli biliim alanlarnda
uzman olmas imkansz olmasa da ok zordur. Genel Adli
Biliim uzmanlar olabildii gibi, Canl Adli Biliim
ncelemesinde, zararl yazlm analizinde ya da veri
kurtarma alannda ileri dzey uzmanlar da bulunmaktadr.
Canl uygulama yapacak kii de bu uygulamay yapabilecek
dzeyde bir Adli Biliim Uzman personel olmaldr. Aksi
halde yaplacak ilemler gvenilir delil elde etmekten ok
mevcut delillerin bozulmasna sebebiyet verebilecektir.
VII. YOL HARTASI NERS
Canl Adli Biliim ncelemesinin, yukarda bahsedilen
riskler gz nnde bulundurulduunda ok dikkatli bir
ekilde takip edilmesi gereken aamalara sahip olduu
grnmektedir. Bu riskler bu alanda baz kurallarn
olumasna sebep olmutur. Bu kurallar yaplan incelemenin
trne gre eitlenebilmektedir. Bu alanda yaplan
almalardan yararlanlarak genel olarak her Canl Adli
Biliim ncelemesinde uyulmas gereken 5 temel kural u
ekilde sralayabiliriz:
1. Her hareketi raporla
2. En nemli veriyi nce topla
3. Uucu veriler sralamasn gz nnde bulundur
4. nce sisteme en az mdahale eden ilemi
yapmay tercih et
5. nceden Planlama yap
A. Her Hareketin Raporlanmas
ncelemecinin yapt tm ilemleri raporlamas ileride
kacak sorulara rahatlkla cevap verilmesi iin son derece
nemli bir husustur. Monitrn fotoraflanmas ya da
kamera kaydna alnmas, yaplan ilemlerin saat ve dakika
olarak sralamasnn kayt edilmesi, kullanlan yazlmlarn
versiyon bilgileri ile birlikte kayda geirilmesi nemli
hususlardandr. Hangi ilemin neden yapld ve buna
gerekten ihtiya duyulduunu da mutlaka raporlanmaldr
Birleik Krallk ACPO kuruluunun yaynlad yukarda
bahsedilen rehberde zetle; incelemecinin, yapt ilemleri
net bir ekilde ortaya koymas ve hangi ilemi neden
yaptn kantlamas gerektii belirtilmektedir.
16
Canl uygulama, yalnzca alan bir bilgisayarn diskinin
imajnn alnmas eklinde olaca gibi dorudan o esnada
yaplacak inceleme ilemi eklinde de olabilmektedir. Her
iki ekilde de incelemecinin canl bir sistemde yapaca
ilemlerin nelere sebep olaca nceden bilinmelidir.
rnein; Canl sistemin imajnn alnabilmesi iin imajn
alnaca bir disk sisteme taklmal, imaj almak iin
kullanlacak yazlmn bulunduu baka bir harici bellek de
sisteme taklarak bu yazlm altrlmaldr. Bu ilemler
sistemde kendileri hakknda izler brakacaktr. Bu
braklacak izler nceden gz nnde bulundurulmaldr.
rnein, sisteme harici bir bellek balandnda, kayt
gnlklerinde (Registry) bu ilem kaydedilmekte, Taklm
Aygtlar (MountedDevice) listesine bir kayt girilemektedir.
Canl Adli Biliimin htiya ve Riskler Bakmndan Deerlendirilmesi
370
maj ya da inceleme iin altrlan yazlmla beraber de
sistemde deiiklikler olmaktadr.
Ayrca incelenen sisteme bal olarak; sistemdeki
gvenlik duvar (firewall) ve antivirs yazlm, taklan
harici bellei engelleyebilir ya da onu virs taramasndan
geirebilir. Sistem otomatik olarak taklan harici bellei
indekslemeye balayabilir ya da yazlmn otomatik
gncellemeye balayabilir. Bu ve benzeri durumlar da
incelemecinin nlemini almas gereken durumlardr.
Bu gibi hususlar ve benzerleri nceden hesaplanmal,
hesaplanan ya da hesaplanmayan byle bir durumla
karlaldnda tm yaplan ilemler neden yapld
hakknda aklamas ile kayt edilmeli ve raporlanmaldr.
Aksi halde canl uygulama esnasnda yaplan ilemlerin
nedeni sonraki yaplacak deerlendirmede
bilinemeyeceinden delile usulsz bir mdahale olarak
alglanabilecektir. Bu delilin geerliliini yitirmesine sebep
olabilecektir.
B. En nemli Verinin nce Toplanmas
Baz Adli Biliim nceleme yazlmlar da sisteme zarar
verebilir ve sistemin almasn engelleyebilir. Bu durumda
Canl uygulamaya devam etmek mmkn olmayacaktr. Bu
sebeple en nemli verileri nce toplamak son derece
nemlidir. rnein ekranda bulunan anlk yazma oturumu
ak ise ve burada baz yazmalar grnr halde ise
ncelikle bunlarn fotoraf ekilmelidir. RAM bellek imaj
ise sonrasnda alnabilir. nk RAM bellek imaj almaya
alrken, anlk mesajlama yazlmnn oturumu kapanma
ihtimali vardr.
Sistemin kriptolu bir sistem olduunu dnyorsak, bu
ynde bir phemiz var ise sistemin kapanmas son derece
tehlikelidir. Byle bir durumda ncelikle diskin ierisindeki
veriler soruturma iin nemli ise diskin ilgili blmnn
(partition) imajnn mantksal (logical) olarak alnmas
gerekmektedir. Aksi halde fiziksel olarak alnan bir disk
imaj, alnana imaj anlamsz klacaktr. Ya da diskteki
kriptoyu zmek iin kullanlacak ifrenin RAM bellekten
elde edilmesi karar verildiyse RAM bellek zerinde alma
yaplmas gerekmektedir.
C. Uucu Veriler Sralamasnn Gz nnde
Bulundurulmas
Uucu verilerin ehemmiyetli olduu bir durumda, en
abuk yok olacak verilerin nce alnmasna dikkat edilmesi
gerekmektedir. Eer bakaca bir sebep yoksa ncelikle
RAM bellek sonrasnda Diskte bulunan metadata bilgileri,
daha sonra diskteki kullancya ait bilgiler ve sonrasnda
yedekleme nitelerindeki bilgiler elde edilmelidir. Yukarda
bahsedilen uucu veriler sralamas gzetilerek ilem
yaplmaldr.
D. nce Sisteme En Az Mdahale Eden lemin Tercih
Edilmesi
Byle bir uygulamada ilk i ekrann fotorafn almak
olmaldr. Sistem zerinden yapacamz tm ilemlerin
registery (kayt gnl) n deitireceinden sistemde
yaplacak ilemlerden nce kayt gnlnn bir kopyasn
almak faydal olacaktr.
E. nceden Planlama Yaplmas
Etkili ve olumsuz sonular olmayan bir Canl Adli
Biliim ncelemesi yapmak iin etraflca dnlm bir
stratejinin olmas gerekmektedir. Deiik soruturma
konularyla ilgili nasl bir yol takip edilecei belirlenmeli ve
bunlar nceden test edilmelidir. Her aamada; elde edilmeye
allan en nemli verinin ne olduu, ne ilem yapld ve
yaplan ilemlerin hesap verilebilir olup olmad ve kayt
edildii kontrol edilmelidir.
VIII. SONU
Adli biliim uygulamalarnda; uucu verilerin, buluttaki
verilerin, kendine zg tasarm olan cihazlardaki verilerin,
kriptolu verilerin elde edilebilmesi, soruturmalar iin acil
bilgilere uzun adli biliim prosedrlerine taklmadan
ulalabilmesi, dev sistemlerin durdurulmadan ierisinden
ihtiya duyulan delilin ekip karlmas iin Canl nceleme
yapmaya ihtiya duyulmaktadr. Bu yeni tip Adli Biliim
uygulamas; cihazlarn gvensiz ve nceden tahmin edilmez
olmas, bir veriye ularken bir baka verinin zarar
grebilecek olmas ve yetkisiz/bilgisiz kiiler tarafndan
yapldnda delili geersiz klmas nedenleriyle dier adli
biliim uygulamalarna gre daha tehlikeli olabilmektedir.
Riskleri gz nne alnarak yaplan gzel bir
planlamayla; veriye en az mdahale eden hareketin nce
tercih edildii, uucu verilerin sralamas gz nnde
bulundurularak, en nemli verinin nce topland ve her
hareketin raporland, bu konuda uzman personel
tarafndan gerekletirilen bir canl adli biliim incelemesi,
soruturmalarda gerein ortaya karlmas iin ihtiya
duyulan hayati bilgilere salkl bir ekilde ulalmasn
salayacaktr.
REFERANSLAR
[1] A.Geleri, H.leri, Organize Sularla Mcadelede Gizli Vertl
Yaklamlar, syf 37
[2] R. F. Taflinger, What is Evidence, (Online) Eriim: public.wsu.edu/-
taflinge/evidence.html , 05/04/2013
[3] T.Henkolu, Adli biliim dijital delillerin elde edilmesi ve analizi,
syf 3
[4] S.Barry, Smoking microchip tells it all, computer forensic expert
mine hard drives for data that too clever users thought long deleted,
(Online), Eriim:
www.dataforensics.com/articles/Smoking_microchip_tells_it_all.pdf
05.04.2013
[5] T.Henkolu, Adli biliim dijital delillerin elde edilmesi ve analizi,
syf 5
[6] http://www.haberturk.com/yasam/haber/698551-askerin-facebookta-
intihar-notu eriim 6 Nisan 2013 19 aralk 2011 haberi
[7] L.K.Berber, 09.07.2008 tarihli, bilgisayarlarda, Bilgisayar
programlarnda ve ktklerinde arama kopyalama ve el koyma
konulu Panel, Ankara Barosu Biliim Kurulu organizasyonu,(online)
Eriim:
http://www.ankarabarosu.org.tr/Arkasayfa.aspx?S=/paneller/panel20
09 eriim tarihi 06 Nisan 13
[8] Good Practice Guide for Computer-Based Electronic Evidence
http://www.7safe.com/electronic_evidence/ACPO_guidelines_comp
uter_evidence.pdf eriim 06.04.2013
[9] https://www.ncjrs.gov/pdffiles1/nij/219941.pdf eriim 6 Nis. 13
[10] Best practices in Digital Evidence Collection posted by Paul Henry
eriim 8 nisan 2013 http://computer-
forensics.sans.org/blog/2009.09.12/best-practices-in-digital-
evidence-collection/
[11] https://www.ncjrs.gov/pdffiles1/nij/219941.pdf eriim 6 Nis. 13
S.Yldz ve S..Zirve
371
[12] http://www.dell.com/us/dfb/p/precision-t7600/pd eriim tarihi 6
Nisan 2013
[13] Chip Dergisi, 09/2009 ISSN:1300-9419. 112415 yl:14syf 70
[14] Best practices in Digital Evidence Collection posted by Paul Henry
eriim 8 nisan 2013 http://computer-
forensics.sans.org/blog/2009.09.12/best-practices-in-digital-
evidence-collection/
[15] Good Practice Guide for Computer-Based Electronic Evidence
http://www.7safe.com/electronic_evidence/ACPO_guidelines_comp
uter_evidence.pdf eriim 08/04/2013
[16] Good Practice Guide for Computer-Based Electronic Evidence
http://www.7safe.com/electronic_evidence/ACPO_guidelines_comp
uter_evidence.pdf eriim 08/04/2013
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
372
AbstractInformation technology is the application of computers
and telecommunications equipment that store, retrieve, transmit and
manipulate data. We use information technology to perform any kind
of actions that we need in daily life (such as education, business,
healthcare etc), with using computer, internet, mobile phones and
any other providers. By means of fast-growing information technology
and technology products and services, we change the world day by
day. A Cyber world is being created by the terms of e-government, e-
commerce, e-school, social networking sites, internet service providers
given by GSM operators. So, there is no doubt that technology has
greatly influenced modern society and lifestyles. When considered
from this point of view, it is easy to say that it has positive and
negative influences. Despite positive influences in this cyber world, for
people who are inclined to commit a crime, the platform that they
commit an illegal act is cyber world again, for this reason it is
inevitable to talk about pecuniary loss and intangible damages on
people. As in many countries, the users in Turkey benefit from fast-
growing information technology products and services, but they are
exposed to have negative influence although it provides more positive
influences. Taking into consideration negative influences, it causes
information technology (IT) crime in different types, and affects
negatively on health and economy. The reality of these negative effects
is authenticated by authorities. In addition, many countries such as
Turkey take all kinds of measures to prevent and reduce the negative
effects of IT by legislating, making regulations. In this research, IT
crimes and the effect of using of internet on people are focused on and
paper questionnaires are designed and applied with the people who
are employees of Ministry of Justice, teachers, civil servants and the
students taking education in the computer field. Collected
questionnaire data were entered and analysed with using SPSS
(Statistical Package for the Social Sciences). Statistical methods were
determined and the data were analysed. When analysed, the results
were discussed and recommendations are made in accordance with the
results.
KeywordsE-goverment, information technology crime, e-
commerce, the virtual world, the basis of information legal rights
crime
zetHzla gelien dnya her geen gn yeni teknolojiler ile
tanmaktadr. Dnya insanlar neredeyse tm ilerini artk
kullanmakta olduklar bilgisayar ve teknolojileri sayesinde yrtmeye
balamtr. E-Devlet, E-Ticaret, E-Okul, Sosyal Paylam Siteleri,
GSM operatrleri araclyla verilen internet servis salayclar vs.
gibi tanmlamalarla birlikte sanal bir dnya yaratlmaya devam
edilmektedir. Bu sanal dnyann da kendine zg muhakkak yararlar
olduu gibi su ilemeye meyilli insanlar iin su iledikleri ortam yine
sanal dnyadr. Gerekleen sular sonucunda maddi ve manevi
kayplar kanlmaz bir gerektir. Bu almada biliim sularnn
temeli ve internet kullanmnn toplum zerindeki etkileri uygulanan
anket sonucunda belirlenmeye alld. Anket, Adalet Bakanl
alanlar, retmenler ve memurlar ile bilgisayar alannda eitim
alan rencilere uygulanmtr. Anket sonucunda eitli verilere
ulalmaya allm, grleri irdelenmitir. Aratrma tarama
modelinde ise SPSS ile analizi gerekletirilmi ve veriler uygun
istatistiksel yntemlerle analiz edildikten sonra elde edilen veriler
yorumlanm ve aratrmann sonularna ynelik olarak neriler
gelitirilmitir.
Anahtar Kelimeler E-devlet, Biliim Teknolojisi Suu, E-Ticaret,
Sanal dnya, Biliim Suuna Dayal Hukuksal Haklar
I. GR
NTERNET dnyada bulunan bilgisayar alarnn
tamamnn birbirleriyle balanmas sonucu ortaya km,
bu konuda balant protokolleri olan ve herhangi bir
snrlamaya tabi tutulmamakla yneticisi olmayan
internasyon bir bilgisayar ve bilgi iletiim adr.
II. BLM TEKNOLOJSNN KAVRAMI VE BLM SUUNUN
TARHSEL GELM, AVRUPA VE TRKYEDEK CEZA
YAPTIRIMLARI
Bilgisayar ve internet teknolojisinin geliimi e-dnya
olgusunun geliimine neden olmutur. Bu sre hzl bir
biimde gelimektedir. Zaman kazanc salamaktadr.
nsanlarn normal yaamlarnda yapmas gereken ileri
internet araclyla yapmalar elbette kanlmaz bir gerek
olmutur. E-bilet, E-adalet, E-imza, E-devlet, E-Ticaret, E-
beyanname vs. gibi hizmetler, teknoloji kullanclarnn
kiisel, elence, alveri anlamnda kolaylk salamaktadr.
Bu aralardan bilgisayar ve dier gelimi teknolojiler
bilinsizce kullanlrsa toplumu olumsuz olarak etkiledii
iin eitli tehlike ve tehditler ortaya karmaktadr. Bu
tehditler her dnemde nedeni eitli teknolojik rnlere
dayanmakla birlikte o dneme ait deerlere gre ekil alan
sular da oluturmaktadr. Trkiye'de teknolojiye dair
gelien sulardan birisi de tm dnyada olduu gibi biliim
suudur. Biliim Suu'na ilikin olarak Trkiye'de
22.05.2007 tarihli resmi gazetede yaynlanan ve yrrle
giren nternet Ortamnda Yaplan Yaynlarn Dzenlenmesi
ve Bu Yaynlar Yoluyla lenen Sularla Mcadele Edilmesi
Hakknda Kanunun ama ve kapsamna ilikin olarak
ierik salayc, yer salayc, eriim salayc ve toplu
kullanm salayclarn ykmllk ve sorumluluklar ile
internet ortamnda ilenen belirli sulara ierik, yer ve eriim
salayclar zerinde mcadeleye ilikin esas ve uslleri
dzenlenmektir[1] eklinde resmi gazetede belirtildii
gibi kanun kapsamna uygun ekilde gelien teknolojiye gre
kanunlar yeniden gzden geirilmektedir.
Bu ifadeyle yola karak Biliim Sular da gelien
teknolojinin ierisinde toplumun genelinde artk yer
edinmeye balamtr. Gelien teknoloji rnlerinden
internet ve biliim teknolojileri sayesinde lkeler arasndaki
snr ortadan kalkm ve farkl bir boyut haline gelmitir. Bu
Biliim Suu ve Biliim Teknolojilerinin
Kullanmnn Toplum zerindeki Yeri
Serdar KAAR
1
, Nurhayat VAROL
2
1
Frat University, Malatya/Turkey, [email protected]
2
Frat University, Elaz/Turkey, [email protected]
S. Kacar ve N. Varol
373
nedenle biliim sular ile gereken mcadelenin
verilebilmesi iin tm dnya apnda ibirliki alma ile bu
konuda zme ulaabilmesi hedeflenmitir. Bilginin
korunmas ve gvenilirlii iin G. J. Simmonsun deindii
gibi Bilgi gvenlii, fiziksel bir deerlilii bulunmayan
bilgi temelli sistemlerde bilgi dolandrcln tespit etmek,
buna kar korunmak veya baarl olmasn engellemekle
ilgilenir.[2]. Bilginin korunmas konusunda, bilgi edinen ve
bu anlamda paylamda bulunanlar hassas olmaldrlar.
nk bilgi gvenlii sadece bir kuruma ait olmamakla
beraber, bu ortamda bulunan herkese lanse edilmi bir
gerek olduu kanlmazdr.
Biliim (Informatics, Information System) kelime
anlamyla; insanlarn teknik, ekonomik ve toplumsal
iletiimde kulland ve bilimin dayana olan bilginin,
zellikle elektronik makineler araclyla dzenli ve aklc
bir ekilde ilenmesine denir.[3]. Toplumda biliimin
temelini bilgisayarn oluturduu kabul edilmektedir. Ancak
bu kavram her ne kadar kabul grm ise de biliimin bir
bilim, bilgisayarn ise biliimin bir rn olduu asla
unutulmamaldr. Bilgisayarlar, mantksal ve aritmetiksel
ilemlerden meydana gelen bir olay, nceden tasarlanm
bir programa gre yapp sonulandran elektronik veya
elektronik beyin olarak anlmaktadr.
Biliim ve bilgisayarn birbirini tamamlayan elerdir.
Biliim bilginin esas temeli olarak kabul grmektedir,
bilgisayarlar ise deinildii gibi sadece aratr.
Toplumumuzda Biliim Sular genellikle Bilgisayar
Sular olarak anlmakta olup, bunun yan sra letiim
Sular, nternet Sular, Dijital Sular, Teknolojik
Sular (Computer Crimes, Cyber Crimes, Internet
Technology Crimes, Digital Crimes)[4] gibi balklar
altnda toplanmtr. Biliim sular, her trl teknolojiyi
kullanarak kanuni olmayan yollarla kiiye, kamu kurum ve
kurululara ait bilgisayarlara, eitli kt yazlmlar, virsler
vs. gibi sisteme etki eden ve zarara uratan yazlmlar
kullanarak onlara zarar vermek ve/veya eitli bilgilerini
elde etmektir. Biliim suunun meydana gelebilmesi iin
mutlak suretle teknoloji kullanlmas kanlmaz bir
gerektir. Bu teknolojiler bilgisayar, telefon, pos makineleri,
kredi kart, elektronik cihazlardr. Biliim sular, toplumda
insanlarn yetki d, yasa d ve ahlak d nedenlere sebep
olan her trl davran olarak da tanmlanmaktadr. Avrupa
Konseyi Siber Su Szlemesine gre; Bilgisayar veri ve
sistemlerin gizliliine, btnlne ve kullanmna ak
bulunmasna ynelik sular kapsamnda hukuka aykr
eriim, yasa d mdahale, verilere mdahale, sistemlere
mdahale, cihazn ktye kullanm fiilleri; bilgisayarla
ilikili sular erevesinde ise sahtecilik, dolandrclk, telif
haklarnn ve benzeri haklarn ihlaline ilikin fiiller ve
ierikle ilikili olarak ocuk pornografisine ynelik fiiller,
cezalandrma konular arasnda saylm; bu hususlarda
ulusal ve uluslar aras alanda gerekli etkin yaptrm ve
ibirliine ilikin dzenlemeler belirtilmitir.[5]. Bu konuya
ilikin olarak Avrupa lkelerinden Yunanistan, sve,
Danimarka, Finlandiya, talya, Almanya ve Hollandada
mevcut yasal hkmlere eitli eklemeler yaplm ve
yaplmaya devam edilmektedir. ABD, rlanda ve ngiltere
gibi lkeler ise zellikle bu sisteme ilikin zel
dzenlemelere gitmilerdir.
Trkiyede biliim sularna ynelik belli bal konular ve
konulara ilikin Trk Ceza Kanunu, Fikir ve Sanat Eserleri
Kanunu vs. gibi hukuksal adan haklara ksmen deinmek
gerekirse;
Bilgisayar Sistemlerine ve Servislerine Yetkisi Eriim ve
Dinleme, (Trk Ceza Kanunun 243. maddesinin 1. ve 2.
fkrasnda aka yer verilmitir.).
Casus Yazlmlar ve Etkileri, Bilgisayar Sabotaj (Trk
Ceza Kanununun 243. Maddesinin 3. Fkrasnn 1. ve 2.
vd. maddelere gre hkmler yer verilmitir.
Virsler, Wormlar, Zombiler ise virsler ve wormlar kt
amal olarak tasarlanm ve eitliliklerini beraberinde
getiren kt amal olarak yazlan kodlardr. Virsler,
bilgisayarda aktif hale getiklerinde herhangi bir ekilde
sisteme zarar veren kk programlar olup, bilgisayar
hafzasnda ok yer kaplamazlar. Wormlar ise, virslere
benzer nitelikte kodlardan olumaktadr. Ancak virslerden
ayran yn ise etkileim meydana gelince aktifleir,
bilgisayara girdii andan itibaren almaya balar ve
kendisine farkl bilgisayarlar bulmaya devam eder.
Bilgisayar kurtlarnn (wormlarn) dier bir zellii ise
hafzasnda bo yer kalmayana kadar kendisini kopyalayan
programlardandr. Bilgisayar kurtlar bilgisayarn tm
hafzasn kaplar ve bylece bilgisayarn yavalamasn ve
hatta kmesine neden olabilir. Zombiler (Ddos saldrlar)
ise ama olarak sistemi ilemez hale getirmektedir.
Zombiler, Ddos ataklar ile hedef sistemini tamamyla
ortadan kaldrmak ve dier hedefi ise sistem performansn
megul edip, normal ileyiini yavalatmak iin tasarlanm
programlardr. Ddos ataklar zombi ad verilen
bilgisayarlar zerinde ilemini gerekletirir. Bu kiiler IP
Spoofing (IP gizleme diye bilinen) yaparak bilgisayarlarn
kimliklerini saklayabilmektedir. Fakat bunun su saylmas
ise su aleti olarak ele alnmas ve amaca uygun kullanlmas
eklinde gerekleir. Bahse konu biliim suunun
ilenebilmesi iin toplu bir ekilde hareket edilmesi ve bu
hareketin yetkililerce gzetim altna alnmas esas
alndnda TCK maddeleri uyarnca ilem
yaplabilmektedir. Kt amal kodlarla bilgisayarlara zarar
vermek sistem ve unsurlarna ynelik nas-i zrar suu
olarak isimlendirilmektedir.
Bilgisayar yoluyla dolandrclk, lkemizde TCK 158/1-f
maddesinde ve 244/3 ve 245/1 maddesine gre cezai
yaptrmlar uygulanmaktadr. Bu kanun maddeleri yledir;
158/1-f maddesi uyarnca Biliim sistemleri, banka veya
kredi kurumlarnn ara olarak kullanlmas suretiyle
ibaresine, 244. maddesi uyarnca Bu fiillerin bir banka
veya kredi kurumuna ya da bir kamu kurum ve kuruluuna
Biliim Suu ve Biliim Teknolojilerinin Kullanmnn Toplum zerindeki Yeri
374
ait biliim sistemi zerinde ilenmesi halinde, verilecek ceza
yar orannda arttrlr ibaresine ve 245. Maddesine gre ise
Bakasna ait bir banka veya kredi kartn, her ne suretle
olursa olsun ele geiren veya elinde bulunduran kimse, kart
sahibinin veya kartn kendisine verilmesi gereken kiinin
rzas olmakszn bunu kullanarak veya kullandrtarak
kendisine veya bakasna yarar salarsa, yldan alt yla
kadar hapis cezas ve adli para cezas ile cezalandrlr
ibaresine yer verilmitir.
Bilgisayar Yolu ile sahtecilik, lkemizde TCK 245.
Maddenin 2. Fkras ile TCK 197, 199, 202, 204
maddeleri ile hkm altna alnm ve cezai yaptrmlar
yaplmaktadr.
Phishing (Avlama) ve Fakemail (Sahte Elektronik Posta)
lkemizde TCK 158. Maddesinin f bendi uyarnca Biliim
sistemlerinin, banka veya kredi kurumlarnn ara olarak
kullanlmas suretiyle Bu tr sularn delillendirmek iin
nce kullancya gnderilen e-posta gzden geirilmeli,
gnderilen e-postann ynlendirmi olduu adres
incelenmeli ve bu site hakknda Who is bilgisi
yaplmaldr. Uluslararas anlamada bu tr sua hazrlksz
yakalan lkeler yeni kanun tasarlaryla Phishing yoluyla
dolandrcl su kabul etmeye ynelik almalar
srdrmektedirler. rnek olarak ABDli hukukular bu
konuda The Anti-Phishing Act olarak adlandrdklar
kanun tasars ile engellemeye almaktadrlar.
Kanunla Korunmu Bir Yazlmn zinsiz Kullanm,
hususunda ise Trkiyede 5846 Sayl Fikir ve Sanat Eserleri
Kanunu ve kanuna dayanak hkmler (FSEK)
uygulanmaktadr.
Yasad Yaynlar, Anayasann 3. Maddesine aykr
olmasnn tespiti ile TCK 77, 102, 103 ve 104. vd. maddeleri
uygulanmaktadr. Kanun hkmleri uyarnca, yasa d
yaynlarn bulunmas, dier ifadeyle toplumun genel
ahlakna, ar ve haya duygularna aykr hareket ederek
ilenmi yaynlarla bu yaynlara rnek olarak pornografik
grnt veya yazlar eklinde ifade etmek mmkndr. Yasa
d yaynlardan Pornografi (ocuk Pornosu), ksmen
bilgisayar yardmyla video ve resimler, mstehcenlik,
toplum ahlak, ar ve hayasna ters den biimlerde
oluturulan ve bu anlamda eitli biimlendirmelere gidilen
sbyanc olarak toplumda ifade ettiimiz sapkn ve insani
olmayan irkin dncelerin harekete gemesi nedeniyle
ocuk pornografisi tanmlamas anlam kazanmtr.
Avrupa Konseyi Siber Su Szlemesine gre (Madde 9da
belirtilen) ocuk pornografisi kavram u ekilde
belirtilmitir; Cinsel anlamda mstehcen bir eyleme reit
olmayan, Cinsel anlamda mstehcen bir eyleme reit
grnmeyen bir kiinin karlm, Cinsel anlamda mstehcen
bir eyleme reit olmayan bir kiinin katlmn gsteren
geree benzer grntleri ifade etmektedir. [6]. Belirtilen
ifadeyle bu szlemeyi kabul eden devletler 18 yandan
kk yata olanlar, reit olmayan kiileri, ocuklar hedef
gstermektedir. Bu konuya ilikin olarak Trkiyede TCK
103 ve 226. vd. maddeleri kapsamna giren hkmler
uyarnca gerekli cezai ilemler yaplmaktadr.
III. TRKYEDE BLM SUUNUN TOPLUM
ZERNDEK ETKLERNE LKN ANKET SONUCU VE
DEERLENDRMES
Anketimiz SPSS ( Statistical Package fort the Social
Sciences) bilgisayar program yardmyla yaplan sorgulama
ve apraz tablolama yntemi kullanlarak analiz edilmitir.
Yaplan anket Elaz ve Malatya Adliyesinde alan
personel ile Frat niversitesi rencileri, retim
Elemanlar, Elaz l Milli Eitim Mdrlnde alan
retmenler ve serbest alan avukatlar ve bir ksm emekli
olan kiiler ile ok az sayda ise sosyal ve kltrel anlamda
kendini gelitirmi ve teknolojiyi yakndan takip eden kiiler
zerinde anket uygulamas gerekletirilmitir. Ama gen,
orta ve ileri yal insanlarn teknolojiyi hangi ynleriyle
takip ettiklerini tespit etmek iin yaplmtr. Elde edilen
Gvenilirlik Katsaysna ilikin veriler u ekildedir.
Reliability Coefficients 25 items
Alpha = ,6973 Standardized item alpha =
,7113
Cronbach alpha deeri %69,73 eklinde sonulanm
olup, ayet oklu seenekli olan sorulardan 1, 2,15 ve 19
nolu sorularn iptali yaplacak olursa Cronbach alpha deeri
%71,13 oluyor. Farkn 1,40lk ksm oluturduundan bahse
konu olan sorular analize ve yorumlamaya dahil edilmitir.
Ankete katlanlarn %24,1i 1824 yalar arasnda,
%31,9u 2534 yalar arasnda, %22,5i 3544 yalar
arasnda, %13,6s 4554 yalar arasnda, %7,9u 5564 ya
arasnda katlmclar oluturmaktadr.(Tablo 1.)
katlmclarn %59,2sini erkekler, %40,8ini ise kadnlar
oluturmaktadr. (Tablo 2.)
Tablo 1: Anket'e katlanlarn Ya Aralklarn
YA
GRUPLARI
FREKANS YZDE GEERL
YZDE
KMLA
TF YZDE
18-24 46 24,1 24,1 24,1
25-34 61 31,9 31,9 56,0
35-44 43 22,5 22,5 78,5
45-54 26 13,6 13,6 92,1
55-64 15 7,9 7,9 100,0
TOPLA
M
191 100,0 100,0
Tablo 2: Anket'e katlanlarn Cinsiyet Durumunu
CNSYE
T
FREKAN
S
YZDE GEERL
YZDE
KMLA
TF YZDE
ERKEK 113 59,2 59,2 59,2
S. Kacar ve N. Varol
375
KADIN 78 40,8 40,8 100,0
TOPLAM 191 100,0 100,0
Anket katlmclarnn eitim dzeylerinin %1ini lkokul
ve Ortaokul, %12sini Lise ve dengi okullar, %51,8ini
niversite, %7,3n yksek lisans ve doktora eitimi
tamamlayan ve %27,7sini yksekokul mezunlar
oluturmutur. Tablo 2de grld gibi %59,2sini
erkekler, %40,8ini kadnlar oluturmaktadr. Katlan 95
kiiyle katlan erkeklerin %49,8ini yksekokul, niversite,
yksek lisans ve doktora eitimini tamamlayan, 71 kiiyle
katlan bayanlarn %37,2sini yine yksekokul, niversite,
yksek lisans ve doktora eitimini tamamlayan kiiler
oluturmaktadr.
Tablo 3: Anketin Meslek Gruplarna Gre Dalm
Meslek
F
r
e
k
a
n
s
Y
z
d
e
G
a
e
r
l
i
Y
z
d
e
K
l
a
t
i
f
Y
z
d
e
Akademisyen
3
1,
6
1,
6
1,
6
Avukat
2
1,
0
1,
0
2,
6
Bankaci
1 ,5 ,5
3,
1
Bilgisayar
letmeni
1 ,5 ,5
3,
7
Di Hekimi
2
1,
0
1,
0
4,
7
Emekli
1 ,5 ,5
5,
2
Hakim
1 ,5 ,5
5,
8
Memur 1
15
6
0,2
6
0,2
6
6,0
Mdr
1 ,5 ,5
6
6,5
Mhendis
2
1,
0
1,
0
6
7,5
renci 2
5
1
3,1
1
3,1
8
0,6
retmen 3
0
1
5,7
1
5,7
9
6,3
Pedagog
2
1,
0
1,
0
9
7,4
Sosyal
almac
1 ,5 ,5
9
7,9
Teknisyen
2
1,
0
1,
0
9
9,0
Vhki
1 ,5 ,5
9
9,5
Yatrm Uzman
1 ,5 ,5
1
00,0
Total 1
91
1
00,0
1
00,0
Tablo 3de grld gibi meslek gruplarna ynelik
yaplan analiz sonucuna gre; %60,2sini memurlar,
%15,7sini retmenler, %13,1ini ise niversite rencileri
oluturmakla, dier meslek dallarnda ise anketin %11lik
ksmn oluturmaktadr.
Ankete katlanlarn ankette yer alan teknolojik rnlerin
kullanp kullanmadklar ve bu konuda bilgileri olup
olmad aratrlmtr. Aratrma neticesinde %8,4n
bilgisayar ve dier teknoloji rnlerini kullanmayan
(grmelerde biliim suu nedeni ile hi kullanmak
istemediklerini tespit edilmitir) ancak bu konuda bilgisi
olan, %91,6s ise teknoloji rnlerinden faydalananlardan
olumutur. ekil 1de grld zere katlmclarn bu
hususta ki cinsiyet tespiti ile %59,2lik ksmn erkekler,
%40,8inin ise kadnlarn yer ald yaplan analiz sonucu
elde edilmitir.
ERKEK
KADIN
ekil 1: Katlmclarn Cinsiyet Dalm
Katlmclardan 191 kiiden %83,3 GSM kullancs
olduu, %16,2sinin ise GSM kullanmamaktadr. GSM
kullanclarnn %47,6sn erkekler ve %36,1ini ise
kadnlar oluturmaktadr.
Teknoloji rnlerinden interneti ise katlmclarn %89u
kullanmakta, %11lik ksm ise internet kullanmay tercih
etmemitir. Kullanclarn %51,8ini erkekler, %37,2sini ise
kadnlar oluturmaktadr. (Bknz ekil 2)
ERKEK
KADIN
ekil 2: nternet kullanclarnn cinsiyet dalm
Verilere gre teknolojik rnler biliim sularnn
oluumuna aslnda esas olan veriyi bu ekilde kullanclara
salamtr. nk internet veya dier teknoloji rnler
sayesinde insanlar biliim sularna karmaktadr. rnek
olarak yine anketten elde edilen verilerden %55inin internet
bankacln kulland, %44,5inin ise kullanmad
yaplan analiz sonucu elde edilmitir. Teknolojinin hzla
bymesi oluabilecek biliim sularnn nedenli nemli
olduu hususunu aka ortaya koymaktadr. nternet
bankacln kullananlardan %31,4n erkekler, %13,1ini
ise kadnlar oluturmutur.
Toplumun sklkla kulland dier teknoloji hizmeti ise
Sosyal Paylam Siteleri ( Facebook, Twitter vb.)dir. Anket
verilerine gre %64,9unun herhangi bir sosyal paylam
sitelerine yeliklerinin bulunduu, %35,1inin ise tercih
etmedii sonucuna varlmtr. Erkekler %37,7lik ksmn
olutururken, %27,2lik ksm ile kadnlar yer almtr. Bir
dier hizmet ise E-ticaretdir ve gnmzde yaygn olarak
kullanlmaktadr. Ankete katlanlarn %79,6s e-ticaret
hizmetinden yararlanrken, %20,4lk ksmnn ise e-ticaret
sitelerini tercih etmedii anlalmtr.
Biliim Suu ve Biliim Teknolojilerinin Kullanmnn Toplum zerindeki Yeri
376
Ankette yer alan ancak gnlk yaamda an itibariyle
fazla yaygnlamayan E-devlet hizmetinden %30,9unun
yararland, %69,1inin ise yararlanmad grlmtr.
Yaplan SPSS bilgisayar program ile elde edilen
verilerden bir dieri ise ankette yer alan ve sadece EVET
HAYIR cevaplarndan oluan adet soru cevaba ilikin
analiz u ekildedir.
Daha nce herhangi bir biliim suundan dolay rahatsz
oldunuz mu? soruna ynelik alnan cevaplara istinaden
alnan sonuca gre katlmclardan 4 kiisinin bu soruya
cevap vermedii, 125 kiinin ise bu soruya HAYIR
cevabn verdii analiz sonucu ortaya kmtr.
GSM operatrleri, kullanclarna belirli bir grme
sonucunda (rn: 1 saatlik sren bir grme) salklar ile
ilgili sorunlarla kar karya geleceini ksaca iletecek bir
sesli mesaj sistemi uygulanmal mdr? sorusuna ynelik
alnan cevaplara katlmclar 5 kiisi bu soruya cevap
vermedii, 165 kiinin ise EVET cevabn, 21 kiinin ise
HAYIR cevabn verdii analiz sonucu ortaya kmtr.
Bir dier soru olan Hzla gelien biliim teknolojilerine
bal satlan rnlerin reklamlar ve tantm srasnda
Medya sektrnde olumlu / olumsuz etkileri tamamyla
ortaya kartlmal mdr? sorusuna ynelik verilen cevaplar
analiz edilerek bu soruya 4 kiinin cevap vermedii, 176
kiinin EVET cevabn, 11 kiinin ise HAYIR cevab
verdii analiz sonucu ortaya kmtr.
Extraction Yntemi: Principal Component Analysis
(Temel Bileen Analizi) ile yaplan SPSS analizine gre
toplam Varyans karlama oran %60dir ve bu analiz
yntemi 8. grup olmasna ynelik elde edilmi olup, zdeer
ve bileenlerine ilikin grafik aadadr. ( Bknz ekil.1)
Scree Plot
Component Number
25 23 21 19 17 15 13 11 9 7 5 3 1
E
i g
e
n
v
a
l u
e
5
4
3
2
1
0
ekil 3: Scree Plot Grafii
ekil.1de grld zere 25 adet soruya ynelik
yaplan SPSS analizinin gruplama sistemine ynelik
yorumlanmas nemli leklendirme kriterlerine uygun baz
alnarak yorumlanmas aadaki gibi olmutur. Aadaki
sorular nem lei Kesinlikle katlmyorum, Ksmen
katlyorum, Kararszm, Katlyorum, Kesinlikle katlyorum
leklendirilmitir.
Gelien biliim teknolojileri sonucunda retilen
yazlmlar, programlar, donanmlar ok gvenlidir.
3G teknolojisi gnlk yaammzda birok yer almakta
ve gnlk ilerimizi kolaylatrmaktadr.
Sosyal paylam sitelerinde yaynlanan her trl
bilgilerden insanlarn madur ve rahatsz olduklarn
dnyorum.
Biliim Teknolojileri kullanclarnn karlam
olduu maddi ve manevi zarara ilikin hukuksal
haklarmz bence yeterli deildir.
nsanlarn biliim teknolojilerini kendi istekleri
dorultusunda kullandklarn ve bunun sonucuna
katlanmalar gerektiini dnyorum.
Teknolojik rnlerin kullanm klavuzlarnda
insanlarn hukuksal haklarn anlatan ksa bir metin de
yer almaldr.
Biliim teknolojisinin gelimesi sonucunda anti sosyal
bir toplumla kar karya olduumuzu dnmekteyim.
Cep telefonlar bence ok uzun sre kullanlmamaldr
ve GSM operatrleri salk konusuna ilikin uyarlar
yapmaldr ve gerekli nlemleri almaldr.
Teknoloji rnlerinin salk, ruhsal ve ekonomik
adan deerlendirilmesi, kullanclarn bilinsizce
teknolojileri kullanmama konusunda bilgilendirilmesini
dnmekteyim.
Yaamn her alannda kullanlan teknoloji rnlerin
avantajlarnn yan sra dezavantajlarnn olduunu
dnmekteyim.
evremde biliim suuna dayal olaylarla sklkla
karlamaktaym.
Sosyal paylam sitelerinde kiisel tm bilgilerimi gizli
tutmaktaym.
Sosyal paylam sitelerinin insanlar rahatsz eden bir
unsur olarak grmekteyim.
Sosyal paylam sitelerini gerekli lde ve dikkatli
kullanmaya zen gstermekteyim.
Cep telefonu ve sosyal paylam sitelerinden imdiye
kadar herhangi bir olumsuz ynyle karlamadm.
Sanal ortamda yaplan grmelerin (cep telefonu, e-
mail, facebook vs.), yz yze yaplan grmelere oranla
bir takm olumsuz etkiler braktn dnmekteyim.
Medya sektrnn her aamasnda biliim sularna
ilikin haberlere ve/veya duyurulara sklkla
rastlamaktaym.
Internet Bankacl, E-posta, Sosyal Paylam Siteleri
ve Cep Telefonu kullanclarnn salkl bir ekilde
hukuk kurallar erevesinde kullandndan phe
etmekteyim.
Biliim suu nedeniyle insanlarn madur olmalar
karsnda lkemizde hukukun stnln ve bu
balamda hukuksal anlamda devletin kiileri koruduuna
inanmaktaym.
nternet bankacl hizmetinden faydalanmak iin
bankalar, mterilerine sigorta yaptrmaktadr. Maddi
adan ekstra bir yk olduunu ve tm sorumluluun bu
anlamda tketiciye verildii dnmekteyim.
nternet Bankacl, gnlk yaamda insanlara gerek
zaman gerekse de gvenlik asndan byk bir fayda
S. Kacar ve N. Varol
377
salamaktadr.
Hukuksal haklarmz srekli takip etmek zorunda
deiliz. Bu anlamda gncellenen tm bilgiler,
klavuzlarda yer almal ve insanlarn kolayca
eriebilecei bir yerde ilan edilmelidir.
Biliim teknolojisinin kullanld alanlarnn,
gelecekte daha ok gvenli olacan ve insanlarn daha
bilinli bir ekilde teknolojiyi kullanacan
dnmekteyim.
Biliim suu ilediim takdirde hukuksal olarak nelerle
karlaacamn farkndaym.
Biliim sularna ilikin hukuksal makaleleri okuyarak
haklarm daha rahat renebilmekteyim.
Ankette yer alan sorulardan elde edilen verilere
dayanlarak;
I I. . Ankete katlanlar teknoloji rnlerinin salk, ruhsal
ve ekonomik adan deerlendirilmesini istemektedir.
Katlmclar teknoloji kapsamnda retilen rnlerin
kullanm klavuzlarnda hukuksal haklarna da yer veren ksa
metinlerin tketicilere iletilmesi konusunda gerekli
nlemlerin reticiler tarafndan alnmas gerektii kanaatine
varmlardr. rnek olarak tketiciler tarafndan ounlukla
kullanlan cep telefonlarnn uzun vadeli kullanlmasnn
sakncalar iin GSM operatrleri tarafndan salk
konusunda gereken nlemler alnmaldr. Bu konuya ilikin
uyarc ksa mesaj ve/veya sesli mesaj iletimi vermeleri
gerektii ve dier teknoloji rnlerini reten firmalar
tarafndan ise benzer nitelikte insanlarn dikkatini eken
nlemleri almalar gerektii sonucuna ulalmtr.
I II I. . Verilere gre yaplan anket sonucunda yine
kullanclar biliim teknolojisinin kullanld alanlarn
gelecekte ok daha gvenli olmakla hukuksal haklarn da
dnen bir teknolojik srece gireceklerini
dnmektedirler. Yine sz konusu teknolojik rnlerin
kullanm klavuzlarnda bu haklarn yer almas gerektiini ve
sklkla ilan edilmesi grnde olduklarn ifade etmilerdir.
Sosyal paylam sitesi, internet bankacl vb. gibi
hususlarda ise insanlarn hali hazrda ok dikkatli olmalar
ve kullanm esnasnda ok zen gstermeleri gereklilii
vurgulanmtr. nternet bankaclna dayal hizmetlerden
tr ise bankalarn sadece bu konuda kullanclar herhangi
bir olumsuz olaya kar sigortalayp rant elde ettikleri, bu
rantn kullanclara maddi adan ekstra bir yk getirdii ve
hukuksal anlamda bir takm sorumluluklar mterilerine
atfettii grnn kanlmaz bir gerek olduu sonucuna
varlmtr. Katlmclar, internet bankacl sayesinde
tketicilerin hukuksal haklarn devletin gzetmesini iaret
etmilerdir. Teknoloji kullanclarnn maddi adan da
karlarn dnmek ayrca yine kanunlara dayandrlmal
ve devlet kontrolnde gerekletirilmelidir.
I II II I. . Dnyada hzla gelien biliim teknolojilerinden
internetin ve internet rnlerinden olan sosyal paylam
sitelerinin ve teknoloji rnlerinden sanal ortamda yaplan
grmelerin (cep telefonu, e-mail, facebook vb. nedenlerle)
insan hayatna bir takm olumsuz etkiler brakt,
kullanclarn hukuksal anlamda bilinsizliinin gn yzne
kt grsel ve yazl medyada haberler ile yazlarla biliim
suuna dayanak tekil eden haberler yer ald, kiilerin reel
grmeler deil de sanal grmelere rabet etmesi ile bir
takm kurulularn bu hususta kazan salamalar, olumsuz
ynlerine hibir yerde deinilmedii yaplan anket
analizinden anlalmtr.
I IV V. . te yandan ise sosyal paylam sitelerin insanlarn
gnlk yaamlarn rahatsz eden bir unsur olarak
grdklerini, sosyal paylam sitelerinde yaynlanan her trl
bilgilerden insanlarn madur ve rahatsz olduklarn
dndkleri verilen anket cevaplarndan anlalmtr.
V V. . Anket verilerine ynelik yorumlardan dieri ise,
insanlarn kullanmakta olduu teknolojik rnleri (internet,
cep telefonu, sosyal paylam siteleri vs.) kendi istekleri
dorultusunda kullandklar, hali hazrda devletin bu konuda
aba ve gayretinin fazlasyla olduu, kanun hkmlerinin
yeterli olduu ancak kullanclarn bundan bir haber
yaadklarn ve neticesinde olumsuz sonular ortaya kan
olaylarla kar karya geldiini dnmlerdir. Teknolojik
rnlerin kullanmna ilikin reklam piyasas ve medyann bu
konuda eksik mesaj ileterek insanlar tketime itmesi biliim
suuna karmasna nispeten de olsa etkili olmutur.
Ziyadesiyle internet bankacl ve dier tm hizmetler
insanlara gerek zaman gerekse gvenlik asndan byk bir
fayda salad iin bu konuda youn almalar yapld
sonucuna varlmtr. Bu hususta yazlmlarn, programlarn,
donanmlarn ok gvenli olduuna dair grler yaplan
analizden anlalmtr.
V VI I. . Biliim suunun gelimesi ve yaygnlamasnn
nlenmesi bakmndan biliim suu ileyenlerin hukuksal
olarak nelerle karlaacann farknda olduklar, bu hususta
anket katlmclarnn ounun biliim sularna ilikin
hukuksal makaleleri okuyarak haklarn daha rahat
renebildikleri hususu ortaya kmtr. Bir rnn
kullanm aslnda klavuzla balar. Biliim suunun
nlenmesi bakmndan ise devletin destei, medyann destei
ile duyuruyla nlenmesi sonucuna varlmtr.
V VI II I. . Ankete katlanlar cep telefonu ve sosyal paylam
sitelerinden imdiye kadar herhangi bir olumsuz ynyle
karlamadklarn ancak gelien teknolojinin lkemizde bir
takm olumsuzluklar oluturduu bildirmilerdir. Anketin
uyguland kiilerin eitim seviyelerinin yksek oluu okur
yazar olmayanlara nispeten daha dikkatli olduklar
gereini ortaya karmtr. Bu itibarla teknolojinin
kullanmna ilikin olarak tm sorunlar ortadan kaldracak
nlemlerin devletin gzetmesi gerekmektedir.
V VI II II I. . Gelien teknoloji rnlerinden 3G teknolojisinin
ise hzla yaygnlat ve gnlk yaam rahatlatt, ancak
bu hususun yine maddi ve manevi anlamda hukuksal
dayanaklar ile birlikte yeterli olmad ileri srlmtr.
Biliim Suu ve Biliim Teknolojilerinin Kullanmnn Toplum zerindeki Yeri
378
IV. SONU
Anket verilerine gre biliim sular ve eitlilikleri,
Trkiye ve Dnya lkelerindeki hukuksal haklar hep birlikte
deerlendirildiinde, kiisel eitiminin ne denli nemli
olduu kanlmaz bir gerek olmutur. Bizler eitimi
bireyin doumundan lmne kadar sregelen bir olgu
olduunu, bunun politik, sosyal, kltrel ve bireysel
farkllklarn kendi ierisinde bulundurduunu bilmekteyiz.
Biliim ann zirvesini yaadmz bu dnemde gelien
teknolojinin ve teknolojik rnlerin kullanmna dair
olumlu/olumsuz olaylarn yaanmas kanlmazdr. Bilinli
kullanm sonucu birey kendisini sanal su oratamnda
bulmaz. Teknolojinin ve teknolojik rnlerin kullanm
hakknda eitim hayatnn her aamasnda (ilkretim, lise,
niversite vs) gerek rencilerin, gerekse toplumun grsel ve
yazl medya aracl ile rnlerin kullanmlarna ilikin
tantmlarnda, klavuzlarnda ve rnn reklam piyasasnda
tantm doru ve hayata uygun olarak tantlmas
gerekmektedir.
Hayata uygun seilmi ve kontroll bir evrenin
(zellikle okulun) etkisi altnda sosyal yeterlilik ve st dzey
bireysel gelimeyi salayan sosyal bir sre yine eitimdir.
Zaten eitim bireyin davranlarnda kendi yaants yoluyla
kastl olarak istekli deime meydana getirme srecidir. Bu
balamda, toplumun aslnda bilinli olmasna destek iin
eitim srecinde biliim teknolojilerine ilikin nemin
arttrlmas, devletin toplumun refah ve eitimini gzetmesi
gerekmektedir. Salk, ekonomi ve sosyal evrede
bilinsizce yetien bir toplumdan ilerleyen zamanda salkl
bir insan yetimesi beklenemez. Eitimi salayan birimler
arttrlmal ve hukuksal anlamda insanlara eitimin her
aamasnda destek verilerek eitim retimin aamalarnda
ise gerekirse bu hususta dersler yer almaldr.
Deinilen sular ile birlikte internet servis salayclar
(ISS), GSM operatrleri ve bilgi ilem yneticileri ve
teknoloji ile srekli irtibat halinde olunarak konuyla ilgili
kamu kurum ve kurulular, tzel kurulular ve vatandalar
ile gerekirse dier lkelerle i birlii yaplarak eitim
seviyesi arttrlmal, bu balamda eitli yayn kurulularyla
birlikte basl yaynlar, sempozyumlar, konferanslar
dzenlenerek toplum bilinci arttrlmaldr. Topluma
hukuksal adan faydal olabilecek ekilde bror, grnt
kayd veya sanatsal etkinliklerle su tekil edecek unsurlar
ortaya kartlmaldr. Anlan kanun maddeleri
aratrldnda bir eksiklik ise Trkiyede kt amal
kodlar yazma ve bunu yaymaya ilikin ak bir hkm
yoktur. Kt amal kodlarla bilgisayarlara zarar verme
doktrini genellikle system ve unsurlarna ynelik nas- zrar
suu olarak adlandrlmaktadr. Aratrma neticesinde TCK
maddelerine detayl olarak bu blmn de dahil edilmesi
gerektii kanlmaz bir gerek olmutur. nk
kanunlarmzda ne yazk ki bu konu ile ilgili aklar
mevcuttur.
REFERANSLAR
[1] Bknz: http://bilisimsuclari.iem.gov.tr/kanun.html .
[2] Bknz: http://www.informatik.uni-trier.de/~ley/db/indices/a-
tree/s/Simmons:G=_J=.html
[3] Bknz: http://www.bilisimterimleri.com/?arananterim=biliim&dil=tr
[4] Bknz: http://www.bilisimterimleri.com
[5] Bknz: http://www.ankarabarosu.org.tr/Siteler/1940-
2010/Kitaplar/pdf/until2007/avrupakonseyi.pdf
[6] Bknz:
http://conventions.coe.int/Treaty/EN/projets/FinalCybercrime.htm
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
379
Bilgisayar ve Bilgi Gvenliini Tehlikeye Atan
Kt Amal Yazlmlar ve Gvenlik Programlar
Serhat OKUR
1
, Erkan TANYILDIZI
2
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, etanyildizi @gmail.com
zet - Teknoloji gelitike herkes iin hayati nem tayan
veriler ve bilgiler daha fazla sanal ortamlarda saklanmaktadr.
Bununla birlikte bilgisayar ve bilgi gveliini tehlikeye atan
virsler ve kt amal saldralar gn getike artmaktadr.
Bilgi gvenliini salamak iin bu kt amal saldrlar ve
virslere kar alnacak nlemler byk nem tamaktadr.
Bu almada bilgisayar ve bilgi gvenliini tehlikeye atan
kt niyetli yazlmlar ile kt niyetli saldrlardan
bahsedilmitir. Bilgisayar ve bilgi gvenliini tehlikeye atan
kt niyetli yazlmlarn nasl tespit edilecei ve yaplan
saldrlardan korunmann yollar zerinde durulmutur.
Ayrca baz sitelerin yapt antivirs program testleri ile bu
alma iin yaplan antivirs programlarnn test sonular
verilmitir.
Anahtar kelimeler Virs, Antivirs, Gvenlik, Saldr,
Antivirs Testi
Abstract - As technology evolves, it stores more information
and data important to everyone in virtual environment. Along
with this, viruses and malicious attacks that endanger the
security of information and computers increase day by day. It
is of upmost importance to take measurements against these
malicious attacks and viruses for the safety of information.
This study mentions about malicious attacks and softwares
that endanger the safety of the computers and information.
Information is given about how to determine the malicious
software that endanger the security of the computers and
focused on the ways to protect against the attacks of malicious
software. In addition, antivirus program tests carried out by
various sites and the test results of antivirus programs made
for this study are given.
KeywordsVirus, Antivirus, Security, Attack, Antivirus
Test
I. GR
eknolojinin hzla gelimesi ile birlikte bilgisayar
kullanm da hzla artmakta, artk hemen her evde
internet balants olan bir bilgisayar bulunmaktadr.
Bilgisayar ve internet son on yl iinde lks olmaktan km
bir ihtiya haline gelmitir. Austos 2012 itibariyle
lkemizde 35 milyondan fazla internet kullancs
bulunmaktadr[1]. Buna gre lkemiz nfusunun neredeyse
yars birok iini evinde, ofisinde hatta cep telefonlar ve
tablet pc ler kullanarak sokakta internet araclyla
halledebilmektedir. nsanlar gda, giyim gibi ihtiyalarn
internet zerinden alveri yaparak karlamakta; internet
bankacl sayesinde havale, EFT ve fatura deme gibi
ilemleri internet zerinden yapabilmekte; uak, otobs
biletlerini internet zerinden alabilmekte ve seyahat
ilemlerini kolaylkla yapabilmektedirler. Kamu
kurumlarnda yaplan vergi, askerlik, sigorta sorgulama gibi
birok ilem artk edevlet sistemi araclyla bilgisayarlar
ve internet sayesinde yaplmaktadr. rencilerin snav
bavuru ilemleri, sonu bilgileri, adres deiiklikleri yine
internet araclyla yaplmakta; devlet kurumlarnda alan
personelin zlk bilgileri sanal ortamda tutulmakta ve kiiler
bu bilgilere internet araclyla ulamaktadrlar. Btn bu
kolaylklarn yannda kiiler internet zerinden ilemlerini
gerekletirebilmek iin kredi kart numaras, banka hesap
numaras, TC numaras, doum tarihi, vergi numaras gibi
birok zel ve gizli kalmas gereken bilgiyi bir form
araclyla iletiim kurmak istedikleri sitenin veri tabanyla
balant salamak durumundadrlar. Girilen bu kiisel ve
nemli bilgilerin gvenliinin salanmas olduka nem
tamaktadr. Yeterli derecede gvenli olmayan bilgisayarlar
zellikle internet zerinden gelecek saldrlara kar
korunmasz durumdadr.
Teknolojinin gelimesiyle bilgi, artk daha rahat
ulalabilir, depolanabilir ve paylalabilir duruma gelmi;
bilgi, hayatn birok alannda ok nemli bir konuma
ykselmitir. Gnmzde artk bilginin nemi kadar,
bilginin gvenlii de son derecede nem tamaktadr[2].
Bilgi gvenliini tehdit eden saldrlara kar anti virs
programlar, iletim sistemi gvenlik duvarlar gibi birok
gvenlik yazlmlar gelitirilmitir. eitli firmalar
tarafndan gelitirilen bu gvenlik yazlmlarnn avantajlar
ve dezavantajlar bulunmaktadr. Gvenlik yazlmlarnn
bilgisayarlar kt amal yazlmlardan, saldrlardan
korumas bilgisayar ve bilgi gvenliinin salanmas
hususunda byk bir avantaj salarken, kurulu olduu
sistemin alma hznn yavalamasna neden olan bir
dezavantaj bulunmaktadr. Baz gvenlik yazlmlar
bilgisayarlar zararl yazlmlara kar korumann yannda e-
posta tarama, otomatik gncelleme, karantinaya alma ve
sistem iyiletirmelerini gerekletiren zelliklere de sahiptir.
Bu zellikler sayesinde sistem gereksiz dosyalardan ve
internet atklarndan temizlenebilir, mailler daha gvenli
hale gelebilir, virsl dosyalar silinmeden temizlenerek
kurtarlabilir, disk birletirme ilemi gibi bakm ilemleri ile
sistemin daha hzl ve dzenli almas salanabilir ve
otomatik gncelletirmeler sayesinde antivrs program
srekli gncel kalarak yeni kan virslere kar koruma
ilemi gerekletirilebilir.
Bu almada bilgi gvenliini tehdit eden yazlmlardan
bahsedilmi ve bu tehditlere kar alnacak nlemler ile
kullanlan gvenlik yazlmlarnn karlatrmas
yaplmtr. Bilgisayara bulaan zararl yazlmlarn nasl
tespit edilebilecei ve tespit edilen bu yazlmlarn nasl
temizlenecei hakknda bilgi verilmitir.
T
Bilgisayar ve Bilgi Gvenliini Tehlikeye Atan Kt Amal Yazlmlar ve Gvenlik Programlar
380
II. BLGSAYARLARA YAPILAN SALDIRILAR
Bilgisayar ve bilgi gvenliini tehdit eden en byk
tehlike kt niyetli kiiler tarafndan yaplan saldrlardr[3].
Bilgisayar sisteminin gvenliini amak, zafiyete uratmak,
kiileri dorudan veya dolayl olarak zarara uratmak,
sistemlere zarar vermek, sistemlerin ileyiini aksatmak,
durdurmak veya kertmek gibi kt amalarla bilgisayar
sistemlerine yaplan giriimler saldr olarak
adlandrlmaktadr[4]. Bilgisayar sistemlerine kt niyetli
saldr yapan kiiler saldrgan olarak adlandrlmaktadr.
Saldrgan, sistemin korumaszlklarn aratrr ve bu yolla
saldrr[3]. Saldrganlar korumasz bulduklar bir kapdan
bilgisayar sistemine girerek sistemlere nemli zararlar
vermektedirler. Bu saldrlar iin virs denilen genellikle
kk boyutlu programlar kullanlr.
Gvenlik bilgisini kullanarak sistemlere szan, virs yazan
ve yayan, amac elenmek ve zarar vermek olan, ou
zaman n peinde koan saldrganlar hacker olarak
adlandrlr[5]. Saldracaklar sistem veya program hakknda
bilgi sahibi olduklarndan tasarladklar virs yazlmyla
bulduklar bir korunmasz alandan sisteme giri yaparlar.
Gnmzde zellikle internet bankacl, internet zerinden
alveri ilemleri gibi kullanclarn kredi kart numaralarn
girerek kullandklar internet siteleri gn getike artmakta
bu art da saldrganlar tarafndan maddi ynde haksz
kazan elde etmek iin kar konulamaz bir cazibe haline
gelmektedir. Hackerlar iyi derecede bilgisayar bilgisine
sahip olduklarndan bulduklar her ak kapdan sisteme
girmeyi baarrlar, bunun iin kk boyutlu yazlmlar
(virs) kullanmay tercih ederler.
III. BLGSAYAR VRSLER
Gnmzde bilgisayar kullanclarnn hzla artmas ve
bilgisayarlarn bir a ortamyla birbirine balanmas
virsleri daha popler bir hale getirip daha abuk
yaylmasna yol amtr. Virsler, kullancnn izni ya da
bilgisi dhilinde olmadan bilgisayarn alma eklini
deitiren ve kendini dier programlarn dosyalar ierisinde
gizlemeye alan aslnda bir tr bilgisayar programdr[6].
Virslerin eskiden en popler yaylma yolu, bir
bilgisayardan dierine disket ile dosya aktarmakt.
Gnmzde ise, bilgisayar alarnn olduka youn
kullanlmas, herkese ak dosya arivleri ve internet
zerindeki popler etkileimli ortamlar virsl programlarn
yaylmas iin olduka uygun ortamlar hazrlamtr[7].
Virsler kiilerin kulland sohbet programlar, e-mail
servisleri, internetten indirilen dosyalar, internet zeri dosya
al verii gibi internet ortamnn salad olanaklar
sayesinde daha hzl yaylmakta ve daha ok kullancy
etkileyebilmektedirler.
Virsl dosya altrldnda programn balang kodu
devreye girer ve bylelikle virs aktif eder. Daha sonra
aktif olan virs kendini ram bellee kopyalar ve burada
alr. Kendini ram bellee kopyalad iin alan her
programa bulaarak kendini kopyalayp oaltr[8].
IV. BLGSAYAR VRSLERNN ETLER
Bilgisayarlara bulaan ve almalar engelleyip dosyalara
zarar veren virsler;
Dosya Virsleri,
nykleme (boot) Virsleri,
Makro Virsleri,
Betik (script) Virsler,
olmak zere drt snfta incelenebilir[9].
Dosya virsleri, hedefi ounlukla COM, EXE, SYS
olmak zere OVL, OVR, DOC, XLS, DXF gibi deiik
trdeki dosyalara bulaan virsleridir[10]. Bu virs tr ayn
zamanda iletim sisteminin dosya sistemini kullanmaktadr.
Dosya virsleri sadece bu virsl dosyalar altnda aktif
hale gelirler.
nykleme (boot) virslerinin alma prensibini
anlayabilmek iin ncelikle boot sektr olaynn bilinmesi
gerekmektedir. Boot sektr, bir diskin veya disketin iletim
sistemini yklemeye yarayan 1 sektr (512 byte)
uzunluundaki bir programdr[11]. nykleme (boot)
virsleri 512 byte uzunluundaki bu programa yerleerek
iletim sistemi her aldnda kendini altrmaktadr.
Bylelikle dosya virsleri gibi kullancnn kendini
altrmasn beklemeden iletim sistemi daha alrken
almaya balamaktadr.
Makro virsleri, Microsoft Word ve Excel gibi gl
makro destei olan masast programlar kullanan ve
bunlara ait belgelerin alnda alan makrolar ile yaylan
virs trleridir[9].
Betik(script) virsler, VB (Visual Basic), JavaScript, BAT
(toplu ilem dosyas) ve PHP(Personal Home Page- Kiisel
Ana Sayfa) gibi dilleri kullanlarak yazlan virslerdir. Bu
virsler ya dier Windows veya Linux komut ve hizmet
dosyalarna bular ya da ok bileenli virslerin bir paras
olarak alrlar. Betik destei olan ve zararsz gibi grnen
HTML(Hyper Text Markup Language-Zengin Metin aret
Dili), Windows yardm (help) dosyalar, toplu ilem
dosyalar ve Windows INF dosyalar, bu tr virslerin
yerletii dosyalar olarak karmza kabilir[12].
Bunlarn haricinde baz virsler bilgisayara zarar
vermektense, sistem iinde oalmay ve metin, resim,
video gibi mesajlar gstererek fark edilmeyi
amalamaktadr. Bilgisayarlara zarar vermiyormu gibi
grnen bu virsler, bilgisayar hafzasn igal ederek
makinay yavalatabilir, sistemin kararsz davranmasna ve
hatta kmesine neden olabilir. Trojan horses (truva atlar),
spyware (casus) [13], backdoor (arka kaplar) [4],
keyloggers (klavye dinleme sistemleri) [14], tarayc soyma
(browser hijacking) [4], worm (solucan) [15], dialers
(telefon eviriciler)[16], rootkit (kk kullanc takmlar)
[17], exploit (korunmaszlk smrcleri) [4], wabbit
(tavanlar) [4], spam (nemsiz posta) [16] yazlmlar
aslnda virs olmayan fakat sistemin almasnda olumsuz
etki yaptklarndan virs kategorisine giren kt amal
yazlmlardr.
V. BLGSAYARA VRS BULATIININ TESPT EDLMES
Bilgisayara bulaan virslerin tespiti iin en gvenilir yol
lisansl bir antivirs program kullanmaktr. Ancak
virslerin bilgisayarda gsterdii belirtilerde bulunmaktadr.
Bilgisayar virsleri u ekillerde tespit etme imkn da
bulunur;
programn yklenmesi normalden uzun sryorsa,
hi beklenmedik hata mesajlar ekranda
grntleniyorsa,
bellek alan normalden az grnyorsa,
ktkler bozuluyor veya aniden siliniyorsa,
ekranda deiik karakterler grnyor veya
kayyorsa,
S.Okur ve E.Tanyldz
381
.COM ve .EXE uzantl programlarn uzunluklar
tarih ve zamanlar deiiyorsa,
ekrana beklenmeyen yaz ve isimler geliyorsa,
tua basldnda mzik alyorsa,
sistemde virs olduundan phelenilmelidir[18].
VI. BLGSAYAR VE BLG GVENL
Vacca[19] bilgisayar ve bilgi gvenliini blme
ayrmaktadr:
Mantksal Gvenlik
Fiziksel Gvenlik
evre Gvenlii
Mantksal gvenlik, sistemlerin iletiim alar araclyla
maruz kalaca tehditleri kapsamaktadr. Fiziksel gvenlik,
sistemin fiziksel altyapsnn gvenliini tarif etmektedir.
evre gvenlii ise sistemin bulunduu bina veya kamps
alannn snrlarnda alnacak gvenlik nlemleridir.
VII. GVENLK YAZILIMLARI
Bilgisayar sistemlerini, kt amal saldrlara kar
koruyan yazlmlardr. Kamu kurumlarnda kullanlan
bilgisayarlar ile kiisel bilgisayarlarn gvenliini salamak
iin gvenlik yazlmlarnn kullanlmas kanlmazdr.
Bilgisayar sistemlerinin gvenliini salayabilmek iin en
az bir gvenlik yazlmnn sistemde bulunmas gerekir.
Hatta mmknse tek gvenlik yazlmyla yetinilmemeli,
farkl grevleri yerine getiren gvenlik yazlmlarn bir
arada kullanmak gvenlik aklarn kapatmak iin daha
salam bir seenek olacaktr.
VIII. GVENLK DUVARI (FREWALL)
Gvenlik duvar zerinden geen trafik iin eriim
kurallar belirlemek ve uygulamak amac ile kullanlr.
Gvenlik duvar, saldrganlar veya zararl yazlmlarn
(solucanlar gibi) a veya internet zerinden bilgisayarlara
erimelerini engellemeye yardmc olmaktadrlar[20].
Gvenlik duvarlar sadece kullanld bilgisayara gelen
zararl yazlmlar engellemekle kalmayp ayrca bulunduu
bilgisayarn dier bilgisayarlara zararl yazlm
gndermesine de engel olur.
IX. SALDIRI NLEME SSTEMLER
nternetten gelen veri paketlerini inceleyen, bu
paketlerdeki veriyi nceki paketlerle karlatran ve saldr
olma ihtimali olan belirli bir ablonda gelen paketlerin
gemesini engelleyecek sistemlere saldr nleme sistemleri
denir ve gvenlik duvarlar ile beraber alrlar. Gvenlik
duvarlar geen paketleri incelemez sadece geip
gemeyeceine izin verir, saldr nleme sistemleri ise geen
paketleri inceleyerek zararl olup olmayacana karar verir
ve bu karara gre reaksiyon gsterir[21].
X. ANTVRS YAZILIMLARI
Antivirs programlar, bilgisayarlar virslerden ve kt
amal yazlmlardan korumak iin gelitirilmi
yazlmlardr. Bilgisayarlar virslerden ve kt amal
yazlmlardan korumann en nemli yolu lisansl ve srekli
gncel bir antivirs program kullanmaktr. Antivirs
programlar genellikle bir dosyaya virs bulap
bulamadn anlaya bilemek iin dosya iindeki verileri
kendi veri tabannda bulunan virs imza dosyalaryla
karlatrarak virs olup olmadn tespit eder. Antivirs
programlar, tespit edilen bu virsleri dosya ierisinden
temizler eer temizlenecek gibi deilse karantinaya alr veya
silmek iin kullancdan onay isterler. Antivirs programlar
kendi veri tabanlar hazrlandktan sonra kan virsleri
bulamamaktadrlar. Bu nedenle antivrs programlar yeni
kan virsleri de tanyabilmek iin veri tabanlarn srekli
gncellemektedirler. Bilgisayar kullanclar da bu sebepten
dolay lisansl antivirs program kullanmal ve daima
programlarn gncel tutmaldrlar. Antivirs programlarnn
bazlar virs bulup temizleme ilemini gerekletirmenin
yan sra bilgisayarlar iin eitli optimize aralarn
barndrarak sistemin daha performansl almasn
salamaktadrlar.
Gn getike internet kullanm artmakta dolaysyla
virslerin yaylma hz da buna paralel olarak artmakta ve
virs yazlmclar srekli yeni virs tasarlama abas
iindedir. Bu da antivirs programlar yazan yazlm
irketleri arasnda byk bir rekabeti getirmektedir. Doal
olarak antivirs yazlm firmalar birbirlerine stnlk
salama abas iindedirler. Her antivirs programnn btn
virsleri yakalama ve temizleme gibi bir olay sz konusu
deildir. Birinin yakalad virs bir dieri
yakalayamamakta, birinin temizleyebildii bir virs bir
dieri temizleyememektedir. Bu nedenle antivirs program
seiminde son derece dikkatli olunmas gerekir.
Antivirs programn seerken;
Kurulu olduu bilgisayarda ki ram kullanm
miktar,
Kulland virs veritaban,
Virs firmalarnn yapm olduu testler,
alrken bilgisayar yavalatmamas,
Performans,
Virs temizleyebilmesi,
gibi birka kriteri dikkate almak gerekir[22].
Kasm ve Aralk 2012 dnemi esas alnarak 25 antivirs
ve gvenlik yazlmnn test sonular ekil 1de
verilmitir[23]. Bu testte bir antivirsn alabilecei en
yksek toplam puan ise 18 olarak belirlenmitir.
ekil 1: Kasm Aralk 2012 Antivirs Programlar Test Sonular
Ocak 2011 dnemi esas alnarak antivrs programlarnn
tespit ettii virs saysna gre yaplan almada 6000 virs
gnderilerek elde edilen test sonular ekil 2de verilmitir
[24].
0190001900r1l
5190001900r1l
10190001900r1l
15190001900r1l
20190001900r1l
B
i
t
d
e
f
e
n
d
N
o
r
t
o
n
T
r
e
n
d
G
D
a
t
a
A
V
G
A
n
t
i
-
A
v
a
s
t
F
r
e
e
T
e
n
c
e
n
t
E
S
E
T
W
e
b
r
o
o
t
N
o
r
m
a
n
L
a
v
a
s
o
f
t
M
i
c
r
o
s
o
f
t
A
h
n
L
a
b
A
V
G
E
s
e
t
T
r
e
n
d
N
o
r
t
o
n
6000 Virsle Yaplan
Antivsr Test Sonular
S.Okur ve E.Tanyldz
383
Lisans Tezi, Maltepe niversitesi, Fen Bilimleri Enstits, Bilgisayar
Mhendislii Anabilim Dal stanbul, 2007.
[7] http://www.beyaz.net/tr/guvenlik/dokumanlar/virusler.html
[8] stek A. ,Mehmet Emin A. , Antivirs ,Bilgisayar Programcl
Blm, Tatvan Meslek Yksekokulu, Bitlis Eren niversitesi, Bitlis
[9] Grol C. , eref S. , Ktcl Ve Casus Yazlmlar , Bilgisayar
Mhendislii Blm, Mhendislik-Mimarlk Fakltesi, Gazi
niversitesi, Maltepe 06570, Ankara 2007
[10] http://www.textara.com/dosya_virus_virusleri_nedir
[11] http://www.biltekakademi.com/biltek-akademi-kursu/4-Genel-
Konular/518-VCS-NEDR--TROJAN-(TRUVA-ATI)-NEDR.html
[12] http://www.telekom.com.tr/v2/faydali-bilgiler/181-bilgisayar-virusleri
[13] zgr Z. Kiisel Bilgisayarlar ve nternet Gvenlii Zonguldak
Karaelmas niversitesi Enformatik Blm
[14] Bilgisayar Gvenlii Seminer Dokman Gaziantep niversitesi Bilgi
lem Daire Bakanl
[15] MEGEP Biliim Teknolojileri Alan Sistem Gvenlii Ankara 2008
T.C. Milli Eitim Bakanl
[16] http://www.chip.com.tr/blog/hakanuzuner/Virus-Malware-Spyware-
Adware-Nedir_831.html
[17] http://blogumdan.com/2008/05/rootkit-virusu-ve-silinmesi.html
[18] http://yunus.hacettepe.edu.tr/~sadi/dersler/ebb/ebb467-guz2000/hale-
p.html
[19] Vacca, J. Computer and Information Security Handbook Morgan
Koufman, 2009.
[20] [20] Hakan T. , Prof. Dr. A. Ziya A. , Bir Kuruluun Bilgi Sistemi
Gvenlii in Bir Yaklam , Bilgisayar Mhendislii Blm
Bakan, Bakent niversitesi, Ankara
[21] Atak Engelleme Sistemleri IDS - IPS
http://www.netsec.com.tr/cozum-ve-hizmetler/guvenlik-
cozumleri/ids-ips/
[22] http://www.chip.com.tr/blog/halflife2gman/antivirus-secerken-dikkat-
edilmeli_2594.html
[23] http://www.memurvadisi.com/2013/01/2013-yln-en-iyi-antivirus-
yazlmlar.html
[24] http://doctus.org/showthread.php?t=53181
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
384
AbstractElectronic mail which is a kind of communication
technique through the internet has become significant lately.
Since it is an easy and fast communication technique, the
electronic mail (e-mail) is used widely both in public area and
in private sector. Nevertheless, e-mail has both advantages and
disadvantages. Among them the most significant one is the
violation of the personal rights. The violation of the personal
rights through the e-mail can occur in different ways such as,
the direct intervention to the e-mail boxes, sending the
messages to the users of the e-mail which attack the reputation
or the honour of the users, sending the spam (unwanted e-
mail), obtaining the personal data and etc. All of them are the
serious attacks to the personal rights of the users and national
and international fight has been started in order to combat
that. Particularly, in international level, EUs Directive on
Electronic Commerce (2000/31/EC) and the Directive
concerning the Protection of the Personal Data in the
Electronic Communications (2002/58/EC) are significant. The
possibilities of opt-in and opt-out in those directives are the
significant examples of the fight against the spam. Within the
Turkish legislation, there is a protection against the violation of
the personal rights through e-mail under Article 23 and 24 of
the Civil Code and under Article 49 of Code of Obligations.
Moreover, the draft law on the Protection of the Personal Data
will provide an effective protection against the violation of the
confidentiality of the personal data.
KeywordsElectronic mail, personal rights, violation of the
personal rights
zetnternet zerinden gerekletirilen bir iletiim teknii
olan elektronik postann nemi gnmzde olduka artmtr.
Salad kolay ve hzl haberleme olanaklar sayesinde e-
posta, gerek kamu gerek zel sektrde yaygn olarak
kullanlmaktadr. Ancak e-postann avantajlar olduu kadar
dezavantajlar da vardr. Bunlar arasnda en nemlisi, kiilik
haklarnn ihlal edilmesi olasldr. E-posta yoluyla kiilik
haklarnn ihlali deiik ekillerde meydana gelebilir; mesela e-
posta kutusuna dorudan mdahale, kullancya eref ve
haysiyetini incitici mesajlar gnderilmesi, spam, kiisel
verilerin ele geirilmesi gibi. Tm bunlar kiilik haklarna
ynelik ciddi saldrlardr ve bu saldrlara kar gerek ulusal
gerek uluslararas alanda mcadele balatlmtr. zellikle
uluslararas alanda ABnin 2000/31/EC sayl Elektronik
Ticaret Ynergesi, 2002/58/EC sayl Elektronik letiim
Sektrnde Kiisel Verilerin Korunmas ynergesi nemlidir.
Bu ynergelerde opt-in ve opt-out seenekleri ile zellikle
spama kar verilen mcadele nemlidir. Trk hukukunda e-
posta yoluyla kiilik hakk ihlallerine kar esas olarak MK m.
23 ve m. 24 ile BK m. 49 erevesinde bir koruma
salanmaktadr. Ayrca, henz tasar halinde bulunan ve
yasalamay bekleyen Kiisel Verilerin Korunmas Hakknda
Kanun da e-posta yoluyla kiisel verilerin gizlilii ilkesine
ynelik saldrlara kar nemli bir yasal koruma
salayacaktr.
Anahtar kelimeler Elektronik posta, kiilik hakk, kiilik
hakk ihlali
I. ELEKTRONIK POSTA
A. Tanm
Elektronik posta (e-posta), en genel anlamyla internet
zerinden gerekletirilen elektronik bir iletiim tekniidir
[1, 2, 3]. ABnin, Elektronik letiim Sektrnde Gizliliin
Korunmas ve Kiisel Bilgilerin lenmesine Dair 12
Temmuz 2002 tarihli 2002/58/EC sayl ynergesinde
elektronik posta yasal bir tanma kavuturulmutur:
Elektronik posta, elektronik iletiim a zerinden
gnderilen, internet ortamnda veya alcnn bilgisayarnda
kaydedilebilen her trl yazl, szl veya grntl
mesajdr (m. 2/h). Buna gre; bir internet kullancs
tarafndan dier bir internet kullancsna gnderilen ve
gnderilir gnderilmez alcya ulaarak onun bilgisayarnda
depolanabilen her trl yazl, sesli veya resimli iletiye
elektronik posta denir [2, 3]. Bir elektronik posta kaydnda
genellikle; mesajn gnderilme tarih ve saati, alcnn e-
posta adresi, mesajn konusu, varsa mesaja ekli belgeler ve
mesaj gnderen host servisleri hakknda bilgi yer alr [4].
Elektronik posta yoluyla iletiim gnmzde olduka
nemlidir. Hz ve kolayl sayesinde elektronik postann
kullanmna olan rabet giderek artmaktadr. E-posta
adreslerini kolay ve cretsiz olarak edinme yollar ve dier
e-posta sahiplerine yazl, szl, grntl her trl mesaj
iletme olanaklar e-posta yoluyla iletiimi gnmzde ilk
sralara karmtr [1,5].
Bu zellikleri ile e-postann kamu alannda da
kullanlmas, bir tebligat usul olarak yerlemesi
gndemdedir. Elektronik posta yoluyla tebligatn
yaplabilmesi iin 7201 sayl Tebligat Kanununda bir
deiiklik yaplm, sz konusu kanuna eklenen 7/a maddesi
ile tebligata elverili bir elektronik posta adresi vererek bu
adrese tebligat yaplmasn isteyen kiiye elektronik yolla
tebligat yaplabilecei ngrlmtr. Elektronik tebligatn
ne zaman yaplm saylaca ile ilgili olarak da,
gnderilmek istenen metnin alcnn elektronik posta
adresine ulat tarihi izleyen beinci gnn sonunda
yaplm saylaca hkm getirilmitir [6].
Elektronik Posta Yoluyla Yaplan Saldrlara
Kar Trk Hukukunda Kiilik Haklarnn
Korunmas
Sevgi KAYAK
stanbul niversitesi, stanbul/Trkiye, [email protected]
S. Kayak
385
B. Elektronik Posta Salama Szlemesi
1) 1. Genel Olarak
Elektronik posta vastasyla iletiim olanaklarnn
kullanlabilmesi iin ncelikle bir elektronik posta adresi
edinmek gereklidir. nternet kullanclarnn internet
zerinden birbirleriyle iletiim kurabilmeleri, bir elektronik
posta adresinin bulunmas sayesinde mmkn olabilir. Bu
durumda internet kullanclarna, kullanabilmeleri iin e-
posta adresi sunacak bir kiiye ihtiya vardr. E-posta
adreslerini sunan kiiler zel hukuk kiileri olabilecei gibi
kamu hukuku kiileri de olabilir. Kamu kurum ve
kurulular daha kolay, ucuz ve hzl bir iletiim olmas
nedeniyle internet zerinden iletiimi tercih etmekte, kendi
alanlarna birer e-posta adresi emin ederek tm
ilemlerini bu yolla gerekletirmek istemektedirler.
rnein niversitelerin kendi retim yesi, memur ve
rencilerine e-posta kutusu tahsis etmelerinde durum
byledir. Kamu kurum ve kurulularnn kendi alanlarna
e-posta hizmeti sunarak yrtt faaliyetler zellikle e-
devlet projesinin bir rndr. E-devlet; kolay, ucuz ve
etkin bir kamu hizmeti sunabilmek iin almalarn
elektronik ortama tayan ve elektronik ortam zerinde
yrten devlet demektir [7, 8]. Devlet ile alanlar
arasndaki bu iliki kamu hizmetinin bir gerei olarak ortaya
kmakta ve idare hukuku ilikisine tabi olmaktadr [8]. Bu
noktada bizi asl ilgilendiren, elektronik posta hizmetinin
zel hukuk kiilerince salanmasdr. Bu durumda e-posta
hizmeti sunan ile e-posta hizmetinden yararlanan kiiler
arasnda bir hukuki iliki kurulmu olacaktr ki bu ilikinin
hukuki nitelii bugn tartmaldr.
2) Hukuki Nitelii
E-posta hizmeti sunan zel hukuk kiisi ile bu hizmetten
yararlanan gerek veya tzel kii arasnda kurulan szleme
doktrinde genellikle elektronik posta salama szlemesi
olarak bilinmektedir [3, 8]. Bu szleme aslnda bir gerek
veya tzel kii ile internet servis salaycs arasnda yaplan
bir sunucu salama (hosting) szlemesi kapsamnda yer
alr. Hosting szlemesi aslnda bir paket szleme olup bu
szleme ile eitli edimler sunulur: mesela 500 MG web
alan, spam (istenmeyen elektronik posta) korumas,
antivirs destei gibi hizmetler elektronik posta ile sunulan
edimlerden bir veya birkadr. Burada asl szleme sunucu
salama karma szlemesi olup e-posta hizmeti bu
szlemenin ieriine dahil edimlerden yalnzca biridir [2,
3].
Dier taraftan e-posta salamay dorudan konu edinen
szlemeler de vardr ki bizi asl ilgilendiren bu
szlemelerdir. Szleme, sadece e-posta salama edimini
konu edinmekte ve hizmet veren bir internet servis
sunucusu, talep eden her gerek ya da tzel kiiye bir e-
posta salama ykmll altna girmektedir. Bu hukuki
ilikinin, elektronik ortam zerinden ve genellikle bir web
program erevesinde kuruluyor olmas ve icap ve kabul
beyanlarnda bulunanlarn birbirlerini grememeleri, hatta
ou zaman birbirlerinin kimlikleri hakknda doru bilgiye
sahip olamamalar bunun bir szleme olup olmad
noktasnda ciddi tereddtler uyandrsa da doktrin, e-posta
salama ileminin bir szleme olduu noktasnda
birlemektedir [3, 8]. BK m. 4 f. 2 hkm, telefon,
bilgisayar gibi iletiim salayabilen aralarla dorudan
iletiim srasnda yaplan neri hazr olanlar arasnda
yaplm saylr diyerek, elektronik ortamda, zellikle
internet yoluyla kurulan szlemeleri geerli saymakta ve
bunlar hazrlar arasnda yaplan szleme hkmlerine tabi
tutmaktadr.
Elektronik posta salama szlemesinin hukuki nitelii
hakknda ileri srlen grler temelde balk altnda
toplanabilir: lk olarak, e-posta salama szlemesinin bir
kira szlemesi olduu gr ileri srlmtr (Bu gr
savunanlar ve eletirisi hakknda bkz. [8]). BK m. 299da
kira szlemesi, kiraya verenin bir eyin kullanlmasn veya
kullanmayla birlikte ondan yararlanlmasn kiracya
brakmay, kiracnn da buna karlk kararlatrlan kira
bedelini demeyi stlendii bir szleme olarak
tanmlanmtr. Bu hkme gre kira szlemesi, bir eyin
kullanmnn ve ondan yararlanmann cret karlnda bir
bakasna tahsis edildii szlemedir. Elektronik posta
salama szlemesi cephesinden bakldnda, hizmeti
sunan kii, verileri depolayacak kadar bir alan bu szleme
ile kullanana tahsis etmekte, bir anlamda bu alan
kullancnn hakimiyetine terk etmektedir. Veri depolama
aygt (sabit disk) kira szlemesinin konusu olan eydir
ve kanun hkmnn arad ey unsuruna tekabl eder.
Kullanan kii de bu depolama alannn kullanmnn
kendisine braklmas karlnda, balangta bir defa veya
belirli aralklarla birka defa olmak zere cret deyen
kiracdr. Tm bu zellikler gz nnde bulundurulduunda
e-posta szlemesinin kira szlemesi olduu olasl
glenmektedir [3]. Ancak kira szlemesi gr byk
lde eletiri toplamtr. Zira burada hukuken ey
olduu kabul edilen bir depolama aygt olsa da, bu alann
gerek anlamda uzayda yer kaplad ve fiili anlamda bir
kullanmnn bulunduundan sz edilemez. Depolama aygt
gerek anlamda bir ey olmad gibi, bunun kullancya
tahsisi de gerek anlamda bir tahsis deildir; depolama
aygtnn zilyetlii kullancya devredilmi deildir. E-
postalar uzayda yer kaplayan nesneler olarak kabul
edilemeyecei iin bunlar zerinde zilyetlik, yani bir fiili
hakimiyet kurulmasndan da bahsedilemeyecektir [8]. Kira
szlemesi grnn yan sra ileri srlen dier bir gr,
igrme szlemesi grdr; e-posta szlemesinin
sunulan hizmet itibariyle igrme borcu douran bir
szleme olduu savunulmutur. Trk hukukunda tipik
igrme szlemeleri hizmet, eser, vekalet ve yayn
szlemesi olup e-posta szlemesinin igrme nitelii eser
ve hizmet szlemeleri asndan ele alnmaktadr. Bu
gre gre e-posta szlemesinde bir hizmetin sunulduu
muhakkaktr. E-posta salaycs, kullancdan ald verileri
kendi bilgisayarnda tutmakta, klasik posta hizmetlerinde
olduu gibi, yani klasik posta hizmetlerinde ilgili postann
ilgili raflara konulmasnda olduu gibi, ilgili e-postay da
ilgili yerlere gndermek ve bunun iin bilgisayarn srekli
ak halde bulundurmak zorundadr. Bu hizmet bir igrme
edimidir ve srekli bir bor ilikisi erevesinde srekli
olarak yaplyorsa hizmet szlemesini, eer bir defaya
mahsus gerekletiriliyorsa ani edimli olup eser
szlemesini kurar. grme szlemesi savunucular, e-
posta salama szlemesinin bir igrme szlemesi olduu
zerinde kesin olarak birlemekle birlikte, bu igrmenin bir
eser mi yoksa hizmet kapsamnda m ele alnmas gerektii
noktasnda birbirlerinden ayrlmaktadrlar. E-posta sunma
ediminin hizmet kapsamnda yer almas gerektiini
dnenler, bu hizmetin srekli bir bor ilikisi erevesinde
ifa ediliyor olmasna dayanmaktadrlar. E-postadaki igrme
Elektronik Posta Yoluyla Yaplan Saldrlara Kar Trk Hukukunda Kiilik Haklarnn Korunmas
386
ediminin bir eser szlemesi kapsamnda ele alnmas
gerektiini dnenler ise, e-posta ile sadece bir hizmet
sunumunun yaplmad, sonucun da taahht edildii, bu
sebeple bu szlemede bir hizmet sunumundan fazlas
olduunu kabul ederler. Zira e-posta sunan kii, kullancya
e-posta adresi amakla yetinmeyip, bu e-posta adreslerine
gelen iletileri kullancnn adresine ulatrmakla da
ykmldr. E-posta hizmetinin sunulmas bakmndan
sadece igrme yeterli olmayp igrmenin baarlm
olmas da gerekir, gnderilen iletiler kullancya mutlaka
ulatrlm olmaldr. Oysa salt hizmet kapsamndaki
igrme edimlerinde, iletinin kullancnn adresine
ulatrlmas iin gerekli abann gsterilmi olmas
yeterlidir, iletinin kullancnn adresine ulap ulamad
ok nemli deildir [3, 8]. Dier taraftan e-posta
szlemesinin eser szlemesi kapsamnda bir igrme
olarak kabul edilmesi, bu defa da eser szlemesinin ani
edimli olmas nitelii ile badamamas sorununu gndeme
getirmitir. Zira eser szlemesi ani edimli bir szlemedir,
oysa e-posta sunumu taraflar arasnda srekli bir bor
ilikisi kurar. Eser szlemesinin srekli olmas ise onu bir
isimsiz szleme haline getirir [8]. Bu bakmdan ortaya
kan son gr, e-posta szlemesinin sui generis (kendine
zg) bir szleme olarak ele alnmas gerektii yolundadr
[3, 8].
cretsiz sunulan e-posta hizmetlerinde durum biraz daha
karktr. cretsiz sunulan e-posta faaliyetlerinde, hizmeti
sunan kiiler herhangi bir cret talep etmemekte,
kazanlarn, kullanclarn hizmetine sunduklar e-posta
kutusunda yaynladklar reklamlardan elde etmektedirler.
cretsiz sunulan e-posta salama szlemesinin hukuki
niteliini belirlemede en ok tartlan husus, bunun gerek
anlamda bir szleme olup olmadn belirlemek olmutur.
Katldmz fikre gre, e-posta salamann cretsiz oluu
bu ilikide hibir ivazn bulunmad, menfaat amacnn
kesinlikle gdlmedii bir hatr ilikisi olduu anlamna
gelmez, e-posta salaycsnn da bir menfaati sz
konusudur. E-posta adresine gnderdii reklamlar zerinden
salad kazanlar bir menfaat kastnn bulunduunu
gsterir [8].
E-posta szlemeleri bakmndan dikkati eken bir baka
nokta, gerek kiilerin ya da zel hukuk tzel kiilerinin
kendileri iin deil, bir bakas iin, rnein kendi
alanlar iin e-posta talep etmeleridir. Bu durumda
kurulan szlemeler nc kii lehine szleme zellii
gsterir; szleme, talepte bulunan gerek ya da zel hukuk
tzel kiisi ile e-posta salaycs arasnda kurulur, ancak
szlemeden doan talep haklar nc kiilere aittir [3].
II. ELEKTRONK POSTA YOLUYLA KLK HAKLARININ
HLAL
A. Elektronik Posta Yoluyla Yaplan Kiilik Hakk
hlali Trleri
Elektronik posta yoluyla kiilik hakk ihlalleri deiik
ekillerde olabilir. Bu ihlal biimlerinden ilki, e-posta
salayclarnn e-postalara dorudan mdahalesidir. E-posta
salayclar, e-postalara kolaylkla eriebildikleri ve
mdahale edebildikleri iin bu ihlallerin onlar tarafndan
yaplmas ok kolaydr. hlallerden biri, e-posta ieriklerinin
almas, bu ieriklerin bakalarna ulatrlmas, internet
yoluyla dolatrlmasdr. Kiiye ait resim, ses, fotoraf,
grnt, zel sr, mesleki bilgi, mektup gibi unsurlar kiilik
haklarna dahil unsurlar olduu iin bunlarn bakalarna
szdrlmas veya internet yoluyla dolatrlmas MK m. 23
vd m. 24 uyarnca kiilik haklarnn ihlalini oluturur [2, 3].
E-posta yoluyla kiilik haklarna mdahale trlerinden bir
dieri, posta kutusuna eriimin engellenmesidir. Bu durum
artlar varsa, zel hayatn gizlilii ilkesini ihlal eder ve bu
lde de kiilik haklarnn ihlalini oluturur. Kiinin haberi
olmadan kullanc adnn, kiisel bilgilerinin, ifresinin veya
buna benzer verilerinin deitirilmesi kiilik haklarna
ynelik ciddi birer saldrdr [9].
E-posta yoluyla ortaya kabilecek dier bir ihlal tr,
spamlardr. nternet kullanclarna istekleri dnda
gnderilen elektronik postalar hayli nemli ve son
zamanlarda ok yaygn olduu iin ayrntl olarak
incelenmesi gereken bir konudur.
Spam yoluyla kiilik haklarnn ihlali deiik ekillerde
meydana gelebilir. Bunlardan ilki, kiinin e-posta adresine
onun eref ve haysiyetini incitici szler, rktc mesajlar,
pornografik ierikli grntler gibi hukuka aykr ierikli
iletilerin gnderilmesidir. Bu durum kiilik haklarnn
ihlaline ak bir rnektir [10]. Ancak spam yoluyla
gerekleen kiilik haklar ihlallerinin en nemlisi, kiisel
verilerin gizlilii ilkesinin ihlalidir. Kiisel veriler kiilik
haklarna dahil bir unsurdur. Kiilik hakk, kiisel deerlerin
zerinde sahip olunan haklarn tmdr ve e-posta adresleri
de bu haklara dahildir, bu sebeple korunmas gerekir. Zira
kiisel deerler, kiiyi toplumdaki dier kiilerden ayrmaya
yarayan maddi, manevi ve sosyal zelliklerin tm olup e-
posta adresleri de bu kapsama dahil bir kiilik deeridir [2,
11, 12]. Kii, tm kiilik deerleri zerinde mutlak hakka
sahip olduu gibi kendisine ait e-posta adresi zerinde de
mutlak hakka sahiptir, onun rzas olmadan e-posta adresinin
kullanlmas, ticari bir meta gibi dolatrlmas hukuka
aykrdr [4].
Spam yoluyla kiisel verilerin gizlilii ilkesinin ihlali
halinde ihlal, kiiye onurunu incitici mesajlar gndermek
yoluyla deil, kiiye ait kiisel verilerin onun rzas olmadan
elde edilmesi suretiyle gereklemektedir.
Spam gnderme amalar ok eitli olabilir. Bunlar
ierisinde en yaygn olan, bir mal veya hizmetin
pazarlamasn yapmaktr. Mal ve hizmetlerin e-posta yoluyla
tantlmas iyi bir pazarlama teknii gibi grlmektedir.
letmeleri bu yola iten saiklerin banda, spamda, e-posta
kullanclarn ynlendirme gayretinin st dzeyde olmas
gelir. Bir spam iletisi ilk birka kez gnderildiinde fkeyle
karland ve sinirleri bozduu halde sonraki defalarda
alkanlk yaratmakta, kullanc bu iletileri artk daha sakin
karlanmaktadr; zamanla kullancda bu iletilerin olaan
olduu yolunda bir bilinalt olumaktadr. Spam yoluyla
pazarlama zellikle gvenilirlii az olan ya da sat
kanunen yasaklanm rnlerin pazarlanmasnda
kullanlmaktadr. Bitkisel rnlerin, zayflama haplarnn
reklamlar gnmzde hep spam yoluyla
gerekletirilmektedir [3, 9]. Bu bakmdan gnmzde
spam, elektronik bir iletiim teknii olmaktan ok elektronik
bir pazarlama tekniine dnmtr. Ancak e-postann bir
pazarlama teknii olarak kullanlmas uzun vadede
iletmeler iin bir kazan deil, bir kayptr; zira yaplan
S. Kayak
387
aratrmalar e-posta yoluyla pazarlanan rnlere
kamuoyunda genel bir gvensizlik olduunu ve bu tr e-
postalarn internet kullancs tarafndan ou kez
okunmadan silindiini ortaya koymutur. Dier taraftan
spama bavuru nedenleri arasnda ticari olmayan amalar da
yer alabilir: politik bir fikri yaymak, terr amal bir
faaliyetin propagandasn yapmak gibi [3, 10].
Belirtmek gerekir ki mal ve hizmet pazarlama amal e-
postalar salt bu amatan tr kiilik haklarna aykr hale
gelmez; bu olsa olsa haksz rekabet hkmlerine ya da
reklamlarda adatc unsurlar varsa TKHK (Tketicinin
Korunmas Hakknda Kanun) m. 16daki tketicinin
bilgilendirilmesi hkmne veya vaat edilen nitelik, sz
konusu rnde mevcut deilse uygunluk aybndan dolay
TKHK m. 4e aykrlktr. Mal ve hizmet pazarlamak
amacyla e-posta gndermenin kiilik haklarn ihlal eden
taraf, bu e-postalarn gnderilecei e-posta adreslerinin ve
bu adres sahiplerine ilikin kiisel bilgilerin elde
edilmesidir. Bu durum kiisel verilerin gizlilii ilkesinin
ihlalini oluturur [13].
stenmeyen elektronik postalar kii varl haklarnn yan
sra malvarl haklarn da ihlal edebilir. Eer gnderilen e-
posta, virs gibi zararl ierikli yazlmlara sahipse
kullancnn bilgisayarn kertebilmektedir. Bu e-postalar
almadan bu virslerin bulamas genellikle mmkn
deilse de, bazlarnn otomotik bir metin gibi kaydedilmeyi
baardklar grlmtr [4]. Bazen de gnderilen e-
postalarn saysnn ok fazla olmas kullanc asndan
zaman ve emek kaybna yol amakta, kullancnn
hangisinin istenmeyen e-posta olduunu anlayabilmek iin
her bir e-postay ap okumak zorunda kalmas ve bunlar
silmek iin vakit ve emek harcamas malvarl zararn
oluturmaktadr. Bu durumda istenmeyen e-posta
gnderenler hem kiilik haklarna aykrlk hem de
malvarlna verilen zararlardan dolay ylmal bir eklide
sorumlu tutulacaklardr.
E-posta yoluyla gerekleen ihlallerden spam kadar
olmasa da yaygn olan bir dieri spoofing, balk bilgilerinin
deitirerek kiilik haklarna saldrda bulunmaktr. Bu
yntemde e-posta gnderen kendi e-posta adresinin balk
ksmn, bilgisayarnn IP numarasn ve bunun gibi
tannmaya yarayacak bilgileri deitirerek aslnda gvenli
birinden e-posta gnderiliyormu gibi hareket eder,
gnderdii e-postay gvenli birinden gnderiliyormu gibi
gsterir. E-postalarna bakt zaman karsnda gvenli bir
e-posta bulunduunu zanneden kullanc aslnda bir spam
iletisine maruz kalmaktadr. Bu durum, alan ad kullanlan
kiinin kiilik haklarnn ak bir ihlali olmasnn yan sra
bu tr e-postalarn gnderildii kiilerin haklarn da ihlal
edebilir. Zira bu tr e-postalar gnderen kii kendi alan ad
ve IP numarasn gizledii iin karsndaki kiiye hukuka
aykr ierikli, rnein hakaret dolu mesajlar gnderebilir
[1].
Yine buna benzer bir baka yntem de sahte e-posta
gndermek olarak ifade edilebilecek phishing yntemidir,
bu yntem zellikle kiisel verilerin ele geirilmesinde
kullanlmaktadr. Bu yntemde internet kullancsna sahte
bir e-posta atlarak kullancyla temasa geilir; kredi kart
bilgileri, kullanc ad, ifresi gibi bilgiler elde edilmeye
allr [1, 3].
Kiisel veri hrszlnda en etkili yntemlerden biri olan
cooking ynteminde de internet kullanclarna ait bilgiler
otomotik ekilde depo edilmekte ve talep edildiinde bu
bilgilere eriim salanabilmekte, bilgiler bu yntemle
bakalarna satlabilmektedir [9, 14].
B. Elektronik Posta Yoluyla Kiilik Haklarna Ynelik
Saldrlardan Doan Hukuki Sorumluluk
Elektronik posta yoluyla kiilik hakk ihlallerinde
bulunanlar, bu ihlallerinden dolay MK m. 23 vd.
hkmlerince sorumlu tutulurlar. Bu ihlal genellikle dier
bir internet kullancs tarafndan spam yoluyla icra edilir;
ancak e-posta salaycs da byle bir ihlalde bulunmu
olabilir. Belirtmek gerekir ki bu tr bir ihlale nc kiinin
yan sra e-posta salaycsnn da itiraki varsa, o da kiilik
haklarnn ihlalinden dolay bu fiili ileyen ile birlikte
mteselsil olarak sorumlu tutulacaktr. Dier taraftan bu
durum e-posta szlemesinin ihlali de demek olabilir; zira
szlemede kararlatrdklarnn aksine hareket ederek rzas
hilafna kullancya e-posta gnderilmesine izin vermek,
istenmeyen e-postalarn kullancya ulamasna gz
yummak, eriimi engellememek e-posta kullancs ile
arasndaki szleme hkmlerini ihlal etmek demektir ve e-
posta salayc bu fiilinden dolay borca aykrlk
hkmlerince sorumlu olur [3, 10].
E-posta salaycsnn herhangi bir itiraki olmakszn,
salt hukuka aykr ierikli e-postay yerine ulatrmaktan
dolay bir sorumluluunun gndeme gelip gelmeyecei
tartlm, zellikle Amerika ve ngilterede yaanan baz
somut olaylarda bu soruna zm aranmtr. Bu tr
olaylarda itihat, ierik denetiminin mmkn olup
olmadna bakarak karar vermi ve ierik denetimi ilkesini
ortaya koymutur. Sz konusu kararlarda e-posta
salaycsnn sadece bu iletileri yerine ulatrmaktan tr
bir sorumluluunun olamayaca, gnderilen e-postalarn
ieriine mdahale edebilecekse sorumluluunun gndeme
gelebilecei ifade edilmitir. Servis salaycs sz konusu
iletinin bizzat yazar veya editr olmadka; gereken dikkat
ve zeni gstermesine ramen, bu yaznn kiilik haklarn
ihlal edici nitelikte olduunu biliyor veya bilebilecek
durumda olmadka ierik denetimi yaplmamasndan tr
sorumlu tutulamaz [2, 8]. Bu durumda denilebilir ki e-posta
salaycs, iletiyi gndermeden nce iletiyi ap
okuyabilme, istenmeyen elektronik posta yoluyla kiilik
haklarnn ihlal edilmesinden, istenmeyen elektronik postay
gnderen ile birlikte mteselsilen sorumlu olacaktr.
E-posta kullanclarna kiilik haklarn ihlal edici
nitelikte yazl, sesli veya grsel mesajlarn gnderilmesinin
mmkn olmasnn yan sra e-posta yoluyla gerekleen
kiilik haklar ihlallerinden en nemlisi kiisel verilerin elde
edilmesi ve ilenmesidir [1, 13]. zellikle reklam ve tantm
amal e-postalar ki genellikle bunlar istenmeyen e-postalar
olacaktr, gnderilebilmesi iin ok sayda e-posta adresine
ihtiya vardr. Mal ve hizmetlerin olabildiince geni
kitlelere pazarlanabilmesi iin ok sayda e-posta adresi elde
edilmeye allmaktadr, hatta bu durum baz spam
irketlerinin tremesine yol amtr [13]. Kiinin rzas
olmakszn e-posta adresinin ve kimlik bilgilerinin
edinilmeye allmas kiisel verilerin hukuka aykr yoldan
Elektronik Posta Yoluyla Yaplan Saldrlara Kar Trk Hukukunda Kiilik Haklarnn Korunmas
388
ilenmesi demek olur. Kiisel veri, en geni anlamyla kiiyi
belirlenebilir klan her trl bilgidir [15]. Zira bu alandaki
en nemli uluslararas dzenlemelerden biri olan Kiisel
Verilerin Otomatik Olarak lenmesi Srasnda Gerek
Kiilerin Korunmasna Ynelik Avrupa Konseyi
Szlemesinde kiisel veri; belirli ya da belirlenebilir bir
bireye ait her trl bilgi olarak tanmlanmtr. Buna gre bir
bilginin kiisel veri olarak kabul edilebilmesi iin iki temel
ltn dikkate alnd grlr: Kiiye ilikin olma ve
kiinin kim olduunu belirleyici nitelikte olma [16, 17].
Kiisel verilerin korunmas, kiiyi belirlenebilir klan her
trl kiisel bilginin kamusal denetimden ve sosyal
paylamdan uzak tutulmas ve bylece kiinin kiiliinin
korunmas demektir, bunun salanmas ise kiisel verilerin
her trl ilemeye kar korunmas ile olur. Kiisel verilerin
ilenmesi kavram olduka geni bir anlama sahiptir ve
kiisel verilerle ilgili olabilecek, mesela verilerin elde
edilmesi, toplanmas, okunmas saklanmas, kullanlmas,
bakalarna aktarlmas gibi her trl sreci kapsar [13].
III. ELEKTRONK POSTA YOLUYLA KLK HAKLARINA
YNELK SALDIRILARA KARI HUKUKSAL KORUMA
Trk Hukukunda kiilik haklarnn korunmas ile ilgili
hkmler Medeni Kanunda genel olarak dzenlenmitir.
MK m. 23 ve m. 24 kiiliin korunmasnda iki genel ilkedir.
Bu iki hkm kiilii iki ayr ynden ele almaktadr: MK m.
23te, kiiliin hukuki ilemler yoluyla urad saldrlara
kar korunmas; MK m. 24te kiiliin haksz fiil yoluyla
urad saldrlara kar korunmas yer almaktadr [9, 11].
Elektronik posta yoluyla kiilik haklarnn saldrya
uramas hali daha ok MK m. 24 kapsamnda hukuki ilem
d yollarla gndeme gelmektedir. MK m. 24de belirtilen
genel ilke yledir: Hukuka aykr olarak kiilik haklarna
saldrlan kimse, hakimden saldrda bulunanlara kar
korunmasn isteyebilir. Kiilik hakk zedelenenin rzas,
daha stn nitelikte zel ya da kamusal yarar ya da kanunun
verdii yetkinin kullanlmas sebeplerinden biriyle hakl
klnmadka her saldr hukuka aykrdr. Bu hkme gre
kiilik deerleri hukuka aykr ekilde saldrya urayan kii
bu saldrya kar hakimden koruma talep edebilecektir.
Hkmn uygulanabilmesi iin, yaplan saldrnn hukuka
aykr olmas ve kiilik haklarna ynelmi olmas arttr. Bir
saldrnn ne zaman hukuka aykr saylaca da yine
hkmden aka anlalmaktadr. Kiilik hakk saldrya
urayann rzas, stn nitelikte zel ya da kamusal bir yarar
ya da kanunun verdii yetki dnda kalan tm fiiller hukuka
aykr saldrlardr (ayrnt iin bkz. [12]).
Kiilik haklar saldrya urayan kii MK m. 25te saylan
dava olanaklarna sahiptir. Bu davalardan biri saldrya son
verilmesi davas olup, kiilik haklar saldrya maruz kalan
kii devam etmekte olan saldry bu dava ile bertaraf
edebilir; mesela kredi kart bilgileri ele geirilmi bir kii
kredi kartnn iptalini bu dava ile talep edebilir [12, 18].
Davann alabilmesi iin, kiilik haklarna ynelmi bir
saldrnn bulunmas ve bu saldrnn devam etmekte olmas
yeterlidir, saldrda bulunan kiinin ayrca kusurlu olmasna
gerek yoktur [9, 11].
Kiilik haklarna henz bir saldrda bulunulmam, ancak
her an byle bir saldrnn balayacak olduu kii, saldrnn
balamasn beklemeksizin saldr tehlikesinin nlenmesi
davas aabilir, zira bu durum MK m. 25te geen saldr
tehlikesinin nlenmesinin talep edilebilecei ifadesinden
aka anlalmaktadr. Saldr tehlikesinin nlenmesi
davasnn alabilmesi iin bir saldr tehlikesinin olmas ve
bu tehlikenin yakn ve ciddi olmas icap eder; tehlike devam
ettii srece davann almasna bir engel yoktur ancak
tehlike, tehlike olmaktan kp vuku bulmu, saldr
gereklemise, alabilecek dava artk saldrnn nlenmesi
davasdr [11]. Saldr son bulmu ancak etkileri halen
devam etmekte ise saldrnn hukuka aykrlnn tespiti
davas alabilir, bu dava ayn zamanda dierlerini
tamamlayan hukuki bir yoldur [12]. Kiilik haklarna saldr
yznden uranlan maddi kayplar maddi tazminat davas
ile, ekilen ac ve strap ise manevi tazminat davas ile telafi
edilebilir. Dier taraftan, kiilik haklarna saldrda bulunan
kii bu suretle haksz bir kazan elde etmise, rnein nl
bir sanatnn zel hayatyla ilgili baz fotoraflar internet
sitelerine satlm ise, saldrya urayan, bu kazancn
vekaletsiz igrme ya da sebepsiz zenginleme hkmlerine
gre kendisine iadesini talep edebilir [19].
Son zamanlarda ortaya kan yeni bir ihlal tipi olarak
kiisel verilerin ilenmesine kar da yeni hukuki nlemler
alnmas gndemdedir. Kiisel verilerin korunmas ihtiyac
esas olarak uluslararas dzenlemelerde belirmitir.
Birlemi Milletler nsan Haklar Evrensel Beyannamesi (m.
17), Birlemi Milletler Medeni ve Siyasal Haklar art (m.
12), Avrupa nsan Haklar Szlemesi (m. 8), AB Temel
Haklar art, Kiisel Verilerin Otomatik Olarak lenmesi
Srasnda Gerek Kiilerin Korunmasna Ynelik Avrupa
Konseyi Szlemesi ve ABnin dzenlemeleri ki bu
dzenlemeler iinde zellikle yukarda saylan bu belgeleri
temel alarak oluturulmu 95/46 sayl Kiisel Verilerin
lenmesi ve Gizliliinin Korunmas Ynergesi nemlidir,
kiisel verilerin korunmasnn balca uluslararas
kaynaklardr [9, 17].
Bu kaynaklar iinde zellikle AB Temel Haklar art ve
95/46 sayl Kiisel Verilerin Korunmas Ynergesi olduka
nemlidir. Zira AB Temel Haklar artnn kabulne kadar
kiisel veriler, zel hayatn gizlilii kavramnn bir paras
olarak grlm, zel hayatn korunmas kapsamnda
korunmutur. AB Temel Haklar artnda ise ilk kez zel
hayatn gizlilii ve kiisel verilerin korunmas ayr balklar
altnda ele alnmtr [17]. 95/46 sayl AB ynergesi ise
kiisel verilerin korunmasn dorudan ve ayrntl olarak
dzenleyen balayc bir tasarruf olmas dolaysyla olduka
nemlidir.
Kiisel verilerin korunmas hakkndaki 95/46 sayl
ynerge, kiisel verilerin korunmasn sadece otomasyon
sistemleri kullanlarak yaplan ilemeler iin ngrm, el
ile yaplan ilemeleri kapsam d brakmtr. Korumann
kapsam bakmndan hem kiisel veri hem de ileme
kavramlar geni tutulmu, bir gerek kiiyi belirlenebilir
klan her trl bilgi kiisel veri; bu verilerle
ilikilendirilebilecek her trl ilem de ileme olarak kabul
edilmitir. Ynerge, sadece gerek kiilerin veri korumasn
esas alm, tzel kiilerin veri korunmas ile ilgilenmemitir
[13, 20]. Ynergede kiisel verilerin daha zel bir koruma
grmesi gereken kk bir ksm hassas veriler olarak
S. Kayak
389
aklanm ve bunlar ihlal edildii zaman, temel haklar ihlal
edilmi gibi olaca dncesi ile hareket edilerek bu veriler,
teker teker koruma altna alnmtr [21]. Kiinin etnik
kkeni, ten rengi, dinsel inanc, siyasi gr, salk yaam,
cinsel tercihi ve mahkumiyet bilgileri gibi veriler hassas veri
olarak tespit edilmitir (m. 8). Hassas verilerin ilenmesi
kural olarak yasaklanm, ancak veri sahibinin ak rzas,
hayati karlar, salk gereklilikleri, yarglama ve
mahkumiyet ilemlerinin ifas, sula mcadele, vatandalara
ulusal kimlik numaras verilmesi, veri sahibinin kamuoyuna
aklayarak aleniletirdii veriler gibi nedenlerle ileme
yaplabilecei kabul edilmitir [15]. Ancak bu istisnai
koullarda dahi yaplan ilemenin amacn gerektirdii
lde ve amala uyumlu olmas; veri sahibinin, istedii
zaman kendi kiisel verilerine ulaabilmesi; bunlar
denetleyebilmesi, bu bilgiler iinde yanl veya eksik olanlar
varsa bunlarn dzeltilmesini, deitirilmesini ya da
silinmesini talep edebilmesi ilkelerine uyulmas da kesin
olarak ngrlmtr [21].
95/46 sayl Kiisel Verilerin Korunmas Ynergesinin
ardndan Telekomnikasyon Sektrnde Kiisel Verilerin
Korunmas Hakknda 97/66 sayl bir baka ynerge
yrrle girmi, ancak bu ynerge Elektronik letiimde
Kiisel Verilerin lenmesi ve Gizliliinin Korunmas
balkl 2002/58 sayl AB ynergesi ile yrrlkten
kalkmtr. 2002/58 sayl ynerge ise 95/46 sayl
ynergenin tamamlaycs olarak halen yrrlktedir.
Uluslararas platformda spamla mcadele zerinde ayrca
ve hassasiyetle durulmaktadr. Spama ynelik ilk dzenleme
ABnin 2000/31 sayl Elektronik Ticaret Ynergesinde yer
almtr. Talep edilmemi ticari iletiim bal altnda
yaplan dzenlemede, talep edilmemi ticari iletiime izin
veren ye devletlerden, iletiler alc tarafndan alnr
alnmaz, alclarn bu iletilerin ticari amal olduunu aka
anlamalarn salayacak bir sistemi kabul etmeleri ve bu
kapsamda ncelikli nlemleri almalar istenmektedir. Bu tr
iletileri almak istemeyen alclara opt-out seeneinin
sunulmas ve bunun iin gerekli hazrlklarn yaplmas da
ye devletlere bir ykmllk olarak yklenmektedir [1].
2002 tarihinde yrrle giren, 2002/58 sayl Elektronik
letiimde Kiisel Verilerin lenmesi ve Gizliliinin
Korunmas ynergesinde ise opt-in seeneini kabul etmi
alclara, reklam ve benzeri iletilerin gnderilmesi kesinlikle
yasaklanmaktadr [13].
Her iki ynergede belirtilen opt-out ve opt-in seenekleri,
spam iletilerinden kullanclar korumak iin getirilmi iki
ayr sistemdir. Spam ierikli iletilerden kullancy korumak
iin, eer opt-in seenei tercih ediliyorsa, bu tr iletilerin
kullanclara gnderilmesi kural olarak yasak olacak,
kullanc bu tr iletiler almak istediini beyan ederse serbest
olacaktr. Eer koruma sistemi olarak opt-out seenei
tercih ediliyorsa, spam iletilerinin gnderilmesi kural olarak
serbest olacak, kullanc, bu tr iletiler almak istemediini
beyan ettii zaman bu tr iletiler kendisine
gnderilmeyecektir. Grld zere opt-in seenei spam
karsnda daha yksek bir koruma salamaktadr [1, 22].
Trk hukukunda kiisel verileri koruyan yasal bir
dzenleme henz mevcut deildir. Trk hukukunda kiisel
verilerin korunmas u an iin MK m. 23 ve 24 ile BK m. 49
kapsamnda mmkn olabilmektedir. Bu konudaki boluu
dolduraca dnlen Kiisel Verilerin Korunmas Kanunu
henz tasar halinde olup yasalamay beklemektedir.
Tasar, 95/46 sayl AB Kiisel Verilerin Korunmas
ynergesindeki ilkeleri esas almtr. Farkl olarak, Tasarda
tzel kiiler de koruma altna alnmakta ve sadece otomatik
yoldan yaplan ilemeler deil, otomatik olmayan ilemeler
de dikkate alnmaktadr. Kiisel verilerin ilenmesinde
drstlk ilkesinin gz nnde bulundurulmas, amacn
gerektirdii lde ve amala uyumlu hareket edilmesi
esaslar benimsenmitir. Tasarda hassas veri ayrm
yaplm; kiilerin rk, siyasi dnce, felsefi inan, din,
mezhep veya dier inanlar, sendika yelikleri, salk, zel
yaam ve mahkumiyetleri ile ilgili her trl bilgilerinin
ilenmesinin kural olarak yasak olduu, ancak kanunda
saylan istisnalar dahilinde ilenebilecei kabul edilmitir.
Kiisel verilere veri sahibinin eriimi ve denetiminin
salanmas da veri korumas alannda kesin haklar olarak
kabul edilmitir. Ayrca kiisel verilere yeterli bir koruma
salanp salanmadn denetlemek iin bamsz
denetleme kurulular da grevlendirilmektedir.
IV. SONU
nternet zerinden iletiim ve bu iletiimin nemli
aralarndan biri olan e-posta, gnlk hayatmzda giderek
daha fazla yer tutmaktadr. Ancak e-posta, gnmzde siber
su olarak bilinen elektronik ortamda gerekletirilen
hukuka aykrlklarn en nemli vastalarndan biridir. Hzl,
kolay ve etkin bir iletiimi salamas nedeniyle haberleme
alannda byk avantajlar salayan e-postalar, kiilik
haklarna ynelik saldrlar kolaylatrmas ve
yaygnlatrmas sebebiyle de son derece tehlikelidir. Sahte
kimlik ve spam gibi yollarla e-posta adreslerinin ve kiisel
bilgilerin toplanmas ve kullanlmas e-posta yoluyla daha
sk gereklemekte, bylece kiisel bilgilerin gizlilii
ilkesinin ihlali de e-posta yoluyla daha sk vuku
bulmaktadr.
E-posta yoluyla iletiimin kiilik haklar ynnden sz
konusu olabilecek tm bu olumsuz taraflar kiilik
haklarnn etkin bir ekilde korunmas ile giderilebilir. Trk
hukukunda bugn e-posta yoluyla gerekleen ihlaller MK
m. 23 vd. hkmlerince ve BK m. 49 uyarnca bertaraf
edilebilmektedir. Ayrca u an iin yasalamay bekleyen
Kiisel Verilerin Korunmas Hakknda Kanun Tasars da bu
yolda atlan nemli bir admdr. Uluslararas dzenlemelere
uygun olarak bugn kiisel verilerin gizlilii ilkesine ayr bir
nem verilmektedir, bu ilke zel hayatn gizlilii
kapsamndan karlarak ayr bir balk altnda korunmaya
deer grlmektedir. Bu bakmdan kiisel verilerin gizlilii
hakk anayasal bir hak olmaktan baka yasal dzenlemelerle
de teminat altna alnmakta ve korunmaktadr. Ancak sz
konusu korumann laykyla yaplabilmesinin, ancak bu
yasal teminatlarn somut hayata etkin bir ekilde geirilmesi
ile mmkn olabilecei asla unutulmamaldr.
KAYNAKLAR
[1] Soysal, T. (2012). Elektronik Posta Yoluyla Kiilik Haklarna
Mdahaleden Doan Hukuki Sorumluluk, Ankara Barosu Dergisi,
Yl: 65, Say: 1, s. 144-167, 2007,
http://www.ankarabarosu.org.tr/siteler/ankarabarosu/tekmakale/2007-
1/11.pdf (evrimii 19.10.2012).
Elektronik Posta Yoluyla Yaplan Saldrlara Kar Trk Hukukunda Kiilik Haklarnn Korunmas
390
[2] S. zel, Uluslararas Alanda Medya ve nternette Kiilik Haklarnn
Korunmas. Ankara: Sekin Kitabevi, 2004, s. 151 vd.
[3] H. Ouz, nternet Ortamnda Kiilik Haklarnn hlali ve Korunmas.
Ankara: Adalet Yaynevi, 2010, s. 71 vd.
[4] A. O. zdilek, nternet ve Hukuk. stanbul: Papatya Yaynclk, 2002.
[5] H. Snar, nternet ve Ceza Hukuku. stanbul: Beta, 2001, s. 34-35.
[6] . Evci, E-Posta le Tebligat,
www.ankarabarosu.org.tr/siteler/1944-
2010/BilisimveHukukDergisi/2007-1.pdf (evrimii 5.4.2013).
[7] V. Bak, Su Muhakemesi Hukuku. Ankara: Sekin, 2010, s. 581.
[8] M. F. Yldrm, T. Memi, Elektronik Posta Kutusu Kullanm le
lgili Karlalan Hukuki Sorunlar ve zm nerileri, AEHFD,
C. 9, Say: 3-4, s. 331-353, 2005.
[9] H. zdemir, Elektronik Haberleme Alannda Kiisel Verilerin zel
Hukuk Hkmlerine Gre Korunmas. Ankara: Sekin, 2009, s. 151-
155.
[10] V. Sraba, nternet ve Radyo-Televizyon Araclyla Kiilik
Haklarna Tecavz, (nternet Hukuku). Ankara: Adalet Yaynevi,
2007, s. 178 vd.
[11] M. K.. Ouzman, . Selii ve S. Oktay-zdemir, Kiiler Hukuku,
Gerek ve Tzel Kiiler. stanbul: Filiz Kitabevi, 2011, s. 142-144.
[12] S. Helvac, Trk-svire Hukukunda Kiilik Hakkn Koruyucu
Davalar. stanbul: Beta Kitabevi, 2001, s. 41 vd.
[13] N. Baalp, Kiisel Verilerin Korunmas ve Saklanmas. Ankara:
Yetkin Yaynlar, 2004.
[14] D. Civelek, Kiisel Verilerin Korunmas ve Bir Kurumsal Yaplanma
nerisi, Uzmanlk Tezi, DPT Bilgi Toplumu Dairesi Bakanl,
Ankara, 2011.
[15] . Arslan, B. Azizaaolu, Yeni Trk Ceza Kanunu erhi. Ankara:
Asil Yayn Datm, 2004.
[16] H. C. Aksoy, Medeni Hukuk ve zellikle Kiilik Hakk Ynnden
Kiisel Verilerin Korunmas. Ankara: akmak Yaynevi, 2010, s. 13
vd.
[17] E. Kzeci, Kiisel Verilerin Korunmas. Ankara: Turhan Kitabevi,
2010.
[18] P. Engel, La Protection de la Peronnalit. Lausanne: Formation des
Continue des Journalistes, 1985, s. 18.
[19] C. zel, Kitle letiim Aralar ve Kiilik Haklarnn Korunmas.
Ankara: Aron Yaynevi, 2003, s. 121 vd.
[20] . Gr, Kiisel Verilerin Korunmas Hususunda AB ile ABD Arasnda
kan Uyumazlklar ve zm Yollar. Ankara: Turhan Kitabevi,
2010.
[21] C. Kaya, Avrupa Birlii Veri Koruma Direktifi Ekseninde Hassas
(Kiisel) Veriler ve lenmesi, HFM, C. 69, (Prof. Dr. lhan
zaya Armaan), Say: 1-2, s. 315-331, 2011.
[22] M. E. Bilge, Tketicinin Korunmas Asndan nternette Ticari
Reklam Yayn, Prof. Dr. Turgut Kalpsze Armaan, Ankara:
Turhan Kitabevi, 2003.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
391
Abstract The purpose of this study is to determine and
compare student opinions on computer crimes who are
currently attending at Vocational High Schools or at the
university in Elazig region. Research was conducted on 300
students who serviced education the Central Industrial
Vocational High School, 100th Anniversary of Industrial
Vocational High School, Gazi Technical and Industrial
Vocational High School and the Faculty of Technical
Education and Technology of Firat University. Questionnaires
administered face to face by pollsters. The questionnaires
consist of 17 items. Statistical packet program was used to
conduct analysis of quantitative data obtained from the study.
Frequency, percentage and chi-square values were obtained.
According to the findings, the percentage of high school-
level students knowledge about computer crimes is 45.3%,
while this number increases to 59.3% in the university level.
74% of the high school student participants claim the lack of
laws for cyber crimes, while this number is 84% in university
level.
As a result, level of awareness about the crimes computer
forensics of university students who studying in the field, is
higher than that of high school students studying in the same
field have been revealed.
Keywords approaches to computer crimes, computer
crimes, computer forensics, cyber crimes
zetBu almann amac; Elaz ilinde niversite ve lise
dzeyinde renim gren bilgisayar blm rencilerinin adli
biliim sularna ilikin grlerini belirlemek ve renim
dzeylerine gre karlatrmaktr.
Aratrma Elaz ili Merkez Endstri Meslek Lisesi, 100.Yl
Endstri Meslek Lisesi, Gazi Teknik ve Endstri Meslek Lisesi
ve Frat niversitesi Teknik Eitim ve Teknoloji Fakltesi
bilgisayar blmlerinde renim gren toplam 300 renci ile
yrtlmtr. Anketler, anketrler yardmyla yz yze
grlerek uygulanmtr.
Ankette 17 madde yer almaktadr. Aratrmadan elde edilen
nicel verilerin analizinde istatistik paket program kullanlm
olup, frekans, yzde ve ki-kare deerleri elde edilmitir.
Edinilen bulgulara gre; lise dzeyinde adli biliim sular
hakknda bilgi sahibi olma yzdesi %45,3, niversite
dzeyinde ise %59,3'tr. Lise dzeyinde adli biliim sular ile
ilgili mevcut yasalar yeterli bulmayanlar ve kararszlarn
yzdesi %74, niversite dzeyinde ise %84'tr.
Sonu olarak, adli biliim sular konusunda bilgisayar
alannda renim gren niversite rencilerinin farkndalk
dzeyinin, ayn alanda renim gren lise rencilerine gre
daha yksek olduu ortaya konmutur.
Anahtar kelimeler adli biliim sular, biliim sular, adli
biliim sularna yaklamlar, adli biliim ve renci grleri.
I. GR
Genel anlamda biliim sular, her trl teknoloji
kullanlarak, kanuni olmayan yollarla kiisel ya da kurumsal
bilgisayarlarda, sistemler zerinde zarar verici etki
brakmaktr. Biliim teknolojilerinde su meydana
gelebilmesi iin mutlaka teknoloji kullanlmaldr. Bu
teknoloji bilgisayar, kredi kart, telefon, poss makinesi,
elektronik bir cihaz olarak dnlebilir [1].
Bilgisayar sular ya da biliim sular konusunda kabul
gren en geni tanm Avrupa Ekonomik Topluluu
Uzmanlar Komisyonu'nun Mays 1983 tarihinde Paris
Toplants'nda yaplmtr. Bu tanmlamaya gre biliim
sular; "Bilgileri otomatik ileme tabi tutan veya verilerin
nakline yarayan bir sistemde gayri kanuni, gayri ahlaki veya
yetki d gerekletirilen her trl davran" biimidir [2].
Bunlar;
1-Bilgisayardaki herhangi bir dosya ya da veriye yasal
olmayan yollardan ulaarak, kasten bu bilgisayar verilerine
girmek, bunlar bozmak, silmek, yok etmek,
2-Bilerek bakasna ait bilgisayar verilerine veya
programlarna girmek, bozmak, silmek, yok etmek,
3-Bilgisayar sistemlerini kerterek, almasn
engellemek ve bilerek bilgisayar verilerine veya
programlarna girmek, bozmak, silmek, yok etmek,
4-Ticari olarak kullanlan bir bilgisayar programnn yasal
olmayan yollarla temin edip, kopyalayp, datmak ve
kullanmak suretiyle hak sahibini zarara uratmak,
5-Bilgisayar sistemine sahibinin izni olmakszn, emniyet
tedbirlerini amak sureti ile bilerek girip mdahalede
bulunmaktr [2].
lkemiz ceza kanunda 1991 ylnda yaplan deiiklikle
bilgisayar kullanlarak ilenen zel sular Biliim Sular
olarak yer almtr. 2004 ylnda Trk Ceza Kanunda kkl
deiiklikler yaplmasna ramen, biliim alanndaki sular
ise kk deiikliklere uramtr [3].
Bir tarafta hzla gelien bir teknolojinin bymesiyle
birlikte ortaya kan sular, dier tarafta bu sular kapsayan
ve gncel olmayan yasalarmz. Bu balamda bilgisayar
alannda eitim gren rencilerin neleri biliim suu olarak
grd, mevcut yasalar hakknda herhangi bir bilgiye sahip
Elazda niversite ve Lisede renim Gren
Bilgisayar Blm rencilerinin Adli Biliim
Sularna Yaklamlar
Sinan ZDEMR
1
, .Kaya KALKAN
2
, Abdurrahim TRKOLU
3
, Nurhayat VAROL
4
,
Mehmet TOKDEMR
3
1
Frat niversitesi Teknik Eitim Fakltesi Bilgisayar retmenlii Elaz/Trkiye, [email protected]
2
Hacettepe niversitesi Eitimde lme ve Deerlendirme Anabilim Dal Ankara/Trkiye,
3
Frat niversitesi Tp Fakltesi Adli Tp Anabilim Dal Elaz/Trkiye,
4
Frat niversitesi Teknik Eitim Fakltesi Elektronik-Bilgisayar Eitimi Elaz/Trkiye
Elazda niversite ve Lisede renim Gren Bilgisayar Blm rencilerinin Adli Biliim Sularna Yaklamlar
392
olup/olmadklar, bilerek ya da bilmeyerek bu sular
ileyip/ilemedikleri, bu sulardan korunmak amacyla neler
yaplabilecei tespit edilmeye allmtr.
II. METERYAL VE YNTEM
Aratrmada betimsel tarama modeli kullanlmtr.
Tarama modeli, belli bir durumun ne olduu ve bu durumun
olduu ekliyle betimlenmesini amalayan bir aratrma
biimidir (Karasar, 2007). alma kapsamnda elde
edinilen bilgilerin genellenmesi amalanmamtr.
Veriler, aratrmaclar (S.zdemir, .K.Kalkan)
tarafndan gelitirilen " Elazda niversite ve lisede
renim gren bilgisayar blm rencilerinin adli biliim
sularna yaklamlar" isimli veri toplama aracyla elde
edilmitir. Veri toplama arac gelitirilirken literatr
taramas yaplarak ilgili tez ve makaleler incelenmitir. Bu
kaynaklardan elde edilen verilerle lme arac tasla
hazrlanarak, 2 biliim ve bir Eitimde lme ve
Deerlendirme uzmannn grlerine sunulmutur. Gerekli
dzenlemeler yapldktan sonra deneme uygulamas 60
kiiye uygulanm ve veri toplama aracna son ekli
verilmitir. Bu gruptan elde edilen veriler aratrma
kapsamna alnmamtr.
Aratrmann alma grubunu; 2012-2013 ylnda Frat
niversitesi Teknik Eitim Fakltesi Bilgisayar
retmenlii ve Teknoloji Fakltesi Yazlm Mhendislii
blmnde renim gren 150 renci ile Elaz Merkez,
100.Yl, Gazi Endstri Meslek Liseleri Biliim Teknolojileri
Blmlerinde renim gren 150 renci olmak zere
toplamda 300 renci oluturmaktadr.
Aratrmadan elde edilen nicel verilerin analizinde
istatistik paket program kullanlp, aratrmada frekans,
yzde ve ki-kare deerleri elde edilmitir.
III. BULGULAR
Aratrmaya katlan 300 kiinin eitim durumu ve
cinsiyetlerine ait betimsel istatistikler Tablo 1'de verilmitir.
Tablo 1: Aratrmaya katlanlarn cinsiyet dalm ve eitim
dzeyleri.
Erkek Kz Toplam
Lise 122 28 150
% 81,3 18,7 100
niversite 109 41 150
% 72,7 27,3 100
Toplam 231 69 300
%Toplam 77 23 100
Lise dzeyinde katlm gsteren erkekler %81,3;
niversite dzeyinde %72,7; toplamda ise %77'dir. Lise
dzeyinde katlm gsteren kzlar %18,7; niversite
dzeyinde %27,3; toplamda ise %23'tr. Her iki eitim
dzeyinde de erkek katlmclarn yzdesi, kzlara gre
yksektir.
Hangi sularn adli biliim suu kapsamna girdiinin
bilinip, bilinmediine ilikin deerler Tablo 2'de
grlmektedir.
Tablo 2: Adli biliim sular hakknda bilgi sahibimisiniz?
Evet Kararszm Hayr Toplam
2
p*
Lise 68 50 32 150 7,784 0,020
% 45,3 33,3 21,3 100
niversite 89 44 17 150
% 59,3 29,3 11,3 100
Toplam 157 94 49 300
% Toplam 52,3 31,3 16,3 100
p*=0,05
Tablo 2de katlmclarn renim dzeyleri ile adli
biliim sular hakknda bilgi sahibi olmalar arasnda
istatistiksel olarak bir iliki bulunmaktadr. Lise dzeyinde
adli biliim sular hakknda bilgi sahibi olanlar %45,3;
niversite dzeyinde %59,3; toplamda ise %52,3'tr.
Eitim dzeyi arttka bilgi sahibi olma yzdesi de
artmaktadr. Bilgi sahibi olmayanlar ve kararsz olanlarn
toplam ise %47,6'dr.
Aratrmaya katlan kiilerin mevcut yasalarn
yeterliliine ilikin grleri ve eitim dzeylerine ilikin
bilgiler Tablo 3'te verilmitir.
Tablo 3: lkemiz mevcut yasalarn yeterli buluyor musunuz?
Evet Kararszm Hayr Toplam
2
p*
Lise 39 51 60 150 24,180 0,000
% 26 34 40 100
niversite 24 24 102 150
% 16 16 68 100
Toplam 63 75 162 300
% Toplam 21 25 54 100
p*=0,05
Katlmclarn renim dzeyleri ile mevcut yasalarn
yeterli olup/olmamas hakknda bilgi sahibi olmalar
arasnda istatistiksel olarak bir iliki bulunmaktadr. Lise
dzeyinde mevcut yasalarn yeterli olmadn dnenler
%40; niversite dzeyinde %68; toplamda ise %54'tr.
Eitim dzeyi arttka yasalar hakknda bilgi sahibi olma
yzdesi artmakta ve mevcut yasalarn yeterli olmadnn
dnld anlalmaktadr. Yasalarn yeterli olduunu
dnenler ile kararsz olanlarn toplam ise %46'dr.
Su olduu bilinmesine ramen (Tablo 4), ticari olarak
satlan bilgisayar yazlmlarnn, bilerek baka kiilere
izinsiz yaylmas/kopyalanmas, hediye verilmesi ya da
yaptrlmas ilemleri [5] ve eitim dzeyleri Tablo 5te
verilmitir.
S. zdemir, .K.Kalkan, A.Trkolu, N.Varol ve M.Tokdemir
393
Tablo 4: Telif hakk demeksizin mzik ya da program
indirmeyi, kullanmay biliim suu olarak grenler ve eitim
dzeyleri.
Evet Kararszm Hayr Toplam
2
p
Lise 71 39 40 150 0,405 0,816
% 47,3 26 26,7 100
niversite 71 43 36 150
% 47,3 28,7 24 100
Toplam 142 82 76 300
% Toplam 47,3 27,3 25,3 100
p*=0,05
Katlmclarn renim dzeyleri ile yasal olmayan
yollarla mzik ya da program indirip, kullanmalar arasnda
istatistiksel olarak anlaml bir farkllk bulunmamtr. Lise,
niversite dzeyi ve toplamda ise %47,3'tr. Lise ve
niversite dzeyinde eit sayda renci telif hakk
denmeden mzik veya program indirmeyi adli biliim suu
olarak grmektedir.
Biliim suu olarak grmeyenler ve kararsz olanlar
toplam ise %52,6'dr.
Tablo 5: Yasal olmayan yollarla program kullananlar ve
katlmclarn eitim dzeyleri.
Hi bir
zaman
1-5
kez
6 ve
zeri
Toplam
2
p*
Lise 100 25 25 150 49,066 0,001
% 66,7% 16,7% 16,7% 100,0%
niversite 41 39 70 150
% 27,3% 26,0% 46,7% 100,0%
Toplam 141 64 95 300
% Toplam 47,0% 21,3% 31,7% 100,0%
p*=0,05
Tablo 5te katlmclarn renim dzeyleri ile yasal
olmayan yollardan program kullanmlar arasnda
istatistiksel olarak anlaml bir iliki bulunmaktadr. Lise
dzeyinde yasal olmayan kullanmlar %33,4; niversite
dzeyinde %72,7; toplamda ise %53'tr. Eitim dzeyi
arttka yasa d kullanm yzdesi de artmaktadr. Yasal
olmayan kullanmlara hibir zaman katlmayanlar ise
%47'dir.
Aratrmaya katlan kiilerin biliim sular ile ilgili etkin
mcadele yeterlilii ve eitim dzeylerine ilikin betimsel
istatistikler Tablo 6da verilmitir.
Katlmclarn renim dzeyleri ile lkemizin biliim
sular ile mcadele yeterlilii arasnda istatistiksel olarak
anlaml bir iliki bulunmaktadr. Lise dzeyinde mcadeleyi
yetersiz grenler %56; niversite dzeyinde %73,3;
toplamda ise %64,7'dir. Eitim dzeyi arttka mcadeleyi
yetersiz grenlerin yzdesi de artmaktadr. Mcadeleyi
yeterli grenler ve kararsz olanlar toplam ise %35,3'tr.
Tablo 6: lkemizde biliim sular ile mcadele yeterlilii ve
katlmclarn eitim dzeyleri.
Yeterl
i
Kararsz
m
Yetersi
z
Topla
m
2
p*
Lise 13 53 84 150
14,02
4
0,00
1
% 8,7 35,3 56 100
niversit
e
2 38 110 150
% 1,3 25,3 73,3 100
Toplam 15 91 194 300
% Toplam 5 30,3 64,7 100
p*=0,05
Aratrmaya katlan kiilerin ilenen sularn, biliim suu
olarak grlmemesi ve eitim dzeylerine ait betimsel
istatistik bilgileri Tablo 7de verilmitir.
Tablo 7: lenen sularn biliim sular olarak grlmemesi ve
katlmclarn eitim dzeyleri.
Evet Kararszm Hayr Toplam
2
p
Lise 88 43 19 150 3,927 0,140
% 58,7 28,7 12,7 100
niversite 103 29 18 150
% 68,7 19,3 12 100
Toplam 191 72 37 300
% Toplam 63,7 24 12,3 100
p*=0,05
Katlmclarn renim dzeyleri ile ilenen sularn
bazlarnn, biliim sular olarak grlmemesi arasnda
istatistiksel olarak anlaml bir iliki bulunmamtr. Lise
dzeyinde ilenen sularn bazlarnn, biliim sular olarak
grmeyenler %58,7; niversite dzeyinde %68,7; toplamda
ise %63,7'dir. Su olarak grenler ve kararsz olanlar
toplam ise %36,3'tr.
Aratrmaya katlan kiilerin yazlmlarn pahallna
ilikin grleri ve eitim dzeylerine ait betimsel
istatistikler Tablo 8de verilmitir.
Tablo 8: Bilgisayar yazlmlarn pahal buluyor musunuz?
Evet Kararszm Hayr Toplam
2
p*
Lise 105 37 8 150 14,246 0,001
% 70 24,7 5,3 100
niversite 130 13 7 150
% 86,7 8,7 4,7 100
Toplam 235 50 15 300
% Toplam 78,3 16,7 5 100
p*=0,05
Katlmclarn renim dzeyleri ile yazlmlarn pahal
olduunu dnenler arasnda istatistiksel olarak anlaml bir
iliki bulunmaktadr. Lise dzeyinde yazlmlarn pahal
olduunu dnenler %70; niversite dzeyinde %86,7;
Elazda niversite ve Lisede renim Gren Bilgisayar Blm rencilerinin Adli Biliim Sularna Yaklamlar
394
toplamda ise %78,3'tr. Eitim dzeyi arttka yazlmlarn
pahal olduunu dnenlerin yzdesi de artmaktadr.
Yazlmlarn pahal olmadn dnenler ve kararsz
olanlar toplam ise %21,7'dir.
Aratrmaya katlan kiilerin eitim durumu ve biliim
sularnn daha belirgin olmasna ilikin betimsel
istatistikler Tablo 9'da verilmitir.
Tablo 9: Biliim sular daha belirgin olmal ve katlmclarn
eitim dzeyleri.
Evet Kararszm Hayr Toplam
2
p*
Lise 113 34 3 150 12,995 0,02
% 75,3 22,7 2,0 100
niversite 132 12 6 150
% 88 8 4 100
Toplam 245 46 9 300
% Toplam 81,7 15,3 3,0 100
p*=0,05
Katlmclarn renim dzeyleri ile biliim sularnn
daha da belirgin olmas gerektii arasnda istatistiksel olarak
anlaml bir iliki bulunmaktadr. Lise dzeyinde sularn
belirgin olmas hakknda evet grne sahip olanlar %75,3;
niversite dzeyinde %88; toplamda ise %81,7'dir. Sularn
belirgin olmasna gerek olmadn dnenler ve
kararszlarn toplam ise %18,3'tr.
Aratrmaya katlan kiilerin eitim dzeyleri ve yksek
ifreleme tekniklerinin nasl yapld eitiminin verilmesine
ilikin betimsel istatistikler Tablo 10da verilmitir.
Tablo 10: Kiilere, ifreleme politikalarn deitirmesi veya
yksek seviyeli ifre tanmlamalarnn nasl yapld eitiminin
verilmesi ve katlmclarn eitim dzeyleri.
Evet Kararszm Hayr Toplam
2
p*
Lise 96 40 14 150 20,238 0,000
% 64 26,7 9,3 100
niversite 128 20 2 150
% 85,3 13,3 1,3 100
Toplam 224 60 16 300
% Toplam 74,7 20,0 5,3 100
p*=0,05
Katlmclarn renim dzeyleri ile ifreleme politikalar
ve yksek seviyeli ifreleme ilemlerinin nasl yaplmas
gerektiinin eitimlerinin verilmesi arasnda istatistiksel
olarak anlaml bir iliki bulunmaktadr. Lise dzeyinde
ifreleme politikalar ve yksek seviyeli ifreleme
reniminin verilmesini gerekli grenler %64; niversite
dzeyinde %85,3; toplamda ise %74,7'dir. Eitim dzeyi
arttka ifreleme politikalar ve yksek seviyeli ifreleme
reniminin verilmesini gerekli grenlerin yzdesi de
artmaktadr. Byle bir renimin verilmesini kabul
grmeyenler ve kararsz olanlar toplam ise %25,3'tr.
Aratrmaya katlan kiilerin eitim dzeyleri ve biliim
sular hakknda sosyal medya aracl ile renmelerine
ilikin betimsel istatistikler Tablo 11de verilmitir.
Tablo 11: nternet, medya ya da sosyal medya aracl ile
biliim sularn renme ve katlmclarn eitim dzeyleri.
Evet Kararszm Hayr Toplam
2
p*
Lise 86 34 30 150 15,427 0,000
% 57,3 22,7 20 100
niversite 116 13 21 150
% 77,3 8,7 14 100
Toplam 202 47 51 300
% Toplam 67,3 15, 17 100
p*=0,05
Katlmclarn renim dzeyleri ile adli biliim sular
hakknda internet, medya ya da sosyal medya araclyla
bilgi sahibi olmalar arasnda istatistiksel olarak anlaml bir
iliki bulunmaktadr. Lise dzeyinde adli biliim sular
hakknda internet, medya ya da sosyal medya araclyla
bilgi sahibi olanlar %57,3; niversite dzeyinde %77,3;
toplamda ise %67,3'tr. Eitim dzeyi arttka bilgi sahibi
olma yzdesi de artmaktadr. renmelerini bu yollarla
gerekletirmeyenler ve kararsz olanlar toplam ise %32'dir.
Aratrmaya katlan kiilerin eitim dzeyleri ve biliim
sular hakknda retmenler aracl ile renmelerine ait
betimsel istatistik bilgileri Tablo 12de verilmitir.
Tablo 12: Biliim sularn retmenlerin bilgilendirmeleri ile
renme ve katlmclarn eitim dzeyleri.
Evet Kararszm Hayr Toplam
2
p*
Lise 59 56 35 150 25,816 0,000
% 39,3 37,3 23,3 100
niversite 54 24 72 150
% 36 16 48 100
Toplam 113 80 107 300
% Toplam 37,7 26,7 35,7 100
p*=0,05
Katlmclarn renim dzeyleri ile adli biliim sular
hakknda retmenleri aracl ile bilgi sahibi olmalar
arasnda istatistiksel olarak anlaml bir iliki bulunmaktadr.
Lise dzeyinde adli biliim sular hakknda retmenler
aracl ile renmelerini gerekletirenler %39,3;
niversite dzeyinde %36; toplamda ise %37,7'dir.
retmenler araclyla renmeyenler ve kararsz olanlar
toplam ise %62,4'tr.
Aratrmaya katlan kiilerin eitim dzeyleri ve biliim
sular hakknda emniyet mensuplar aracl ile bilgi sahibi
olanlara ilikin betimsel istatistikler Tablo 13de verilmitir.
Tablo 13: Biliim sularn emniyet mensuplarnn
bilgilendirmeleri ile renme ve katlmclarn eitim dzeyleri.
Evet Kararszm Hayr Toplam
2
p*
S. zdemir, .K.Kalkan, A.Trkolu, N.Varol ve M.Tokdemir
395
Lise
46 35 69 150
9,226 0,01
%
30,7 23,3 46,0 100
niversite
33 22 95 150
%
22 14,7 63,3 100
Toplam
79 57 164 300
% Toplam
26,3 19 54,7 100
p*=0,05
Katlmclarn renim dzeyleri ile adli biliim sular
hakknda emniyet mensuplar aracl ile renmelerini
gerekletirmeleri arasnda istatistiksel olarak anlaml bir
iliki bulunmaktadr. Lise dzeyinde adli biliim sular
hakknda emniyet mensuplar aracl ile bilgi sahibi olanlar
%30,7; niversite dzeyinde %22; toplamda ise %26,3'tr.
Emniyet mensuplar araclyla bilgi sahibi olmayanlar ile
kararsz olanlar toplam ise %73,7'dir.
IV. SONU VE NERLER
Aratrmamzda bilgisayar alannda eitim gren lise ve
niversite rencilerinin, biliim sular hakknda
yaklamlar belirlenmeye allm ve bu grler lise -
niversite dzeyinde karlatrlmtr.
alma grubundan elde edilen bulgulara gre yasalar
hakknda ne kadar bilinli olunduu, su olduu bilinmesine
karn, biliim sular ilenmeye devam edilmitir. Su
olarak grlmeyen (telif hakk demeksizin mzik ya da
program kullanm, ortak internet kullanm gibi) ve ilenen
adli biliim sularnn tespiti yaplmtr. lkemizde adli
biliim sular ile etkin mcadele toplamda rencilerin
%64,7si tarafndan yeterli grlmemektedir. Yazlmlarn
pahal olmas, ifreleme politikalar ve sular hakknda
yeteri kadar bilgilendirmelerin yaplmamas, rencileri bu
sular ilemeye iten nedenler arasnda olduu
belirlenmitir. Adli biliim sularnn tanmn, kapsamn
sosyal medyadan renenlerin yzdesi %67,3 iken
retmenler (%37,7) ve emniyet mensuplarnn (%26,3) ise
yetersiz kald grlmektedir.
Aratrmaya katlan kiiler mevcut yasalarn net ve
anlalr olmas gerektiini dnmektedirler.
rencilerin %47,3 telif hakk demeksizin mzik ya
da program indirmeyi biliim suu olarak grmesine
ramen, %53 bilerek bu sular ilediklerini
belirtmilerdir.
Deerlendirme kriterlerine bakldnda adli biliim
sularnn neler olduunun farkndal, bir st seviye
eitiminde nicel olarak artmaktadr. rencilerin %54
yasalarn yeterli olmadn dnmektedir. Su olduu
bilinmesine ramen yasal olmayan yollarla programlarn
kullanld ve bu suun bir st eitim seviyesinde artt
grlmektedir. lkemizin biliim sular ile mcadelede
rencilerin %64,7si etkin olmadn dnmektedir.
Biliim suu olarak adlandrlan sularn, katlmclar
tarafndan yksek oranda, su olarak grlmedii
grlmektedir. Yine yazlmlarn pahal olmasndan
kaynaklanan esas temelinde, bu sularn istemeyerek te olsa
ilendii grlmektedir. Biliim sularnn daha belirgin
olarak detaylandrlmas rencilerin %81,7si tarafndan
kabul grlmektedir. Kiilerin kullanm olduklar ifreleme
teknikleri ve yksek seviyeli ifre tanmlarnn nasl
yapldnn eitimlerinin verilmesini, rencilerin %74,7 si
tarafndan istenmektedir.
Bu tespitler nda;
- yasal dzenlemelerin detaylandrlarak yeniden
dzenlenmesi,
- renciler iin zellikle okul ortamnda, lisansl
yazlmlar temin edilmesi,
- biliim sular ile etkin mcadele iin adli makamlarn,
emniyet ve eitim kurumlarnn her ilde oluturaca
birimler ile etkin mcadele iin birliktelik salamalar,
- sularn ilenmeden nlenebilmesi asndan ifre
politikalar, yksek seviyeli ifre tanmlamalarnn nasl
yapldnn eitimlerinin verilmesi,
- sular hakknda bilgilendirmelerin, srekli ve gncel
olarak retmen veya emniyet mensuplarnca yaplmas,
uygun grlmesi durumunda ders ya da seminerler olarak
verilmesi,
nternet veya sosyal medya gcnn kullanlarak adli
biliim sularnn anlatlmas,gibi almalarn yaplmas
nerilmektedir.
Bu alma mesleini biliim teknolojileri alannda
semeyi dnen kiiler zerinde yrtlmtr. Ayn
almann adli biliim suundan ceza alm kiiler zerinde
tekrarlanarak elde edilen sonularn karlatrlmas
nerilmektedir.
KAYNAKLAR
[1] Atal Ta K. 2010. Biliim Sular ve Adana ilinde 2006-2009 Yllar
Arasnda Meydana Gelen Biliim Sularnn Deerlendirilmesi.
[2] Tulum . 2006. Biliim Sular ile Mcadele.
[3] Avar,B.Z., ngren G. 2010. Biliim Hukuku.
[4] Karasar, N. (2007). Bilimsel aratrma yntemleri (17.bask). Ankara:
Nobel Yaynclk.
[5] Marcus K. Rogers 2001. A Social Learning Theory And Moral
Disengagement Analysis of Criminal Computer Behavior : An
Exploratory Study.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
396
Sleyman EKER
1
, Ekin EKNC
2
, Ahmet SAYAR
3
1
Kocaeli University, Kocaeli/Turkey, [email protected]
2
Kocaeli University, Kocaeli /Turkey, [email protected]
3
Kocaeli University, Kocaeli /Turkey, [email protected]
AbstractToday, crime maps have been intensively used in
crime studies by a lot of branches of science. The main purpose
of crime mapping is to discover crime scenes and analyze them.
This paper includes mapping of police-judicial category crime
data published in Bizim Kocaeli newspaper between 2011
and 2012 years on maps and web-based application enabling
user analysis related to these data. The user can search
according to crime type, date, scene, offenders age and sex.
Also, the user can view all crimes, which occur in a specific
location, graphically and change of the crimes according to
years. Moreover, the user can view the route the nearest police
station to a crime. With this study, hotspots can be easily
identified and the peace and security of society can be achieved.
So, it contributes social and economic life.
KeywordsCrime mapping; web-based; hotspot places;
map; interactive analysis.
I. INTRODUCTION
RIME guide geographic distribution of the crime,
spatial analysis and determining the causes of the crime.
Also, crime maps answer the questions about where/when
and how a crime occurred, so they associate this information
and produce a solution. At present, the creation of visual and
intelligent crime maps with geographical point of view and
modern cartography techniques provides accessing to
accurate results, making scientific assessments, and
determining the right strategies.
Demirci and oban [1] state that the following matters on
the uses of crime mapping: (i) crime analysis can be used to
identify strategies for the prevention and control of crime.
(ii) Employment of staff and resources can be made taking
into account the regional distribution of crime. (iii) They can
be used in understanding and struggle for crime types
coming to the fore in certain parts of a country or a region.
(iv) Solutions can be produced in time by investigating the
causes of criminal behavior with the help of psychologists
and sociologists, in case of increasing a crime in any region.
Also, using of crime mapping within law enforcement
includes informing officers for local crime patterns, resource
allocation decisions, evaluation analysis and crime forecast,
and geographic profiling about ongoing crime series [2],[3].
II. RELATED WORKS
In the literature, many researchers have studied on crime
according to different perspectives. These studies are: the
economic nature of crime and impact of crime to the
economy [4], socio-economic and demographic structure of
offenders [5],[6], specific crime analyses [7]-[9], criminal
investigations related to cities and countries [10]-[12], crime
prevention studies [13]-[15], and crime mapping [16]-[23].
Also, web-based crime mapping applications are developed
by companies. Some of them can be listed as follows: The
Total Crime Map App [24] is developed by GCS Research.
It is derived from an extensive analysis of several years of
crime reports from the vast majority of law enforcement
jurisdictions nationwide. The map shows an index of total
crime in each state, county, ZIP Code and block group.
CrimeReports [25] auto-publishes crime data from RMS or
CAD systems. Citizens can access and browse crime
information as shown on a map from any computer or
mobile device and are able to submit anonymous tips
through the platform. At the click of a mouse, citizens can
review the crime type, time, general location, and name of
the agency that published it for every icon.
CrimeMapping.com [26] has been developed by The Omega
Group to help law enforcement agencies throughout North
America provide the public with valuable information about
recent crime activity in their neighborhood. Their goal is to
assist police departments in reducing crime through a better-
informed citizenry. SpotCrime.com [27] provides
nationwide crime information about arrests, arsons, assaults,
burglaries, robberies, shootings, thefts and vandalisms, on
a Google map. The crime data is mainly from police
departments, news reports and user-generated content.
Anyone can access these maps and have the option to sign
up to receive free crime alerts via email and text (SMS).
In this paper, we mapped of police-judicial category crime
data published in Bizim Kocaeli newspaper for 2011 and
2012 years on maps and we developed web-based
application enabling user analysis related to these data.
Users can search according to crime type, time, scene,
criminal age and sex. Also, the user can view all crimes
which occur in specific location graphically and change of
the crimes according to years. Moreover, the user can view
the route the nearest police station to a crime.
The remainder of this paper is organized as follows. . In
Section 2, relevant works are presented. In Section 3,
collection and preparation of data being mapped on Google
map are explained. Also, some analysis such as spatial
queries, proximity and network analysis are mentioned in the
same section. In Section 4, the methodology of the study and
findings are presented. Section 5 draws a conclusion and
future works.
III. DATA AND METHODOLOGY
A. Data Collection and Preparation
A data model is a set of constructs for describing selected
aspects of the real world in a computer. Two important
components of data model or geographic data are (i) spatial
data specifying the location of a feature by using a
coordinate system and (ii) attribute data describing the
Web-based Tool for Interactive Analysis of
Crime Data on the Maps
C
S. Eken, E. Ekinci and A. Sayar
397
characteristics of geographic features. Spatial features in a
GIS database are stored in either vector or raster form. A
raster is any type of digital image, such as an aerial
photograph. The data itself however is depicted as rows and
columns of cells with each cell having a single value. This
data is then transferred into GIS for use in making maps and
other projects. A vector is the most common way of data is
shown in GIS however. In ESRI's version of GIS, called
ArcGIS, vectors are referred to as shape-files and are made
up of points, lines, and polygons.
In criminal investigation and research studies in crime
mapping, two types of data including information about
crime and crime scene play an important role. Two kinds of
the crime scene data are location-based (city plan, streets,
alleys, roads, land parcels, neighborhood boundaries, and
etc.) and population-based (amount of population, age and
sex structure, education level and type, amount of income,
and etc.). Crime data types can be listed in the following
way: place in the field, total amount, type, and time (year,
month, day, hour, etc.). In this study, location-based data is
considered as spatial data describing the crime scene and
population-based data and crime data type are considered as
attribute data.
Information about crime and crime scene can be obtained
from statistics/reports published by an institution or
unpublished records of the institution (such as agency
records, minutes, and etc.) or questionnaires prepared by the
researchers according to the characteristics of his/her
research. Here, we obtained crime data in police-judicial
category from published Bizim Kocaeli newspaper
between 2011 and 2012 years. We recorded crime data in a
text file as shown in Table 1. Similarly, police station
addresses are recorded in another text file to find the shortest
path between a crime scene and a police station.
Table 1: Example of crime records
Attribute data Spatial
data
Population-based data Crime
type data
Locatio
n-based
data
Id Sex Offende
r
age
Job Victim
age
Time Type Addres
s
1 M 25 Nurse 18 17.02.12 Murder .
2 F 47 Engineer 34 21.10.11 Injure .
3 F 33 Driver 25 15.11.11 Rape .
. . . . . . . .
. . . . . . . .
n . . . . . . .
B. Spatial Query, Proximity and Network Analysis
The following major types of analysis can be made using
GIS and computers: (i) spatial queries, (ii) proximity
analysis, (iii) network analysis. When we say spatial query,
following meanings may be understood from it: graphical
(spatial) and non-graphical (attribute) information
corresponding location and mutual relations within these
information. Acquiring non-graphical information from
graphical information and acquiring graphical information
from non-graphical information are called spatial queries.
Spatial query examples may include finding/locating an
address, appearing all the information about the crime when
you click the point of a crime on the map, listing desired
crime types in a specific location for a specific time interval.
Another analysis type is proximity analysis. Proximity
analysis is one way of analyzing locations of features by
measuring the distance between them and other features in
the area. The distance between point A and point B may be
measured as a straight line or by following a networked path,
such as a street network. Three different types of
geographical proximity analysis exist for three types of data.
These are: proximity analysis for point details, line details,
and area details. In the first, point type geographical detail is
considered as central. A circle is determined in such a way
that chosen the point type detail to be the center of the circle.
Crimes are analyzed in this circle inside. For example, list
crimes in circle with a diameter of 300 meters in manner
Kocaeli University-centralized. In the second one, crimes
are analyzed in area from desired line type geographical
detail. For example, list crimes distance of 100 meters from
the main roads. In the last, area type geographical detail is
considered as central. A location is determined in such a way
that chosen the area type detail to be the center of the circle.
Crimes are analyzed in this circle inside. For example, list
crimes in area with a diameter of 30 meters in manner
Kocaeli State Hospital-centralized.
Network analysis is another interested analysis type. The
network can be imagined as any system of interconnected
linear features. By means of network analysis, we can solve
problems involving networks. Our goal is efficiency (saving
time and money). Network analysis provides finding the
shortest path between a crime scene and a police station
(direct path analysis), helping a police crew visit numerous
routes in the efficient manner (optimum routing), finding the
closest police station to a crime scene (closest facility
analysis).
IV. FINDINGS AND DISCUSSION
In order to show crime data and police station data on the
maps, firstly their addresses -stored in text files- have to be
represented in (lat, long) coordinates. There is already a
function to do this conversion in Google Map API. Google
furnishes its maps via a simple REST (Representational
State Transfer) request. We dont need to add some fancy
REST framework to our application. Java provides all we
need right in the standard libraries, and it is very easy to do.
To request a map, we start with the following URL:
http://maps.google.com/maps/api/staticmap?
After the question mark, we append all of the details we
wish to be included in the map, separated by ampersand (&)
symbols. For example:
http://maps.google.com/maps/api/staticmap?center=Kocael
i+University,+zmit,+Turkey&zoom=14&size=512x512&m
aptype=roadmap
To put a marker (an object used to mark a location) on the
map (see Fig. 1), we benefit from Google Map API
functions. Each different crime type marker is shown with
different color (see Table 2). When the user click marker,
information such as crime type, crime date, offenders sex
and age, and address are shown in a speech balloon.
Table 2: Crime types and their colors
Crime type Color
Theft Blue
Web-based Tool for Interactive Analysis of Crime Data on the Maps
398
Threat Yellow
Rape Green
Fraud Orange
Drug White
Robbery Black
Firearm Red
Violence Purple
Suicide Pink
Figure 1: Positioning of crime and police station data on the map
The user can search according to crime type, date, scene,
offenders age and sex individually (e.g. drug, Izmit, male,
2011) or by combining a few criteria (rape, male, 2011 &
robbery, February, female, 2012). As a result of the search,
multiple results may return. All results, which are returned
from this search, are positioned on the map (see Fig. 2).
Also, the user can view all crimes which occur in a specific
location graphically (see Fig. 3) and the change of the crimes
according to years (see Fig. 4).
Figure 2: Example of spatial query search
Figure 3: Crime distribution of a specific location
Figure 4: The annual distribution of crime types
The user can realize proximity analysis for three different
types of geographical detail (point, line, and area). For
instance; listing crimes in a circle with a diameter of 300
meters in manner Kartepe-centralized is as shown in Fig. 5.
Figure 5: Proximity analysis for point type geographical detail
Moreover, the user can view the route the nearest police
station to a crime. The user has information how to go to the
nearest police station from desired crime scene (see Fig. 6).
S. Eken, E. Ekinci and A. Sayar
399
Figure 6: The nearest route between a crime scene and a police
station
V. CONCLUSION
Crime maps have been intensively used in crime studies by
a lot of branches of science. Crime maps guide geographic
distribution of the crime, spatial analysis and determining
the causes of the crime. Also, crime maps answer the
questions about where/when and how a crime occurs, so they
associate this information and produces a solution.
In this study, we mapped of police-judicial category crime
data published in Bizim Kocaeli newspaper between 2011
and 2012 years on maps and we developed web-based
application enabling user analysis related to these data.
Users can search according to crime type, time, scene,
criminal age and sex (spatial query analysis). Also, the user
can view all crimes which occur in a specific location
graphically and change of the crimes according to years. In
addition, the user can do proximity analysis such as listing
crimes being distance of desired meters from the specific
location (proximity analysis). Moreover, the user can view
the route the nearest police station to a crime (network
analysis).
In the future, we will intend to make a data mining study
by using crime data at hand. Applying data mining
techniques to crime data can be made inference about forms
of crime and criminals for a specific location and these
inferences help police for preventing future crimes. Also
adding extra attributes to crime data such as offenders
criminal status and marital status will further solidify of this
study.
REFERENCES
[1] S. Demirci, E. oban, Adli Birimlerin Uygulamalar inde Su
Analizi Kavram, Polis Dergisi, 30, 2002.
[2] C. A. Mamalian and N. G. La Vigne, The Use of Computerized
Crime Mapping by Law Enforcement: Survey Results, Washington
DC: U.S. Department of Justice Office of Justice Programs, National
Institute of Justice, 1998.
[3] D. Paulsen and M. Robinson, Spatial Aspects of Crime: Theory and
Practice. Boston: Pearson Custom Publishing, 2005.
[4] M. Pradhan, M. Ravallion, Who Wants Safer Streets Explaining
Concern for Public Safety in Brazil, Journal of Economic
Psychology, vol. 24, pp. 17-33, 2003.
[5] S. Venkatesh, R. Curtis, H.C. Ramsey, Looking at Crime from Street
Level, U.S.A Department of Justice, 1999.
[6] H. Entorf, H. Spengler, Socioeconomc and Demographic Factors of
Crime in Germany, International Review of law and Economics, vol.
20, pp.75-106, 2000.
[7] H.D. Mulmat, C. Rienick, R. Melton, S. Pennell, Targeting Auto
Theft with a Regional Task Force and Mapping Technology, San
Diego, USA, 1998.
[8] S. Herzog, Empirical Analysis of Motor Vehicle Theft in Israel
1990-1997, British Journal of Crimonology, vo1. 42, pp. 709-728,
2002.
[9] V.R. Clarke, Thefts of and from Cars in Parcing Facilities, Problem
Oriented Guides for Police Series, no. 10, 2002.
[10] R. Bromley, L.A. Nelson, Alcohol related crime and disorder across
urban space and time: evidence from a British city, Geoforum, vol.
33, pp. 239-254, 2002.
[11] M. Craglia, R. Haining, P. Signoretta, Modelling Highintensity
Crime Areas in English Cities, Urban Studies, vol. 38, no.11, pp.
1921-1941, 2001.
[12] A.J. Gyamfi, Urban Crime Trends and Patterns in Ghana, The Case
of Accra, Journal of Criminal Justice, no.31, pp. 13-23, 2003.
[13] S.D. Hamermes, Crime and Timing of Work, Journal of Urban
Economics, no.45, pp. 311-320, 1999.
[14] C. Coetzer, Crime Prevention at Business Complexes. A Case Study
at Centurion Centre, Crime Research in South Africa, vol. 1, no.1,
2000.
[15] F. Carmichael, R. Ward, Male Unemployment and Crime in
England and Wales, Economic letters, vol.73, pp. 111-115, 2001.
[16] K. Harris, N. La Vigne (Ed.), J. Travis, Mapping Crime: Principle
and Practice. Diane Publishing Corporation, 1999.
[17] N. Vigne, Computerized Mapping as a Tool for Problem Oriented
Policing, Crime Mapping News, vol. 1, no. 1, 1999.
[18] M. Velasco, R. Boba, Manuel of Crime Analysis Map Production,
Police Foundation, Community Orient Policing Services. US
Department of Justice, 2000.
[19] S. Atasoy, Su nleme ve Denetlemede Cografi Bilgi Sistemlerinin
Kullatunu: Su Haritalama, Cografi Bilgi Sistemi Destekli Trafik
Kaza Analizi, Cografi Bilgi Sistemleri Bilisim Gunleri, Fatih
Universitesi, stanbul, 2001.
[20] A. Erdogan, S. Duzgun, Mekan ve Su, Su Haritalamas ve Dier
Analitik Yaklasunlat, Emniyet Genel Mdrl Polis Dergisi, no.
36, pp. 482-490, 2003.
[21] E. Karaka, S. Karadoan, H. Arslan, CBS Ortamnda Su
Haritalama Teknikleri, 1. Polis Biliim Sempozyumu, pp.123-134.
[22] E. Karaka, S. Karadoan, H. Arslan, Su Haritalari ve Bilgisayar
Teknolojisi, Pamukkale Universitesi Miihendislik Fakiiltesi
Miihendislik Bilimleri Dergisi, pp.37-42, 2004.
[23] E. Karaka, Elaz Sehrinde Hrszlk Su Dal: ve zellikleri,
Firat niversitesi Sosyal Bilimler Dergisi vol. 14, no. 1, pp.19-39
2004.
[24] https://play.google.com/store/apps/details?id=com.gcsresearch.totalcr
imemap&hl=en
[25] https://www.crimereports.com/ (accessed 23 Feb. 2013)
[26] http://www.crimemapping.com/ (accessed 23 Feb. 2013)
[27] http://spotcrime.com/ (accessed 7 March 2013)
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
400
Abstract Steganography is the art of hiding secret message
within a larger image such that the hidden message is
undetectable. This is in contrast to cryptography, where the
existence of the message itself is not disguised, but the content is
obscure. The goal of a steganography is to minimize the visually
apparent and statistical differences between the cover-image
and the stego-image while maximizing the size of the payload.
In this paper, a new steganography technique using multiple
least significant bits insertion and discrete logarithm is
proposed. Multiple least significant bits insertion method
increases the hidden information capacity of the cover-object.
The main idea of discrete logarithm is to generate random
numbers without any repetition. These numbers are the
addresses of pixels to hide the message. Experimental results
show that the stego-image is visually indistinguishable from the
original cover-image.
Keywords Multiple LSB, Discrete Logarithm,
Steganography.
I. INTRODUCTION
TEGANOGRAPHY is a process of hiding a secret
message into an object, usually an image. It has apparent
difference with cryptography; because cryptography hides
information content whereas steganography hides
information existence. Steganography is broadly classified in
two categories: spatial domain technique and frequency
domain technique. Least Significant Bit (LSB) insertion,
LSB matching, Matrix embedding are some of the spatial
domain techniques. Frequency domain techniques include
Outguess, F5, JP Hide and Seek [1].
The primary goal of steganography is to design
embedding function that should be statistically undetectable
and capable of communicating large payloads. There exists a
tradeoff between embedding capacity and proportion of
distortion.
There are many techniques evolving to accomplish
steganography goal in both spatial and frequency domain. In
paper [2], a steganography system is designed for encoding
and decoding a secret file embedded into an image file using
random LSB insertion method in which the secret data are
spread out among the image data in a seemingly random
manner. This can be achieved using a secret key. Neeta et
al. [3] explain the LSB embedding technique and present the
evaluation results for 2,4,6 Least significant bits for a .png
file and a .bmp file. Altering the LSB will only cause minor
changes in color, and thus is usually not noticeable to the
human eye. While this technique works well for 24-bit color
image files, steganography has not been as successful when
using an 8-bit color image file, due to limitations in color
variations and the use of a color map. Juneja et al. [4]
present the results of research investigating the combination
of image compression and steganography. Amin et al. [5]
focus on the single LSB technique in hiding messages in an
image. The system enhanced the single LSB technique by
randomly dispersing the bits of the message in the image and
thus making it harder for unauthorized people to extract the
original message.
Although LSB hides the message that the humans do not
perceive it, it is still possible for the opponent to retrieve the
message due to the simplicity of the technique. Therefore,
malicious people can easily try to extract the message from
the beginning of the image if they are suspicious that there
exists secret information that was embedded in the image.
To overcome this problem, the bits of the secret message are
randomly embedded in pixels of the cover-image by discrete
logarithm. In this paper, a new steganography technique
using multiple LSBs insertion and discrete logarithm is
proposed.
This paper is organized as follows: LSB Insertion and
Discrete Logarithm are briefly presented in Sections 2 and 3,
respectively. Section 4 describes proposed method based on
discrete logarithm and multiple LSBs. Experiment results
are analyzed in Section 5. The paper concludes in Section 6.
II. LEAST SIGNIFICANT BIT INSERTION
One of the most common techniques used in
steganography is called least significant bit (LSB) insertion.
This method works so; the least significant bits of the cover-
image are altered so that they form the embedded
information [2]. Table 1 shows how the letter A can be
hidden in the eight pixels in a 8-bit image. The binary value
of A is 01000010.
The underlined bits are the only bits that were actually
altered. Since the 8-bit letter A only requires eight pixels to
hide it in, the ninth pixel can be used to begin hiding the
next character of the secret message.
Improving of the LSB Based Steganography
Technique using Multiple LSBs and Discrete
Logarithm
aban GLC
1
, Sevda DAYIOLU GLC
2
1
Necmettin Erbakan University, Konya/Turkey, [email protected]
2
Selcuk University, Konya/Turkey, [email protected]
S
. Glc and S. Dayolu Glc
401
Table 1: Hiding of the letter A.
Number of the Pixels Before Inserting After Inserting
1 11000000 11000000
2 11000001 11000001
3 11000010 11000010
4 11000011 11000010
5 11000100 11000100
6 11000101 11000100
7 11000110 11000111
8 11000111 11000110
III. DISCRETE LOGARITHM ALGORITHM
The main idea of discrete logarithm is to generate random
numbers without any repetition [5]. Discrete logarithm has a
long history in number theory. Initially it was used primarily
in computations in finite fields. The status of discrete
logarithm started to grow in the 20th century, as more
computations were done, and as more thought went into
algorithmic questions. It appears that it started to play an
important role in cryptography already in the 1950s, long
before public key systems appeared on the scene, as
cryptosystems based on shift-register sequences displaced
those based on rotor machines [7].
Discrete logarithm is defined in the following way to
produce random numbers. First, a primitive root of a prime
number p is defined as one whose powers generate all the
integers from 1 to (p1). That is, if a is a primitive root of
the prime number p, then the numbers
a mod p, a
2
mod p, , a
p-1
mod p
are distinct and consist of the integers from 1 through (p1)
in some permutation.
Therefore, if a is the primitive root of p, then its powers
a, a
2
, , a
p-1
are all relatively prime to p with distinct numbers. For any
integer y and a primitive root a of prime number p, one can
find a unique exponent i such that
p a y
i
mod (1)
where 0 i (p-1) [5].
The exponent i is referred to as the discrete logarithm of y
for the base a, mod p.
IV. MULTIPLE LSBS INSERTION WITH DISCRETE
LOGARITHM
LSB is the most simple and a straight forward approach to
embed or hide a message into a cover-image. The message is
embedded with sequence-mapping technique in the pixels of
a cover-image. Although LSB hides the message in such way
that the humans do not perceive it, it is still possible for the
opponent to retrieve the message due to the simplicity of the
technique. Therefore, malicious people can easily try to
extract the message from the beginning of the image if they
are suspicious that there exists secret information that was
embedded in the image. To overcome this problem, the bits
of the secret message are randomly embedded in pixels of
the cover-image by discrete logarithm.
Also, in simple LSB technique only one bit of each pixel
is used to hide the message. In this paper, multiple LSBs are
used to hide the message, that this method increases the
hidden information capacity of the cover-object.
Table 2 shows how the letters A, B and C can be
hidden in a 8-bit image using three LSBs. The binary values
of A, B and C are 01000010, 01000011 and 01000100,
respectively. The letters A, B and C require eight pixels
to hide in. The underlined bits are the only bits that were
actually altered.
Table 2: Hiding of the letters A, B and C using three LSBs.
Number of the Pixels Before Inserting After Inserting
1 11000000 11000010
2 11000001 11000000
3 11000010 11000001
4 11000011 11000001
5 11000100 11000100
6 11000101 11000101
7 11000110 11000000
8 11000111 11000001
Discrete logarithm chooses the largest prime number p
smaller than the size of the cover-image. According to Eq.
(1) this prime number p generates random numbers without
any repetition to hide the message into the image. These
numbers are the pixels will be used to be changed. These
numbers are smaller than p.
The last two pixels of the cover-image arent used to hide
the message. Therefore, the last two pixels are used to save
the count of pixels in which hide the message. For example,
the size of image is 182x175. There are 31850 pixels on
image. The largest prime number p is found as 31849. The
pixels can be used to hide the message are found with mod
p. The last two pixels (31849 and 31850) are never used to
hide the message. Therefore, we can use these two pixels to
save the count of pixels in which hide the message.
V. EXPERIMENT RESULTS
In this section, the performance of the proposed
steganography technique is analyzed. Simulation results are
also provided to demonstrate the robustness and fidelity of
the proposed steganography technique.
As the cover-image data sets, four standard grayscale
images are used Lena, Cameraman and Peppers each
of 256x256 pixels, as depicted in Fig. 1. The secret message
is a text data taken from Wikipedia
(www.en.wikipedia.org/wiki/science) consists of 16.000
characters, namely 16.000 bytes.
Improving of the LSB Based Steganography Technique using Multiple LSBs and Discrete Logarithm
402
(a) (b)
(c)
Figure 1: The cover images of size 256x256 pixels.
It is unavoidable that the steganography will create some
distortion to the image. To evaluate the quality of the
steganography and measure the distortion, mean squared
error (MSE) and peak signal-to-noise are introduced to
measure the image distortion and the robustness.
The phrase peak signal-to-noise ratio, often abbreviated
PSNR, is an engineering terminology that defines the ratio
between the maximum possible power of a signal and the
power of corrupting noise that affects the representation of
the signal. The PSNR is most often used as an important
parameter to calibrate the quality of reconstruction of
steganographic images. The signal in this case is the original
image, and the noise is the error introduced by some
steganography algorithm. It is most easily defined via the
mean squared error (MSE) which for two mn images I and
K where one of the images is considered a noisy
approximation of the other is defined as:
1
0
2
1
0
)] , ( ) , ( [
1
n
j
m
i
j i K j i I
mn
MSE
(2)
where I is original image, K is restored image, m and n are
number of pixels.
) ( * 10
2
10
log
MSE
MAX
PSNR
(3)
Here, MAX is the maximum possible pixel value of the
image. For instance, when the pixels are represented using 8
bits per sample, MAX is 255 [6].
The PSNR is often expressed on a logarithmic scale in
decibels (dB). PSNR values falling below 30dB indicates a
fairly low quality (i.e., distortion caused by embedding can
be obvious) [8].
The hidden information capacity of the cover-object is
increased by multiple LSBs. But the more the LSBs are
used, the more distortions on the image become. In the
experiments four LSBs were used to maintain the balance
between the capacity and distortion.
According to Eq. (2) and (3) the PSNR values of
embedding secret messages into the cover-images are listed
in Table 3. The results reveal that proposed method has
much better performance than the sequent multiple LSBs
method.
For illustrative purpose, Fig. 2 shows pairs of stego-
images obtained by four LSBs insertion and proposed
method. The distortions in Fig. 2 (a), (c) and (e) can be
easily noticed, and may arise suspicion and defeat the
purpose of steganography. However, there are no such
distortions appearing on the stego-images obtained by the
proposed method in Fig. 2 (b), (d) and (f).
(a) (b)
(c) (d)
(e) (f)
Figure 2: Stego-images obtained by (a),(c),(e) four LSBs
insertion method; (b),(d),(f) four LSBs insertion with discrete
logarithm (proposed method).
Table 3: The PSNR values of embedding messages into the cover-
images.
Cover image Four LSBs insertion Proposed method
Lena 36,43 41,60
Cameraman 36,72 40,57
Peppers 38,92 41,53
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
403
The analysis demonstrated that the proposed method can
achieve a very good probability distribution in the locations
for hiding secret message. The proposed method can also
make the data hard to be detected.
VI. CONCLUSION
Steganography is the art of hiding secret message within a
larger image such that the hidden message is undetectable.
The goal of a steganography is to minimize the visually
apparent and statistical differences between the cover-image
and the stego-image while maximizing the size of the
payload. This paper describes a new steganography
technique which brings a better PSNR and MSE, for hiding
text message using the discrete logarithm and multiple LSBs.
Discrete Logarithm gives more security than simple LSB
method, where it is difficult to identify the hidden data in the
stego image at specific location. Also, multiple LSBs for the
hidden data give more space to store data.
As the cover-image data sets, four standard grayscale
images are used. The secret message is a text data consists of
16.000 characters, namely 16.000 bytes. The experiment
results show that distortion between cover and stego image
is minimum.
REFERENCES
[1] P. Nithyanandam, T. Ravichandran, N. M. Santron & E.
Priyadharshini, A Spatial Domain Image Steganography Technique
Based on Matrix Embedding and Huffman Encoding, International
Journal of Computer Science and Security (IJCSS), Volume (5),
Issue (5), 2011
[2] M. S. Sutaone, M. V. Khandare, Image based steganography using
LSB insertion technique, Wireless, Mobile and Multimedia
Networks, 2008. IET International Conference on, pp.146-151, 2008
[3] D. Neeta, K. Snehal, D. Jacobs, Implementation of LSB
Steganography and Its Evaluation for Various Bits, Digital
Information Management, 2006 1st International Conference on,
pp.173-178, 2006
[4] M. Juneja, P. S. Sandhu, E. Walia, Application of LSB Based
Steganographic Technique for 8-bit Color Images, World Academy
of Science, Engineering and Technology 26, pp.423-425, 2009
[5] M. M. Amin, M. Salleh, S. Ibrahim, M. R. Katmin, Steganography:
Random LSB Insertion Using Discrete Logarithm, Proceedings of
3rd International Conference on Information Technology in Asia
(CTA03), pp. 234-238, 2003
[6] E. T. Khalaf, N. Sulaiman, A New Method of Image Watermarking
Based on Lowest Effective Bits, 3rd International Conference on
Machine Learning and Computing (ICMLC 2011), Singapore ,V5-
504, February 26-28, 2011
[7] M. Xia, X. Sun, An Efficient Group Signatures Based on Discrete
Logarithm, 2009 International Conference on Wireless Networks
and Information Systems, pp. 50-53, 2009
[8] T. Kim, H. Adeli, Advances in Computer Science and Information
Technology: AST/UCMA/ISA/ACN 2010 Conferences, Miyazaki,
Japan, Springer Verlag, June 23-25, 2010
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
404
zet Google haritalar, gnmzde yaygn olarak
kullanlan ve kullanm kolay harita teknolojisi salayan bir
google hizmetidir. Genellikle adres bulma, yol tarifi, konum
bildirme vb. amalarla kullanlmasna ramen cretsiz olarak
kullanlabilmesi ve kodlama imkn vermesinden dolay bireysel
ve kurumsal haritalar oluturmak iin kullanlabilmektedir.
Bu almada, Google Haritalar kullanlarak siber su
haritalarnn oluturulmas salanmtr. Siber sularn en ok
ilendii yerler harita zerinde gsterilebilecek ayrca
kullanclarn su ihbarlar yapabilmesi salanabilecektir. Bu
sayede, biliim sular ile mcadele birimlerine, ihbarlarn
deerlendirilmesi ve sulara hzl bir ekilde mdahalede
etmede destek salanmas dnlmektedir.
Anahtar Kelimeler Google Haritalar, Siber Su, Biliim
Abstract Google maps, which is now widely used and easy to
use technology in a google map service. Often finding the
address, directions, location, reporting and so on. Despite the
use of purposes, be due to a possibility of free use and the
coding is possible to create maps of individual and corporate
clients with different objectives.
In this study, using Google Maps has been the creation of
cyber crime maps. Cyber crimes can be shown on the map in
the most committed users also able offense notices will be
provided. In this way, the fight against cyber crimes units,
notices are thought to provide support to evaluate and
intervene in crimes.
Keywords Google Maps, Cyber Crime, IT
I. GR
oogle haritalama sistemi, dnyadaki tm lkeler ve
blgeler hakknda ayrntl bilgi salayan web tabanl bir
hizmettir. Google haritalar, geleneksel yol haritalarna
ek olarak birok yerde hava ve uydu manzaras gibi bilgiler
de sunmaktadr. Ayrca, baz ehirlerden alnan fotoraflar
ile bir sokak manzaras oluturabilmektedir [1]. Google
haritalama sisteminin internet ve haberleme alar zerinde
kullanm yaygn olarak web-harita (webmaps) gibi terim ile
ifade edilmektedir. Grafiksel verilerin (resim, metin, video
vb.) corafi koordinatlarla ilikilendirilerek web zerinden
sunulmasna ise GeoWeb denilmektedir [2-3].
Google firmas 8 ubat 2005 tarihinde web-harita
sisteminde nemli bir yer almtr. Google Haritalar, etkili
ve kullanm kolay bir uydu haberleme sistemidir. Google
haritalar ile iletme bilgilerini btnlemi olarak bir
noktada bulmak mmkndr. Google ara yz tasarmn
kullanarak birok uygulama hazrlanabilir. Kayak
merkezlerini gsteren veya restoranlar gsteren harita, yol
tarayc haritas, gezi paylam haritalar, kasrga haritalar,
su alt dal haritas, kayp arama ve kiisel yaam haritalar
bunlara rnek olarak verilebilir. ekil 1de yol haritasna ait
bir google harita grlmektedir[3-5].
ekil 1: Google yol haritas
Google, haritalarn yan sra boyutlar terabyte ile
ifade edilen yksek znrlkl uydu grntlerini de
barndran sunuculara sahiptir. Yksek znrlkl uydu
grntleri, izilmi olan haritalarnn sunamad gerek
grntleri sunmaktadr. Google haritalar kullanclar;
kendi harita verilerini toplamak, web-harita
uygulamalarnda tarayclar aras uyumsuzlar gidermek
ve kendi harita sunucularn kurmak vb. kayglar
tamamaktadr [6]. nk bu hizmetler Google
tarafndan kullanclara cretsiz olarak sunulmaktadr.
Google haritalar mobil olarak da kullanma olanak
salamaktadr. Oluturulan haritalar izgi ve yer gsterici
ekleme zelliklerine sahip olsalar da masast
bilgisayarlarda bulunan tarayclar kadar kapsaml dil
yorumlayclar olmadndan oluturulan haritalar kstl
zelliklere sahiptir. Google sunucusunda oluturulan
haritalar resim formatndadr ve IMG elementi
kullanlarak mobil taraycda grntlenebilir [7]. ekil
2de mobil taraycda yer gsterici ve izgisi olan harita
gsterilmektedir.
Google Destekli Siber Su Haritas
M. Tevfik ADA
1
, Murat KARABATAK
2
1
Frat niversitesi, Elaz/Trkiye, [email protected]
2
Frat Universitesi, Elaz/Turkey, [email protected]
G
M.T.Ada ve M. Karabatak
405
ekil 2: Mobil Taraycda Yer Gsterici ve izgisi Olan Harita
Yaplan akademik almalar incelendiinde, Google
haritas konusunda eitli yaynlarn ve uygulama
almalarnn olduu grlmektedir. Bu almalardan
Akbulut ve are (2011) yapt almada, Google harita
kullanarak Beytepe Kampus Haritas Mashup Uygulamas
gerekletirmilerdir. Bu almalarnda Beytepe Kampusu
iin etkileimli, web tabanl ve sorgulamaya olanak salayan
bir harita oluturmulardr [8].
imek (2010), yapt almada Google Harita Tabanl
Mobil-Destekli nteraktif Web-Harita Uygulamas
gelitirmitir. almasnda yer gsterici ekleme, harita
kontrolleri ekleme, poligon ve yol izimi, yol ipucu ekleme,
fotoraf ve metin ekleme vb kavramlar rnek uygulamalar
yapmtr [4].
Bir dier almada Yiit (2009), GPS Teknolojisi ile
Konum Tespit Sistemi Tasarm almas yapmtr. Gps,
.NET, Web Servis ve Google haritalar teknolojilerinden
faydalanarak akll konum bulma sistemi uygulamas
gerekletirmitir [9].
Bu almada da Google haritalar kullanlarak, biliim
sular ile ilgili mcadele birimlerinin kullanabilecei siber
su haritas oluturulmutur. Siber Su Haritas Google
destekli bir arayz olmakla beraber interaktif bilgi
eklenmesini ve grntlenebilmesini salamaktadr. Ayrca,
bu haritaya ynetim paneli eklenerek dinamik
kullanlabilmesi salanmtr.
II. SBER SULAR
Elektronik ortamda ilenen bir su, fiili olarak hukuka
aykrlk ieriyorsa bu tr sular Siber su (Cyber crimes)
olarak tanmlanmaktadr. Siber sular, a sistemleri yoluyla,
bilgisayar a sistemleri ierisinde ya da a ve sistemlere
kar ilenmi olabilmektedir. Siber su eitleri;
nternet yoluyla ilenen,
nternet yoluyla kurum ve kiilere yaplan saldrlar,
Kamu gvenliini tehlikeye dren eylemler,
olarak eitlendirilebilir[10].
Bilgi teknolojilerine giderek artan bamllk, beraberinde
yeni zafiyet alanlar ortaya karmaktadr. Byle bir durum
terr rgtlerine, ulusal gvenlik ve hava kontrol sistemleri
gibi hedeflere ynelme frsat vermektedir. Bu nedenle, bir
lke teknolojik olarak ne kadar gelimi ise yaplacak siber
saldrlara kar hassasiyet de o kadar gl
olabilecektir[11].
Siber sular, psikolojik olmann yan sra ekonomik
zararlara da yol amaktadr. Superonline Information
Technologies / Web Developer blmnden Celal Dalkann
Siber Sular konusunda bir rportajnda, bu zararlar
rnekledii grlmektedir. Celal Dalkan Bu konuyla ilgili
bir aratrma yapmtm ve bunlar sizinle paylamak isterim.
Siber sularn giderek yaygnlamas lkeler zelinde de
nemli sonulara yol amaktadr. rnein ngiltere
Sanayiciler Konferederasyonu (CBI), yaynlad basn
bildirisinde, yelerin Siber Sular tarafndan byk bir tehdit
altnda olduunu ve nternet zerinden mal ve servis satna
byk bir darbe vurduunu aklad. CBInn
gerekletirdii aratrmaya katlan ngiliz firmasndan
ikisi hacker saldrs ve kredi kart sahteciliine maruz
kaldn bildirdi. eklinde bilgilere ulatn rportajnda
bildirmitir. Buradan da anlalmaktadr ki siber sular tm
dnyada eitli zararlara yol amaktadr [10].
Rusya da yine siber sulardan milyon dolarlar seviyesinde
zarar gren lkelerden biridir. Tablo 1de Rusyann baz
siber sular sonucundaki zarar tablosu detayl olarak
gsterilmektedir [2].
Tablo 1: Rusya siber su zarar tablosu
Su Eilim Toplam
Pazar Payi
Miktar
evrimii Dolandrclk
Online banka
dolandrcl
21.3 % 490 milyon $
Para dolandrcl 16% 367 milyon $
Kimlik bilgileri
dolandrcl
2.4% 55 milyon $
Elektronik fon hrszl 1.3% 30 milyon $
Toplam 41% 942 milyon$
stenilmeyen Mailler
stenmeyen Mailler 24 % 553 milyon $
Sahte mailler 6.2 % 142 milyon $
Sahte Yazlmlar 5.9 % 135 milyon $
Toplam 41% 830 milyon $
DDOS Saldrlar
DDoS Saldrlar 5.6% 130 milyon $
Toplam 5.6% 130 milyon $
Online Alveri
Alveri sahtecilii 6.6% 153 milyon $
Alveri istismar 1.8% 41 milyon $
Anonimleme 0.4% 9 milyon $
Dier 1.2% 27 Milyon $
Toplam 10% 230 milyon$
Dier
Toplam 7.3% 168 milyon $
Rusyann vermi olduu rapor incelendiinde
dolandrclarn 942 milyon $ dolandrclktan ve 830
milyon $ istenmeyen mail faaliyetlerinden maddi zarar
verdii grlmektedir. Ayrca, evrimii alveriler yolu ile
230 milyon dolar ve dier sulardan da 168 milyon $
Rusyann zarar ettii belirtilmitir. Bu veriler sonucunda
siber sularn am olduu zararn boyutunun ne kadar
byk olduu grlmektedir [12].
1998 ylnda Analyzer adyla bilinen srailli Ehud
Tenenbaum, NASA, Pentagon ve srail Parlamentosunun
bilgisayarlarn hacklemitir. Ayn yl arkadayla
birlikte Kanada ve ABDdeki ele geirdikleri banka ve kredi
kart bilgilerini kullanarak n demeli banka hesaplarndan
1.800.000 $ zarara yol amlardr[13].
1999da Norveli bir hacker gurubu olan Masters of
Reverse Engineering (More), DVD kopya korumasn
Google Destekli Siber Su Haritas
406
krarak DVD'lerdeki korumalar kaldran bir yazlm
internet zerinden datmlar ve sanatsal yayn haklar ihlali
ile ok byk miktarlarda zararlara yol amlardr[13].
2000 yl DDOS saldrlarnn yl kabul edilmektedir.
zellikle Amazon ve Yahoo gibi sitelere bol miktarda istek
gnderilerek siteler yavalatlmtr. Ayn yl I LOVE
YOU virs ortaya kmtr. Ayrca Microsoftun
sunucularna szan hackerlar yeni Windows ve Office
yazlmlarna ait kaynak kodlar almlardr[14].
2004te Myron Tereshchuk adl hacker, uluslar aras
patent irketini DDOS saldrs yoluyla gizli bilgilerini aa
karaca ynnde tehdit ederek 7.000.000$ dolandrmtr
[15].
2005 yl ierisinde 20 yandaki Jeanson James Ancheta
Amerikan ordularna ait bilgisayarlarn kontroln ele
geirerek botnet olarak sata karm ve bilgisayarlarn
DDOS saldrlar ve spam gndermede kullanlmasna sebep
olmutur. Bu bilgisayarlar zerinden dolandrclk ve kara
para aklama suu ilemitir[13].
2006 ylnda skorpitx lakapl bir Trk hacker tek
seferde 21.549 internet sitesini kertmitir[15].
2007de bir Trk hacker grubu Birlemi Milletler
internet sayfasn deitirerek Hey srail ve Amerika,
ocuklar ve baka insanlar ldrmeyin. Sonsuza kadar
bar, savaa hayr yazsn eklemilerdir [16]. Ayn yl
FBInn yapt bir operasyonla bir milyon bilgisayarn
bulunduu botnet ebekesi kertilmitir [15].
2008 yl ierisinde 20 inli hacker Pentagon gibi nemli
birimlerin bilgisayarlarn hacklediler. Ayrca Jeopardy
lakapl bir Trk hacker, Amerikan Bankasnn sistemlerine
girerek 85.000 kredi kart bilgilerini almtr[15].
2010 yl iinde Trk hackerlar srailin resmi internet
sitelerinin ouna saldrmlardr[13]. Ayn yl ierisinde
Google internet sitesi in kaynakl hackerlarn saldrsna
uramtr[15].
III. GOOGLE SU HARTASI
Bu almada, siber sular iin google destekli bir harita
projesi yaplmtr. Projenin planlama aamasnda haritann
iermesi gereken zellikler aratrlmtr. Gerekli bilgiler
toplanm ve kullanc arayznn nasl olmas gerektii
kararlatrlmtr. Gelitirme aamasnda Google Harita
kullanc ad alnarak kodlama ilemine balanlmtr. Harita
belirtilen yerlerin ynetim panelinden kontrol edilebilmesi
iin CommunityWalk adl uygulama kullanlm ve Google
Spreadsheets adl uygulama ile veri taban balants
oluturulmutur. Taramalarn kolay ve hzl bir ekilde
yaplabilmesi iin Google Maps Playground adl uygulama
kullanlm ve Java ve Java Script ktphaneleri kullanlarak
arayz tasarlanmtr.
A. Siber Su Haritasnn Tasarlanmas
Siber Su haritas oluturulurken harita ktphanesi
olarak Microsoft Virtual Earth yerine daha gelimi ve daha
net harita grntleri verebilen Google haritalar tercih
edilmitir. 2005 ylnda faaliyete geen Google haritalar adli
biliim alannda web harita grntlerini kullancya daha
hzl ve kaliteli sunabilecek bir alt yapya sahiptir.
Siber su haritalar oluturulmas karalatrldnda belirli
hedef ve planlar izilmitir. Bu planlar dhilinde siber
sularn en ok ilendii yerlere renkli poligonlar konulmas
ve bu renklerin sululuk oranlarna gre belirlenmesi
kararlatrlmtr. Bu renkli poligonlar harita zerine
ynetici panelinden ekleyebilmek iin google maps alt yaps
kullanlmtr.
Siber su haritalarnn ara yz tasarm yaplrken
arayzn adli biliim ilev ve artlarna uygun olmasna
dikkat edilmitir. Tasarm zerinde iaretleyici poligon
renklerinin tanmlar, yer imleleri, arama kutucuklar ve
butonlar, siber su bildir butonu, blge ve il seimi
butonlar bulunmas dnlmtr. Poligon renkleri
seilirken toplum ierisinde en ok benimsenen renkler
seilmitir. Buna gre sar renk harita ihbar blmndeki
form aracl ile alnan ihbarlar temsil etmektedir. Yeil
renk bu ihbarlarn inceleme aamasnda olduunu temsil
etmektedir. Krmz renk ise belirtilen ihbar sularn
incelendikten sonraki en son halini yani kesinlemi su
olduunu temsil etmektedir. Ayrca bu renk poligonlarnn
zerine tklandnda stbilgi kutucuklar oluturulmaktadr.
Bu bilgi kutucuklarnn ierisine hem su oranlar hakknda
bilgi yazlabilmekte hem de rnekleyici bir video veya
animasyon eklenebilmektedir. Siber su bildir butonu,
kullanclar ile yneticiler arasnda iletiimi salama grevi
grmektedir. Bylece kullanclar ikyet ve bilgilerini
yneticilerle paylaabilmektedir. Kullanc ilemleri ana
sayfadan ynetici ilemleri ynetim panelinden
salanmaktadr. Blge ve il eim dmesi ile sadece
grlmesi istenen blge ve illere kolaylkla
ulalabilmektedir.
B. Siber Su Haritasnn Gelitirilmesi
Siber su haritalar gelitirme aamasnda ilk olarak
Google Maps verilerini kullanabilmek iin Google API Key
alnmtr.
ekil 3te Google Destekli Siber Su Haritas iin kullanlan
Google Api Key gsterilmitir. Your key is yazan metin
kutusunda sistem iin alnm olan Api Key gsterilmektedir.
ekil 3: Google API Key
ekil 3te grld gibi gerekli yasal kullanm artlar
salandktan sonra kodlama ilemine balanlmtr. Siber
su haritalarn ilk kodlamas ekil 3te gsterilen Google
API Key ile oluturulmutur. Web sitenin almas iin
deneme amal bir klasik harita oluturulmu ve sistem API
Key uyumluluu test edilmi ve olumlu sonular alnmtr.
Kodlama dili olarak Java ve Java Script dilleri
kullanlmtr. Klasik harita kodlamas bittikten sonra
istenilen zelliklerin haritaya verilebilmesi iin Google
uygulamalar kodlamas kullanlmtr. aretleme ileminin
daha anlaml olabilmesi iin poligon ekleme uygulamas
(Community Walk) kullanlmtr. ekil 4te poligon
kullanm sonucu elde edilen ekran grnts verilmitir.
M.T.Ada ve M. Karabatak
407
ekil 4: Poligon Ekran Grnts
Haritaya ilk iaretlemeler yaplmas iin gerekli kodlar
yazlmtr. Yneticilerin her seferinde yeniden kod
yazmamas ve kullanm kolayl salanmas iin gerekli
ynetim paneli oluturulmu ve veri tabannda kayt altnda
tutulmas salanmtr. Veri taban alt yaps iin Acess
veritaban program kullanlmtr. Gerekli kodlama ilemleri
yapldktan sonra ekil 5te gsterildii gibi yneticilerin
ynetim panelini rahat kullanabilecekleri ve sadece kordinat
bilgilerini metin kutucuklarna yazarak ve renk poligonunu
seerek gerekli iaretlemeyi kolaylkla yapabilmeleri
salanmtr.
ekil 5: Ynetim Paneli Su Ekleme Blm
Ayrca sistemin halk tarafndan kullanlabilecei ihbar
blm eklenmitir. Toplum etkileiminde bireyler
phelendikleri konularda sisteme dhil olarak ihbar ve
gr bildirebileceklerdir. ekil 6da ana sayfada bulunan
su iddaas iletin formu grnmektedir. Kullanm rahat
ve kolay olan bu form sayesinde etkileim daha hzl ve
gvenilir olacaktr.
ekil 6: ikyet Bildir Formu
Bu form dogrudan veritabanna bal olup ynetim
panelinden kontrol edilmektedir. hbarlarn harita ekranna
dmesi gibi onay ilemleri ve dzeltmeler yaplmaktadr.
ekil 7de gsterildii gibi bu form bilgileri direk ynetici
ekranna dmektedir. Yneticiler gerekli incelemeleri
yaptktan sonra eer uygun grrlerse sistemde
yaynlanmaktadr. Bu ihbarlar harita zerine sar renkli
poligonlar olarak dmektedir.
ekil 7: ikayetlerin Ynetim Panelinde ncelenmesi lemi
Anlalrd artrmas bakmndan poligonlarn st
ksmlarna bilgi kutucuklar eklenmitir. Bu bilgi
kutucuklarnn kontrolde ekil 8de gsterildii gibi
ynetim paneli blmnden yaplmaktadr.
Google Destekli Siber Su Haritas
408
ekil 8: Bilgi pencerelerinin kontrol
Haritann kullanm daha elverili olmas iin harita,
uydu ve karma olmak zere 3 farkl arayz tasarlanmtr.
Haritann kstlanmas iin faydal olabilecek ekstra
zellikler eklenmitir. Bu zeliklerin birincisinde blge ve il
eimi yaplmas salanmtr. Bu zellik ekil 9da
gsterilmektedir.
ekil 9 : Blge ve l seimi ile haritann kstlanmas
Dier kstlama zellii ise haritadaki poligonlarn
kstlanmasdr. ekil 10da gsterildii gibi sadece istenilen
sular (ihbar, inceleme aamas ve kesinlemi sular)
grebilme imkn verilmitir.
ekil 10: Poligon kstlamas
Son olarak haritaya uygun bir arka plan giydirilmesi
ilemi ve dzenlemeler yapldktan sonra programn
kullanlabilir hale gelmesi salanmtr.
IV. SONU
Biliim alanlarnda kullanlan haritalar, genelde statik
harita almalar olduu iin dinamik bir harita ihtiyac
olabilecei kans ile bu almada Google Destekli Siber
Su Haritas uygulamas yaplmtr. Google API zerinde
JavaScript dili kullanlarak programlama yaplmakta,
dinamik web haritalar elde edilebilmektedir. Kullanclar
(programclar) haritalarn nokta, izgi ve alan objeler
kullanarak zelletirebilmekte, baka bir ifade ile harita
zerinde kendi haritalarn grntleyebilmektedirler.
Yaplan uygulamalar ile haritalarn harici web sayfalarna
nasl eklenecei, nasl zelletirilebilecei gsterilmitir.
Burada nemli olan haritalara sonradan eklenen verilerin
etkin olarak gsterilmesi ve gncellenebilmesidir.
Google Haritalar iin nerilen XML dosya yaps ile
verilerin, program kodunda hibir deiiklik yapmadan
gncellenebilecei gsterilmitir. Bu ekilde uzman
programclar tarafndan hazrlanan zelletirilmi
haritalarn gncellenmesi programlama konusundan uzman
olmayan kiilerce de yaplabilmektedir.
Sonu olarak Google haritalar aratrmaya ve
gelitirmeye ak teknolojidir. Google haritalar web
alannda hayal edilemeyecek derece gl olanaklar
sunmaktadr. Bu almann rnekleri oaltlarak emniyet
ve eitli birimlerde kullanlmasnn faydal olabilecei
tarafmzdan ngrlmektedir.
V. KAYNAKLAR
[1] Geospatial Training & Consulting, LLC Google Maps
API The New World of Web Mapping Version 2:
Updated April 2006
[2] Schtze, E., Current state of technology and potential
of Smart Map Browsing in web browsers, Multimedia
Technology Department Thesis supervised by Prof.
Dr.-Ing. Heide-Rose Vatterrott, Bremen Universiyt of
Applied Science, Germany, 6-14, 2007
[3] A. Diner, E. Yksel, K. Seyrek, S. Elcek, Google
Maps veya Microsoft Virtual Earth Kullanlarak Web
Tabanl Cografi Bilgi Sistemleri Uygulamalarnn
Gelitirilmesi, TMMOB Harita ve Kadastro
Mhendisleri Odas Ulusal Cografi Bilgi Sistemleri
Kongresi 30 Ekim 02 Kasm 2007, KT, Trabzon
[4] . imek, Google Haritalar tabanl mobil destekli-
interaktif web-harita oluturucu uygulamas, Yksek
lisans tezi Anadolu niversitesi, Trkiye, ubat 2010
[5] Davis, S., GIS for Web Developers: Adding Where To
Your Applications, The Pragmatic Bookshelf -North
Carolina, Dallas-ABD, 2-3
[6] Kavc, M., Google Haritalar UPA Kullanm
Anahtar, Google Maps API Baslang, 2009
http://www.biltec.org/page-googlemap.htm, Eriim
tarihi 10.09.2012
[7] M. Power, Mobile Web Apps, Mobile WebAppsA
Brieng PaperBy Mark Power, Centre For Education
Technology & nteroperability Standarts, Jiss Cetis
Yaynlar, 2008
M.T.Ada ve M. Karabatak
409
[8] M. Akbulut ve B. are, Beytepe Kampusu Haritas
Mahsup Uygulamas, BOBCATSSS 2010
Sempozyumu, 2010
[9] E. Yiit, GPS Teknolojisi ile Konum Tespit Sistemi
Tasarm, Ykseklisans Tezi, Beykent niversitesi,
stanbul 2009
[10] C. Dalkan, Siber Sularla lgili Sylei,
http://www.belgeler.com/blg/8gt/siber-sular Eriim
tarihi: 20.04.2013
[11] S. Sensoy, M. Demircan, Y. Ulupnar, . Balta, 1.
Turkish State Meteorological Service, P.O. Box: 401,
Ankara, 2007
[12] M. Carol, Russian Mafia Organizes to Doble
Cybercrime Profits in 2011, Spyware viruses &
security form, 24.04.2012,
http://forums.cnet.com/7726-6132_102-5303100.html,
Eriim tarihi :10.04.2013
[13] K. A. Ta, Biliim Sular ve Adana linde 2006-2009
Yllar Arasnda Meydana Gelen Biliim Sularnn
Deerlendirilmesi, Ykseklisans Tezi, ukurova
niversitesi, Adana, 2010
[14] A.Karakaya B.Bozdoan B.Konar ve V.nar, Hacker
Tarihi, Byte Plus Der, 2006
[15] Timeline Of Computer Security Hacker History
http://en.wikipedia.org/wiki/Timeline_of_computer
Eriim tarihi : 14. 04. 2013
[16] Franceschelli Vden aktaran Yazcolu R, Bilgisayar
Sular, Alfa Yaynlar, 1997: 52
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
410
Abstract In this paper, we propose an algorithm to detect
and locate blob abnormal events based on video streams. The
algorithm is based on blob extraction, computation of local
descriptors of image blobs and a nonlinear classification
method. We introduce a method to extract blobs from the
eventually crowded video scenes, and propose a feature
(IHOFO) fusing grids of histograms of optical flow orientation
and optical flow magnitude as the descriptors encoding moving
information of each blob. The nonlinear one-class SVM
algorithm, after a learning period characterizing normal
behaviors of blobs, detects and locates the position of abnormal
blobs in the scene.
Keywords abnormal detection, blob extraction, optical
flow, IHOFO, one-class SVM.
I. INTRODUCTION
ISUAL surveillance is one of the major research areas in
computer vision. Obtaining detailed information about
the behavior of individuals in video scenes is a challenging
task. Particularly, detection of abnormal individual
movements requires sophisticated image analysis. As shown
in Fig.1 (c), many persons are moving in a normal way and
the scene is considered as normal. However, in Fig.1 (d), an
unusual group movement is detected (persons are suddenly
running in many directions). The purpose of an intelligent
system is to timely detect an abnormal video frame and also
to locate abnormal patches (blobs) in the scene. An action
could then be decided to track, for instance, abnormal
human blobs.
Behavioral model approaches were described in [1-4].
Bayesian models were used to represent the scene behavior
patterns by analyzing the foreground blobs. Successful
results were obtained on several scenes, but the model might
be less universally used in other situations.
Low-level motion features of patches on the frame are
also used for event detection. A semi-unsupervised learning
method was used in [5]; the abnormal optical flows in local
patches were detected by latent Dirichlet allocation model.
In [6], the likelihood of ensembles of patches was compared
to detect irregular behaviors. In [7], the behavior was
modeled by distributions of spatiotemporal oriented energy
in small region of the image, and then histogram subset
inclusion matching was used to compare model and
observations. The features used in these methods are partial
information in small image observation windows, the global
information of the frame are not fully exploited.
(a) Two persons dataset (b) UMN dataset, plaza scene
(c) UMN dataset, lawn scene (d) UMN dataset, lawn scene
Figure 1: The datasets used in the paper. (a) Two walking or
running persons dataset. (b) UMN dataset [10], plaza scene. (c)
UMN dataset, one frame of normal lawn scene. (d) UMN dataset,
one frame of abnormal lawn scene.
In [8], local spatio-temporal interest points were tracked;
the abnormal activities were indicated in uncommon energy-
velocity of the feature points. Abnormal events are
modeled by the pixels of the frame, ignoring the blob of the
object.
In [9], basic histograms of optical flow orientation
(HOFO) method have been proposed. Concatenation of local
HOFO blocks allows taking into account the global behavior
in the frame. In other words, analyzing jointly the blobs
HOFO allows modeling the interaction between the local
block motions. This paper proposes a feature-based blob
abnormal detection method based on improved HOFO
descriptor. The proposed algorithm is composed of three
parts, blob extracting based on foreground, IHOFO visual
features extraction, and abnormal blobs detection and
localization by one-class Support Vector Machine
classification method. The features are extracted without
requiring object tracking, but based on the action in the
object blob. The one-class SVM method shows high
performance results only based on training behavior frames.
The rest of the paper is organized as follows. In Section 2,
the blob extracting method is described. In Section 3, the
proposed improved histogram of optical flow orientation
(IHOFO) motion feature is introduced. In Section 4, the one-
class SVM classification method is presented. In Section 5,
we describe an overview of our visual-based blob event
detection and location method. In Section 6, we present
Abnormal Blob Detection and Localization
In Video Streams
Tian WANG
1
, Hichem SNOUSSI
2
1
University of Technology of Troyes, Troyes/France, [email protected]
2
University of Technology of Troyes, Troyes/France, [email protected]
V
T.Wang and H.Snoussi
411
experiment results on the benchmark dataset.
II. BLOB EXTRACTION
In case of a stationary camera, the segmentation of
different objects becomes feasible due to background
subtraction. In this work, we use the background subtraction
method of O. Tuzel et al. [11]. In this method, each pixel is
represented with layers of Gaussian distributions, and then
recursive Bayesian learning is used to estimate the
probability distribution of mean and covariance of each
Gaussian [11].
(a) Blobs on the original frames (b) Blobs on the connected
components
Figure 2: Blob extraction. (a) The original frame with labeled
rectangle. (b) The connected components of the foreground. The
red rectangles blob
th
5 ,
th
6 ,
th
11 and
th
13 show the overlapped
blobs. Please view electronically, in color and enlarged.
After applying the background subtraction algorithm, we
can obtain the moving objects of each frame. But sometimes,
there is a conflict between the extracted blobs. As shown in
Fig.2, the
th
5 blob is overlapped with
th
6 blob,
th
11 blob
is overlapped with
th
13 blob. We present, hereafter, a
method to distinguish actual blobs based on the foreground
template.
Step1: The first step consists of obtaining foreground by
background subtraction method. As shown in Fig.2, the
rectangles enclose the moving objects whose areas are larger
than a presetting threshold. The blobs whose areas are
smaller than the presetting threshold are eliminated. Because
of an eventual occlusion in the foreground image, some
rectangles contain several objects.
Step2: The second step consists of choosing the major
connected components in the blob. Based on the binary
foreground image, the connected components are
computing. And then label each cluster of the connected
component by rectangle. For example, in Fig.2 (b), the
yellow color component which includes two conflicted
persons is labeled as the
th
13 blob. But if just the foreground
template is taken into account, the
th
13 blob contains two
connected components.
III. HISTOGRAMS OF OPTICAL FLOW ORIENTATION
Optical flow is the distribution of apparent velocities of
movement of brightness patterns in an image. It can give
important information about the spatial arrangement of the
objects and the change rate of this arrangement [12]. As
abnormal action can be exhibited by the direction and the
amplitude of the movement, optical flow is chosen as scene
description. For two-dimensional image sequences, let the
image brightness at the pixel ) , ( y x at time t be denoted
by ) , , ( t y x I . The optical flow is formulated as the
minimizer of the following global energy functional:
dxdy v u I v I u I E
t y x
}}
V + V + + + = )] ( ) [(
2 2
2
o
(1)
where
x
I ,
y
I and
t
I are the derivatives of the image
intensity values along the x , y and time t dimensions
respectively, u and v are the components of the optical
flow, and represents the weight of the regularization term.
Figure 3: Compute the feature Improved Histograms of the
Orientation of blob Optical Flow.
Figure 4: Improved Histograms of Optical Flow Orientation
(IHOFO) of the blobs of frame k .
We propose, in this paper, to compute the moving feature
improved-HOFO (IHOFO) by fusing the histograms of
optical flow orientation (HOFO) and the optical flow
magnitude. IHOFO descriptor is computed over grids of
spatial blocks, with optical flow orientation and magnitude
features extracted at fixed resolution and gathered into a
high dimensional feature vector. Fig.3 illustrates IHOFO
descriptor of the blobs in the frame. Each blob is divided
into rectangular cells where the IHOFO is computed. The
IHOFO feature consists of two parts. First, each pixel
calculates a weighted vote for an edge orientation histogram
channel based on the orientation of the optical flow element
centered on it, and the votes are accumulated into orientation
bins over local spatial regions. In the cell, the magnitudes of
the optical flow are taken as weight to vote into the
Abnormal Blob Detection and Localization in Video Streams
412
orientation histogram. Second, after calculating the
orientation histograms, the magnitude of each cell is also
fused into the feature. In our work, the maximum of the
optical flow magnitude in each cell is added to the
histograms feature.
The IHOFO feature is computed at each foreground blob,
by splitting the blob into 4 blocks. The histogram of the
optical flow orientation is computed for each block, which
are then concatenated to form the feature vector
m
k
F of the
blob m at frame k . As shown in Fig.4, IHOFO of each
blob is a vector of dimension bins n blocks n . The
orientation bins are evenly spaced 9 parts over 360 0 .
IV. CLASSIFICATION
In this section, we describe the Support Vector Machine
(SVM) classification method, which is initially proposed by
Vapnik and Lerner [13]. It is a method based on statistical
learning theory and risk minimization for classification and
regression. The essence of abnormal detection problem is
that only normal scene samples are available, which makes
the one-class SVM framework well suitable to the abnormal
detection problems.
The problem of no-linear one-class SVM can be presented
as a constrained minimization one:
b
n
w
n
i
i
b
+
=1
2
, ,
1
2
1
min
v
=
(2)
Subject to:
( ) 0 , , > > u
i i i
b x w
(3)
where _ e
i
x . ] 1 [ n i e are n training data in the data
space _ .
i
is the slack variable for penalizing the outliers.
The hyper-parameter ] 1 , 0 ( e v is the weight for controlled
slack variable; it tunes the number of acceptable outliers.
( ) 0 , = u b x w
i
is the decision hyper-plane. u is
defined for solving the non-linear classification problems, it
is a map from the non-empty set of the original input data
_ to a feature space H where the classification problem has
a linear solution. For computing dot products in H , the
kernel function is defined as ) ( ) ( ) , ( x x x x k ' u u = ' .
Introducing the Lagrangian multipliers
i
o , the decision
function in the data space _ is defined as:
) ) , ( sgn( ) (
1
=
=
n
i
i i
b x x k x f o
(4)
If proper parameters are given, the traditionally used
kernels, such as Gaussian, polynomial, and sigmoidal kernel,
has similar performances [14]. Gaussian kernel seems a
practicable choice for our spatial features; it is a semi-
positive definite kernel which satisfies the Mercer condition
[15, 16]. A special Gaussian kernel for our features is
designed:
)
) ( 2
exp( ) (
2
2 1
2
,
o o
j i
j i
x x
x x k
=
(5)
where ) (
2 1
o o means that o in the Gaussian kernel
consists of two parts. Because our features include the
histograms of optical flow orientation and the optical flow
magnitude, we design the o which consists of two parts
1
o for the feature histograms,
2
o for the feature magnitude.
The parameters
1
o ,
2
o indicate the scale factor at which the
data should be clustered.
V. BLOB VISUAL ABNORMAL EVENTS DETECTION
In this section, we describe the proposed framework for
detecting blob abnormal events in video streams. Assume
that a set of blobs ] [
1 n
B B describing the normal blobs
behavior of a given scene is available. The abnormal
behavior is defined as an event which deviates from this set
of blobs events. The general architecture of the abnormal
blobs detection method is presented below.
Step1: The first step consists of computing the optical
flow features at gray scale. Each training frame is processed
via the optical flow algorithm to get the moving features at
every pixel, see [12] for details. This step can be presented
as follows:
] , , , [ ] , , , [
2 1 2 1 n n
OP OP OP I I I
(6)
where ] , , , [
2 1 n
I I I are the training original images; and
] , , , [
2 1 n
OP OP OP are the corresponding optical flow.
Step2: The second step consists of extracting blobs of
each moving objects in the frame. The foreground is
extracted by a background subtraction algorithm as proposed
in [11]:
] , , , [ ] , , , [
2 1 2 1 n n
FG FG FG I I I
(7)
where ] , , , [
2 1 n
I I I are the training original images; and
] , , , [
2 1 n
FG FG FG are the corresponding foreground
images, which are obtained by background subtraction
method.
Step3: Based on the foreground template and the optical
flow, the actual blobs are extracted as a set of hypothesis to
analysis. And then, the optical flow at each blob is
calculated. This step can be generalized as:
)] , , ( , ), , , [(
)] , , , ( , ), , , , [(
)] , ( , ), , (
1
1
1
1
2 1
1
2
1
1
1
1 1
1
1
n
n
m
n n
m
m
n n n
m
n
OP OP OP OP
B B B B B B
OPn FG OP FG
(8)
where ) , (
i i
OP FG are the foreground image and optical
flow of the
th
i frame; ) , , , (
2 1
i
m
i i i
B B B are the
st
1 to
th
i
m blobs at
th
i frame, which are obtained by proposed
method presented in Section 2. ) , , (
1
i
m
i i
OP OP are the
corresponding optical flows of the
st
1 to
th
i
m blobs at
th
i
frame.
Step4: The fourth step consists of calculating the
improved histograms of optical flow orientation (IHOFO) of
training blobs. Fig.4 illustrates the details of this step. This
step can be generalized as:
T.Wang and H.Snoussi
413
)] , , ( , ), , , [(
)] , , ( , ), , , [(
1
1
1
1
1
1
1
1
1
1
n
n
m
n n
m
m
n n
m
F F F F
OP OP OP OP
(9)
where ) , , (
1
i
m
i i
OP OP are the correspond optical flow in
the
st
1 to
th
i
m blobs at
th
i frame. ) , , (
1
i
m
i i
F F are the
IHOFO feature of the training blobs.
Step5: The fifth step is applying one-class SVM on the
extracted descriptor of the training normal blobs to obtain
the support vectors.
] , , , [
)] , , ( , ), , , [(
2 1
1
1
1
1
1
o
m
n n
m
Sp Sp Sp
F F F F
n
(10)
where )] , , ( , ), , , [(
1
1
1
1
1 n
m
n n
m
F F F F are the IHOFO
feature of the training blobs. The number of blobs in the
th
i frame is
i
m . The total number of training samples is
n N
m m m m + + =
2 1
. The majority of the training
vectors do not contribute to the definition of the decision
function in one-class SVM. Support vector
] , , , [
2 1 o
Sp Sp Sp are the minority of the training vectors
contribute to the definition of the decision function.
Step6: Based on the support vectors obtained from the
training blobs, the incoming blob samples
k
l n
F
+
are
classified. The workflow diagram of the abnormal detection
method is shown in Fig. 6, and described as the following
equation:
1
( ) sgn( ( , ) )
1 ( ) 0
1 ( ) 0
o
k k
n l i i n l
i
k
n l
k
n l
f F k F F b
f F
f F
o
+ +
=
+
+
=
>
=
<
(11)
where
k
l n
F
+
is the IHOFO feature of blob k at frame
l n + needed to be classified,
i
F are the support vector, 1
corresponds to the normal blob, 1 corresponds to the
abnormal blob.
This abnormal blob detected strategy is suited to two
situations. Firstly, if the blobs of moving objects are
provided, the abnormal action of the objects can be detected.
On the other side, the position of the object yielding an
abnormal behavior in crowded scenes can be localized. The
target that causes the abnormal event is labeled
automatically without human intervention, and then the
target can be tracked.
Figure 6: Major processing states of the proposed abnormal blob
event detection method.
(a) normal scenes for training (b) detect one person running
(c) detect two persons walking (d) ROC of two persons dataset
Figure 7: Detection results of two persons dataset. (a) The normal
scenes for training, two persons are walking. (b) The detection
result of one person is running. The red rectangle labels the
abnormal blob, the person is running. The blue rectangle labels the
normal blob, the person is walking. (c) The detection result of two
persons are walking. (d) ROC curve of two persons walking and
running dataset. The AUC is 0.9318.
VI. BLOB ABNORMAL DETECTION RESULTS
This section presents the results of experiments conducted
to analyze the performance of the proposed method for blob
abnormal events detection.
The detection results of a scene with pedestrian movement
parallel to the camera plane are show in Fig.7; the individual
is walking or running in the scene. It simulates the changing
velocity abnormal events scenes. The sequence is of low
resolution; persons have a height about 30 pixels. The
normal events correspond to walking situations and the
abnormal events are related to the running case. The moving
persons are detected by background subtraction method. The
samples for training and the normal samples for testing are
obtained from the frames where people are walking. The
abnormal samples which correspond to the blob events
needed to be detected are blobs where people are running.
As the blobs can be obtained well by background subtraction
Abnormal Blob Detection and Localization in Video Streams
414
method, our method can distinguish the abnormal running
blobs from the walking blobs. The detection accuracy of
running persons is 89.8% and the AUC is 0.9318.
(a) detection result of lawn scene (b) detection result of plaza scene
(c) ROC curve of lawn scene (d) ROC curve of lawn scene
Figure 8: Abnormal blob events detection results of UMN
dataset. (a) Abnormal Detection results of scene lawn. The red
rectangles label the abnormal running blobs. (b) Abnormal
detection results of one scene plaza, all the persons are running.
The red rectangles label the abnormal running blobs. (c) ROC
curve of abnormal blob detection and abnormal frame detection [9]
in scene lawn. The AUC of blob detection is 0.9642. The AUC of
frame detection is 0.9845. (d) ROC curve of abnormal blob
detection and abnormal frame detection [9] in scene plaza. The
AUC of blob detection is 0.8698. The AUC of frame detection is
0.9284.
The detection results of lawn scene and plaza scene of
UMN dataset are show in Fig.8. In [9], the HOFO descriptor
of the global frame is used to detect the frame abnormal
event. In [9], the normal samples are scenes where the
persons are walking toward all the directions, these frames
are chosen as training samples and normal testing samples;
the abnormal scenes are where persons are running, these
frames are chosen as abnormal testing frames. If the blob
abnormal events are considered, the training samples are the
IHOFO features of all the walking blobs, the testing samples
are the IHOFO features of the running blobs. The results
show that the abnormal detection algorithm of IHOFO blob
feature can obtain satisfactory detection results. The object
of abnormal blob detection is to find all the abnormal blobs.
In ROC curve, the true positive means that that the running
blobs are classified as abnormal. If the task is to detect one
frame is abnormal or not, the true positive means to classify
the frame where most of the persons are running as
abnormal. In crowded scenes, because the blob detection
algorithm cannot label all the persons actually, AUC value
of blob abnormal detection is lower than global frame
abnormal detection. As shown in Fig.8, in lawn scene, the
AUC is about 0.02 lower, and in plaza scene, the AUC is
about 0.06 lower. If a threshold of the percentage of blobs in
one frame is presetting, the abnormal blob detection can
obtain similar performance as abnormal global image
detection.
ACKNOWLEDGMENT
This work is partially supported by China Scholarship
Council of Chinese Government and SURECAP CPER
project funded by Region Champagne-Ardenne.
REFERENCES
[1] D. Kosmopoulos and S. P. Chatzis, Robust visual behavior
recognition, Signal Processing Magazine, IEEE, vol. 27 , Issue:5,
pp. 27 , Issue:5, Sept. 2010.
[2] T. Xiang and S. Gong, Incremental and adaptive abnormal behavior
detection, CVIU, 111:5973, June 2008.
[3] S. Gong and T. Xiang, Recognition of group activities using
dynamic probabilistic networks, Recognition of group activities
using dynamic probabilistic networks, vol. 742 - 749 vol.2,0-7695-
1950-4, 13-16 Oct. 2003.
[4] Akos Utasi and L. Czuni, Detection of unusual optical flow patterns
by multilevel hidden markov models, Opt. Eng. 49, 017201 (Jan 19,
2010); doi:10.1117/1.3280284.
[5] K. Sooyeong and B. Hyeran, Detection of dominant flow and
abnormal events in surveillance video, Optical Engineering, vol.
Volume 50, Issue 2, pp. 027 202027 2028(2011), Feb.2011.
[6] O. Boiman and M. Irani, Detecting irregularities in images and in
video, Computer Vision, 2005. ICCV 2005. Tenth IEEE
International Conference on, pp. 462 469, 2005.
[7] A. Zaharescu and R. Wildes, Anomalous behaviour detection using
spatiotemporal oriented energies, subset inclusion histogram
comparison and event-driven processing, Computer VisionECCV
2010, pp. 563576, 2010.
[8] X. Cui, Q. Liu, M. Gao, and D. N. Metaxas, Abnormal detection
using interaction energy potentials, Computer Vision and Pattern
Recognition (CVPR), 2011 IEEE Conference on, pp. 31613167,
2011.
[9] T. Wang and H. Snoussi, Histograms of optical flow orientation for
visual abnormal events detection, Advanced Video and Signal-
Based Surveillance (AVSS), 2012 IEEE Ninth International
Conference on, pp. 1318, 2012.
[10] Unusual crowd activity dataset of university of Minnesota,
availablefrom http://mha.cs.umn.edu/movies/crowd-activity-all.avi,
Std.
[11] O. Tuzel, F. Porikli, and P. Meer, A bayesian approach to
background modeling, Computer Vision and Pattern Recognition -
Workshops, 2005. CVPR Workshops. IEEE Computer Society
Conference, p. 58, 25-25. June 2005.
[12] B. K. Horn and B. G. Schunck, Determining optical flow, Artificial
Intelligence, vol. Volume 17, Issues 1-3, pp. 185203, August 1981.
[13] V. N. Vapnik and A. Lerner, Pattern recognition using generalized
portrait method, Automation and Remote Control, vol. Volume: 24,
Issue: 6, pp. 774780, 1963.
[14] B. Scholkopf and A. J. Smola, Learning with kernels support Vector
Machines, Regularization, Optimization and Beyond, B. Scholkopf,
Ed. Cambridge, MA: MIT Press, 2002.
[15] V. N. Vapnik, The nature of statistical learning theory. Springer-
Verlag New York, 1995.
[16] V. N. Vapnik, Statistical Learning Theory. Wiley-Interscience, 1998.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
415
Abstract This paper will highlight some of the security and
abuse issues surrounding today's multi-purpose Linux servers
that work as Mail, Web, Database and FTP servers.
A discussion of the issues recently encountered while
managing a large server (tens of thousands mail accounts), and
the countermeasures taken to provide a reliable and crash-
proof system will be highlighted. While the servers mentioned
in this paper are used by a multitude of Turkish customers, the
issues mentioned are global in nature.
Keywords Server, Security, Internet, Hacker, Linux
I. INTRODUCTION
ODAY'S servers are in deep trouble; never before in
history the resources of an institution have been under
such threat from external sources. During the first years of
Internet proliferation, the security issues were mainly caused
by mis-configured servers, or overly-curious users. Over
time, this has morphed into kids surfing from their parents'
homes, trying to figure out how they can break into remote
installations. Finally today, we have added organized crime
syndicates, commercial companies, and even governments
that set up task forces to break into competitors' servers and
steal valuable information into the equation. This has made
server maintenance that much more difficult.
t is not possible to mention all possible exploits in one
paper, and therefore we must limit ourselves to a subset: The
most common threats that face a set of Linux servers
(CentOS 6, with PLESK control panel) that are used to
deliver hundreds of thousands of emails and web pages
daily.
II. BADLY-WRITTEN WEB SITES
Most customers only look at the price tag when hiring
someone to design their web site. In Turkey, where the
lowest bidder wins, this causes a problem of inferior PHP
code running on servers. Since this code is installed and
presumably-maintained by third parties, a system
administrator has no way of knowing that such code was
uploaded to the system, but unfortunately eventually finds
out.
We have observed, and corrected many pieces of code
where the input from the user is taken at face value, and
acted upon without any cleanup.
For example:
This is a PHP code that is typically used. This type of
coding, leads to possibilty of SQL injections; meaning, any
user with some knowledge can hack as a valid user to this
said system, by entering a specially-crafted username or
password when prompted. In general, any code that accepts
input from the user is suspect.
If a such code is detected, a system administrator should
disable a such code from running and warn the customer of
the dangers involved. Often, the user will be unwilling or
unable to change the code, hence the system administrator
should be able to step in to correct the code.
The second type of PHP problem has to do with its
variables. A user request may contains this string:
http://www.kalfaoglu.net/admin/initialize.php?admin=1
If precautions are not taken, entering a string like this will
set the $admin variable to true during the run of the
initialize.php code. This might have some undesirable
consequences to the site owner, as the reader might imagine.
Another type of web site problem comes from code that is
intentionally malicious. Usually placed without the owner's
knowledge, this type of code not only infects the current site,
but it also tries to crawl from one user's account to another.
Such programs can not only destroy, alter or copy data,
but they can also be used for mass mailings an unlimited
slew of spam mail until the script is found and stopped.
Like many installations, PLESK sets the apache web
server to run as the apache user and is part of the group
psacln. All users' web sites are set to be of group
psacln, so that the web server can access it. Hence, one
user can in theory access any other user's files on the system.
Also, by default many web applications require an access
code of 777 to some of the directories and files, meaning
user, group and world-writable access to those directories.
We have witnessed malicious code that can travel from one
user's web site to all other web sites, looking for 777
directories, so that either content can be changed (perhaps to
add viruses or advertisements), or read, in case it contains
passwords or other access-sensitive but valuable material, or
outright delete from the system.
III. SOLUTIONS FOR BADLY-WRITTEN WEB SITES
For PHP-related attacks, PHP already provides a few lines
of defense that must be enabled in its configuration file,
php.ini. Namely, magic_quotes_gpc and register_globals.
Magic Quotes enables PHP to automatically insert escape
sequences into the strings passed from users, thus preventing
special characters from being inserted into SQL queries. For
example, a string that the user enters as ' or 1=1 , a typical
T
I
Security Issues Encountered While Running
Large Servers
Turgut KALFAOLU
1
1
zmir Yksek Teknoloji Enstits, zmir/Trkiye, [email protected]
$user = $_GET['username'];
$password = $_GET['password'];
$is_admin = mysql_query(select 1 from users where
user=' . $user . ' and pass=' . $password . '
Security Issues Encountered While Running Large Servers
416
hacking sequence, gets translated into \' or 1=1 thus
thwarting its destructive potential, since the leading escape
character prevents the string from being seen as a delimiter
in the PHP program.
Disabling register_globals variable in php.ini allows
programmers to ensure that the values they receive are from
user input, and not the work of a hacker that added these
parameters to the Location: bar of his or her browser, or the
Curl script that (s)he has written.
Preventing crawling from one web site to another is a
more difficult matter. For light loads, PLESK provides a
FastCGI option on its web sites. That is, a new PHP
interpreter is launched with the credentials of the FTP user
when a request for that web site comes. This allows the code
to run as the owner of that directory. Therefore, the code has
no authority to crawl and write to other directories.
However, since it requires the launch of a new PHP
interpreter and a new shell for every request, FastCGI is
expensive; it cannot be run if the server is more than lightly
loaded.
The better alternative is a 3rd-party utility called Run-As-
User [1]. Just like FastCGI, this tool allows each web site's
PHP code to run as the FTP user of that site. However,
because of the way it is implemented, it does not have the
performance penalty of the FastCGI approach. Furthermore,
it can be enabled for all sites at once, and can be set so that
each new site created, also immediately starts using Run-As-
User.
Either of these tools disables the need for world-writable
directories; a major problem in today's servers.
For the malicious scripts that are used to send mail, a
difficult option is to limit the number of users that can send
mail.
Iptables can be used for this. The following commands,
when placed in /etc/init.d/rc.local , will allow only certain
users (those who are in the group mail or the root user) to
send out mail.
Therefore, the system administrator can decide which
users are allowed to send email via their web sites.
Furthermore, a speed limit on mail received by the server
can also be placed:
IV. E-MAIL ABUSE AND PREVENTION
The biggest problem with e-emails are spam and viruses.
Various commercial virus scanners for email servers
exists, ClamAV, a free anti-virus software is used more often
than the others, mainly due to its price tag.
For spam, almost all installations use Spamassassin, a
software tool that scans each incoming mail and detects if
the incoming mail is spam or ham - in Spamassassin
terminology, ham is a non-spam mail. To make this
determination, Spamassassin uses hundreds of rules that
describe what a spam mail looks like. Like a virus scanner, it
requires regular updating of these rules.
To bundle these two into a Qmail mail server, one can use
the qmail-scanner-queue [3] program that the Atomic Repo
provides for Centos.
However, this is not enough to prevent spam, as a good
portion of spam escapes this level of detection. First of all,
if enough incoming mail exists, Spamassassin will quickly
bring any large server to its knees, since it is a large and
resource-intensive application.
Two other tools were researched and found to be useful.
The first one is Spamdyke [2]; a software tool that scans
each incoming mail, as the mail is being accepted into the
system. In fact, this tool talks directly to the remote mail
server as the mail is being transmitted to our server. Using
its rule table, it has such features as:
Prevent spammers from claiming to send mail from one
domain, whereas the real origin of the mail is different.
Often spammers will claim to send mail from
[email protected], whereas their true mail server origin
would be mail.topluposta55.com
Prevent spammers from setting both From: and To: to
the same address. Most users are terrified or at least
confused to see their own addresses as the sender of a
spam mail they received, and potentially, this trick can
also circumvent various tools such as Spamassassin.
Spamdyke can also do graylisting; that is, reject
incoming mail if this is their first attempt, and in thirty
minutes, if the mail is re-transmitted, accept it. This is
based on the fact that most spamming servers will not
re-try to send mail, if their initial attempt was denied.
Single-handedly, this tool can save millions of CPU
cycles that would have gone into Spamassassin's often-futile
attempts at detecting spam.
Another interesting tool called rate_mail is under our
development. Originally found as freeware on the Internet, it
has since been upgraded considerably from its humble
origins.
Invoked by Qmail during initial handshake with a remote
mail sender, Rate_mail counts the RFC821 mail origins of
each incoming mail. Using a MySQL database as data
storage, this tool will record the origin and count the number
of deliveries per hour. Those exceeding a certain amount
will be denied. Like Spamdyke, this tool works before
anything is written to disk, providing again a fast filter to
spam mail.
On the user side, many users do not hesitate to log on to
their web-based mail from insecure Access Points (such as
cafes or hotels), or insecure computers (such as school labs
or internet cafes). Likewise, if the server has no restrictions
on the difficulty of the passwords, users tend to use
123456 or their names as the password.
Using a house-developed tool, we were able to gauge each
password based on its complexity. We found many weak
passwords and urged the users to change them.
iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --
gid-owner mail -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 25 -m owner --
uid-owner root -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp --dport 25 -j REJECT --
reject-with icmp-port-unreachable
iptables -A OUTPUT -p tcp -m limit --limit 15/minute -m
tcp --dport 25 -j LOG --log-prefix "MAIL ARRIVING TOO
FAST"
T. Kalfaolu
417
Here is a sample of what was discovered (mail addresses
modified for privacy):
To prevent these users from getting hacked, we have both
enabled PLESK minimum password complexity (a setting of
Medium Difficulty seems to provide a good compromise)
and established tools to detect hijacked email accounts.
These tools basically scan, every few hours, the system
logs for incoming smtp authentications. They gather up
which countries these attempts were from. If the users are
not in the exception list (a few are), the number of countries
these attempts originate are counted: If this count exceeds 1
or 2, then the system notifies administrators of this problem,
and the user's password is changed and the user is notified.
V. FTP ABUSE
When one tries to logon to Gmail or Yahoo Mail, the
web application will keep track of the attempts, and it will
start to display a captcha or other similar countermeasures to
prevent one from trying to break into someone's account
automatically using some program.
The FTP servers are not that fortunate. The most
dangerous type of FTP abuse that we have observed relies
on the fact that the average server has no limits on how
many attempts can be made against it, or how fast. We have
seen hundreds of thousands of FTP attempts for the same
user. This brute-force attack can keep going for days until a
system administrator, if lucky, notices the problem and does
something about it, such as blocking the offending IP
address.
Another commonly-observed problem with FTP is a
hacked CuteFTP or other similar FTP transfer software that
the user uses.
Many web designers have opted to download a cracked
(illegal) version of CuteFTP last year. Unbeknownst to
them, this CuteFTP program contained special code that
would send the site details (site name, username, password)
about each site defined, to hackers located in China.
Afterwards, an automated software would FTP to the server
from China, and login using the credentials. This software
would then download the web site, insert its virus code, and
re-upload the code to the site.
VI. FTP
ABUSE
PREVENTI
ON
The one
tool that
works well
against
both brute-
force
email
login
attempts,
FTP login
attempts
and even
SSH
attempts is
called Fail2Ban [4]. The Fail2Ban, a Python code that runs
continuously, will scan the log files defined for the number
of attempts from the same IP. If they exceed a set limit, then
it will automatically ban the IP address for a preset period
(default: 10 minutes.)
VII. DDOS ATTACKS ON THE WEB SERVERS AND PREVENTION
DDOS attacks are difficult to prevent; they involve
dozens or hundreds of computers, continuously placing
requests on servers, with hopes of crashing it, or at least
slow it down so it becomes unusable. Experiments have
shown that just sixty well-placed computers are enough to
crash most servers with a DDOS attack.
Linux provides some tools against it. For example, the
following lines placed in /etc/sysctl.conf will prevent some
of the problems:
net.ipv4.conf.all.rp_filter = 1
net.ipv4.tcp_syncookies = 1
For busy servers, it's also worthwhile to limit the timeout
values of various TCP/IP functions, so that resources
allocated to each of the DDOS requests may become free
before too long, and re-used for other requests:
Likewise IPTABLES has built-in features to prevent too
many requests from arriving too quickly to the server. For
example:
iptables -A INPUT -p udp -m udp -m state --state NEW -
m recent --update --seconds 1 --hitcount 5 --name UDP --
rsource -j DROP
command would limit the UDP packages coming in to 5
per second.
Since PLESK uses XINETD to control its incoming
connections, the best way is to let xinetd do this work. For
all servers defined in /etc/xinetd.d , the following lines
should be tailored and inserted into the configuration:
per_source = 5
cps = 20 5
instances = 120
Score Email Address Password
-8 [email protected] 111111111
-7 [email protected] 11111111
-6 [email protected] 1111111
-5 [email protected] 111111
-5 [email protected] 111111
-5 [email protected] 333333
-5 selimaldirmaz@xxxxxx 111111
-5 [email protected] 111111
-5 [email protected] 111111
-5 [email protected] 111111
-4 [email protected] 545454
-4 [email protected] 11223344
-3 [email protected] 1234512345
-3 [email protected] 112233
-3 [email protected] 112233
-3 [email protected] 112233
-2 [email protected] 121234
-1 [email protected] 1234567899
-1 [email protected] 1234566
-1 [email protected] 1234566
-1 e [email protected] 123123
net.netfilter.nf_conntrack_generic_timeout=120
net.netfilter.nf_conntrack_tcp_timeout_established =
4120
net.netfilter.nf_conntrack_tcp_timeout_close = 10
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 10
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 10
net.netfilter.nf_conntrack_tcp_timeout_last_ack = 10
net.netfilter.nf_conntrack_tcp_timeout_syn_recv = 10
net.netfilter.nf_conntrack_tcp_timeout_syn_sent = 10
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 10
net.ipv4.tcp_fin_timeout = 1
Security Issues Encountered While Running Large Servers
418
The first number sets the number concurrent connections
you wish to accept from a single IP.
The second number determines how fast these
connections can be: The example above states that up to 20
connections per second can take place, and if exceeded,
this service should be taken down for 5 seconds.
The final keyword, instances states that up to 120 of
these servers can be active at any one time.
This allows you to limit the number of concurrent servers
created on a server. The default value, unlimited, can bring a
system to its knees with thousands of processes.
These changes will not enable every user to receive
service during a DDOS attack, but at least the server will
most likely survive a such attack, and some users will get
serviced.
VIII. PLESK CONTROL PANEL ISSUES
Since no complex code is free from bugs and weaknesses,
PLESK occasionally introduces problems of its own. For
example, the most recent one as a suexec panic, where it
was noticed that a PLESK server can be hacked into,
because the code that elevates priorities (so that
administration commands can be issued) had no checking on
the invoker. Therefore, a code placed on the server could run
programs as root on the server.
Fortunately, Parallels Inc, the makers of PLESK are fairly
responsive about such issues and quickly issue patches to
correct such problems. The system administrator either
needs to set the updates to automatic, or check them
regularly manually.
IX. CONCLUSION
Apart from installing these changes, perhaps the most
important lesson is to always keep systems up to date. Even
if they break a working server and cause headaches during
their updates (some Plesk updates can disable a server for
one hour or more while they are being installed), keeping a
system updated is well worth the initial effort the upgrade
may require. It is also vital to remember that both the
system, (e.i. via yum update) and the control panel must
be updated separately. Likewise, if any software is installed
manually, it should be checked for updates.
It is not rocket science to keep a server running, but it
requires vigilance and a desire for perfection. As hackers get
more and more organized, the system administrators need to
ensure that they stay a step ahead to keep users happy.
REFERENCES
[1] Run-As-User for PLESK, http://helixdevelopment.com/
[2] Spamdyke, A drop-in connection-time spam filter for
qmail, http://www.spamdyke.org/
[3] Qmail-Scanner, http://qmail-scanner.sourceforge.net/
[4] Fail2Ban: http://www.fail2ban.org/
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
419
zet Gnmzde teknolojinin gelimesi ile beraber
aktarlan bilginin gvenli bir ekilde aktarlmak istenilen
hedefe ulatrlmas daha fazla nem tamaya balamtr.
Bilgi gvenlii bilimi steganografi, kriptografi ve kimlik
dorulama gibi alt dallardan olumaktadr. Bu almada
resim dosyalar ierisine metin bilgisi yerletirilerek, bilgi
gvenliinin alt dallarndan olan grnt steganografi
uygulamalar yaplmtr. Steganografi uygulamalarnda
genellikle resmin ierisine veri yerletirebilmek iin en ok
kullanlan metot LSB Insertion (En nemsiz bit yerletirme)
metodudur. Bu metotla gizlenen veriyi elde edebilmek iin
resim piksellerinin en nemsiz bitlerine bakmak
gerekmektedir. rt resmi ne olursa olsun bu algoritmayla
gizlenen veri elde edilebilmektedir. LSB Insertion metoduyla
yaplan veri gizlemenin gvenliini daha fazla artrabilmek
iin grsel kriptolojide kullanlan XOR ve XNOR ilemleri en
nemsiz bite uygulanarak veri gizleme ilemi
gerekletirilmektedir. Bylece En nemsiz bite yerletirme
(LSB Insertion), XOR ve XNOR ilemleri PSNR (Peak Signal
Noise Rate), MSE (Mean Square Error) ltleri kullanlarak
baarm oranlar karlatrlmtr.
Anahtar KelimelerSteganografi, LSB, Bilgi gvenlii, Veri
Gizleme, Grnt leme
Abstract Nowadays, with the development of technology
transfer to the information transmitted safely started to carry
more importance to reach the desired goal. Steganography is
the science of information security, cryptography and
authentication is composed of sub-branches. In this study, by
placing the text information in image files, information
security, image steganography applications, which were sub-
branches. In order to place the data into the image
steganography applications, the most commonly used method
is usually Insertion LSB (Least significant bit insertion)
method. In order to obtain this method of data hidden in the
least significant bits of pixels in the image should look.
Regardless of the mask image is hidden in this algorithm, the
data can be obtained. Insertion LSB data hiding method, the
safety of the more visual cryptography is used to improve the
XOR and XNOR operations data hiding process is
implemented by applying the least significant bits. Thus, the
LSB Insertion, XOR and XNOR operations PSNR (Peak Signal
Noise Rate), MSE (Mean Square Error) performance using
measures were compared.
KeywordsSteganography, LSB, Information Security,
Hidden Data, Image Processing
I. GR
iber dnya ki gelimeler, gizli tutulmas gereken bilginin
kaynandan iletilmesi gereken ortama aktarlmas
srasnda bilgi sahipleri iin ciddi sorunlar oluturmaktadr
[1]. Sabah Gazetesinin 03.05.2012 Tarihli haberinde bir
terr rgt yesi olduundan phelenilen bir kiinin
zerinden ierisinde terr rgt ile ilgili 141 adet gizli
metnin olduu bir video dosyas bulunmutur [2].
ifrelenmi verinin ifrelendii ortamda grnmez olmas
ve tekrar eski haline getirilebilme zorluu bilgi gvenliinin
salanabilmesi iin nemli bir admdr. Bilgi gvenlii;
steganografi(ver gizleme), kriptografi (ifreleme) ve
watermarking (damgalama) olmak zere blmde
incelenebilir[3,4]. Ksaca bilgi saklama sanat olarak
tanmlanan steganografi de ama gizli bir mesaj bilinen
baka bir rt verisi iine saklayarak ilgili yere
ulatrmaktr. Bir baka deyile verinin ierisine veri
gmerek, gmlen verinin varln saklar. Ayrca rt
verisinin bozulmamas amalanarak maksimum byklkte
veri gizleme hedeflenmektedir [5]. Bu almada resim
verileri zerinde steganografi teknii ile veri gizleme
uygulamalar hazrlanarak klasik bit yerletirme
metodu(LSB insertion) ile dier metodlarn rt verileri
zerindeki deiim oranlar ve programlarn alma
zamanlar karlatrlmtr. almann kinci blmnde
Steganografi, nc blmnde En nemsiz Bit (Least
Significant Bit- LSB) yntemlerinden bahsedilmekte ve
drdnc blmde gelitirilen yntem zerinde
durulmaktadr. Beinci blmde klasik yntemle gelitirilen
yntem karlatrlmtr. Altnc ve son blmde ise
gelitirilen yntemin klasik ynteme avantajndan
bahsedilerek ileriki safhalarda ne gibi almalar
yaplabilecei hususunda gr bildirilmitir.
II. STEGANOGRAF
Steganografi bilgi gvenliinin alt dallarndan birisidir.
Steganografide ama herhangi bir rt verisinin zerine
istenilen veriyi gizlemektir. Bylece zararsz grnen bir
bilgisayar dosyas (rt verisi) ile veri gizli bir ekilde
alcsna ulatrlabilmektedir. Kriptografi de ise veriye
dorudan ilem yaplarak verinin yaps bozulmaktadr.
Steganografi ise verinin yapsn bozmayarak rt verisinin
ierisine gizler. Bylece bilgisayar dosyasna ulaabilecek
nc ahslar dosyaya gizlenmi olan verinin varlndan
habersiz olacaklardr. Bu ekilde veri sadece resim deil;
ses, metin dosyalar ve video gibi dier dosya formatlarna
da uygulanarak saklanabilir. Grnt dosyalar ierisine
saklanacak veriler sadece metin dosyas olabilecei gibi,
herhangi bir grnt ierisine gizlenmi baka bir grnt
Yeni Bir Steganografi Uygulamas le LSB
Yntemlerinin Analiz Edilmesi
Trker TUNCER
1
, Fatih ERTAM
2
, Engin AVCI
3
, Semih DKMEN
4
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
3
Frat University, Elazig/Turkey, [email protected]
4
Frat University, Elazig/Turkey, [email protected]
S
Yeni Bir Steganografi Uygulamas le LSB Yntemlerinin Analiz Edilmesi
420
dosyas da olabilir. Bu yaklamda iine bilgi gizlenen
ortama rt verisi (cover-data), oluan ortama da stego-
metin (stegotext) veya stego-nesnesi (stego-object)
denmektedir [6].
Gnmzde bilgi gvenliinin artan neminden dolay
steganografi uygulamalar birok alanda kullanlmaktadr.
Steganografi, dilbilim steganografi ve teknik steganografi
olmak zere kendi ierisinde iki blmde ele alnmaktadr.
Dilbilim steganografi rt verisinin metin olduu
steganografi daldr. Teknik steganografi ise birok alan
kapsamaktadr. Dijital sistemler ile metin, ses, video ve
resim dosyalar kullanlarak veri gizlemenin yaplmas
teknik steganografinin ilgi alandr. Steganografiyi kullanm
alanlar asndan 4 alt balkta incelemek mmkndr:
metin steganografi, grnt steganografi, ses steganografi
ve a steganografisidir.
III. LSB (LEAST SIGNIFICIANT BIT, EN ANLAMSIZ
BT)
Bu yntemde orijinal resim ve gmlecek verinin 8 bitlik
ikili (binary) hali olarak alnmaktadr. Gmlecek veri tek
boyutlu dizi haline getirildikten sonra, orijinal resmin en
anlamsz bitine 1 ve 0 olarak eklenmektedir[7].
Bu LSB yaklamna bit yerletirme yaklam
denilmektedir (LSB insertion). Tekrar yeniden elde ederken
de ayn ekilde en anlamsz bitlerinden alnarak dizi
oluturulmakta ve yeniden boyutlandrlarak resim veya
metin haline getirilmektedir. rt veriler gri ve renkli
resimlerden seilmitir.(N. Nicolaidis, I. Pitas, 1998).
Bu yaklam saysal grnt formatlarnda uygulanabilir.
rnein rt verimiz 8 bitlik(grayscale) bir resim dosyas ve
gizlenecek veri bir metin dosyas olsun. Karakterlerin ASCII
karl da 8 bitte ifade edilmektedir(DNA kodlama ve
farkl kodlamalarla karakter aral drlp 5 veya 6 bitle
de ifade edilen metin verileri vardr).
ekil 1: Saysal resmin yaps
ekil 2: Bit yerletirme metoduyla resme veri gizleme (LSB
Insertion)
ekil 2de grld gibi bit yerletirme metodunu
kullanabilmemiz iin resmin piksellerini ve gizlenecek
veriyi ikili kodlar haline evirip gizlenecek her biti resmin
ilgili pikselinin son biti yerine koymamz gerekmektedir.
rnein mesaj A harfi olsun. A harfinin ascii kod
karl 65 saysdr. Bu saynn ikilik sistemdeki karl
ise 01000001 saysdr. Yukardaki rnekte grld gibi
A harfi 1 Bytelk (8 bit) bir veridir. Bu verinin her bitini
gizlemek iin bir piksel kullanlrsa, 1 Bytelk veriyi
gizlemek iin 8 adet piksele ihtiya duyulacaktr. Buradan
yola kacak olursak 80X80lik gri resme 6400 bitlik yani
800 Bytelk veri gizlenebilir. Eer son iki veya son 3 bit
kullanlrsa (LSBs metotlar) bu kapasite 2 ve 3 katna
km olacaktr, fakat rt verisindeki grlt artacandan
mesajn yakalanmas daha kolay olacaktr. Bu sebepten
dolay veri gizleme iin en anlamsz son biti kullanma tercih
edilmektedir.
Grnt dosyalar iin verilen steganografik sistemin blok
diyagram ekil 3 te grlmektedir[8].
ekil 3: Grnt steganografisi blok diyagram
Bit yerletirme metodu (LSB insertion) ekil 3teki
gizleme fonksiyonlarndan biridir.
IV. GELTRLEN YNTEM
Steganografide en ok bilinen ve kullanlan LSB metodu
bit yerletirme metodudur. Bahsedilen metot uygulanma
T. Tuncer, F. Ertam, E Avc ve S.Dikmen
421
asndan zor ama steganaliz yntemleriyle fark edilmesi
kolay bir metottur. Bit yerletirme metodunda veriyi geri
elde etmek iin resmin son bitlerine baklarak veri yeniden
elde edilir. Bir baka adan bu metodu incelemeye
alrsak, bit yerletirme metoduyla yaplan veri
gizlemelerinde rt verisindeki deiimler
azmsanamayacak kadar yksek kmaktadr. Bu
almadaki gelitirilen uygulamalarda hem bit yerletirme
metodu deiik alardan ele alnacak (anahtar resmin son
iki pikseline gizleme gibi), hem de boolean cebri
kullanlarak veri gizleme ve veriyi geri elde etme almalar
yaplp almalarn sonular listelenerek kullanlan
metotlar arasndaki fark grmemiz salanacaktr.
Gelitirilen metotta mantk kaplarndan XOR ve XNOR
kaps kullanlacaktr. OR ve AND kaplar veriyi geri elde
etmede skntya yol atklar iin tercih edilmemitir. Veri
olarak 3,5 KB kapasiteli metin verileri, seilen resimlerin
iersine gizlenerek sonular analiz edilecektir. Gelitirilen
metodun bit yerletirme metoduna gre dier bir stnl
ise, resmin orijinal hali olmadan mesajn karlamamasdr.
Bit yerletirme metodunda resim ne olursa olsun, eer
oluturulan stego-key (anahtar) biliniyorsa mesaj karmak
mmkndr. Bilinen bit yerletirme (LSB insertion)
metodunda resim ve anahtar alcya ayr ayr ulatrlr ve
anahtara bakarak gizlenmi veri elde edilirdi. Bu almada
ise anahtar 16 bit olarak kodlanp resmin son 16 pikseline
bit yerletirme metoduyla gizlenmitir. Bylece gvenlik
maksimize edilmitir.
ekil 4: XOR ilemiyle veri gizleme ilemi
ekil 4te en anlamsz bitler zerinde XOR ilemini
kullanarak veri gizleme gsterilmitir. XNOR ise ekil 4te
gsterilen ilemin tam tersi olarak belirtilmektedir.
Bu almada gelitirilen yntemin ilem admlar
verilmitir.
Adm 1: rt verisi ve gizlenecek mesaj alnp ikilik say
sistemine evrilir.
Adm 2: Gizlenecek mesajn uzunluu anahtar adndaki
bir deikene aktarlr ve anahtar ikilik say tabanna
evrilir. (Bu uygulamada 16 bit olarak kodladk fakat
ihtiyaca gre bit says artrlp azaltlabilir.)
Adm 3: rt verisi 8 bitlik bloklara ayrlr.
Adm 4: Bloklarn son bitiyle gizlenecek mesajn bitleri
arasnda seilen mantksal kap (XOR, XNOR) ilemleri
uygulanarak bloklarn sonu tekrar o bloun son bitine
yerletirilir.
Adm 5: Anahtar verisi adm 4teki ilemler uygulanarak
son 16 (ihtiyaca gre bu blok saylar artrlabilir.) bloa
yerletirilir.
Adm 6: Elde edilen matris resim formatna
dntrlerek yeni resim (stego-object) elde edilmi olur.
Yukardaki admlar gerekletirildikten sonra iine veri
gizlenmi resim (stego-object veya stego-image) elde
edilmi olur. Gizlenmi veriyi tekrar elde etmek iin ise
resmin orijinal halinin elimizde olmas gerekmektedir.
Orijinal resim piksellerinin son bitiyle iine veri gizlenmi
resmin piksellerinin son biti XOR ve XNOR ilemlerine tabi
tutularak nce anahtar karlr. Anahtar elde edildikten
sonra ayni ilem anahtarn iaret ettii piksellere de
uygulanarak gizlenmi veri elde edilmektedir.
V. YNTEMLERN KARILATIRILMASI
Yntemleri salkl karlatrabilmek iin srasyla
256x256, 156x191, 246x300, 256x320, 512x512, 240x666
boyutlarnda gri ve renkli olmak zere 6 adet resim ile
gizlenmek zere hazrlanan 3,5 KB metin verisi (en dk
boyutlu resmin ierisine gizlenebilecek maksimum veri
byklne en yakn deerin yuvarlanm hali)
kullanlmtr. Yntemi deerlendirebilmek amacyla bilgi
gizlenmi resimlere srasyla bozulma oranlarn
hesaplayabilmek iin PSNR (peak signal to noise ratio)
lmleri yaplacaktr. Elde edilen deerler Tablo 1de
verilmektedir. Genel gr olarak PSNR deerlerinin
yksek MSE deerleri almas resimde ok fazla bozulma
olmadn gstermektedir[9].
j i
j i
j i
P P MSE
,
2
,
,
) (
(1)
j i
j i
j i
j i
P P
P Max N M
PSNR
,
2
,
,
2
,
) (
) (
. log . 10
(2)
(a) (b) (c)
(d) (e) (f)
ekil 5: (a) cameraman.tif (b) cell.tif (c) coins.png
(d) football.jpg (e) persan.jpg (f) helicopter.jpg
Bu almada ekil 5te gsterilen resim dosyalar
kullanlmtr.
Yeni Bir Steganografi Uygulamas le LSB Yntemlerinin Analiz Edilmesi
422
Tablo 1: Farkl resimler iin elde edilen PSNR ve MSE sonular
Bit
Yerletirme
(LSB
Insertion)
XOR
lemiyle
Gizleme
XNOR
lemiyle
Gizleme
cameraman.ti
f
PSNR 50.1485 54.7178 54.5493
MSE 0.6186 0.2160 0.2393
cell.tif PSNR 45.3180 49.8712 49.7015
MSE 1.3209 0.1905 0.5441
coins.png PSNR 53.2379 55.3315 55.1619
MSE 0.3085 0.4630 0.4948
football.jpg PSNR 60.2862 60.5605 60.3920
MSE 0.0614 0.0576 0.0421
persan.jpg PSNR 55.8349 65.6120 65.4435
MSE 0.1710 0.0180 0.0170
helicopter.jp
g
PSNR 59.9958 63.4831 63.3139
MSE 0.0656 0.0294 0.0418
ekil 6: Yntemlerin PSNR deerleri grafii
Steganografide tayc resimdeki bozulmalar lme
yntemlerinden en ok bilineni PSNR ve MSE (mean square
error ) dir.PSNR ile MSE ters orantl ve birbirlerine
baml metrikler olduu iin ekil 6 da sadece PSNR
sonularnn grafii verilmitir.
VI. SONU
Gelitirilen uygulamada boolean cebrine ait mantk
kaplar steganografik yntem olarak kullanlmtr. Klasik
bit yerletirme (LSB Insertion) metoduna alternatif metot
retilmitir.
Tablo 1deki sonular analiz edecek olursak kullanlan
metot bit yerletirme metoduna gre tayc resmi daha az
bozmaktadr. Ayrca nerilen metodun uygulanmas bit
yerletirme metodunun uygulanmasndan daha zor deildir.
Gelitirilen uygulamann dier bir arts ise retilen
anahtarn resme gmlerek yollanmas ve gizli mesaj
grebilmek iin resmin orijinaline ihtiya duyulmasdr.
Gizlenmi veriyi elde edebilmek iin resmin orijinaline
ihtiya duyulmas ise bilgi gvenlii asndan ok byk
bir avantajdr.
Bu alma steganografinin yeniliklere ak olduunu
gstermektedir. Grnt ileme, ifreleme, veri gizleme ve
akll sistemlerin baarl olduu ynleri alnarak daha
gvenilir sistemlerin yaplabilmesi muhtemeldir.
KAYNAKLAR
[1] T.Tuncer, Doan, E.Avc, Renkli mgelerde Gizlenen Verilerin
Grsel Ataklara Kar Dayankllnn Tespiti in Bir Steganografi
Uygulamas. 6
th
International Advanced Technologies Symposium
(IATS11), Elaz, Turkey, 2011.
[2] http://www.sabah.com.tr/index/steganografi (12.02.2013 tarihinde
girildi)
[3] A. ahin, E. Bulu, M. T. Sakall ve H. N. Bulu, Resim erisindeki
Gizli Bilginin Rqp Steganaliz Yntemiyle Sezilmesi, Akademik
Biliim 2007,Dumlupnar niversitesi, Ktahya 31 Ocak2 ubat
2007.
[4] A.H. Murray, R.W. Burchfiled, The Oxford English Dictionary:
Being a Corrected Re-issue, Oxford, England: Clarendon Pres, 1933.
[5] A. Kerckhoffs, La cryptographie militaire, Journal des Sciences
Militaires, Feburary 1883
[6] A. ahin, E. Bulu, M. T. Sakalli, H.N. Bulu "Examining the
Resistance of the Developed Program Using LSB Methods Called
Stego_LSB against RS Steganalysis", International Confererence on
Security of Information and Networks, SIN 2007, Gazimagusa,
Kbrs, 2007
[7] M. Kaya, H. Gldemir,Dalgack Dnm ile En Dk Anlam Bit
Filigran Ekleme Yntemlerinin Kaynatrlmas,Dou Anadolu Blgesi
Aratrmalar;2007
[8] http://www.bilgisayarkavramlari.com/2009/06/05/steganografi-ve-lsb/
(14.02.2013 tarihinde girildi)
[9] E. ztrk, A. ahin Mesut, A. Mesut, LSB Ekleme Ynteminde Bilgi
Gizleme in Tek Renk Kanal Kullanmnn Gvenlie Etkileri, 4. A
ve Bilgi Gvenlii Sempozyumu;2011
0190001900r1l
10190001900r1l
20190001900r1l
30190001900r1l
9190001900r2l
19190001900r2l
29190001900r2l
10190001900r3l
LSB
Insertion
XOR
XNOR
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
423
AbstractEspecially in the field of information technology in
recent years to develop very quickly, and people who use these
technologies are increasing day by day all over the world and in
our country. In parallel with the developments in information
technologies, computers, cell phones, and widespread use of the
internet and abuse of these technologies were being used for the
purpose of committing a crime. Unfortunately, for the benefit of
humanity, a phone-to-computer-developed technology such as
the Internet has become the modern-day instruments of crime.
This fraud is made in front of the security cameras at the bank,
not to prevent identification accessories (hats, glasses, scarfs,
etc.) made by using the mobile phone as a tool. There is no
example of such this case in the literature, so that it is
presented.
Keywordsinformation technology crime, digital forensics,
deceit, public security crime, forensic sciences.
I. GR
LM suu ile biliim yoluyla ilenen asayi
sular temel olarak birbirinden ok farkl ve
sklkla kartrlan kavramlardr. Biliim yoluyla ilenen
asayi suu; hrszlk, dolandrclk, tehdit, hakaret, kiisel
verileri yayma ve zel hayatn gizliliini ihlal gibi asayi
sularnn biliim teknolojileri kullanlarak ilenmesidir [1,
2, 3]. Biliim sular ise genel tanmyla; her trl teknoloji
kullanlarak, kanuni olmayan yollarla kiisel ya da kurumsal
bilgisayarlarda, sistemler zerinde zarar verici etki
brakmaktr [1, 2, 4].
Trk Dil Kurumuna gre dolandrclk kelimesi;
birini aldatarak mal ya da parasn alma olarak
tanmlanmaktadr [5]. Dolandrclk eylemi, insanlk tarihi
kadar eski olup, tm toplumlarda su olarak kabul edilmitir
[6]. Trk Ceza Kanunu 10. Blmde Malvarlna Kar
Sular bal altnda 157. maddede yer alan bu su; hileli
davranlarla bir kimseyi aldatarak onun veya bakasnn
zararna olacak biimde kendisine ya da bakasna bir yarar
salamak olarak tanmlamtr [7, 8].
Dolandrclk suunun nitelikli halleri ise, Trk Ceza
Kanununun 158. maddesinin 1. fkrasnda belirtilmitir [7].
Dolandrclk suu;
Dini inan ve duygularn istismar edilmesiyle,
Kiinin iinde bulunduu tehlikeli durum veya zor
artlardan ya da alglama yeteneinin zayflndan
yararlanlmasyla,
Kamu kurum ve kurulular, kamu meslek kurulular,
siyas parti, vakf veya dernek tzel kiiliklerinin ara
olarak kullanlmasyla,
Kamu kurum ve kurulularnn zararna olacak ekilde,
biliim sistemlerinin, banka veya kredi kurumlarnn
ara olarak kullanlmasyla,
Basn ve yayn aralarnn salad kolaylktan
yararlanarak,
irket yneticisi olan ya da irket adna hareket eden
kiilerin ticari faaliyetleri srasnda;
Kooperatif yneticilerinin kooperatifin faaliyeti
kapsamnda,
Serbest meslek sahibi kiiler tarafndan,
mesleklerinden dolay kendilerine duyulan gvenin
ktye kullanlmas suretiyle,
Banka veya dier kredi kurumlarnca tahsis edilmemesi
gereken bir kredinin almasn salamak maksadyla
ilenirse nitelikli dolandrclk kapsamnda
deerlendirilir.
Ayrca, ikinci fkrada; kamu grevlileriyle ilikisi
olduundan, onlar nezdinde hatr sayldndan bahisle ve
belli bir iin grdrlecei vaadiyle aldatarak, bakasndan
menfaat temin eden kiinin yapt eylemin nitelikli
dolandrclk olarak deerlendirilecei ifade edilmektedir
[7].
Son yllarda biliim sistemlerinden faydalanlarak yeni
dolandrclk yntemleri bulunduu ve bu tip dolandrclk
olaylarnda art olduu gzlenmektedir [2, 9]. Su
unsurunun insan olduu bu dolandrclk eylemlerine rnek
olarak, ilem yaplan slip makineleri araclyla kredi kart
ifresinin renilmesi verilebilir [2].
Biliim sularnda suun unsuru insan deildir. Su,
otomatize edilmi bir program araclyla ilenmektedir [2].
Bu sular Trk Ceza Kanununun Onuncu Blmnde
Biliim Alannda Sular bal altnda tanmlanmtr [7].
Sahte elektronik postalar araclyla yaplan Phising
(avlama) biliim sularna bir rnek olarak verilebilir [2].
Bilgisayar, cep telefonu, internet gibi teknolojiler
insanln yarar iin gelitirildii halde gnmzn modern
su aletleri haline gelmitir [10]. Biliim ve teknoloji
alannda gerekleen ilerlemeler, su ilenmesini
kolaylatrsa da bir yandan suun aydnlatlabilmesi
amacyla bilimsel yntemlerin kullanlabilmesini de salar.
Adli biliim, biliim teknolojilerinden faydalanlarak sula
ilgili dijital delillerin bozulmadan ve zarar grmeden
anlalabilir bir ekilde adalet nne sunulmaya hazr hale
getirilmesi ve bilimsel teknik prensiplerin uyguland delil
inceleme sreci ile ilgilenir [11]. Dier sulardan elde edilen
fiziksel delillere gre dijital deliller daha hassas ve kolay
Biliim Teknolojisi Kullanlarak Bankada
lenen Bir Dolandrclk Suu (Olgu Sunumu)
Umut Erdal BLGN
1
, Cemal Emre DOAN
2
, Ayta KOAK
3
, Ekin zgr AKTA
4
1
Ege niversitesi, zmir/Trkiye, [email protected]
2
Ege niversitesi, zmir/Trkiye, [email protected]
3
Ege niversitesi, zmir/Trkiye, [email protected]
4
Ege niversitesi, zmir/Trkiye, [email protected]
B
Biliim Teknolojisi Kullanlarak Bankada lenen Bir Dolandrclk Suu (Olgu Sunumu)
424
bozulabilir niteliktedir. Bu durum, birok sknty
beraberinde getirmektedir. Dijital verilerin elde edilmesi ve
deerlendirilmesi srecinde meydana gelen en kk hata,
verilerin zarar grmesine ve yok olmasna yol aabilir [11].
Bu nedenle, dijital verilerin toplanmas ve deerlendirilmesi
sreci byk bir titizlikle yaplmal, hukuki olarak elde
edilen delillerin geerli saylabilmesi iin uluslar aras
standartlarda kabul edilen uygulanmas gerekli prosedrler
yerine getirilmelidir.
Bu yazda; adli biliimin su nitelii tayan olaylarn
zmlenmesinde ve biliim aralaryla ilenen bu
dolandrclk ekline dikkat ekilerek olgu sunumuna konu
olan suun zelliklerinin belirtilmesi, mevcut yasal durumun
tartlmas amalanmtr.
II. OLGU
09.05.2011 ve 23.05.2011 tarihlerinde zmirdeki eitli
bankalara para yatrmak zere gelen kiilerin
dolandrldklarn beyan etmeleri sonucunda kamera
kaytlarnn incelenmesi ve madurlarn ifadeleriyle; iyi
giyimli bir bayn banka ubesi ierisinde yapt gzlemler
sonucunda sra bekleyenler arasnda uygun grd kiilerle
szel iletiime getii, samimi ve ikna edici tavr ile
madurlarn gvenini kazanarak kendisini avukat, mali
mavir ya da bulunduklar banka ubesinin mdrnn
akrabas olarak tantp banka ubesine yapaca deme iin
sra beklemesine gerek olmadn belirterek ve bankaya
yatracaklar paray kendisine vermeleri halinde sra
beklemeksizin yatrabileceini ifade edip madurlarn
paralarn ald, madurlarn grebilecekleri ekilde elinde
tuttuu anlalmtr. Bu aamadan sonra, madurlarla
beraber bankann farkl bir blmne ilerledii, cep telefonu
ile sahte bir grme yapmaya balad, banka iinde volta
atar tarzda yryerek uzun uzun telefonla konutuu,
madurlarn bir anlk dalgnlklarndan faydalanarak uygun
grd anda hzla olay yerini terk ettii tespit edilmitir.
ahsn banka ubelerinde gerekletirdii eylemlerin
madurlar tarafndan polise intikal ettirilmesiyle, kii ksa
srede kald otelde yakalanarak gzaltna alnm ve
yarglama sreci balamtr. Sank iledii suu kabul etmi
ve sular tek bana gerekletirdiini belirtmitir. Ancak,
yarglama srasnda; olaylarn meydana geldii banka
ubelerine ait gvenlik kameras kaytlarnn incelenmesi
sonucunda sann hareketleri ile benzerlik gsteren iki ahs
daha olduu tespit edilmitir. Gvenlik kameras
kaytlarndan tehise elverili fotoraflar elde edilerek polis
ekiplerine verilmi ve ahslar ksa srede yakalanmlardr.
Kamera kaytlarndan ve sana ait ifade tutanaklarndan;
kiinin daha nceden dolandrclk suundan sabkal
olduu, zmirin deiik ilelerinde ilem hacmi yksek olan
ve mterilerin uzun sreler beklemek zorunda kaldklar
bankalar kendisine hedef olarak setii tespit edilmitir.
Sann ve ortann banka mterisi izlenimi vermek
amacyla banka ubesine girdiklerinde sra numaras
aldklar, ortan san izleyerek sann fark etmedii
gelimeleri cep telefonu ile haber verdii anlalmtr. Bu
metot ile birok kiinin dolandrld ve maddi kazan elde
edildii belirlenmitir.
Kimliinin tehis edilmesini engelleyici aksesuvar
kullanmadan (apka-gzlk, bere vb. gibi) cep telefonunu
ara olarak kullanmak suretiyle bankada gvenlik
kameralarnn nnde yaplan dolandrclk eylemine
literatrde rastlanlmamas nedeniyle olgu sunumu
yaplmtr.
III. TARTIMA
Biliim teknolojilerindeki gelimelerle birlikte, gerek
biliim sularnda gerekse biliim yolu ile ilenen asayi
sularnda art olmutur [10]. Tm dnyada ve lkemizde;
teknolojinin zellikle biliim alannda olduka hzl bir
ekilde gelitii ve bu teknolojileri kullanan kiilerin gn
getike artt bilinmektedir. 2012 yl verilerine gre;
mobil alardaki yaygnlk oran %90lara ularken,
internetin dnya apndaki yaygnlnn %60lara ulat,
her 3 kiiden 2sinin internet kullancs olduu, tm
dnyada internet kullanc saysnn 2.4 milyar bulduu
ifade edilmektedir [12, 13]. Bilgisayar, cep telefonu ve
internet kullanmnn yaygnlamas, biliim suu veya
biliim yolu ile ilenen asayi sularndaki artn da
sebebidir [10]. Asayi sularnn bazlarnda biliim
sistemlerinin kullanlmas, suun arlatrc sebebi olarak
saylmaktadr. Bunlara rnek olarak; hrszlk ve
dolandrclk verilebilir [14].
Kanunun hukuki adan yaplan deerlendirmelerinde;
hile teriminin; aldatan, aldatlan, yaplan eylem ya da ilemin
sonucu zerine kurulu olduu, dolandrclk suunun ok
hareketli bir su grnts tad, bu nedenle birden fazla
eylem (hile-aldatma-zarar gibi eylemler) eklinde
gereklemesi gerektii, hareket ya da hilenin; kasten, icrai
veya ihmali ekilde oluabilecei, suun olumas iin hileye
maruz kalann ya da nc kiinin zararna olarak failin ya
da bir bakasnn menfaat elde etmesi gerektii ifade
edilmektedir [15]. Kanunun, hileli davranlarla bir kimseyi
aldatmaktan sz etmesi nedeniyle, dolandrclk suunun
oluabilmesi iin sadece hileli davranlarda bulunmu
olmann yetmeyecei, o davranlarla bir kimsenin aldatlm
olmas, bu davranlar sonucunda aldatlan kiinin veya bir
bakasnn zarar grmesi gerektii anlalmaktadr [6].
Ancak, kanunun hileli davranlar tanmlamad, kanun
gerekesinde de bir aklama bulunmad eletirisi
getirilmektedir [6]. Bu eletiriye ek olarak; kanunda biliim
sularnn dzenlendii, ancak bunlarn birounda biliim
sistemlerinin suun ilenmesinde ara olarak kullanldnn
grld, bu durumun, biliim sular ile biliim sistemleri
kullanlarak ilenen dier sularn (hrszlk, dolandrclk
vb.) ayrlmasnda sknt douraca ifade edilmektedir [6].
Gerekede; cezann artrlma sebebi olarak biliim sistemleri
kullanlmasnn suun ilenmesini kolaylatrd
gsterilmektedir. yleyse bir kimseyi aldatmada biliim
sisteminden faydalanlarak o kimse veya bakas zarara
uratlrsa ceza arlatrlacaktr [6, 7].
Kamera kaytlarnn incelenmesine sz konusu olan
olaylarda; sann ve yardmcsnn kalabalk bankalar
setii, genel olarak iyi giyimli ve bakml grnmde
olduklar, kimlii gizleyecek aksesuarlar kullanmadan
alenen kiilerle iletiime getikleri, paray sra
beklemeksizin yatrabilecei vaadiyle gven verici
davranlarla madurlarn paralarn ald, uzun uzun cep
telefonu ile konuarak kiilerin bir anlk dalgnlklarndan
faydaland ve su orta ile katklar grlmektedir.
Kamera kaytlarnn incelenmesiyle elde edilen bulgular
pheli kiilerin fotoraflaryla karlatrlarak sanklarn
tanmlanmas ve yakalanmas salanmtr.
U.E Bilgin, C.E. Doan, A. Koak ve E.. Akta
425
Gvenlik kameralarnn varl her ne kadar sulu kiilerin
yakalanmasn kolaylatryor olsa da, zellikle
dolandrcl meslek edinen kiilerin evreye gven veren
yapda, ikna gc yksek, iyi niyetli izlenimi veren kiiler
olduu ve onlarla her ortamda karlalabilecei
unutulmamaldr.
KAYNAKLAR
[1] Atal Ta K. Biliim Sular ve Adana linde 2006-2009 Yllar
Arasnda Meydana Gelen Biliim Sularnn Deerlendirilmesi.
Yksek Lisans Tezi, 2010.
[2] Trkiye Biliim Dernei Kamu-Biliim lemleri Daire Bakanl
Kamu Biliim Platformu IX, 2. alma Grubu. Biliim
Teknolojilerinin Kullanlmasnn Hukuksal Boyutu, 2007: 20-51.
[3] (2013, ubat). Eriim:http://www.asayis.pol.tr/bilisimdefault.asp
[4] (2013, Ocak). Eriim:http://ankara.pol.tr/sayfa.php?sayfaid=38
[5] (2013, ubat). Eriim:http://www.tdksozluk.com/s/dolandiricilik
[6] Zeki Hafzoullar. Trk Ceza Hukukunda Dolandrclk Sular.
Ankara niversitesi Yaynlar, 2011; 316:405-440.
[7] Trk Ceza Kanunu. Kanun Numaras:5237, Kabul
Tarihi:12.10.2004, Yaymland Resmi Gazete Tarihi: 01.06.2005,
Yaymland Resmi Gazete Says: 25611.
[8] Ayta M, Ayta S, Bayram N. Su Trlerini Etkileyen Faktrlerin
statistiksel Analizi. nn niversitesi 8. Trkiye Ekonometri ve
statistik Kongresi, 24-25 Mays 2007.
[9] Yldz S. Suta Ara Olarak nternetin Teknik ve Hukuki Ynden
ncelenmesi, Seluk niversitesi Sosyal Bilimler Enstits Doktora
Tezi, 2005.
[10] Dijle H, Doan N. Trkiyede Biliim Sularna Eitimli nsanlarn
Bak. Biliim Teknolojileri Dergisi, 2011; 4 (2): 43-53.
[11] Demir O, Sever M. rgtl Sular ve Yeni Trendler. Polis
Akademisi Yaynlar Terrizm ve Snraan Sular Serisi: 4 Ankara,
Haziran 2011; 143-173.
[12] (2013, ubat).Eriim: http://cekirdek.tv/dunya-internet-kullanim-
oranlari-arastirma/
[13] (2013,ubat).Eriim:http://newsmotorolaxoom.blogspirit.com/archiv
e/2012/12/14/dunyada-internet-ullan%C4%B1m%C4%B1.html
[14] (2013, Mart). Eriim: http://www.kemalsener.av.tr/bilisim-
suclari/bilisim-suclari-ve-turk-ceza-kanunu.html
[15] Saban N. Bir Analiz: Trk Hukukunda Hile Kavramnn Unsurlar.
Muhasebe ve Finansman Dergisi, 31: 59-62, 2006.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
426
zet Bu almada, internet tabanl hizmetleri yazlm
robotlarna ve biliim korsanlarnn mobil cihazlara yapacaklar
saldrlardan korumak amacyla yeni bir CAPTCHA (Completely
Automated Public Turing Test to Tell Computers and Humans
Appart) teknolojisi nerilmitir, bilinen CAPTCHA eitlerinin
baar oranlar ve son yaplan almalar incelenerek, en sk
kullanlan mobil teknolojiler iin CAPTCHA tabanl gvenlik
zmleri karlatrlmtr. Mevcut mobil tabanl CAPTCHA
uygulamalar ele alnarak dokunmatik teknolojiler anda
zmlerin yetersiz kald gsterilmitir. Buna bal olarak
dokunmatik mobil cihazlara ynelik izim odakl TouchCAPTCHA
uygulamas nerilerek deneysel sonular ile tartlmtr. Bu
alma, HTML5 teknolojisi kullanlarak javascript dilinde
tasarlanm ve krlma zorluunu artrmak amacyla arka plana
konvansiyonel zmlerde olduu gibi grlt eklenmitir.
Deneysel sonular, gelitirilen TouchCAPTCHAnn internet
hizmetlerine mobil akll cihazlar araclyla eriimde gvenlik
risklerini ortadan kaldrdn, nsan Bilgisayar Etkileimi(HCI )
salayarak ergonomi, duraan alma ile konuya rasyonellik
kattn kantlamtr. Yaplan uygulama Android ve iOS iletim
sistemine sahip mobil akll cihazlar zerinde baaryla test
edilmitir.
Anahtar Kelimeler CAPTCHA, Web Gvenlii, Mobil
CAPTCHA Uygulamalar
Abstract I n this study, the CAPTCHA (Completely Automated
Public Turing Test to Tell Computers and Humans Appart)
technologies are studied and a new CAPTCHA method is proposed
for mobile communication to protect internet-based services against
software robots and hackers. The most recent studies show that
well-known types of CAPTCHA-based security solutions are not
provide enough security for mobile services due to the challenges in
multi touch displays. Hackers try to access highly valueable
information between server and client side with using XSS, SQL
I njection and CSRF attacks.The problems are analyzed a new
touchable CAPCTHA is proposed which is used new HTML5
technologies with the help of conventional tehnics such as noise in
the background. Robots and Humans remain apart within
requirements of access physical interfaces. The experimental
results proved that TouchCAPTCHA eliminates the security risks in
mobile based web services. Our new methodlogy also solved Human
Computer I nteraction problems like ergonomy, stability and logical
point of human view. The developed application is tested
successfully on both iOS and Android based smart phones, PDA's
and tablet computers. TouchCAPTCHA also works with PC's with
mouse movements.
Keywords CAPTCHA, Web Security, Mobile CAPTCHA
Applications
I. GR
eknolojinin hzla gelitii gnmzde, internet kullanm
her geen gn artmaktadr. nternetin neredeyse her evde
kullanlmas ile birlikte insanlar kolaylkla bilgi alverii
yapabilmekte, bankaclk, rezervasyon ve vergi demesi gibi
ilemleri daha hzl gerekletirebilmekte ve kamusal
bilgilerine daha kolay ulaabilmektedir. Ayrca alveri gibi
kiisel ihtiyalarn web siteleri zerinden karlayarak
zamandan tasarruf etmektedir.
Teknolojinin kiilere salad bu hizmetlerin yarar kadar,
tehlikesi de bulunmaktadr. Yaplan her ilemde kiisel bilgiler
verilmektedir. Baz zel ilemlerde TC kimlik numaras, kredi
kart bilgileri, vergi numaras gibi kiinin aleyhine
kullanlabilecek veriler de girilmektedir. Bu bilgilerin
korunmas, yaplan ilemlerin kiilere salad yararlardan
daha nemli bir noktaya gelmitir. Kiisel bilgiler kullanlarak
vatandan haberi olmadan bilgileri satlabilir, kimlik bilgileri
kullanlarak kii adna sahte banka hesaplar yada naylon
irketler alabilir, internet bankacl araclyla kiinin
kredi kart numaras, ifresi ve hesap numaras renilerek,
EFT ve havale gibi ilemler ile kiinin hesabnda bulunan
paralar kullanlarak dolandrclk yaplabilmektedir. Bu
tehlikelerden korunmak iin web hizmetleri, kimlik dorulama
yntemi olarak bilinen CAPTCHAy (Completely Automated
Public Turing Test to Tell Computers and Humans Appart)
kullanmaktadr. CAPTCHA, sisteme erimeye alann, insan
veya yazlm robotu olup olmadn tespit etmeye yarayan
yntemler btndr.
CAPTCHAnn temeli Turing testine dayanmaktadr.
Turing testinde yazlm robotu-insan ayrm, sorulan sorular
ile anlalmaya allmaktadr. Bu sorulara bilgisayar
kullanlarak tu basm ile cevap verilmektedir. Bylece gelen
cevaplarn yorumlamas objektif hale gelmektedir.
Uraz YAVANOLU
1
, Il KARABEY
2
, Nilay YILMAZ
3
, Jamil NAJAFOV
4
, eref SAIROLU
5
1
Gazi niversitesi Bilgisayar Mhendislii Blm, Ankara/Trkiye, [email protected]
2
Gazi niversitesi Bilgisayar Mhendislii Blm, Ankara/Trkiye, [email protected]
3
Gazi niversitesi Bilgisayar Mhendislii Blm, Ankara/Trkiye, [email protected]
4
Gazi niversitesi Bilgisayar Mhendislii Blm, Ankara/Trkiye,
[email protected]
5
Gazi niversitesi Bilgisayar Mhendislii Blm, Ankara/Trkiye, [email protected]
Dokunmatik Mobil Cihazlara Ynelik
Kullanc Etkileimli CAPTCHA
T
U. Yavanolu, I.Karabey, N.Ylmaz ve J.Najafov ve S. Sarolu
427
Gvenlik asndan CAPTCHAlar, web siteleri iin gn
getike ihtiya olmaktan kp zorunluluk haline gelmitir.
Eskiden metin tabanl CAPTCHAlar internet eriim gvenlii
hizmetlerini korumakta iken ortaya kan optik karakter
tanmlayc (OCR) programlarn gelimesi ile bu
CAPTCHAlarn yetersiz olduu ve gelitirilmesi gerektii
sonucu ortaya kmtr. CAPTCHAlar krmak iin yaygn
olarak kullanlan OCR ile karakter tanmas; daha sonraki
ilemlerde uygun bir grnt salamak iin grnt nileme,
her blgenin tek bir karakter ierecek ekilde paralara blme
ilemi ve her bir blgede OCR kullanmn engellemek iin
CAPTCHA zerinde deforme ilemleri yapm olmak zere 3
aamadan olumaktadr [1].
CAPTCHAlar, zaman iinde krlmas nedeniyle srekli
geliim gstermekte ve her geen gn farkl CAPTCHA
trleri, kullanclarn karsna kmaktadr [2]. CAPTCHA
eitleri; ses, metin, grnt ve video tabanl olmak zere
birok eide ayrlmtr [2]. Ortaya kan CAPTCHA trleri
birbirinden ne kadar farkl metotlarla oluturulmu olsa da
ileyi mant, amac ve temel zellikleri ayndr.
CAPTCHAlar insanlar iin anlalabilir bir ekilde
tanmlanmal ve yazlm robotlarnn zememesi iin zor
olmaldr. Ayn zamanda retiminin ve test edilmesinin kolay
olmas gerekmektedir.
Bu alma kapsamnda, mobil cihazlar iin oluturulan
CAPTCHAlarn yetersiz olduu, gelien teknolojik
zmlere bal olarak yeni CAPTCHA yaklamlarnn
gelitirilmesi zorunluluunu ortaya koymaktadr. Bu
almann, II. blmnde bilgisayarlar ve mobil cihazlar iin
gelitirilen CAPTCHA almalar, III. blmnde popler
CAPTCHAlarn krlma yzdeleri, IV. blmnde mobil
cihazlara uygun olarak tasarlanan CAPTCHA uygulamas, V.
ve son blmnde ise oluturulan sonu ve deerlendirmeler
verilmitir.
II. LTERATR ALIMALARI
CAPTCHA'lar biliim korsanlar tarafndan kullanlan
birok saldr yntemiyle krlabilmektedir. Bu
CAPTCHA'larn krlmasnda en byk etken, tasarmdaki
zafiyetler ve gelien teknolojidir. Bir CAPTCHA'nn baarm,
kullanclarn zebilmesi ve yazlm robotlarnn
zememesine baldr. zellikle zeki yazlmlar tarafndan
zlemeyen CAPTCHA'lar baarl saylmaktadr. Yapay
sinir alarnn kullanlmas ile birlikte birok CAPTCHA
eidi krlm ve yeni CAPTCHA eitleri nerilmitir.
M. Shirali-Shahreza ve S. Shirali-Shahreza tarafndan
nerilen Motion CAPTCHA almasnda, insanlara zg
hareketler temel alnmtr. Gelitirilen yntemde kk bir
film kullancya gsterilmekte ve bu filmde bir insann yapt
baz eylemlerden yola karak kullancya sunulan listeden
doru tanmlamann seilmesi istenmektedir [3]. Kullanc
doru cevab seerse testi geip siteye erime hakkna sahip
olmaktadr. Aksi takdirde yeni bir CAPTCHA testi kullancya
sunulmaktadr. Filmden, bir insann eylemini anlamak ve
listeden cmleyi bulmak, bilgisayarlar iin zor olmasna
ramen insanlar, bu cevab listeden kolaylkla
seebilmektedirler [3].
Jain ve arkadalar tarafndan yaplan almada resim
tabanl bir CAPTCHA (SPC CAPTCHA) modeli
oluturulmaktadr. Resimlerin her birinde etiket olarak metin
bulunur [4]. Yaplan almalara gre SPC CAPTCHA, OCR
tabanl olmayan (Non-OCR) CAPTCHA'lara gre daha
yksek gvenlik ve kullanm kolayl sunmaktadr [4].
Wei ve arkadalar tarafndan gelitirilen Geo-CAPTCHA,
her kullanc iin bilinen bir corafi grnt kullanlarak
oluturulmutur [5]. Gnlk hayatta yaygn olarak kullanlan
Google Map, GPS gibi eitli aralar, corafi bilginin yaygn
olarak kullanldn gstermektedir. Bu almada, layman
dilinde GeoCAPTCHA'nn nasl alt ve zel olarak
bilinen corafi resimler tantlmtr [5]. Geo-CAPTCHA'nn
veritabannda byk boyutlu resim dosyalar bulunmas
nedeniyle sadece ifre ve drt adet konum parametresi (enlem,
boylam, balk ve eim) kaydedilmitir [5]. Web sitesinde
kullanlmak zere tasarlanan dier bir CAPTCHA eidi ise
Cui ve arkadalar tarafndan nerilen 3 boyutlu (3D)
Animasyon CAPTCHA'dr. Bu CAPTCHA, grnt ve video
tanma saldrlarn nlemek amacyla ortaya atlm olup
altrlmas iin rastgele bir dorulama kodu oluturularak
animasyonun belirli bir blgesine yerletirilmitir [6].
Mobil cihazlarn; kk ekran alanlar, ilemci gc, ekran
znrlkleri ve renk kombinasyonlar gibi birka
snrlamalar vardr [7]. Bu snrlamalardan dolay web
sitelerinde kullanlan CAPTCHA'lar, mobil cihazlara
uyarlanamazlar. Bu yzden mobil cihazlara ynelik
CAPTCHA oluturmak iin farkl zmler zerinde
allmtr.
Rodrguez ve arkadalar CAPTCHA'larn, grme engeli
olan ve farkl lisana sahip olan kullanclara uygun olarak
tasarlanmas gerektiini savunmutur [7]. OCR, metin tabanl
CAPTCHA'lar krmada baarl olduu iin uygulama olarak
grnt tabanl, dokunmatik giri aygtna dayal gvenli ve
kullanc dostu bir CAPTCHA oluturulmutur. Dokunmaya
duyarl bir giriin, ayn anda birok dokunma sinyalini
alglamas gz nnde bulundurulmutur [7]. Oluturulan bir
web sitesi ile bu CAPTCHA, test edilmi ve kullancya
noktalar eitli renklerde sunularak belirtilen renkteki
noktalarn seilmesi istenmitir [7]. Cihaz ekrannn kk
olmas dezavantajna ve dokunmatik ekran avantajna sahip
olan bu CAPTCHA, standart renklerde tasarlanp bulut ve
mobil uygulamalar iin uygundur [7].
Shirali-Shahreza tarafndan yaplan almada, izim odakl
bir yntem ile yazlm robotu-insan ayrmnn yaplmas
salanmtr. Bu projede yazarlarn nerdii yntem, J2ME
(Java 2 Micro Edition) programlama dili ile uygulanmtr ve
Sony Ericsson P990i markal cep telefonunda test edilmitir
[8]. Bu akll telefon, dokunmatik hassas bir ekrana ve bu
ekran ile etkileim halinde bulunan bir kaleme sahiptir [8].
Gelitirilen yntem 10 ile 50 ya aras insanlarda test
edilmitir ve ana dili ngilizce olmayan kullanclarn
zorland gzlemlenmitir [8]. Sonu olarak bu yntem
Tablet PC'ler iin uygun olsa da, CAPTCHA'da daha gl
efektler kullanma gereksinimini ortaya koymutur. Bu
CAPTCHA, Shirali-Shahreza ve Shirali-Shahreza tarafndan
yaplan baka bir almada PDA (Personal Digital Assistant)
Dokunmatik Mobil Cihazlara Ynelik Kullanc Etkileimli Eriim Denetimi CAPTCHA Uygulamas
428
gibi klavyesi olmayan ya da klavye kullanmnda zorluk
ekilen cihazlar iin izim yntemine uygun olarak
tasarlanm, (dokunmatik cep telefonlar gibi) istenilen bir dili
ve yaz tipini destekleyecek ekilde gelitirilmitir [9]. ince
gibi birok karakter ve sembole sahip bir dil iin bu yntem
ok kullanl olmutur [9]. Ayn zamanda yaz tipi eidi ok
fazla olduu iin yazlm robotlarnn bu sistemi krmas
zorlamaktadr [9].
Yavanolu ve arkadalar tarafndan yaplan almada
yksek kullanc saysna sahip servislerde kullanlan 5 farkl
tip CAPTCHA, yapay sinir alar ve grnt ileme modelleri
kullanlarak incelenmitir [10]. Yaplan bu almada, karakter
ve kelime tanma tabanl bir yaklam uygulanmtr [10].
ncelenen 5 farkl tip CAPTCHA ierisinden Google ve
Trkiye E-devlet kaps CAPTCHA'larnn gvenlik asndan
yetersiz olduu ortaya konulmutur [10]. Gmail Gimpy
CAPTCHA'lar zerinde yaplan yapay sinir alar (YSA)
tabanl tanma ilemleri sonucunda karakter bazl yaklamn
%93 orannda, kelime bazl yaklamn ise %37 orannda
zld grlmtr [10]. Bu almann dier bir katks
ise CAPTCHA kelimesi yerine Trke BAT (Bilgisayar nsan
Ayrc Testi) kelimesinin nerilmesidir [10].
Okada ve Matsuyama, mobil ve tablet cihazlar iin
grltl grntlerin iine yerletirilen sakl bir CAPTCHA
ile dorulama mekanizmas gelitirmilerdir. Gelitirdikleri
uygulamada klavye yerine parmak kullanlarak kullancnn
belirli konumda gizli olarak bulunan CAPTCHAy bulmas
ve tklamasyla dorulama ilemi dokunmatik olarak
gerekletirilir [11]. Grnt ve gizli mesajlar otomatik olarak
oluturulur [11]. Yazarlarn yaptklar aratrmaya gre
reCAPTCHA ve nuCAPTCHAnn kullanlabilirlik asndan,
Googlea ait CAPTCHAnn ise leklenebilirlik asndan
yetersiz olduunu tespit etmilerdir [11]. nerdikleri
CAPTCHAnn ise leklenebilirlik ve kullanlabilirliinin
yksek olduunu ortaya koymulardr [11].
Lin ve arkadalar mobil cihazlar iin kullanlan izim
CAPTCHA'larn gvenli olmadn gstermek adna erozyon
tabanl algoritma nermiler ve %75 baar oranyla izim
CAPTCHAy krmlardr [12]. izim CAPTCHA'ya kar
nerilen ZOO CAPTCHA'da doal bir arka plan zerinde
benzer iki hayvann 3 boyutlu resimleri vardr ve gvenlik
asndan daha iyi olduu deneylerle kantlanmtr [12]. Tm
hayvanlar; renk, aydnlatma ve rotasyon deiimi ile 3 boyutlu
model eklinde oluturulmutur [12].
Mobil CAPTCHAlar sadece web gvenlii iin deil
birok farkl alanda da kullanlabilmektedir ve bu alanda
eitli almalar yaplmtr. Shirali-Shahreza ve Shirali-
Shahreza tarafndan nerilen CAPTCHA ynteminin amac,
SMS spamlarn filtre etmektir. Yazarlar tarafndan gelitirilen
bu yntemde OCR tabanl olmayan CAPTCHA metodu,
yalnzca ihtiyalara cevap olarak bir numara gndermek iin
kullanlmaktadr [13]. Yani bir klavye olmasna gerek yoktur
ve klavyesi olmayan cihazlarda, cep telefonlar ve Pocket
PCler gibi klavye kullanm zor olan cihazlarda kolayca
kullanlabilen bir metottur [13]. Ayn zamanda bu yntemde
bilgisayar programlar saldrlarna kar diren ile birlikte
insan kullanclar iin kolaylk salayan bir denge
bulunmaktadr [13].
Zhang ve arkadalar yaptklar almada telefon
dolandrclarna kar CAPTCHA'y kullanmlardr.
Dolandrclk ilemi otomatik makineler tarafndan abonelerin
aranlmas ve ses kayt cihazlarndan reklamlarn
dinletilmesiyle gereklemektedir [14]. Yaptklar aratrmaya
gre sesli mesaj kullanmayan kullanclar daha ok
dolandrlmaya msaittir [14]. Yaplan almada arayan
kullancya oklu ortam mesaj olarak CAPTCHA gnderilir
ve zlmesi durumunda, insan olduu tespit edilir [14].
CAPTCHA dorulamasn kolaylatrmak iin animasyon
resimlerle saylar kullanlmtr [14]. Animasyon resimler
kk yer kaplad iin, gnderimi kolaydr ve a
kaynaklarn daha az kullanr [14]. Veritaban kullanmak
yerine bilgisayar programlar tarafndan animasyon resmi,
otomatik olarak oluturulmaktadr [14].
Shirali-Shahreza ve Shirali-Shahreza tarafndan yaplan
almada steganografi yntemlerinde yaanan sorunlardan
biri olan alc ve gnderici arasnda iletilecek verinin
ifrelenmesini salayan anahtarn gvenlii ile ilgili bir
alma yapmlardr [15]. Bu sorunu zmek iin MMS mesaj
yoluyla CAPTCHA yntemini kullanmay nermilerdir. ifre
anahtarn ses dosyas olarak oluturulup, veri bu anahtar ile
ifrelenerek grntlerin iine yerletirilmi ve kullancya
MMS olarak gnderilmitir [15]. Kullanc insan ise ses
dosyasn tanmlayarak grntnn iindeki gizlenmi veriyi
ayrtrabilir [15]. Fakat makinalar ses tanmas yapp grnt
ayrtrmas yapmaz. J2ME programlama dili ile uygulanan bu
sistemin avantajlar, kullanclarn ifre ezberlemeye gerek
kalmamas, bilgisayarlar ve tabletler iinde uygulanabilir
olmasdr [15]. Ses dosyas metin konuturma (text-to-speech)
programlar tarafndan fazla ilem gerektirmeyerek otomatik
olarak oluturulur, ayrca snrl kaynaklara sahip kk
cihazlar ve makineler zerinde altrlabilir [15].
Wismer ve arkadalar mobil cihazlar iin ses ve
dokunmatik giri tabanl CAPTCHA yaklamlarnn
kullanlabilirlik dzeylerini denetleyen bir metodoloji
nermilerdir. Bu alma kapsamnda Apple marka IPAD
model cihaz zerinde Google CAPTCHA, ESP-PIX ve
Confident tipinde CAPTCHA'larn testleri gerekletirilmitir
[16]. nsan denekler iin CAPTCHA tamamlama sresi,
yaplan hatal giri says ile fiziksel, ruhsal ve gayret gibi
durumlarn incelendii i yk indeksi olmak zere 3 tip
lme ve deerlendirme metodu kullanlmtr [16]. Sonu
olarak sesli komut sistemiyle alan CAPTCHA'lar baarsz
olduklar, buna karn dokunmatik ekran girili olan
CAPTCHA'larn daha ok tercih edildii ortaya konmutur
[16]. Yazarlar gvenlik risk analizlerini eitlik dnda
braktklarndan CAPTCHA kavramn her ynyle iine alan
almalarn yaplmas gerektii savunulmaktadr [16].
nsan Bilgisayar Etkileimi, kullanclarn etkili, verimli bir
biimde ve amacna uygun olarak sistemin kullanlabilirliinin
test edilmesidir [17]. 18 nolu kaynakta bahsi geen Nietoya
gre insan ve bilgisayarlar, snrl bir arayz ile iletiim
kurmakta ve bylece nsan Bilgisayar Etkileimi ortaya
kmaktadr [18]. nsan Bilgisayar Etkileimi (HCI)
standartlar; uygulamann kullanm, kullanc arayz ve
etkileimi, uygulama gelitirme sreci ve kullanc merkezli
U. Yavanolu, I.Karabey, N.Ylmaz ve J.Najafov ve S. Sarolu
429
tasarmdan olumaktadr [19]. ncelenen bu standartlar
erevesinde gnmz CAPTCHAlarnn yeterince kullanc
odakl tasarlanmad gzlemlenmitir. Ayrca mobil
cihazlarda kullanlan internet sayfalarndaki eriim
denetimlerinin yetersiz olduu da belirlenmitir. Bu
eksiklikleri gidermek amacyla nsan Bilgisayar Etkileimi
(HCI) standartlarna uygun mobil cihazlara ynelik
TouchCAPTCHA bu alma kapsamnda gelitirilmitir.
Tablo 1: Bilinen CAPTCHA eitlerinin zlme Analizi
Refera
ns
CAPTCHA
Tr
Krlma
Yntemi
Krlma
Oran
Y
l
HCI (Human
Computer Interaction-
nsan Bilgisayar
Etkileimi)
[6]
Yahoo Mail
CAPTCHA
OCR %30
20
08
Destekliyor
[10]
GMAIL Gimpy
CAPTCHAlar
YSA Tabanl
Karakter Bazl
Yaklam
%93
20
12
Destekliyor
YSA Tabanl
Kelime Bazl
Yaklam
%37 Destekliyor
[12]
Drawing
CAPTCHA
Erozyon
Tabanl
Algoritma
%75
20
11
Destekliyor
[20]
Microsoft
CAPTCHA
Low Cost
Saldrs
%60
20
11
Destekliyor
[21]
Bltleme
Saldrs
%90
20
08
Destekliyor
[22]
Msn
CAPTCHA
Chellapillan
n
Algoritmas
%60,57
20
08
Destekliyor
Yahoo
CAPTCHA
%41,13 Desteklemiyor
[23]
Naming
CAPTCHA
Szlk
Saldrs
%98,44
20
10
Desteklemiyor
Anomally
CAPTCHA
%59,36 Desteklemiyor
Collage
CAPTCHA
%66,41 Desteklemiyor
[24]
Vidoop
CAPTCHA
K-NN (k en
yakn komu
yntemi)
%96
20
09
Desteklemiyor
[25]
Re-CAPTCHA
SVM
(Destek Vektr
Makinesi)
%45
20
08
Desteklemiyor
Google Audio
CAPTCHA
%67
20
08
Desteklemiyor
Audio
CAPTCHA
%71
20
08
Desteklemiyor
[Sunul
an
alma]
Touch
CAPTCHA
N/A
Test
Edilmemitir
20
13
Destekliyor
I. CAPTCHA KIRILMASI
Dokunmatik Mobil Cihazlara Ynelik Kullanc Etkileimli Eriim Denetimi CAPTCHA Uygulamas
430
Metin tabanl CAPTCHAlarda optik karakter tanma
programlar kullanlarak CAPTCHA ierisindeki karakterler
tannm ve bu CAPTCHAnn zlmesi, yksek baar
oranlar ile gerekletirilmitir. Microsoft CAPTCHA
zerinde yaplan dk maliyet saldrsnda %60 orannda,
bltleme saldrsnda ise %90 orannda krlma baars
elde edilmitir [20,21].
Msn ve Yahooya ait olan CAPTCHAlar zerinde yaplan
incelemeler sonucunda Chellapilla tarafndan oluturulan
algoritma ile Msn CAPTCHA %60.57 orannda, Yahoo
CAPTCHA ise %41,13 orannda zlebilmitir [22].
Grnt CAPTCHA iin basit bir ekilde ayrlan pikseller
Grnt tabanl CAPTCHAlarn grme engelli kullanclar
iin uygun olmadndan dolay ortaya kan Audio
CAPTCHAlar, dinletilen harflerin kullancdan girilmesini
ister. Bu CAPTCHAy krmak iin de birok alma
yaplmtr. Bunlardan biri, 2008 ylnda Luis Von Ahn ve
arkadalar tarafndan yaplan almadr [25]. Bu almada
Destek Vektr Makinalar(SVM) teknii kullanlmtr [25].
Bu alma ile Audio CAPTCHAlar %71 baar oran ile
krlabilmitir [25]. eitli atak yntemleri ile krlan bu
CAPTCHA eitleri Tablo 1de listelenmitir.
II. GELTRLEN UYGULAMA
Mobil cihazlar zerinde internet kullanmnn yaygnlamas
ile birlikte internet sayfalar zerinde baz gvenlik aklar
olumaktadr. SQL injection (SQL enjeksiyonu), XSS (Cross
Site Scripting) gibi aklar biliim korsanlar tarafndan sahte
hesap almas, ye bilgilerine ulalmas vb. kt amal
ilemlerde kullanlmaktadr.
nternet sitelerinde bu aklar kapatmak ve gvenlii
salamak amacyla eitli nlemler gelitirilmektedir. ekil
1deki ak emasnda yetkisiz eriim denetimini salamak
iin kullanlan baz nlemler yer almaktadr. Bunlardan en
kolay uygulanabilir olan kullanc ad ve ifre giriidir. Bu
yntemin etkinliini artrabilmek amacyla kullanc ad ve
ifreyle birlikte CAPTCHA sorusu da sorulmaktadr. Dier bir
nlem olan SSL (Secure Socket Layer) ise, gvenli bilgi
aktarmn salamak iin kullanlan bir yazlm katmandr.
Ayrca IDS ve IPS yazlmlaryla da biliim korsanlarnn
tespiti yaplmaktadr.
ekil 1: Yetkisiz Eriim Denetimi Ak emas
lgili almada, yetkisiz eriim denetimini salamak
amacyla CAPTCHA yntemi ele alnmtr. HTML5
teknolojisi ile birlikte javascript dili kullanlarak dokunmatik
cihazlar iin izim odakl bir CAPTCHA tasarlanmtr.
Tasarlanan TouchCAPTCHA; mobil cihazlar, bilgisayarlar ve
tabletler iin uygun olmasnn yan sra daha ok mobil
cihazlara ynelik olup dokunmatik ekran kullanmn ve nsan
Bilgisayar Etkileimini (HCI) arttrmay amalamaktadr. Bu
alma kapsamnda gelitirilmi yeni bir uygulama olan
TouchCAPTCHAda srasyla aadaki aamalar
uygulanmtr:
1. nsan Bilgisayar Etkileimi (HCI) tabanl CAPTCHA
tasarmnn yaplmas
2. HTML5 izim yzeyi zerinde rastlantsal nokta
uzaynn oluturulmas
3. Etkileim alannn web zerinde gsterilmesi
4. nsan Bilgisayar Etkileimi (HCI) alt yordamlarnn
altrlarak kullancdan klavyesiz girilerin
alnmas
5. Girilerin yorumlanarak yetkisiz eriim denetiminin
yaplmas
6. nsan-yazlm robotu ayrmnn yaplmas
7. Ynlendirmenin Yaplmas
a. Makina kullanc ise 3.aamann arlmas
b. nsan kullanc ise eriimin almas
U. Yavanolu, I.Karabey, N.Ylmaz ve J.Najafov ve S. Sarolu
431
ekil 2: Gelitirilen TouchCAPTCHA Ak emas
Kullanc etkileimli eriim denetimi iin bir internet sayfas
kullanlm ve gelitirilen TouchCAPTCHAnn test ilemleri
bu internet sayfas zerinden yaplmtr. ekil 2de
TouchCAPTCHA uygulamasnn ak diyagramndan da
grlebilecei gibi, ncelikle TouchCAPTCHA iin bir izim
alan oluturulmutur. Bu alan zerinde TouchCAPTCHAnn
gvenliini arttrmak amacyla grlt tasarlanm ve
uygulamann sonraki aamalarnda kullanlmak zere
kaydedilmitir. Oluturulan grlt effaflk ve grlt oran
olmak zere iki farkl zellie sahiptir. Grlt effafl nsan
Bilgisayar Etkileimi hedef alnarak figrlerin kullanc
tarafndan tannmasn kolaylatran bir deer ile
ayarlanmtr. Grlt oran ise her 60 noktada bir, sistemden
gelen renklere gre deimektedir. Bu renk deiimi ile
TouchCAPTCHAnn makinalar tarafndan zlmesi
zorlatrlmtr.
Uygulamann tasarm aamasnda ilk olarak tek bir figr
kullanlm ve ekil 3de grld gibi #0000FF (mavi),
#008000 (yeil), #FF0000 (krmz), #FFFF00 (sar) html
kodlu renkler ile harmanlanarak CAPTCHA alanna rastgele
yerletirilmitir [26]. Ayrca nsan Bilgisayar Etkileimini
arttrmak amacyla ekillerin akma kontrol yaplmtr.
ekil 3: Tasarm Aamasnda Gelitirilen TouchCAPTCHA Yaps
Yaplan bu tasarmn gvenlik asndan yetersiz olduu
tespit edilip bir sonraki aamada 25c6 (elmas), 25a0 (kare),
25cf (daire), 25b2 (gen), 25ae (dikdrtgen) HEX
unicodelarna sahip 5 adet geometrik ekil kullanlarak
rastlantsal nokta uzay oluturulmutur [27]. Ayrca daha
nceden kaydedilmi olan grlt, TouchCAPTCHA arka
planna yerletirilerek makinalar tarafndan krlmas
zorlatrlmtr. Daha sonra nokta uzaynda bulunan renkli
figrlerden 3 tanesi rastgele seilerek ekil 4teki
grlebilecei zere CAPTCHA alanna getirilmitir.
Btn bu ilemlerden sonra sistem tarafndan web hizmeti
kullancsna izmesi gereken rastgele renk ve figr
bildirilmekte ve getirilen sorunun kullanc tarafndan tek bir
seferde izilmesi istenmektedir. Bu aamada kullanc belirli
kurallar erevesinde istenilen izimi yapt mddete web
hizmetinden yararlanma hakkna sahip olmaktadr. Eer
kullanc dokunmatik alan zerinde izim yaparken istenilen
izimi gerekletiremezse bu izim dorulanamayp yeni bir
TouchCAPTCHA kullancya sunulmaktadr. Ayrca izim
esnasnda kullanc, parman dokunmatik ekran zerinden
kaldrrsa uyar verilerek izim ileminin yeniden yaplmas
istenmektedir.
III. SONU
Bu almada, yetkisiz eriim denetimi salamak amacyla
temeli Turing testine dayanan CAPTCHAlar aratrlm,
CAPTCHAlarn tasarmlarnda bulunan eksiklikler ve
kullanc merkezli tasarm sorunlar nedeniyle mobil cihazlara
donanmsal olarak uyarlanamad gzlemlenmitir. Ayrca
mobil cihazlarn teknik zelliklerini (dokunmatik ekran)
karlamakta sorun yaadklar da ortaya kmtr.
Dokunmatik Mobil Cihazlara Ynelik Kullanc Etkileimli Eriim Denetimi CAPTCHA Uygulamas
432
ekil 4: Gelitirilen TouchCAPTCHA Uygulamas
Gelitirilen TouchCAPTCHA metodu, bu alandaki
eksiklikleri gidermek, yeni bir zm sunmak ve mobil
cihazlardaki eriim gvenliini arttrmak amacyla
oluturulmutur. Uygulamann test aamasndan elde edilen
sonulardan;
Dokunmatik ekrann avantajlarndan yararlanlarak nsan
Bilgisayar Etkileimi(HCI) standartlarnn saland,
nternet sayfas zerinde yaplan byltme-kltme
hareketlerinde TouchCAPTCHAnn sorunsuz alt,
Hem bilgisayar hem de mobil cihazlar iin kullanlabilir
olduu,
Tasarmn nsan Bilgisayar Etkileimine uygun olduu,
Javascript destei olan tarayclarda baaryla alt,
Farkl ekil ve renkler kullanlarak makina tarafndan
alglanmasnn zorlatrld,
TouchCAPTCHAnn rastlantsal nokta uzaynda
oluturulmasnn gvenlik dzeyini arttrd,
Arka plana eklenen grltnn TouchCAPTCHA tanma
orann drd,
gzlemlenmitir.
Bu alma sayesinde mobil cihazlarn ihtiyac olan yetkisiz
eriim denetimi, dokunmatik ekran araclyla etkili bir
biimde karlanmaktadr. Gelitirilen uygulama, kullanc
odakl olup nsan Bilgisayar Etkileimi standartlarnn
zellikleri uygulanarak kullancnn ara yz ile etkileimi
salanm ve kullanm kolayl n plana karlmtr. ekil
5te grlen reCAPTCHA [28] gibi baz CAPTCHA
trlerinde bulunan metinlerin okunmasndaki zorluktan dolay
nsan Bilgisayar Etkileiminin kullanm kolayl ve kullanc
merkezli tasarm standartlarna uymad grlmektedir.
Gelitirilen TouchCAPTCHA uygulamasnda ise metin tabanl
olmayan izim odakl tasarm ile her kullancnn
anlayabilecei figrler kullanlmtr. Bylece internet
hizmetlerini kullanan tm kullanclarn CAPTCHAy
rahatlkla geebilmeleri hedeflenmitir.
ekil 5: reCAPTCHA [28]
Yaplan almada kullancdan genel kltr bilgisi, eitim
seviyesi gibi zellikler beklenmemekte, sadece renkleri ve
ekilleri ayrt ederek izim yoluyla web hizmetinden
faydalanma olana verilmektedir. Bylece kullanclarn
CAPTCHA zmede yaadklar problemlerin azaltlabilecei
gsterilerek TouchCAPTCHA uygulamas gibi eitli mobil
uygulamalarn eriim gvenliinde yaygn olarak kullanlmas
nerilmektedir.
lerleyen almalarda, mobil cihazlarn gvenliini nsan
Bilgisayar Etkileimin her alannda salamaya ynelik
CAPTCHAlar tasarlanacaktr. Bu sayede kullanc tarafndan
kolayca anlalabilen ve evrensel dzeyde kullanlabilecek
tasarmlar ve yeni yaklamlar gelitirilmesinin mmkn
olabilecei deerlendirilmektedir.
KAYNAKA
[1] Y. L. Lee, C. H. Hsu Usability Study of Text-Based CAPTCHAs,
Department of Industrial Engineering and Management, Chaoyang
University of Technology, Taiwan, vol. 32, pp. 81-86, April 2011
[2] S. Yalamanchili, K. Rao, A Framework For Devanagari Script-Based
CAPTCHA, International Journal of Advanced Information
Technology, pp. 47-57, Aug 2011
[3] M. Shirali-Shahreza, S. Shirali-Shahreza,Motion CAPTCHA, Human
System Interactions Conference, Iran, pp. 1042-1044, May 2008
[4] A. Jain, A. Jain, A. Raj, T. Pahwa, Sequenced Picture Captcha:
Generation and its Strength Analysis, Internet Technology and Secured
Transactions, ICITST, International Conference, pp. 1-8, Nov 2009
[5] T. E Wei, A. B. Jeng, H.M. Lee, GeoCAPTCHA - A Novel
Personalized CAPTCHA Using Geographic Concept to Defend Against
3rd Party Human Attack, Performance Computing and
Communications Conference, pp. 392-399, Dec 2012
[6] J. Cui, J. Mei, W. Zhang, X. Wang, D. Zhang,A CAPTCHA
Implementation Based on Moving Objects Recognition Problem,
International Conference on E-Business and E-Government (ICEE), pp.
1277-1280, May 2010
[7] A. Saxena, N. Chauhan, S. Kumar, A. Vangal, D. Rodrguez, A New
Scheme for Mobile Based CAPTCHA Service on Cloud, Cloud
Computing in Emerging Markets (CCEM), 2012 IEEE International
Conference , pp. 1-6, Oct 2012
[8] M. Shirali-Shahreza, Highlighting CAPTCHA, Human System
Interactions, 2008 Conference on, Iran, pp. 247-250, 2008
[9] M. Shirali-Shahreza, S. Shirali-Shahreza, Multilingual Highlighting
CAPTCHA, Eighth International Conference on Information
Technology: New Generations, pp. 447-452, April 2011
[10] U.Yavanolu, B. Mutlu, E.ahin, CAPTCHA Metinler iin YSA
Tabanl rnt Tanma Yaklam, 5. Uluslararas Bilgi Gvenlii ve
Kriptoloji Konferans, Ankara, Trkiye, pp. 235-244, May 2012
[11] M. Okada, S. Matsuyama, New CAPTCHA for Smartphones and
Tablet PC, The 9th Annual IEEE Consumer Communications and
Networking Conference, pp. 34-35, Jan 2012
[12] R. Lin, S. Huang, G. Bell, Y. Lee, A New CAPTCHA Interface Design
for Mobile Devices, Australasian User Interface Conference, Perth,
Western Australia, pp. 17-20, Jan 2011
[13] M. Shirali-Shahreza, M.Hassan Shirali-Shahreza, An Anti-SMS-Spam
Using CAPTCHA, Computing, Communication, Control, and
Management, ISECS International Colloquium, Iran, pp. 318-321, Aug
2008
U. Yavanolu, I.Karabey, N.Ylmaz ve J.Najafov ve S. Sarolu
433
[14] H. Zhang, X. Wen, P. He, W. Zheng, Dealing with Telephone Fraud
Using CAPTCHA, Eigth IEEE/ACIS International Conference on
Computer and Information Science, pp. 1096-1099, June 2009
[15] M. Shirali-Shahreza, H. Shirali-Shahreza, A New Solution for
Password Key Transferring in Steganography Methods by CAPTCHA
through MMS Technology, International and Emerging Technologies,
pp. 1-6, July 2007
[16] A. J. Wismer, K. C. Madathil, R. Koikkara, K. A. Juang, J. S.
Greenstein, Evaluating the Usability of CAPTCHAs on a Mobile
Device With Voice and Touch Input, Proceeding of the Human Factors
and Ergonomics Society 56th Annual Meeting, vol. 56, no. 1, pp. 1228-
1232, Sep 2012
[17] O. Krolu, nsan Bilgisayar Etkileimi Asndan Yeni letiim
Ortamlar, Online Academic Journal of Information Technology,
vol. 3,pp. 6, 2012
[18] J. B Janier, S. Afza, F. Wan A. Wan, Human Computer Interaction: An
Approach to Mathematics Class Learning Management, International
Conference on Education and e-Learning Innovations, pp. 1-5, July 2012
[19] HCI standartlar nternet:
http://www.usabilitynet.org/tools/r_international.htm
[20] V. Ragavi, Dr.G. Geetha, CAPTCHA Celebrating its
Quattuordecennial A Complete Reference, IJCSI International
Journal of Computer Science Issues, vol. 8, no. 2, Nov 2011
[21] V. Saalo, Novel CAPTCHA Schemes, Helsinki University of
Technology, Aalto University, T-110.5290 Seminar on Network
Security, Dec 2010
[22] S. Huang, Y. Lee ve G. Bell, Ou, Z. A Projection Based Segmentation
Algorithm for Breaking MSN and Yahoo CAPTCHAs, World
Congress on Engineering, London, pp. 727-730, 2008.
[23] A. Raj, A. Jain, T. Pahva, A. Jain, Picture CAPTCHAs with
Sequencing: Their Type and Analisis, International Journal of
Digital
Society, pp. 208-220, 2010.
[24] M. Merler, J. Jacob, Breaking an Image Based CAPTCHA, Columbia
University Department of Computer Science, New York, pp. 2-10, 2009
[25] J. Tam, J. Simsa, S. Hyde, L. V. Ahn, Breaking Audio CAPTCHAs,
Neural Information Processing Systems Foundation, pp. 578-586,
2008.
[26] HTML Renk Kodlar nternet: http://html-color-codes.info/, 01/04/2013
[27] Geometrik ekil HEX Unicodelar nternet:
http://docstore.mik.ua/orelly/xml/xmlnut/ch26_03.htm, 01/04/2013
[28] reCAPTCHA nternet: http://www.google.com/recaptcha, 01/04/2013
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
434
zet Bu makalede parmak izi ve yz biyometrik
niteliklerinin snflandrlmas ve bu snflandrmalar
dorultusunda oluan benzerliklerin saptanmas iin
almalar yaplmtr. Bu zelliklerin zmlenerek yz ile
iliki ileminin nasl gerekletirilecei belirtilmitir. Parmak
izi ve yzn gerekli indirgeme ve snflandrma ilemlerinin
yaplmasnn ardndan makalede bu kiiye zg biyometrik
ayrt etme yntemlerinin birbiri ile ilikili olup olmadnn
tespiti iin korelasyon analizinin kullanlaca belirtilmitir.
Korelasyon analizi yardmyla 2 veri kmesi arasnda oluan
ynelim bize ilikili veri dizilerinin olup olmadn, olmas
durumunda da ilikili veri kmelerinin hangileri olduunu
gsterecektir. Oluan bu veri kmeleri ile parmak izi znitelik
vektrlerinin testleri sonucunda da parmak izi ile yz arasnda
iliki olup olmad saptanabilecektir. liki bulunmas
durumunda snflandrlm yz organlarnn snflandrma
niteliklerinin (boyut, uzaklk) deiimi, parmak izlerinin
znitelik vektrlerinin asal deiimini saptanacaktr. Parmak
izi znitelik vektrlerinin deiimine bal olarak yz
organlarnn niteliklerini tahmin edilebilecek bir sistem
nerilmitir.
Anahtar Kelimeler Parmak izi; Yz; snflandrma; Parmak
izi yz ilikisi; Korelasyon analizi;
Abstract In this paper, a comparative study is conducted.
Classification of fingerprint and facial biometrics are well
studied areas. However, relationships about biometrics have
recently developed field. Achieving face parts from only
fingerprints might be a challenging as well as pioneering study.
Best of our knowledge, investigating relationships among
fingerprints and face parts has not been studied in the
literature so far. The aim of this study is to develop
classification process between related face and fingerprint
parts with biometric regression and correlation analysis
methods. In addition to linking the distinctive properties of the
face. It is thought that the proposed methodologies will be
provide a test platform for researchers to get chance to study
relationship among those biometric features and create more
secure applications without any information about human
faces.
Keywords Fingerprient Face; classification; relationship
between fingerprint and face; correlation analysis
I. GR
YOMETR terimi bireyin llebilir olan fiziksel ve
davransal karakteristik zelliklerinin istatistiksel
analizine dayanan bir bilim daldr [1]. Biyometrik
sistemler, bireyden alnan biyometrik zellikten bireyi
temsil edecek znitelik kmesini karan ve anlaml
znitelik kmesiyle nceden ayn alma prensibiyle elde
ettii ve veri tabanna kaydettii veri kmeleri arasnda
karlatrma yapan tanma, onaylama ve snflandrma
sistemidir [2]. Genel olarak biyometri de kullanlan vcut
kokusunun kimyasal bileimi, yz zellikleri ve s
emisyonu, gzn zellikleri (retina ve iris gibi), parmak izi,
avu ii izi, el geometrisi, cilt gzenekleri, bilek ve el
damarlar gibi zellikler fiziksel zellik olarak
adlandrlmaktadr. Davransal zellikler ise imza, ses izi,
mimik, jestler ve yry biimi gibi zelliklerdir [1].
Gnmz de parmak izi ve yz biyometrisi en sk
kullanlan zniteliklerdir. Yaplan aratrmalara gre
biyometrik zellikler tm bireylerde farkldr. Biyometrik
sistemlerde doruluk orannn arttrlmasna ve
gvenilirliinin iyiletirilmesine ynelik yaplan almalar
son yllarda biyometrik zelliklerin birletirilerek
kullanld ve gvenlik sistemlerinin st seviyeye
karld sistemler zerine yaplan almalara
younlalmtr [3]. Tm uygulamann gereksinimini
efektif olarak salamak iin birden fazla biyometrik zellik
kullanlmaktadr [4].
Bilimsel bir disiplin olan istatistik verilerden anlam
karmamz salamaktadr. Analiz sonular istatistiksel
metotlar doru ekilde kullanldnda bizlere anlaml
bilgiler sunmaktadrlar. Bilim, tp, tarm, sosyal bilimler,
mhendislik gibi birok bilim dalnda kullanlmaktadr [5].
II. PARMAK Z TANIMA SSTEMLER
Sosyal hayatmzda sklkla karlatmz parmak izi
tanma sistemleri genel biyometrik sistemlerden farkl
olarak parmak izlerinden zellik noktalarnn bulunmas ve
bulunan noktalarn karlatrlmasna dayanmaktadr [1].
Bu sistemlerde u noktalar ve atal noktalar olarak
adlandrlan parmak izi zellik noktalar kullanlmaktadr
[1].
Otomatik kimlik tespitinde parmak izlerinin sklkla
kullanlmas parmak izlerinin yalanmayla deimeyen ayn
zamanda da tm bireyler iin farkl olmasndan
kaynaklanmaktadr [6]. Parmak izleri parmak izi izgileri
(tepe) ve izgiler arasndaki boluklar (ukurlar) olarak iki
gruptan olumaktadr. Her bir birey iin rntler ise
tekildir [1].
Uraz YAVANOLU
1
, Burak ZAKMAK
2
, zlem MLLETSEVER
3
1
Gazi niversitesi, Ankara/Trkiye, [email protected]
2
Gazi niversitesi, Ankara/Trkiye, [email protected]
3
Gazi niversitesi, Ankara/Trkiye, [email protected]
Saysal Biyometrik Dnmlerin Kriminal
ncelemelerde Kullanlmas zerine Bir
nceleme
B
U. Yavanoglu, B. zakmak ve . Milletsever
435
ekil 1. Bir parmak izi grntsndeki tepe ve ukurlar
Otomatik parmak izi tanma sistemi fikri 1960l yllarda
ortaya km ve nemli gelimeler elde edilmitir.
Otomatik parmak izi tanma sistemleri (OPTS) sosyal
hayatn birok yerinde kullanlmaktadr. OPTS de tanma
ilemi parmak izlerinde bulunan zellik noktalarnn
bulunmas ve bu zelliklere ait parametrelerin
karlatrlmas temellidir. OPTS de parmak izinde
bulunan atal ve u noktalar kullanlarak baarl sonular
elde edilmektedir. Otomatik parmak izi tanma sisteminin
ilk adm parmak izi resminin saysal olarak elde edilmesi,
ikinci adm referans noktasnn belirlenmesidir. Referans
noktasnn belirlenmesi en nemli ilemlerden biridir.
Belirlenen referans noktalar daha nce ayn disiplinle
alnm ve veri tabanna kaydedilmi referans noktalaryla
karlatrlr [7,8,9].
Parmak izinde en nemli belirtici nitelik merkez noktas
(center point) ya da core olarak adlandrlan noktadr. Core
point tepe izgilerinin en iteki noktasnn en kuzeyi olarak
tanmlanmtr [1].
ekil 2. Parmak izi grntlerindeki ekirdek noktalar
ve teklik blgeleri
Dier nemli zellikler ise minutia (ayrnt) olarak
adlandrlan zelliklerdir. Minutia (ayrnt) parmak izi tepe
izgilerindeki sreksizlik olarak tanmlanr [1].
Parmak izi tanma sistemlerinin performanslarnn yksek
olmas iin sisteme verilen parmak izi ile veri tabannda
kaytl olan parmak izlerinin ayn blgeleri zerinde
allmas gerekmektedir [10].
Korelasyon bazl, ayrnt (minitia) bazl ve izgi (ridge)
olmak zere tane nemli parmak izi tanma algoritmas
bulunmaktadr. ki farkl parmak izindeki izgi ve ayrnt
modellerini karlatran korelasyon teknii kayt noktasnn
kesin yer bilgisini gerektirmekte ve parmak izi resminin
evrilmesinden ve dnnden etkilenmektedir [1].
Ayrnt bazl algoritmada, parmak izinde bulunan
izgiler, izgi sonlanmalar gibi noktalarn yerleri belirlenir.
Bulunan noktalar olu sralarna gre karlatrlr [1].
ekil 3. Parmak izi izgi ve ayrnt noktalar [1].
Son olarak da izgiye ait yn ve ekil bilgilerinin
kullanld izgi (ridge) bazl eleme tekniinde ise
izgilerin ayklanmasnda sorun yaanmakta ve nileme
evresi gerekmektedir [1].
III. PARMAK Z SINIFLANDIRMA
Parmak izi snflandrma kurallar ilk kez Purkinje
tarafndan 1823 ylnda nerilmitir. lk bilimsel alma ise
Galton tarafndan nerilen snflandrma ilemidir. Bu
nerilen snflandrmada parmak izleri gruba ayrlmtr.
Galton-Henry ise snflandrmay be grupta yapmtr.
Bunlar yay, adr yay, sol dng, sa dng ve sarmal
olarak adlandrlmtr.
Yay, kubbe, sarmal, sola yatk evrim, saa yatk evrim,
ift sarmal olmak zere alt snftan oluan parmak izi
snflandrmas bir operatr tarafndan kolayca
yaplabilmesine karn otomatik sistemde bunun
gerekletirilmesi bir problem olarak ortaya kmaktadr.
Global tepe ynleri ile birlikte lokal balantlara da sistemin
nem vermesi gerekmektedir. Bunlarn yannda parmak
izlerinin temel niteliklerine gre snflandrlmas iin
literatrde eitli yaklamlar gelitirilmitir [1]. Bunlar;
kural tabanl snflandrma, szdizimsel snflandrma,
istatistiksel snflandrma, yapay sinir alar temelli
snflandrma ve oklu snflandrma yaklamlardr.
Parmak izleri referans noktalarnn says, konumu ve
tipine gre snflandrlma kural tabanl yaklamlarda
kullanlr. Kawagoe ve Tojo tarafndan nerilen kural
tabanl yaklamda merkez izgisinin eiminin kullanld
metotta adr yay, sol dng, sa dng yaplarn
birbirinden ayrmak amacyla ikizlik ve yasslk eklinde
isimlendirilen 2 adet parametre kullanlmaktadr [11].
ekil 4. Kural tabanl eletirme [11]
Saysal Biyometrik Dnmlerin Kriminal ncelemelerde Kullanlmas zerine Bir nceleme
436
Sz dizimsel yaklamlarda her snf iin temel prensipler
ile kurallar tanmlanmakta ve yeni gelen parmak izi rnei
iin snf atamas yaplmaya allmaktadr. Parmak
izlerindeki eitlilikten dolay sonu karmak zordur [12].
ekil 5. Dizimsel yaklamlar[12]
Parmak izindeki benzer blgeleri klterek ifade eden
yapsal parmak izi snflandrma yaklamnn admlar
aadaki ekilde gsterilmitir.
ekil 6. Yapsal parmak izi snflandrma yaklam
admlar
Her parmak izi iin istatistiksel snflandrma
yntemlerinde ayn boyutlarda saysal zellik vektr
kullanlr. Cappelli ve arkadalarnn yaptklar almada
yay, sol dng, sa dng, adr ve sarmal yaplarnn
snflandrlmasnda 5 farkl ablon kullanlmtr [13].
Yapay sinir alar temelli snflandrma yaklamnda ise
ok katmanl perseptronlar kullanlmaktadr. Birden fazla
ok katmanl perseptronlar yapsndan oluan piramit
eklinde mimariler tasarlanmaktadr [14].
Bizim nerdiimiz metotta ise parmak izlerinin merkez
noktalar belirlenir. Merkez noktasndan itibaren 90
derecelik a ile bir doru oluturulur. Bu doru kenar
alnarak 10 milimetreye 5 milimetrelik bir alan belirlenir ve
bu alanda znitelik vektrlerinin karmna allmaktadr.
Bu alma ierisinde bifurcation (ayrm) noktalarnn
yatayla yapt alar kullanlarak her parmak izi iin eit
uzunlukta olacak ekilde saysal bir deer elde edilmeye
allacaktr. Elde edilen bu saysal deerler yz ile
ilikilendirilebilmek iin daha sonra kullanlacaktr.
IV. LTERATR TARAMASI
Karungaru ve arkadalar yaptklar almada
snflandrma ilemi iin yapay sinir alarn
kullanmlardr. Parmak izleri n ilem ksmnda;
grltden arndrma, ikiletirme, dnm ve kaym
parmak izlerini dzeltme gibi ilemlerden geirilmektedir.
Fourier dnm yntemi kullanlarak znitelik kartlm
son olarak da yapay sinir a kullanlarak snflandrlma
ilemini gerekletirmektedirler. Karungaru ve arkadalar
yaptklar bu almada %94,5 baar elde etmilerdir [15].
Cho ve arkadalar ekirdek noktas bilgilerini kullanarak
yeni bir algoritma gelitirmilerdir. Bu algoritma ekirdek
noktasn alglamakta ve yanndaki noktalarla analiz
etmektedir. Yaplan bu analiz ile yanl ekirdek noktalar
kartlmaktadr. Snflandrma ilemi iin ekirdek
noktalar ayklanmaktadr. Cho ve arkadalar 730
grntde bu algoritmay test etmilerdir. Gelitirdikleri
algoritma %91.6 doru snflandrma yapmaktadr [16].
Yuan ve arkadalar Support Vector Machines (SVM) ve
Recursive Neural Network (RNN) olmak zere iki
yaklam birletirerek yeni bir parmak izi snflandrma
algoritmas sunmutur. Parmak izi veri taban olarak NIST-
4 kullanmlardr. RNN kullanlarak parmak izleri
eitilmitir.
Bu yeni yaklamn avantajlar ise test seti iin en zor
parmak izi grntlerini tanmlayabilmekte ve eitim seti
iin de belirsiz olan parmak izlerini tolere edebilmektedir.
Bu grntler sistemin doruluunu nemli derecede
arttrmaktadr. Yuan ve arkadalarnn gelitirdikleri bu
yaklam SVMnin baarl bir parmak izi snflandrma
yaklam olduunu gstermektedir [17].
Sarolu ve zkaya yaptklar almada parmak izi ile
yz arasnda bir ilikinin olduunu kantlamlardr. Yapay
sinir a temelli zeki sistemle parmak izi kullanarak kiilerin
yzleri belirlenmektedir. Sistem kiiden parmak izini
almakta ve kiinin robot resmini karmaktadr. Elde
ettikleri sonular, parmak izi ile yz arasnda bir ilikinin
varln ortaya koymaktadr [18]. Dier bir almada ise
parmak izi tanma da nilemler olarak adlandrlan ve gri
seviye parmak izi resimlerinin temizlenmesi sonrasnda
iyiletirilmesi ve ikili hale dntrlmesi admlarn
gerekletiren bir alma yapmlardr [19].
Chakraborty ve Pal, zellik seimi ile beraber bir
snflandrc tasarlamak iin nro-bulank tabanl dzeni
nermilerdir. Bulank snflandrma yapmak iin drt
katmanl bir a yaps kullanlmaktadr. A ncelikle tm
olas kurallardan balamakta ve eitim aamasnda
snflandrmayla ilgili kurallar kalmaktadr. Bu ilemlerin
sonucunda oluan a balangtaki adan ilem performans
bakmndan daha hzldr [20].
Sarolu ve arkadalar otomatik parmak izi tanma
sistemi gelitirmilerdir. Kiilerden alnan parmak izleri
saysal verilere evrilmektedir. Performans arttrmak iin
parmak izleri arka plandan ayrlm ve parmak izi resimleri
temizlenerek iyiletirilmitir. yiletirilmi resim zerinde
u ve atal noktalar belirlenmi ve son olarak da
karlatrma algoritmas belirlenmektedir [21].
Nagaty yapay sinir a (artifical neural network)
kullanarak yeni bir parmak izi snflandrma algoritmas
nermitir. Parmak izleri alt snfa ayrlmaktadr. Algoritma
yapsal zelliklerin kmesini gsteren bir parmak izi
grntsnn blok ynelimli resim (block directional
image) kullanlarak sembol dizisini karmaktadr [22].
Literatr almasndan yararlanarak makalemizde
detaylca akladmz ak diyagram aada yer
almaktadr.
U. Yavanoglu, B. zakmak ve . Milletsever
437
Parmak zi
Parmak zlerinin
znitelik
Vektrlerinin
karlmas
Yz
Yz Organlarnn
Snflandrlmas
Korelasyon Analizi
Deneysel Sonularn
Sunulmas
ekil 7. Parmak izi ile Yz arasndaki ilikinin bulunmas
iin uygulanacak admlar
V. YZ TANIMA SSTEMLER
Genel olarak bir yz tanma sisteminin admlar ncelikli
olarak yzlerin resimdeki arka plandan ayrlmas, yz
zelliklerinin belirlenmesi ve bunlarn kullanlarak yzn
yerinin belirlenmesi son olarak da tanma admnn
gerekletirilmesine dayanmaktadr [23].
Yz tanma rnt tanma problemidir. 1960 ylnda ilk
defa yar otomatik yz tanma sistemi gelimitir. Goldstein,
Harmon ve Lesk 1970lerde yz tanmay otomatik hale
getirmek iin dudak kalnl, sa rengi gibi 21sbjektif
nokta kullandlar [24]. Kirby ve Sirovich yz tanma sistemi
iin 1988 ylnda dorusal cebir yntemi uygulamlardr
[25]. Turk ve Pentand 1991 ylnda ilk otomatik yz
sistemini gelitirmilerdir [26].
Yzdeki karakteristik noktalarn analizi, veritabanna
kaydedilmesi ve karlatrlma yaplp kiinin eriimine izin
verilmesi yz tanma sistemlerinin admlarn oluturur.
Yzn belirli noktalarnn bilgisayar tarafndan iaretlenip
veri tabanndaki yzlerle karlatrlmas ileminde yzde
iaretli noktalar arttka ihtiya duyulan ilemci gc
artmakta bunun yan sra hata oran azalmakta ve
performans artmaktadr [24].
Literatr incelendiinde iki boyutlu yz tanma iin
birok teknik nerilmektedir. Bu yntemden biri bilgisayar
yardmyla yzde bulunan gz, kulak gibi organlarn
ekilsel zellikleriyle bu organlarn birbirlerine gre
konumlarndan elde edilen znitelik vektrlerinin
kullanlmasdr [27]. Piksel deerlerine bal btnsel
yaklamlar 1990l yllarda yaygnlamtr fakat bu
yaklamlar aydnlanma deerlerine kar duyarldr. Piksel
deerlerinin yan sra snf bilgisi Fisherfaces ynteminde
kullanlmaktadr [28].
Literatr taramas yapldnda yz tanma sistemleri iin
aadaki yaklamlarn kullanld grlmektedir.
lk olarak gerekleen yz tanma almas Turk ve
Pentland'n zyz (eigenface) modelidir. Btnsel
yaklama bir rnek olarak gsterilir ve temel bileen
analizini (principal components analysis) kullanmaktadr
[27].
Model tabanl yaklamlar ierisinde en sk kullanlan
aktif grnm modelidir (active apperance model) ve insan
yz hizalamada en baarl sonucu vermektedir. Bu teknik
insan yz bileenlerini otomatik olarak saptamaktadr. Bu
sayede yze ait olan ve nceden belirlenen nemli
noktalarn yerleri eitimde kullanlan yz resimleri ile
eitilerek oluturulan bir model yardmyla yeni insanlarn
yzlerini sentezlemitir [29].
Gabor dalgac kullanlarak yzden znitelik kartlr.
Elastik izge modelinde imgelerden gelen zellikler eitim
kmesindeki zniteliklerle karlatrlr [30].
Ramasubramanian ve Venkatesh btnsel yaklamda
yksek bir baar elde etmitir ve yz imgelerine ayrk
kosins dnm uygulamlardr. Ayrk kosins
dnmnde de Gabor dalgacklarnda olduu gibi insan
gznn grme ilevindeki dnmlere yakn bir dnm
mevcuttur [31].
ekil 8. AGM yntemi kullanlarak yzn geometrik
eklinin elde edilmesi [29]
Baarl bir tanma iin baz girdiler iin belirli ktlar
veren ve matematiksel ifadesi olan yapay renme
modeline ihtiya vardr. Gelitirilen model daha nceden
grmedii yzler iin de doru snflandrmada
bulunmaktadr. Sistemin performans girdi olarak
verdiimiz verilere nasl dnmler uygulandna ve girdi
verisinin hangi znitelikleri rendiiyle ilgilidir [32].
VI. YZ ORGANLARININ SINIFLANDIRILMASI
1) Yz organlar birok belirleyici zellikle
snflandrlabilir. Yaplan almalar lsnde zellikle
cinsiyet, gzler aras mesafe, burun ekli, ka ekli ve
kulaklarn ekline gre snflandrmann sonuca
ulamakta etkin olaca belirlenmitir. Bunun sonucunda
btn snflandrma niteliklerinin nasl snflandrlaca
tek tek aklanmaktadr [33].
2) En belirleyici zellik yz yaps iin cinsiyettir. Veri
tabanndaki kaytlar bay ve bayan olacak ekilde
snflandrlmtr. Bu snflandrma ile kaytlarn
parmak izleri ile cinsiyetleri arasndaki ilikinin analizi
salanr.
3) Gzler aras mesafeye gre snflandrmada ise iki gz
aras mesafe, gelitirilen yazlm sayesinde uzakla gre
snflandrlmaktadr. Veri tabanndaki kaytlar gzler
arasndaki mesafeye gre snflandrlmtr.
Gzbebekleri arasndaki mesafe resim zerinde 2 ila 3
cmden byk olan grntler anormal, kk olanlar
ise normal olarak snflandrlmtr. Kaytl olan tm
Saysal Biyometrik Dnmlerin Kriminal ncelemelerde Kullanlmas zerine Bir nceleme
438
bireyler dorudan kamera ile hizalandklar iin
mesafenin bulunmasnda bir sorun ile karlalmamtr.
4) Burun ekline gre ise genel burun yaps kk ve
byk olarak snflandrlmtr. Bu snflandrmada
burunlarn alanlarnn toplam alana oran eklinde byk
ve kk olarak snflandrlmtr. Yaplan bu
snflandrmada burun delikleri grnen bireylerin burun
kemerlerinin grnmeyen kiilere oranla daha ksa
olduu fark edilmitir. Sadece kemer yaps dikkate
alnarak dikey uzunluk gz nne alnarak yaplm olup
enine bir lm snflandrma aamasnda yaplmamtr.
Grntler zerinde burun kemerli, 6.2den kk olan
burunlar kk, bu deerden byk olan deerler byk
olarak nitelendirilmitir. Bu snflandrma ile parmak
izleri ile burun arasndaki ilikinin analizi salanr.
5) Normal kulak ve kepe kulak olarak kaytl olan bireyler
snflandrlr bu snflandrma aamasnda bireylerin
kulaklar net bir ekilde grlmektedir. Bu snflandrma
ile parmak izleri ile kulak arasndaki ilikinin analizi
salanr[34].
6) Ka ekline gre snflandrmada ise bireyler ka ekline
gre normal ve bitiik olarak snflandrlmtr. Bu
snflandrma ile parmak izleri ile ka ekli arasndaki
ilikinin analizi salanr.
VII. PARMAK Z LE YZ ARASINDAK LKNNN
ANALZ
Kiilerin tannmas ve kimliklendirilmesi ilemlerinde
biyometrik zelliklerin yksek doruluk oranlar ile
kullanlyor olmas zelliklerin beraber kullanmn ve
sonrasnda bu zellikler arasnda bir ilikinin varl
dncesini ortaya karmtr.
Parmak izi ve yz biyometrik zellikleri arasnda
yaplm almalar [4,34-39] bu zellikler arasnda olan
ilikinin istatistiksel olarak analiz edilmesi gereini ortaya
karmtr. Parmak izi ile yz arasndaki ilikinin
istatistiksel analizi ilemi srasnda izlenen admlar
motivasyonlar ve kullanlan metotlar farkl balklar altnda
aklanmtr.
ncelikli olarak yaplan literatr taramas ile parmak izi
ile yz arasnda var olan ilikinin analizi iin yaplan
almalar ve bu almalarn sonularnn deerlendirilmesi
olmutur. Bu amala mevcut literatr incelenmitir [34].
Analiz ncesi ve sonrasndaki ilemler, oklu biyometrik
zellik veri tabannn (BVT) temin edilmesi, parmak izi ve
yz biyometrik zelliklerinin znitelik vektrlerinin
BVTdeki gerek kiiler ile eletirilmesi, znitelik
vektrlerinin daha nce belirtilen zelliklere gre
snflandrlmas ve uygun analiz trnn belirlenerek analiz
sonularnn deerlendirilmesi ve raporlanmas ilemleridir.
ki deiken arasndaki iliki hakknda dalm grafikleri
genel bir bilgi vermekle beraber ilikinin miktar konusunda
yorum yaplabilmesi iin korelasyon katsaysnn
hesaplanmas gerekmektedir.
r harfiyle gsterilen korelasyon katsays -1 ile +1
arasndaki deerleri alr ( -1 r +1 ) [35].
Olaslk kuram ve istatistikte iki rastsal deiken
arasndaki dorusal ilikinin ynn ve gcn belirlemede
korelasyon analiz yntemi kullanlmaktadr. Pozitif ya da
negatif olmak zere bir korelasyon yn bir de korelasyon
derecesi olmaldr [33-39]. Analiz edilecek deikenlerin
bamsz veya baml olunmas dikkate alnmaz. Dalm
grafikleri iki deiken arasndaki iliki hakknda bir bilgi
vermekle birlikte ilikinin miktar konusunda yorum
yaplabilmesi iin katsaynn hesaplanmas gerekmektedir.
r harfiyle gsterilen ve -1 ile +1 arasnda deer alan
korelasyon katsay, deikenler arasndaki ilikinin dzeyini
belirlerken rakamlarn mutlak byklne bakmakta,
korelasyon yn ise rakamlarn iaretiyle belirlenir. Pozitif
sonu kmas bir deikene ait verilerin artmasyla dier
deikeninde verilerinin artacan gstermektedir.
Deikene ait verilerin azalmas halinde ise dier
deikeninde verileri azalmaktadr. u ekilde yorumlanr
ve deikenler arasndaki iliki doru ynldr. r
deerinin negatif olmas ise; deikene ait verinin artmas
durumunda dierinin azalmas ya da deikene ait verinin
azalmas durumunda dierinin artmas anlamna gelir ve bu
durum deikenler arasnda ters bir iliki vardr biiminde
yorumlanr [33].
Parmak izi znitelik vektrlerinin oluturulmas srasnda
kullanlan metodun kts olarak elde edilecek olan nicelik
snflandrlm olan farkl yz organlarnn deerleri ile
farkl admlarda korelasyon analizine tabi tutularak znitelik
vektrlerinin herhangi bir yz organ ile ilikili olup
olmadnn analiz edilmesi salanacaktr.
statistiksel analiz iin kullanacamz korelasyon
analizini parmak izi znitelik vektrleri ile yz organlarnn
snflandrlmas sayesinde elde edilmi olan nicelikler
zerinde uygulanacaktr. 2 nicel verinin deiimlerinin
korelasyon analizi yardmyla en iyi pozitif ya da en iyi
negatifi oluturup oluturmadnn tespitini
gerekletirmeye allacaktr. 2 nicel veri herhangi bir
iliki kmesi ieriyorsa korelasyon analizi sayesinde bu
ilikili ksmlar ayrt edip yz organlarnn hangisinin
deiiminin znitelik vektrlerinin hangi veri kmesi seti ile
ilikili olduunu saptanacaktr. Bu sayede gruplandrlm
olan yz organlarnn niceliksel karlklar veri kmesi
halinde belirlenecektir. Yz ve parmak izi biyometrik
lmlerini saysallatrp ilikilendirdikten sonra oluan
ilikinin hangi yzde ile doruyu yansttnn testi
yaplacaktr. Bu balamda ilikili olduu dnlen
saysallatrlm parmak izi verilerini YSA ya girdi olarak
verip gruplandrldktan sonra saysallatrlm yz
organlarnn nicelleriyle karlatrlmas yaplacaktr. Bu
sayede ilgili olduu dnlen saysallatrlm verilerin
doruluu tespit edilip oluan ilikinin uygulanabilirlii
saptanacaktr.
Yaplan ilem admlarnn ardndan baarm durumuna
gre eitli denemeler yaplarak parmak izi ve yz
arasndaki biyometrik iliki saysallatrlacaktr.
VIII. SONU
Bu almada, parmak izi ile yz arasnda ki ilikinin
hangi mantksal nedenlere dayand ve olas benzerliklerin
bulunmas iin parmak izi znitelik vektrlerinin
karlmas ve yz organlarnn snflandrlmas temelli bir
inceleme yaplmtr. Snflandrma ve znitelik vektrleri
karmayla ilgili literatr taramas verilmi ve yeni
yaklamlar nerilmitir. nerilen metotlarn mantksal
aklamalar ilgili blmlerde tartlarak yz organlarnn
snflandrlmasnda nerilen metot sayesinde matematiksel
temellere dayanan bir snflandrma ngrlmtr. Parmak
izi ile yz arasndaki ilikinin matematiksel analizi iin
korelasyon modelinin kullanlmas sayesinde
saysallatrlm parmak izi vektrleriyle gruplandrlm
U. Yavanoglu, B. zakmak ve . Milletsever
439
yz organlarnn nicel olarak ilikisi saptanp her yz
organnn deiimine karlk gelen parmak izi znitelik
vektrlerinden oluan verilerin saptanmas amalanmtr.
likili olduu saptanan bu verilerin ve yz organlar
arasndaki ilikinin gerei yanstp yanstmadnn tespiti
iin YSA da saysallatrlm parmak izi girdisine kar
oluan yz organlarnn nicel deerleri karlatrlp
doruluk yzdesinin hesaplanmasna ihtiya olduu
tartlmaktadr.
TEEKKR
Bu alma, Gazi niversitesi Bilgisayar Mhendislii
Blm retim yesi Sayn Prof. Dr. eref SAIROLU
tarafndan yrtlen Biyometrik zelliklerin Dnm
projesi kapsamnda yaplmtr.
KAYNAKLAR
[1] Maltoni D., Maio D., Anil K. J., Prabhakar S., Handbook of
Fingerprint Recognition, Spinger Science Business Media, New
York, 2003.
[2] Jain A.K., Ross A., Prabhakar S., An Introduction to Biometric
Recognition, Transaction on Circuits and Systems for Video
Technology, IEEE, 2004.
[3] Bouchaffra D. and Amira A., Structural Hidden Markov Models for
Biometrics: Fusion of Face and Fingerprint, In Special Issue of
Pattern Recognition Journal, Feature Extraction and Machine
Learning for Robust Multimodal Biometrics, 2007.
[4] Jain A., Prabhakar S., Pankanti S., On The Similarity of dentical
Twin Fingerprints, Pattern Recognition, 2002.
[5] Peck R., Olsen C., Devore J.L., Introduction to Statistics and Data
Analysis 3rd.Edition Canada : Brooks/Cole CENGAGE Learning,
2009.
[6] Cho B., Kim J., Bae J., Bae I., Yo K. Fingerprint mage
Classification by Core Analysis, Signal Processing Proceedings.
[7] Jin A.L.H., Chekima A., Dargham J.A., Liau C. F., Fingerprint
Identification and Recognition Using Backpropagation Neural
Network SCOReD.
[8] zkaya N., Otomatik Parmakizi Tanma Sistemi, Yksek Lisans
Tezi, Fen Bilimleri Enstits, Erciyes niversitesi, Kayseri, 2003.
[9] Ramo P., Tico M., Onnia V., Saarinen J., Optimized Singular Point
Detection Algorithm for Fingerprint Images, International
Conference on Image Processing, Proceedings. 2, 2001.
[10] Xiao Q., Raafat H., Fingerprint Image Post-Processing: A Combined
Statistical and Structural Approach, 1991.
[11] Kawagoe M., Tojo A., Fingerprint Pattern Classification, Pattern
Recognition, 1984.
[12] Rao K., Balck K., Type Classification of Fingerprints: A Systactic
Approach, Transactions on Pattern Analysis and Machine
Intelligence, IEEE, 1980.
[13] Cappeli R., Lumini A., Mario D., Maltoni D., Fingerprint
Classification By Directional Image Partitioning, Transactions on
Pattern Analysis and Machine Intelligence, IEEE,1999.
[14] Sagiroglu S., Ozkaya N., Generating a Biometric Feature One from
Another: A New Approach, Turkish Journal of Electrical
Engineering & Computer Science, 2009.
[15] Hu J., Xie M., Fingerprint Classification Based on Genetic
Programming, IEEE, 2010.
[16] Yang J.C., Park D., A Fingerprint Verification Algorithm Using
Tessellated Invariant Moment Features, IEEE, 2008.
[17] Karungaru S., Fukuda K., Fukumi M., Akamatsu N., Classification
of Fingerprint Images into Individual Classes Using Neural
Networks, IECON, 2008.
[18] zkaya N., Sarolu ., Otomatik Parmak izi Tanma
Sistemlerinde Kullanlan nilemler iin Yeni Yaklamlar, Gazi
niv. Mh. Mim. Fak. Der. Cilt 21, No 1, 11-19, 2006.
[19] zkaya N., Sarolu ., Bedok E., Genel Amal Otomatik
Parmak izi Tanma Sistemi Tasarm ve Gerekletirilmesi,
Politeknik Dergisi Cilt: 8, 2005.
[20] Pal N.R., Chakraborty D., A Neuro-Fuzzy Scheme for Simultaneous
Feature Selection and Fuzzy Rule-Based Classification, Neural
Networks, IEEE.
[21] zkaya N., Sarolu ., Parmakizi Resimlerinin Yapay Sinir Alar
ile Temizlenmesi ve yiletirilmesi, Bilgisayar Mhendislii
Blm, Mhendislik Fakltesi.
[22] Khaled N. A., Fingerprints Classification Using Artificial Neural
Networks: A Combined Structural and Statistical Approach, Neural
Networks, 2001.
[23] Cevikalp H., Neamtu M., Wilkes M., and Barkana A.,
Discriminative Common Vectors for Face Recognition,
Transactions on Pattern Analysis and Machine Intelligence, IEEE,
2005.
[24] Goldstein A. J., Harmon L. D., Lesk A. B., Identification of Human
Faces, Proc. IEEE, 1971.
[25] Kirby M., Sirovich L., Application of the Karhunen-Loeve
Procedure for the Characterization of Human Faces, Transactions on
Pattern Analysis and Machine Intelligence, IEEE, 1990.
[26] Pentland M., Turk A., Eigenfaces for Recognition, Journal of
Cognitive Neuroscience, 1991.
[27] Ozkaya N., Sagiroglu S., Face Recognition from Fingerprints,
Journal of the Faculty of Engineering and Architecture of Gazi
University, 2008.
[28] Liu W., Wang Y., Li T.T., Null Space-based Kernel Fisher
Discriminant Analysis for Face Recognition, Proc. Of the 6th IEEE
Int. Conf. On Face and Gesture Recognition FGR04, 2004.
[29] Kahraman F., Kurt B., Gkmen M., Aktif Grnm Modeline
Dayal Yz Tanma, stanbul Teknik niversitesi Biliim Enstits,
1999.
[30] Wiskott L., Fellous J.M., Krger N., Malsburg C., Face Recognition
by Elastic Bunch Graph Matching, Transactions on Pattern Analysis
and Machine Intelligence, IEEE, 2007.
[31] Ramasubramanian D. , Venkatesh Y.V., Encoding and Recognition
of Faces Based on the Human Visual Model and DCT, Pattern
Recognition, 2001.
[32] nternet: IR Recognition Systems, http://recogsys.com/index.shtml,
2012.
[33] Erkan D. Parmak zi ile Yz Arasndaki liki Analizi , Gazi
niversitesi Fen Bilimleri Enstits.
[34] Sagiroglu S., Ozkaya N., "Generating a Biometric Feature One from
Another: A New Approach", Turkish Journal of Electrical
Engineering & Computer Science, 2009.
[35] Internet: Facial recognition system - Wikipedia,
http://en.wikipedia.org/wiki/Facial_recognition_system, 2012.
[36] Ozkaya N., Sagiroglu S., Face Recognition from Fingerprints,
Journal of the Faculty of Engineering and Architecture of Gazi
University, 2008.
[37] Sagiroglu S., Ozkaya N., An Intelligent and Automatic Eye
Generation System from Only Fingerprints, Information Security
and Cryptology Conference with International Participant (ISC),
2008.
[38] Sagiroglu S., Ozkaya N., Artificial Neural Network Based
Automatic Face Parts Prediction System from Only Fingerprints,
Workshop on Computational Intelligence in Biometrics: Theory,
Algorithms, and Applications Nashville, IEEE, 2009.
[39] Sagiroglu S., Ozkaya N., Generating a Biometric Feature One from
Another: A New Approach, Turkish Journal of Electrical
Engineering & Computer Science , 2009.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
440
zet Bu makalede kiilerin konum bildirimi yapmasna
olanak salayan sosyal alarn, savclk soruturmalar, teknik
takip ve izleme, suun nlenmesi gibi adli srelerde nasl
kullanlabileceine ynelik yeni bir yaklam sunulmutur.
nerilen yntem sayesinde takibe alnan ve sula balants
olduu dnlen kiilerin sosyal medya zerinden yaptklar yer
bildirimleri kullanlarak kiilerin sanal ve gerek dnya
etkileimlerinden corafi profillerinin kartlmasna ynelik bir
alma yaplmtr. Elde edilen bulgular yorumlayan bir
uygulama tasarlanarak gerek zamanl haritalandrma ile kolluk
kuvvetlerinin analiz yapabilecekleri bir metodoloji nerilmitir.
Anahtar Kelimeler Sosyal A, Konum Bildirimi, Adli
Biliim, Adli Takip, Soruturma, Bilgisayar Gvenlii
Abstract I n this study, a new approach for location based
social networks is proposed for jurisdictional inquiries, forensic
analyzing and surveillance against criminal acts. The proposed
approach is based on analyzing crime locations which is called
geographic profiling. I nvestigation techniques are not well
defined in Digital Communication Platforms. Prosecutors try to
extract information from metadata of personal routines. This
paper presents a novel study on location based social networking
metadata extraction. The experimental results have shown that
this study can be used by law enforcement officers for observing
criminal behaviors with the help of real time mapping gathered
from social network applications.
Keywords Social Network, Location Notification, Digital
Forensics, Surveillance, I nvestigation, Computer Security
I. GR
NTERNET, gnmzde insan hayatnn her alanna girmi
ve birok amala kullanld gibi phesiz sosyal
ilikilerimiz iin de bir dnm noktas olmutur. nternet
bilgi edinme ve aratrma amal kullanlabildii gibi sosyal
evreyle iletiim kurma, hzl bilgi paylam yapma, yeni
arkadalar edinme ve mevcut iletiim an gelitirme gibi
deiken amalarla da kullanabilmektedir. Bu istekler ve
gereksinimler dahilinde insanlarn kendilerini tanmlayarak
oluturduklar profil bilgilerinin internet ortamnda
paylalmasna imkan salayan, bireylerin evrimii olarak
birbirlerini tanmalarna ve sosyal ilikiler kurmalarna izin
veren ve ayn zamanda sisteme kaytl bulunan tm
kullanclarn birbirlerinden haberdar olmasn salayan
sanal topluluklar olarak tanmlanan sosyal alar kavram
ortaya kmtr [1, 3, 4].
Sosyal alar ortaya kt ilk gnden bu yana sadece
akademi ve endstrinin ilgisini ekmekle kalmayp ayn
zamanda dnyada en hzl geliim gsteren a eidi haline
de gelmitir [4]. Sosyal alarn bu kadar hzl gelimesi ve
kabul grmesinin sebepleri arasnda kiilerin tandklar
insanlarla daha kolay iletiim kurmalarn salamas,
tanmad insanlarla iletiim kurarak tanmalarn
kolaylatrmas, kiilerin fiziksel ve sanal dnyalarnda
duyduklar sosyalleme ihtiyacn karlamas ve ekonomik
adan iletiim maliyetini drmesi gibi hususlar yer
almaktadr [4, 5].
Fakat sosyal alar kiilere hzl bilgi paylam sunma,
eski arkadalarn bulma ve hatta yeni arkadalar edinme gibi
birok stnlkler sunuyor olsa da kiisel bilgilerin gizlilii
ve gvenlii asndan birok tehdidi de beraberinde
getirmektedir [6, 7]. Sosyal alarn dezavantajlarndan biri
olan ve gnmzde en ok tartlan zellii gerek dnya
ile sanal dnya arasndaki boluu her geen gn bir kat
daha artrarak kiilerin sosyal yaam anlayna zarar
vermesidir. Sosyal alarn sahip olduu bu eksiklikten yola
klarak kiilerin fiziksel dnyalarnda bulunduklar yerleri,
sanal ortama tamalarna imkn tanyan ve bahsedilen
ortamlar arasndaki boluu kapatmaya yarayan yeni nesil
sosyal alar ortaya kmtr. Son 5 ylda geliimine hz
verilerek kullanclarn bulunduklar konum bilgilerini,
gerek zamanl olarak internet zerinden bildirmelerine
olanak salayan bu yaplara konum tabanl sosyal alar ad
verilmitir [3, 6]. Bu servisler ayn yerde bulunan insanlar
arasnda dayanmann salanmasnda etkili olduu kadar,
kiilerin bulunduu yerlerden karm yaplarak ilgi,
davran ve aktivite anlaylar hakknda bilgi sahibi
olunmasna da imkn salamaktadr [3]. Gnmzde
kullanmda olan birok konum-tabanl sosyal a
bulunmaktadr. Gelecekte bu servislerin saylarnn hzla
artmas beklenmektedir. Tablo 1de 2010 ylndan itibaren
gelimekte olan konum tabanl sosyal a sitelerine ait
zellikler karlatrmal olarak verilmitir [8].
Bilgi aknn birok platform ile gerekletirilebildii
gnmzde bilginin korunmas ve gvenliinin salanmas
nemli bir husus olarak karmza kmaktadr. Bilgi
gvenlii; bilgiye srekli olarak eriimin saland bir bilgi
ortamda, bilginin gndericisinden alcsna kadar tanmas
srasnda ve saklanmas esnasnda gizlilik ierisinde,
btnl bozulmadan, deiiklie uramadan ve izinsiz
eriimlerden saknlarak iletilmesi sreci ve gvenli bir bilgi
ileme platformu oluturma abalarnn tm olarak ifade
edilmektedir [9]. Bu nedenle konum tabanl sosyal alarda
gvenliinin salanmas ve kiilerin gizliliinin korunmas
gerekmektedir. Bu kapsamda 2010 ylndan itibaren
gelimekte olan konum tabanl sosyal a sitelerine ait
gvenlik zelliklerinin neler olabilecei deerlendirilmitir.
2012 ylnda Yavanolu ve arkadalar tarafndan yaplan
almada ele alnan sosyal a gvenlik zellikleri temel
alnarak konum tabanl sosyal alar iin bu zellikler
incelenmitir [10].
Sosyal Konum Paylamlarndan Adli Profil
kartlmas iin Yeni Bir Yaklam
Uraz YAVANOLU
1
,Sedef GNDZ
2
, eref SAIROLU
3
1
Gazi niversitesi, Ankara/Trkiye, [email protected]
2
Gazi niversitesi, Ankara/Trkiye, [email protected],
3
Gazi niversitesi, Ankara/Trkiye, [email protected]
U. Yavanolu, S. Gndz ve . Sarolu
441
Bu almann, II. blmnde literatrde yaplan
almalar incelenmi ve almalarn zeti sunulmu, III.
blmnde nerilen metodoloji tantlm, IV. ve son
blmlerde ise elde edilen sonular deerlendirilmitir.
II. LTERATR ALIMASI
Li ve Chen tarafndan yaplan bir almada [11] konum
bildirimi yaplmasna olanak salayan mekanizmalar
tanmlanarak sosyal a paylamlar tartlmtr.
Kullanclarn gerek ve sanal dnyalar arasnda kpr
grevi gren bu servisler tanmlanarak konum alglama ve
paylama zellikleri arasnda kapsaml bir deerlendirme
yaplmtr. Ayrca kullanclar tarafndan yaplan sosyal
konum bildirimleri ticari amal bir sosyal a irketinden
alnarak analiz edilmitir. Yazarlar alma sonucunda,
kiilerin zel hayatn gizlilii konusundaki hassasiyetlerinin
ya, cinsiyet, hareketlilik ve corafi blge gibi etkenlerle
yakndan ilikili olduu soncuna varmlardr.
He ve arkadalar tarafndan yaplan bir almada [12]
Foursquare ve Gowalla gibi konum tabanl sosyal alarda
kiilerin bilinli olarak yaptklar sahte konum bildirimleri
incelenmitir. Yazarlar, kiilerin sahte konum bildirimi
yapmalarna sebep olan davranlarn byk oranda, daha
fazla kullancya sahip olmak isteyen ve yer bildirimlerine
sanal veya gerek dller sunan servis salayclarnn etkili
olduunu deerlendirmitir. Ayrca, sahte konum
bildirimlerine kar sistemlerin konum dorulama
mekanizmalarnn iyiletirilmesine ynelik neriler
sunularak profil tarama analizleriyle snrlandrma
yntemlerinin kullanlabilecei vurgulanmtr.
Paulsen tarafndan yaplan bir almada [13] corafi
profil kartma metotlarnn sulularn konum tespitinde
kullanlmasnn baarmlar tartlmtr. Sulularn konum
tespiti iin meknsal datm metotlarndan ve kiilerin
sezgisel tahminlerinden faydalanlarak elde edilen sonular
RIGEL, DRAGNET ve Crimestat gibi karmak
algoritmalarn rettii sonularla kyaslanmtr. Sonu
olarak, kiilerin tahmin ve yarglar ile meknsal datm
metotlarnn, karmak algoritma tabanl metotlarla benzer
sonular rettii grlmtr.
Snook ve arkadalar tarafndan yaplan bir almada [14]
sulularn yer tespiti konusunda kiilerin yapt tahminlerin
ne kadar doru olabilecei problemi ele alnmtr. Bu
kapsamda 215 kiinin katlmyla gerekletirilen deneyde,
kiilere yaptrlan tahmin sonular ile sulu yer tespitinde
kullanlan istatistiksel (akteryal) tekniklerin sonular
kyaslanmtr. Elde edilen veriler Circle ve Decay
bulusal yntemleri ile (heuristics) deerlendirildikten sonra,
kiilerin yer tahmini konusunda teknik metotlar kadar
baarl olduklar grlmtr.
Harries ve LeBeau tarafndan yaplan almada [15] su
ilenen yerlerin analizi yaplarak en ok su ilenen
blgelerin tespit edilmesi olarak tanmlanan Corafi
Profilleme (Geographic Profiling) yntemi zerinde
durulmutur. Bu alanda kullanlan yntemlere ve karlalan
kstlara deinilmitir. Ayrca, bu srete daha iyi sonulara
ulaabilmek iin neler yaplmas gerektii tartlmtr. Elde
edilen sonular, ilenen su says arttka Corafi
Profilleme srecinin daha iyi sonular verdii ve zaman ve
meknsal balamda daha iyi snflandrma yaplabilecei
ynndedir.
Bennell ve arkadalar tarafndan yaplan dier bir
almada [16], Corafi Profilleme ileminde kullanlan
eitli stratejilerden bahsedilmitir. Bunlar arasndan
mekanik tekniklerin kullanlmasyla gerekletirilen
istatistiksel stratejiler ile tamamen kiilerin tecrbelerine
dayanarak yaptklar hissi tahminleri ieren klinik stratejiler
karlatrlmtr. Elde edilen bulgular Corafi Profilleme
ileminde kullanlan istatistiksel tekniklerin rettii
sonularn doruluunu bir kez daha kantlarken, hzl ve
gereki sonular reten klinik yntemlerin de bu alandaki
baarsnn yadsnamayacak lde olduunu
gstermektedir.
Levine tarafndan yaplan almada [17] kolluk
kuvvetlerine su haritalama (Crime Mapping) ileminde
yardmc olmas amacyla Crimestat program gelitirilmitir.
Kolluk kuvvetleri tarafndan kullanlan bu uygulama, adli
makamlardan suun ilendii yer bilgisini alarak, ilgili
blgenin su istatistiini grafiksel olarak birimlere
sunmaktadr. Elde edilen sonulara gre uygulamann, en
ok suun ilendii blge (Hot Spot) analizi, suun ilendii
mekan ve zaman ilikisi ve mekansal otokorelasyon
(aoutocorrelation) ilemlerindeki performans
deerlendirilerek kolluk kuvvetlerinin ve aratrmaclarn
ykn olduka hafifletecek ekilde baarl sonular elde
ettii grlmtr.
Literatrde bulunan konum tabanl sosyal alar ve bu
alara ait 7 zellik temel alnarak yaplan karlatrma
Tablo 1de verilmitir. Tablodan da grlebilecei gibi
belirtilen zelliklerin pek ounun karlatrlan 4 ana
sosyal a sitesinde desteklendii grlmektedir.
Noulas ve arkadalar tarafndan yaplan bir almada ise
[18], aratrmaclarn hareketlilik (mobility) konusunda daha
kapsaml bir anlay kazanabilmeleri iin konum tabanl
sosyal alardan elde edilen verilerden nasl
faydalanabilecei aratrlmtr. Bu alma kapsamnda
sosyal alarda geni bir kullanc kitlesi bulunan Foursquare
ann veri seti kullanlmtr. Yazarlar, nerdikleri metot ile
kullanc konum bildirimlerini analiz ederek kiilerin gnlk
ve haftalk rutinlerini gstermilerdir.
Sosyal Konum Paylamlarndan Adli Profil kartlmas iin Yeni Bir Yaklam
442
Tablo 1: Konum tabanl sosyal a siteleri ve bu sitelere ait zellikler
Foursquare [19] Yelp [20] Facebook Places [21] Google Latitude [22]
Yaklak kullanc
says
8 Milyon (2011) 100 Milyon (2013) 200 Milyon (2011)
10 Milyon (2011)
API destei Var Var Var Var
Destekleyen
platformlar
iPhone, Android,
Blackberyy, Palm,
Ovi Nokia, WebOS,
Symbian, Series 40
ve Meego, Windows
Phone
iPhone, Android,
Blackberry, Windows
Phone 7, Palm Pre
iPhone, Android, Nokia,
Palm, Blackberry,
Windows, Sidekick, Sony
and INQ
iPhone, Android, BlackBerry OS,
Windows Mobile, and Symbian S60
Kullancya
sunulan kazanlar
Kuponlar ve yaplan
yer bildirimlerine
bal olarak sunulan
cretsiz hediyeler
Kuponlar, meknlar
hakknda yaplm
detayl
deerlendirmeler ve
oylama sonular
Bulunulan meknlar
fotoraf ile etiketleme,
mekn sahiplerinin
yaplan yer bildirimleri
karlnda sunduu
dller
Mekn sahiplerinin srekli olarak
yaplan yer bildirimleri karlnda
sunduu dller
Ksa aklama
Kullanclara konum
bilgilerini
arkadalaryla
paylama ve
bylelikle puan
kazanma imkan
sunar.
Kullanclara yer
bildirimi yapma
frsat da tanyan
konum analizi amal
bir web sitesidir.
Kullanclara gemite ve
u anda nerede
olduklarn, ve ayn
zamanda gelecekte nerede
olacaklarn bildirme
imkan sunar.
Kullanclara arkadalarnn
bulunduklar konumlar bir harita
zerinden bulma imkan salar.
Dier sosyal
alarla
entegrasyonu
Facebook ve Twitter Facebook ve Twitter Facebook U/D
Corafik kullanm
durumu
Dnya apnda 56
lke
Dnya apnda 19
lke
Dnya apnda 25in
zerinde lke
Dnya apnda 50nin zerinde lke
Cheng ve arkadalarnn yapt bir almada [23],
insanlarn konum tabanl sosyal a kullanmnn sosyal ve
zamansal zellikleri incelenmitir. Gelecekte mobil ve
lokasyon tabanl servislerin oluturulmasnda, trafik
tahminlerinde ve kent planlamasnda kullanlmak zere,
kiilerin hareketlilik rutinlerinin (Mobility Pattern) nasl
olduu, konum tabanl sosyal alardan elde edilen veriler
yardmyla deerlendirilmitir. Elde edilen sonulara gre,
corafi ve ekonomik kstlarn kiilerin hareketlilik
rutinlerini ve sosyal statlerini etkiledii grlmtr.
Ayrca, kiilerin yer bildirimleriyle birlikte bulunduklar
mekn hakknda yapt yorumlar, balamsal ve duygusal
adan deerlendirildiinde insanlarn bu servisleri neden
kullandklar ve nasl etkileim halinde olduklar konusunda
daha detayl bilgi elde edilebilecei sonucuna varlmtr.
Fusco ve arkadalar tarafndan yaplan bir almada ise
[24], konum tabanl sosyal alarn toplumdaki rol ve
arkadalarn birbirlerine duyduklar gven duygusu
zerindeki etkisi deerlendirilmitir. almada gerekli
olacak veriyi toplamak iin belirli bir insan grubu zerinde
anket almas yaplmtr ve verileri analiz etmek iin nitel
bir yntem kullanlmtr. Elde edilen sonular, konum
tabanl sosyal alarn kiilerin birbirlerine duyduklar gven
zerinde tehdit tekil ettii ve ayrca kullanclarn gvenlii
asndan bu servislerin daha gvenilir ve salam gelitirilip
uygulanmas ynndedir.
Quercia ve arkadalar tarafndan yaplan almada [25],
kullanclarn anlk iletiler yaynlayabildikleri bir sosyal
paylam sitesi olan Twitterdaki veriler kullanlarak bu
servisin kullanclarnn karakteristik zellikleri tahmin
edilmeye allmtr. 335 twitter kullancsnn yaynlad
tweetler deerlendirilerek bu tweetlerin tad kiisel
bilgiler analiz edilmitir. Elde edilen sonular, twitterdaki
popler ve etkili kullanclarn ounun duygusal olarak da
dnk ve hayal gc kuvvetli insanlar olduklar ynndedir.
Ayrca, bir kullancnn takip edilen, takipi ve tweet
listesinin bilinmesiyle o kiinin aklk, drstlk, da
dnklk, geimlilik ve sinirlilik gibi 5 nemli karakteristik
zelliinin tahmin edilebilecei elde edilen sonular
arasndadr.
Ziv ve Mulloth tarafndan yaplan dier bir almada
[26], mobil ortamlarda kullanlan sosyal alarn geliimi ve
yaygnlama sreci incelenmitir. Bu servislerin,
kullanclarnn yan sra ierik salayclar, teknoloji
irketleri ve pazarlama firmalarnn zerindeki etkileri de
deerlendirilmitir. Ayrca, New Yorkda en ok kullanlan
ve kullanclara konum tabanl ve mobil sosyal a hizmeti
sunan Dodgeball zerinde bir durum analizi (case study)
gerekletirilmitir. Elde edilen sonular, bu tr sosyal
servislerin henz geliiminin banda olduklarn fakat
ileride insan hayatnn her alannda daha etkin bir rol
oynayacan gstermektedir.
U. Yavanolu, S. Gndz, . Sarolu
443
Literatrde teknik takip ve izleme, corafi profil karma ve
su tespiti alannda yaplan almalar deerlendirildiinde
corafi metotlardan yazlmlara, psikolojik testlerden sosyal
alara kadar birok farkl metodun kullanld grlmtr.
Fakat gnmzde olduka yaygn kullanlan ve kiilerin
hareketlilik rutinlerini destekleyen konum tabanl sosyal
alarn adli biliim alannda teknik takip amal
kullanlabileceini ngren bir almaya rastlanmamtr. Bu
kapsamda konum tabanl sosyal alarda yaplan yer
bildirimlerinin sulularn takibi ve tespiti alannda nasl
kullanlabileceini aa karan ve tarafmzdan nerilen bu
metodoloji literatre yeni bir bak as kazandrarak bu
alanda yaplan ilk alma zelliini tamaktadr.
III. NERLEN YAKLAIM
Bu makale almasnda, hakknda su duyurusu bulunan bir
kiinin teknik takibinin yaplabilmesi iin yeni bir yntem
nerilmitir. nerilen yntem ile kolluk kuvvetleri, savclk
tarafndan hakknda teknik takip talebi bulunan kiiyi
yazlmsal olarak izleyebileceklerdir. Ayrca gelitirilen
yntem sayesinde, kolluk kuvvetlerinin sulu profili
belirlemede yaad zorluklar azaltlarak bu srete harcanan
zamann minimize edilmesi de hedeflenmektedir.
Gerekletirilen uygulamann teknik takip srecinde
kullanlabilmesi iin kiinin kulland bir Twitter hesabnn
olmas gerekmektedir. Bu makale almasnda teknik takibe
alnacak kiinin Twitter zerinden yaynlad Foursquare
konum bildirimleri deerlendirmeye alnmtr. Hakknda
teknik takip talebi bulunan kiinin Twitter sosyal anda
kulland kullanc adna eriildikten sonra, bu bilgi
gelitirilen yazlma girdi olarak verilerek o kiinin belirli
zaman aralklarnda bulunduu yerler gerek zamanl
haritalandrma ile grsel bir biimde yetkililere sunulmaktadr.
Gelitirilen sistemde Twitter Developers tarafndan salanan
izin lsnde Twitter REST API kullanlmtr. Buradan
salanan ktphanelerin Javaya entegre edilmesiyle sistem
gelitirilmitir. ekil 1de ak diyagram verilen yntemin
admlar aada srasyla sunulmutur.
1) Savclk tarafndan hakknda teknik takip talebi bulunan
kiinin Twitter sosyal paylam ana ait hesab
deerlendirmeye tabi tutularak bu ada kulland
kullanc ad (screen name) tespit edilir.
2) Tespit edilen kullanc ad gelitirilen yazlma girdi
olarak sunulur.
3) Kiinin bu hesaptan yaynlad belirli saydaki tweet
sistem tarafndan ekilir ve tweet zmleme ilemi
balatlr.
4) Yaynlanan tweetler arasndan, ierisinde Foursquare
konum bildirimi balants bulunanlar ayrtrlarak bu
balantnn ierdii adres ve mekan bilgileri sistem
tarafndan belirlenir.
5) Konum bilgileri kullanlarak belirlenen mekan Google
Haritalar zerinden iaretlenir.
6) aretlenen blgeler, izlemeye alnan kiinin gnn hangi
saat dilimlerinde o meknda bulunduu bilgisiyle
ilikilendirilerek, harita zerinde farkl zaman dilimleri
farkl renklerle gsterilecek ekilde yetkililere sunulur.
7) Grsel olarak ifade edilen veriler, kiiler hakknda tarih,
saat ve konum tabanl davran analizi yaplmasna olanak
salayarak kolluk kuvvetlerine sulu profili karmada
yardmc olmak zere sunulur.
Savclk Teknik
Takip Talebi
Tweet zmleme
Foursquare
Foursquare
Tweetlerinin
Alnmas
Google Haritalar
zerinde Adresin
Gsterilmesi
Tarih, Saat,
Konum Tabanl
Davran Analizi
Twitter
Adres ve Mekann
Belirlenmesi
ekil 1: Gelitirilen yazlma ait ak diyagram
ekil 2de bir konum tabanl sosyal a kullancsnn yapt
yer bildirimlerini, belirtilen sosyal a hesabndan ekerek
harita zerinde gsteren yazlmn rettii kt grlmektedir.
Kiinin bir gn ierisinde 00:00-08:00 saatleri arasnda
bulunduu yerler krmz, 08:00-16:00 saatleri arasnda
bulunduu yerler mavi ve 16:00-00:00 arasnda bulunulan
yerler sar iaretlerle temsil edilmek zere oklu iaretleme ile
harita zerinde gsterilerek yaplan analiz ilemi daha zellikli
hale getirilmitir.
nerilen bu metot ile konum tabanl sosyal alarn adli
biliimde teknik takip amacyla kullanlabilecei gsterilerek
literatrde bu alanda var olan eksiklik giderilmeye
allmtr.
Sosyal Konum Paylamlarndan Adli Profil kartlmas iin Yeni Bir Yaklam
444
ekil 2: Konum bildirimlerinin harita zerinde oklu gsterimi
IV. SONU VE TARTIMA
Bu makale almasnda nerilen sistemin en nemli zellii
konum tabanl sosyal paylam alarnn teknik takip amacyla
nasl kullanlabileceini gstermektir. Bunun yannda dikkatli
kullanlmaz ise de sosyal alarn kiilerin zel hayatn nasl
ihlal edebilecei gzler nne serilmeye allmtr.
Bu almada gelitirilen ve baaryla sunulan Teknik Takip
sisteminde;
Gnmzde sklkla kullanlan sosyal alarn kiiler
hakknda ne gibi bilgiler tad,
Bunlar arasndan Konum Tabanl Sosyal Alarn
sunduu hizmetlerin, teknik takip amacyla nasl
kullanlabilecei,
Kullanclar tarafndan sosyal alarda paylalan
bilgilerin kiilerin gizliliini ne lde ihlal ettii,
lkemizde ve dnyada teknik takip sistemlerine ynelik
yeterli alma bulunmad ve bu almann btn
almalarn nn aaca,
Literatrde sosyal alarn tehditleri ve gvenlii zerine
birok alma bulunmasna ramen konum tabanl
sosyal alara bilgi gvenlii bak asyla yaplan
deerlendirmelerin yetersiz olduu grlmtr.
Bu alma sonucunda gelitirilen sistem ile kolluk
kuvvetleri tarafndan teknik takibe alnan ve sulu profili
karlmaya allan Twitter kullanclarnn belirtilen sosyal
adaki kullanc adlar tespit edilerek sisteme girdi olarak
sunulmaktadr. Teknik olarak izlenen kiilerin yaynlad
tweetler analiz edilerek bunlar arasndan Foursquare konum
bildirimleri sistem tarafndan ayrtrlmaktadr. Son olarak
belirlenen konum bildirimi tweetlerinin ierdii balantlara
gidilerek belirtilen mekana ait adres ve aklama gibi bilgiler
alnmaktadr ve kiinin o mekanda bulunduu tarih ve saat
bilgileri ile birletirilerek Google Haritalar zerinden grsel
bir ekilde ifade edilmektedir.
ekil 3:Bir konum bildiriminin harita zerinde gerek zamanl
gsterimi
Bu almann, teknik takip srecinde bulunan kolluk
kuvvetlerinin iini kolaylatrarak harcanan zaman minimize
edecei ve bu kapsamda karlalan birok problemin
zmne byk lde katklar salayaca
deerlendirilmektedir. Sosyal alarda yaplan paylamlarn
kiilerin yaantlar ve profilleri hakknda nemli bilgiler
ierdii ve bu bilgilerin ou alanda olduu gibi adli biliim
alannda da kullanlabilecei bak as kazandrlmtr.
Ayrca gelitirilen sistemin, dier sosyal alara (Yelp,
Facebook Places, vs.) entegrasyonun gelitirilmesi fikrine
nclk etmesi beklenen sonular arasndadr.
Gerekletirilen bu almann, konum tabanl sosyal alar
kullanan kii ve kurumlarn bu sistemleri kullanmadan nce
bilgi gvenlii bak asyla yapy tekrar deerlendirmeleri
ve ondan sonra kullanmalarnn daha yerinde bir karar olaca
deerlendirilmektedir.
KAYNAKLAR
[1] Z. Vural, M. Bat, "Yeni bir iletiim ortam olarak sosyal medya: ege
niversitesi iletiim fakltesine ynelik bir aratrma", Journal of Yasar
University, vol 20, pp. 33483382, 2010.
[2] U. Yavanolu, . Sarolu, Sosyal alar ve bilgi gvenlii (Social
Networking and Computer Security), International Information Security
and Cryptology Conference, pp. 113-117, Ankara, Turkey, 2010.
[3] nternet: Microsoft Research-Location Based Social Networks,
http://research.microsoft.com/en-us/projects/lbsn/default.aspx,
15.03.2013.
[4] K. Lin, H. Lu, Why people use social networking sites: An empirical
study integrating network externalities and motivation theory,
Computers in Human Behavior, vol 27, pp. 1152-1161, 2011.
[5] D. Boyd, N. Ellison , Social Network Sites: Definition, History, and
U. Yavanolu, S. Gndz ve . Sarolu
445
Scholarship, Journal of Computer Mediated Communication, vol 13,
pp. 210-230, 2007.
[6] D. Sui, M. Goodchild, The convergence of GIS and social media:
challenges for GIScience , International Journal of Geographical
Information Science, vol 25, pp. 1737-1748, 2011.
[7] X. Chen, S. Shi, A Literature Review of Privacy Research on Social
Network Sites, IEEE International Conference on Multimedia
Information Networking and Security, pp. 93-97, Wuhan, China, 2009.
[8] nternet: BDNooZ LBS Strategies-Location Based Social Networks,
http://bdnooz.com/lbsn-location-based-social-networking-
links/#axzz2Nj3oscUk, 10.03.2013.
[9] G. Canbek, S. Sarolu, Bilgi, Bilgi Gvenlii ve Sreleri zerine
Bir nceleme. Journal of Polytechnic, vol 9, pp. 165-174, 2006.
[10] U. Yavanolu, . Sarolu, . olak, Sosyal Alarda Bilgi Gvenlii
Tehditleri ve Alnmas Gereken nlemler, Politeknik Dergisi, vol 15,
pp. 15-27, 2012.
[11] N. Li, G. Chen, Sharing location in online social networks, Network
vol 24, pp. 20-25, 2010.
[12] W. He, X. Liu, M. Ren, Location cheating: a security challenge to
location-based social network services, International Conference on
Distributed Computing Systems, pp. 740-749, USA, 2011.
[13] D. Paulsen, Human versus machine: A comparison of the accuracy of
geographic profiling methods, Journal of Investigative Psychology and
Offender Profiling, vol 3, pp. 77-89, 2006.
[14] B. Snook, P. Taylor, C. Bennell, Geographic Profiling: The Fast,
Frugal, and Accurate Way, Applied Cognitive Psychology, vol 18, pp.
105-121, 2004.
[15] K. Harries, J. LeBeau, Issues in the Geographic Profiling of Crime:
Review and Commentary, Police Practice and Research, vol 8, pp.
321-333, 2007.
[16] C. Bennell, P. Taylor, B. Snook, Clinical versus Actuarial Geographic
Profiling Strategies: A Review of the Research, Police Practice and
Research: AnInternational Journal, vol 8, pp. 335-345, 2007.
[17] N. Levine, Crime Mapping and Crimestat Program, Geographical
Analysis, vol 38, pp. 4156, 2006.
[18] A. Noulas, S. Scellato, C. Mascolo, M. Pontil, An Empirical Study of
Geographic User Activity Patterns in Foursquare, Proceedings of the
Fifth International AAAI Conference on Weblogs and Social Media,
USA, 2011.
[19] nternet: Foursquare Gizlilik Politikas, https://tr.foursquare.com/,
11.03.2013.
[20] nternet: Yelp Gizlilik Politikas, http://www.yelp.com/, 11.03.2013.
[21] nternet: Facebook Places Gizlilik Politikas,
http://www.facebook.com/places/, 12.03.2013.
[22] nternet: Google Latitude Gizlilik Politikas,
http://www.google.com/latitude/intro.html, 12.03.2013.
[23] Z. Cheng, J. Caverlee, K. Lee, D. Sui, Exploring Millions of Footprints
in Location Sharing Services, Association for the Advancement of
Artificial Intelligence, 2011.
[24] S. Fusco, K. Michael, M. Michael, R. Abbas, Exploring the Social
Implications of Location Based Social Networking, Ninth International
Conference on Mobile Business, pp. 230-237, Athens, Greece, 2010.
[25] D. Quercia, M. Kosinski, D. Stillwell, J. Crowcroft, Our twitter
profiles, ourselves: predicting personality with twitter, IEEE
International Conference on Privacy, Security, Risk, and Trust, and
IEEE International Conference on Social Computing, pp. 80-185,
Boston, USA, 2011.
[26] N. Ziv, B. Mulloth, An Exploration on Mobile Social Networking:
Dodgeball as a Case in Point, Proceedings of the International
Conference on Mobile Business, pp. 21, Copenhagen, Denmark, 2006.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
446
Abstract Credit card fraud is proportionally increasing
with the widespread usage of credit card. Fraud control follows
to credit card owners or his spending behaviors. Thus, effective
credit card fraud detection systems are precaution for against
to counterfeiting and fraud. Data Mining, Machine Learning,
Sequence Alignment, Fuzzy Logic, Genetic Programming,
Artificial Intelligence, Statistics, etc., are successfully using for
credit card fraud detection and prevention in many business
areas. The aim of this study an investigation of various
techniques used in credit card fraud detection. Benefits of
credit card fraud detection systems are minimizing to losses of
originate from fraud.
Keywords Credit card fraud, Credit card fraud detection
methods.
I. GR
RED kartlar, bankaclk sektr ierisinde hzla
byyen hizmetlerden biridir. Kredi kart ile yaplan
ilem says arttka olabilecek sahtecilik olay da
artmaktadr. zellikle kredi kart sahtekarl birok e-ticaret
deme sistemleri iin nemli bir problemdir. Kredi kart
bilgilerini ele geirmek son derece kolaydr.
Sahteciliin hzla artmasndan dolay kredi kart
kullanmnda sahtecilik tespiti iin veri madencilii
teknikleri (birliktelik kurallar, snflandrma vb.) yapay zek
ve istatistiksel teknikler etkin bir ekilde kullanlmaktadr.
almann ikinci blmnde sahtecilik eitleri
anlatlmaktadr. nc blmde ierisinde kredi kart
sahtecilik tespitinde kullanlan teknikler anlatlmaktadr.
Drdnc blmde ise literatrdeki nceki almalarn
sonular hakknda deerlendirme yer almaktadr.
II. SAHTECLK ETLER
Bu blmde sahtecilik eitleri hakknda bilgiler
verilmitir. Sahtecilik eitleri olarak kredi kart sahtecilii,
telekomnikasyon sahtecilii, bilgisayara szma, sahte kart
sahtecilii, uygulama sahtecilii ve davransal sahtecilii
saylabilir [1].
A. Kredi Kart Sahtecilii
Kredi kart sahtecilii, fiziksel sahtecilik ve sanal
sahtecilik olarak ikiye ayrlabilir. Fiziksel sahtecilik
genellikle kredi kartnn fiziksel olarak alnmasyla
gerekletirilir. kinci tip olan sanal kredi kart sahtecilikte
telefon veya web ortamndan herhangi bir imza gerek
olmakszn sadece kartn bilgileri (kart numaras, son
kullanma tarihi, gvenlik kodu, vs.) gerekmektedir. Kredi
kartnn ok kullanld bir ortamda kredi kart sahtecilik
denetim sistemleri gndeme gelmektedir. Kredi kart
sahtecilik denetimi, yasal veya yasal olmayan yollar ile
yaplan ilemleri tanmlama srecidir. Kredi kart sahtecilii
alt kategoride snflandrlabilir. Bunlar: kart ile ilgili
sahtecilik (alnt kredi kart kullanarak veya kredi kart
bilgilerinin kopyalanarak kullanm, hesabn ele gemesi
vb.), ye iyeri (merchant) ile ilgili sahtecilik ve internet
dolandrcl (site kopyalama, kredi kartn sahte olarak
retme vb.) [2].
B. Telekomnikasyon Sahtecilii
Veri alar ya da cep telefonu gibi hizmetlerin yetkisiz
kullanm olarak tanmlanmaktadr. Bu tr sahtecilik,
lokalizasyon tehlikesinin kk olmas, zellikle zel
ekipman gerekmemesi gibi zellikler nedeniyle cazip hale
gelmektedir. Telekomnikasyon sahteciliin belirlenmesi ve
ynetimi iin deiik teknikler kullanlmaktadr. Bunlar:
sahte verinin yar-otomatik olarak incelenmesinde kullanlan
teknikler, istatiksel analiz ile kural tabanl uzman sistemler
ve yapay sinir alar teknikleri sralanabilir.
C. Bilgisayara Szma
Bilgisayarn gizlilik, btnlk ve eriebilirliini ihlal
etmek iin yaplan ilemlerdir. Sisteme kullancnn istei ve
bilgisi dnda giren kt niyetli yazlmlar kullanlarak
bilgisayara szma gereklemektedir. Bilgisayara szma
kategoride snflandrlmaktadr. Bunlar srasyla, hatal
szmalar, a szmalar ve pasif szmalardr. Bilgisayar
szmasn tespit etmek iin desen tanma (iki zellik
vektrn karlatrmak) ve anormallik bulma teknikleri
(istatistiksel, uzaklk tabanl, kmeleme tabanl vb.)
kullanlr.
D. Sahte Kart Sahtecilii
Sahte kart sahtecilii, fiziksel olarak kartn olmad
durumlarda olumaktadr. Gerek kredi kart bilgileri mail,
telefon, internet vb. ekillerde elde edilerek, sahte bir kartn
zerine kopyalanarak ilem yaplmaktadr.
E. Uygulama Sahtecilii
Sistemi ktye kullanarak kredi kart verilerini kopyalama
yntemidir. Uygulama sahteciliini ortaya karmas
kimlik sahteciliin belirlenmesi ile snflandrlmaktadr.
Bu sahtecilik ynteminin engellenmesi iin kart sahibi
bilgilerini koruyan ekstra gvenlik uygulamalar
gelitirilmektedir.
F. Davransal Sahtecilik
Davransal sahtecilik, harcalamalar kart sahibin olmad
durumlarda ve kart bilgilerinin hileli yollar elde edilmesi
durumlarnda meydana gelmektedir.
Sahtecilik Denetimi Tekniklerine Genel Bir
Bak: Kredi Kart
Yasemin GLTEPE
Kastamonu niversitesi, Kastamonu/Trkiye, [email protected]
K
Y. Gltepe
447
III. KRED KARTI SAHTECLK TESPTNDE KULLANILAN
TEKNKLER
Her yl kredi kart sahteciliinin etkileyici ekilde
bymesinden dolay sahtecilii nlemek iin birok i
alannda teknikler kullanlarak sahtecilik nleme sistemleri
gelitirilmekte ve uygulanmaktadr. Gnmzde byk
miktardaki verileri ileyebilen tekniklerin kullanlmas
nemlidir. Byk miktarlardaki verinin iinden gelecei
tahmin edilmesinde yardmc olacak anlaml ve yararl
balantlarn ve kurallarn bilgisayar programlar araclyla
aranmas ve analizi; veri madencilii teknikleri (birliktelik
kurallar, snflandrma vb.), yapay zeka ve istatistiksel
teknikler ile yaplmaktadr [3].
Veri madencilii, byk boyuttaki veriden kurulularn
daha iyi kararlar almalarna yardmc olan ve gelecek iin
bilgileri kefetme srecidir. Kredi kart bavuru aamasnda
sahtecilik tespiti iin veri madencilii modelleri baaryla
kullanlmaktadr. Veri madencilii modelleri, ngrsel ve
tanmsal olarak ikiye ayrlmaktadr. ngrsel modellerde,
sonular bilinen verilerden bir model gelitirilmesi ve
sonrasnda kurulan bu modelden yararlanlarak sonular
bilinmeyen veri kmeleri iin sonu deerler tahmin
edilmektedir. Tanmsal modellerde ise karar vermeye
rehberlik etmede kullanlabilecek mevcut verilerdeki
rntlerin tanmlanmas salanmaktadr [4].
Kredi kart sahtecilik denetim sistemi iin yapay sinir a
tasarlamada denetimsiz renme (unsupervised learning)
metodu kullanlmaktadr. Denetimsiz renme, yapay sinir
ann dardan herhangi bir etki olmakszn rneklerin
gzlenmesi ve bu rneklerin zellikleri arasndaki
benzerlikler kullanlarak snflarn tanmlanmas
amalanmaktadr. Kredi kart sahteciliinin denetimi iin iki
tip yapay sinir alar kullanlmaktadr: BPNN ve SOMNN
[5].
En ok kullanlan yapay sinir a, Geri Yaylml Sinir
Alar (Back Propagation Neural Network, BPNN) olarak
bilinendir. Geri yaylml sinir a, tahmin ve snflandrma
ilemlerinde elde edilen sonular sebebiyle sinir ann
eitimi iin tercih edilmektedir. An eitilmesinde
kullanlacak veriler baml ve bamsz deikenleri
iermelidir. Verilerin bir ksm an eitimi iin bir ksm da
eitilen an testi iin kullanlr [6].
Dier bir yapay sinir a tr olan zdzenleyici Harita
Yapay Sinir A (Self-Organizing Map Neural Network-
SOMNN) teknii kullanlarak birbiriyle ilikili olan byk
boyutlardaki girdiler; en iyi ekilde snflandrlarak, mteri
davranlar yorumlanm, szlm ve kaytlarn sapmalar
analiz edilerek pheli olan kaytlar ortaya karlmtr. Bu
yntemde kullanlan yapay sinir alar, denetimsiz renme
algoritmas kullanlarak oluturulmutur [2].
Bayes (Bayesian) alar, veri madenciliinde kullanlan
istatistiksel tekniklerdir. Belirsizlik tayan herhangi bir
durumun modelinin oluturularak, bu durumla ilgili evrensel
dorular ve gereki gzlemler kullanlarak belli sonular
retilmesini salar. Bayes kuralnn hedefi, verilen bir
vektrdeki belirli bir ayrk snf deiken deerini tahmin
etmektir. Sam vd. [7] almasnda kredi kart sahtecilik
denetimi iin bayes alarn kullanmlardr. Kredi kart
kullanc davranlarn tanmlamak iki bayes a
gelitirilmitir. Birinci a, sahte kullanclarn davranlarn
modellemektedir. kincisi ise; gerek kullancnn
davranlarn modellemektedir.
Sahtecilik denetiminde kullanlan dier veri madencilii
yntemleri olarak, birliktelik kurallar ve snflandrma rnek
olarak verilebilir. Birliktelik kuralar, veriler arasndaki
birlikteliklerin, ilikilerin ve balantlarn kurallar halinde
bulunmas ilemidir. Kredi kart ile yaplan gerek ve sahte
ilemleri ieren veri seti zerinden birliktelik kurallar
modelenmektedir. Ayrca sahtecilik analiz ilemlerine
uygulanan risk analizleri kriteri ile buradaki sonular
karlatrlr.
Deiik problemleri zmek iin Sakl Markov Model
(Hidden Markov Model, HMM) istatistiksel ara
kullanlmaktadr. Kredi kart sahtecilii denetimi, ilem
sresince (herhangi bir t annda) sakl markov model
kullanlarak yaplmaktadr. Sakl markov modeli, eitim seti
kmelerini yaratmaktadr ve kart sahibinin harcama profili
tanmlamaktadr. Sahtecilik denetim sistemi tarafndan
alverite satn alnanlarn says ve eitlilii
bilinmemektedir. Fakat sahtecilik denetim sistemi sadece
satn alnanlarn miktar ile ilgilenmektedir, nk gelecek
ilemler iin bu bilgiyi kullanacaklardr. Sakl markov
modeli; dk, orta veya yksek deer aralklar olarak ilem
miktarna gre kmeleme eklinde farkl ilem saysn
depolamaktadr.
Klasik istatistiksel teknikler olarak lojistik resgresyon
analizi, diskriminant analizi vb. saylabilir. Gemi kredi
kart bilgilerini kullanan lojistik regresyon (logistic
regression) analizinin kullanm amac, en az deikeni
kullanarak en iyi uyuma sahip olacak ekilde baml ve
bamsz deikenler arasndaki ilikiyi (hangi bamsz
deikenlerin nemli risk faktr olduunu, bu bamsz
deikenlerin baml deikenin deerlerinin tahmininde
hangi dzeyde etkide bulunduklar vb.) tanmlayabilen bir
model kurmaktr. En ok uyguland durum baml
deikenin iki kategorili (olmas veya olmamas gibi) olduu
durumdur. Lojistik regresyon katsaylar, modeldeki herbir
bamsz deikenler iin olaslk oranlarnn tahmini iin
kullanlabilir. Lojistik regresyon, analizin yan sra geni bir
aratrma durumlar iin de uygulanabilir. Diskriminant
analizi, kredi puanlama ve kredi risk hesaplama
sistemlerinde kullanlmaktadr. Logistik regresyonun
diskriminant analizine gre daha iyi sonu verdii
grlmektedir.
Buradaki teknikler, kredi kart veri ambarlarndaki gemi
veri snflandrclar yaplandrmak iin meta-renme
teknikleri kullanlarak tek bana veya ibirlilii ierisinde
kullanlabilir. Kredi kart veri ambar, mterilerin kiisel
kullanc profillerini gstermek iin veri pazar (veri mart)
yani veri ambarlarnn alt kmelerini oluturmak iin
kullanlmaktadr. Buradaki profiler, mterilerin davransal
zelliini sunmaktadr ve buradaki deikenler ise blgesel
konum, gn, saat gibi mterinin harcama alkanlklarn
gsterebilir. Buradaki deikenler, sahtecilik denetim
sistemlerinde kullanlmak zere bir model oluturulabilir.
Sahtecilik denetim sistemleri/modeller, veri pazarndaki
mteri profillerinden nemli sapmalar gsteren hileli
faaliyetleri ayrt etmektedir.
Sahtecilik Denetimi Tekniklerine Genel Bir Bak: Kredi Kart
448
IV. LGL ALIMALAR
Sahtecilik denetimi, karmak hesaplamal bir grevdir.
Herhangi bir ilemi sahtecilik olarak tahmin edebilecek bir
sistem bulunmamaktadr [5]. yi bir sahtecilik denetim
sisteminin zelliklerini u ekilde sralayabiliriz: kesin
olarak sahteciliin tanmlanmas, hzl bir ekilde
sahteciliin denetlenmesi ve sahtecilii gerek bir ilem
olarak snflandrlmamas. Kredi kart sahte denetimi iin
birok aratrma alanlar ve teknikler vardr. zellikle yapay
sinir alar, veri madencilii yaklam temelinde
gelitirilmitir.
Patidar ve Sharma [8] almalarnda kredi kart sahtecilik
denetimi iin uzun eitim sresi gerektiren ileri beslemeli
yapay sinir alar (feed-forward neural network, FFNN)
kullanlarak katmanl bir yaklam nerilmitir. Kundu
vd. [9] almalarnda nerilen evrimii kredi kart denetim
iin BLAST ve SSAHA dizi sralama algoritmalar
birletirilerek hibrid yaklam kullanlmtr.
HMM tabanl uygulamalar, konuma tanma,
bioinformatik ve genetik gibi deiik alanlarda ortak olarak
kullanlmaktadr. Son yllarda, Srivastava vd. [10]
almalarnda kredi kart sahtecilik denetimi iin HMM
zellikleri incelenmitir. Genel olarak kredi kart sahtecilik
denetiminde 80% doruluk gstermektedir.
Chan vd. [11] 2009 ylndaki almalarnda, maliyet
model altnda oklu renme ve sahtecilik denetimlerin
birletirilmesi iin bir sistem nermilerdir. nerilen sistem,
sahtecilii tahmin etmek iin hipotezler hesaplandnda
hatal snflandrma maliyetinin isel lmleri
salamaktadr.
ahin ve Duman [12] 2011 ylndaki almalarnda, karar
aalar ve destek vektr makineleri temelinde snflama
modelleri gelitirilmitir. Uygulama alan olarak kredi kart
sahtecilii denetimi problem zerinde uygulanmtr.
Kredi kart sahtecilik denetimi ve sahtecilik saysn
renebilmek iin Dempster-Shafer teorisi ve Bayes
renme yaklam kullanlarak bir hibrid yaklam
nerilmektedir [6, 7].
Kullanlan baz kredi kart sahtecilik denetim tekniklerinde
yeni sahtecilik tr tespit edemeyen snflandrclar eitmek
iin etiketlenmi veri kullanlmaktadr. Denetimli
renmenin baz dezavantajlar vardr. Bunlardan birisi de
parametreleri en uygun hale getirmek iin kullanc
mdahalesi gerekmektedir. Dier taraftan karar aac, bir
problemin mantksal yapsn gsteren ak emasdr.
Burada kullanc mdahalesi gerekmez. Bu nedenle dier
tekniklere gre daha hzldr.
V. SONULAR
Kredi kart sahtecilii son yllarda daha tehlikeli hale
gelmitir. Kredi kart kullanmada risk izleme sistemi, risk
ynetim sistem kalitesinin artmasnda bankalar iin
nemlidir. Genellikle almalar, sahtecilik denetim
kriterlerini gelitirmek iin yaplmaktadr. Birok teknik,
kredi kart sahteciliinin denetimi iin nerilmektedir. Bu
almada, kredi kart sahtecilik denetimi iin kullanlan
tekniklerin gl ve zayf ynleri belirtilmitir. almalarn
byle bir snflandrlmas gelecek almalarda kredi kart
sahtecilik denetiminin tanmlanmas iin hibrid bir yaklam
salanabilecektir. Finansal kurumlarn doru ve hatasz kredi
kart denetim sistemlerine sahip olmas gerekmektedir.
KAYNAKLAR
[1] Chaudhary, K., Yadav, J. and Mallick, B., A Review of Fraud
Detection Techniques: Credit Card, International Journal of
Computer Applications, Vol. 45, No. 1, 2012.
[2] F. N. Ogwueleka, Data Mining Application in Credit Card Fraud
Detection System, Journal of Engineering Science and Technology,
vol. 6, No. 3, pp.311-322, 2011.
[3] S. Sava, N. Topalaolu, M. Ylmaz, Veri Madencilii ve
Trkiyedeki Uygulama rnekleri, stanbul Ticaret niversitesi Fen
Bilimleri Dergisi, sayi:21, s. 1-23, 2012.
[4] M. A. Gral, Kredi Kart Bavuru aamasnda Sahtecilik Tespiti in
Bir Veri Madencilii Modeli. stanbul Teknik niversitesi, 2007.
[5] M. Zareapoor, Seeja K. R., and M. A. Alam, Analysis of Credit Card
Fraud Detection Techniques: based on Certain Design Criteria,
International Journal of Computer Applications, Vol. 52, No.3,
2012.
[6] A. Shen, T., Tong and Y. Deng, Application of Classification
Models on Credit Card Fraud Detection, International Conference
on Service Systems and service Management, pp. 1-4, 2007.
[7] S. Maes, K. Tuyls, B. Vanschoenwinkel and B. Manderick, Credit
Card Fraud Detection using Bayesian and Neural Networks,
Proceedings of the First International NAISO Congress on Neuro
Fuzzy Technologis, pp. 261-270, 1993.
[8] R. Patidar and L. Sharma, Credit Card Fraud Detection Using
Neural Network, International Journal of Shoft Computing and
Engineering, 2011, ISSN : 2231-2307.
[9] A. Kundu, S. Panigrahi, S. Sural and A. K. Majumdar, BLAST-
SSAHA Hybridization for Credit Card Fraud Detection, IEEE
Transactions on Dependable and Secure Computing, Vol. 6, Issue
No:4, pp. 309-315, 2009.
[10] A. Srivastava, A. Kundu, S. Sural and A. K. Majumdar, Credit Card
Fraud Detection Using Hidden Markov Model, IEEE Trans.
Dependable Sec. Compt. Vol : 5, Issue : 1, pp. 37-48, 2008.
[11] P. K. Chan, W. Fan, A. L. Prodromidis and S. J. Stolfo, Distributed
Data mining in Credit Card Fraud Detection, Intelligent Systems and
their Applications, Vol.14, Issue No:6, pp. 67-74, Nov/Dec 1999.
[12] Y. ahin and E. Duman, Detecting Credit Card Fraud by Decision
Trees and Support Vector Machines, Proceedings of the
International MultiConference of Engineers and Computer Scientist,
Vol. I, 2011.
[13] M. F. Gafi, X. Wang, and A.P. Lago, Comparison with Parametric
Optimization in Credit Card Fraud Detection, ICMLA08, 279-285,
11-13 Dec. 2008.
[14] M. D. H. Mahdi, K. M. Rezaul and M. A. Rahman, Credit Fraud
Detection in the Banking Sector in UK: A Focus on E-Business,
Fourth International Conference on Digital Society, 2010.
1
st
International Symposium on Digital Forensics and Security (ISDFS13), 20-21 May 2013, Elaz, Turkey
449
zet Web tabanl uygulama saysndaki art hz gz
nne alndnda uygulamalarn gvenli hale getirilmesi de
ayr bir nem kazanmaktadr. Bu almada web
uygulamalarnda en ok rastlanan gvenlik aklar,
alnabilecek nlemler ve yazlm mimarileri incelenmitir.
Gvenli web uygulamas gelitirmek iin kullanlabilecek hem
cretli hem cretsiz birok web ats bulunmaktadr. Python
dili masast sistemlerden, gml sistemlere, web
uygulamalarna kadar birok alanda yaygn olarak
kullanlmaktadr. Bu almada web gvenlii konusu python
tabanl web2py web ats ile birlikte ele alnacaktr.
Anahtar Kelimeler web gvenlii, python, web2py
Abstract Given the rate of increase in the number of Web-
based applications it is also important to secure applications. In
this study, the most common security vulnerabilities in web
applications, actions can be taken, and software architectures
are examined There are both paid and free web application
framework used to develop secure web applications. Python
language, is widely used in many areas from desktop systems to
embedded systems and web applications. In this study, the
python-based web security will be dealt with web2py web
framework.
Keywords web security, python, web2py
I. GR
NTERNET gncel ve doru bilgiye ulamak iin
kullanabileceimiz en etkin yntemlerden biridir. Kiisel,
kurumsal veya ticari amalarla web uygulamalarna ihtiya
duymaktayz. Gelitirilen web uygulamas bir web sunucusu
zerinde almakta ve kendisine gelen http isteklerini
karlamaktadr. Geleneksel a gvenlik duvarlar web
uygulamasna gelen istekleri denetlememektedir. Bir web
uygulamasnda var olan gvenlik andan yararlanmak
isteyen kt niyetli kullanclar saldr kodlarn bu http
isteklerinin iine gmmektedirler. Saldr sonucu saldrnn
trne ve uygulamann ieriine gre hizmet d kalma,
maddi kayp, veri kayb gibi durumlarla karlalmaktadr.
nternetin byme hz gz nne alndnda her geen
yl internet kullanc says ve web uygulama says
artmaktadr, gvenlik kurulularnn aklad resmi
rakamlara gre web saldr says her geen yl iki kat
artmaktadr ve son iki yl baz alndnda web
uygulamalarnn yaklak %70inin en az bir kez bu tr
saldrlardan etkilendii grlmektedir[1]. Bunun en nemli
nedenleri web gvenlii konusunun yeterince ciddiye
alnmamas ve web uygulamas gelitirirken hazr forum,
portal, ierik ynetim yazlmlarnn kullanlmasdr. Bu tr
yazlmlar kullanclar iin birok hizmeti hazr olarak
salad iin hz asndan avantaj getirmektedir, bylece
kullanc ok fazla ura vermesine gerek olmakszn kendi
uygulamasn hizmete alabilmektedir. Ancak bu tr
yazlmlar birok gvenlik an da beraberinde
getirmektedir. nlem olarak bu tr yazlmlarda
gncelletirmelerin zamannda yaplmas, yazlm ile birlikte
gelen varsaylan yaplandrma ayarlarnn deitirilmesi
gerekmektedir. Her ne kadar web uygulamas gelitirmek
iin bu tr yazlmlar kolay bir yol gzkse de gvenli web
uygulamas gelitirmek iin yeterli olamamaktadr. Gvenli
web uygulamas gelitirmek iin izlenebilecek temel
admlar sralarsak: genel kabul grm web atlarnn
kullanlmas, uygulamada ki tm kodlama zerinde
hakimiyetin salanmas, web gvenlii ile ilgili gelimelerin
takip edilmesi, en nemlisi kt niyetli kullanclarn bilgi
toplama ve saldr aamalarn nasl yapt, her trl
eriimin kayt altna alnmas saylabilir.
lerleyen blmlerde srayla bir web uygulamasnn temel
yaps, web gvenlik aklar, bilgi toplama ve saldr
yntemleri ele alnacak ardndan python tabanl web2py web
ats tantlarak sz konusu web ats ile gvenli web
uygulamas gelitirmenin temelleri anlatlacaktr.
II. WEB UYGULAMALARI GVENLK AIKLARI
Web uygulama yapsnn temelini oluturan http ilk
olarak 1990 ylnda RFC 1945 dahilinde gelitirilen
istemci ile sunucu arasnda ham verinin tanmas kurallarn
tanmlayan OSI referans modelinin yedinci katmannda yer
alan bir haberleme protokoldr[2]. ekil-1 de http
protokolnn alma prensibi gsterilmektedir, buradaki
temel mantk istemci ile sunucu arasnda istek cevap
(request-response) dngsdr.
ekil-1: Http Protokol
lk girite ana sayfann grntlenmesi, kullanc
giriinden sonra yetkili sayfaya ynlendirilme bu istek-
cevap dngsne verilebilecek rneklerdir. Saldr
yntemlerinin hemen hepsi bu isteklerin ierisine zararl
kodlarn eklenmesiyle oluturulmaktadr. Dolays ile
istekler de sunucu tarafndan yerine getirilmektedir.
Aada en kritik gvenlik a srayla ksaca
aklanmaktadr. Gvenlik aklar ister get ister post
metodu olsun arama, girdi gibi veri giri ekranlarndan veya
adres satrndan oluturulmaktadr. Bu anlamda tm
kullanc verileri ister formdan gelsin ister adres satrndan
filtreden geirilmeden kullanlmamaldr.
Web Uygulamalar Gvenlii ve Python
Web2py Web ats
Yunus SANTUR
1
, Haluk DLMEN
2
1
Frat University, Elazig/Turkey, [email protected]
2
Frat University, Elazig/Turkey, [email protected]
Web Uygulamalar Gvenlii ve Python Web2py Web ats
450
Injection: En ciddi gvenlik adr. Kullancdan gelen
dorulama veya filtreden gememi verilerin uygulama
tarafnda dorudan veri taban sorgusunda kullanlmas ya
da dorudan iletim sisteminde alabilecek komutlarn
altrlmas esasna dayanr. Bu tr saldrlar uygulama
sayfalarna dorudan eriim, yetkisiz verilerin ele
geirilmesi, sisteme szma ve tm veri tabannn ele
geirilmesi ile sonulanabilir. Basit bir sql injection a
http://www.orneksite.com/account/id= or 1=1 eklinde
oluturulabilir, verilen kod rneinde normalde get metodu
gelen id deeri filtreden geirilmeden kullanlrsa tm
kullanc hesaplarn gsterecektir, bu basit rnek benzer
mantkla kullanc ad ve ifre ekrannda da kullanlarak
yetkisiz eriim salayacaktr. alma mant basite udur,
olmas gereken durumda kullanc ad ve ifre girdileri sql
sorgusundan geirilerek doruysa kullanc yetkili sayfaya
ynlendirilecektir. Ancak girdinin sonuna eklenen or 1=1
ifadesi sql sorgusunun her halukarda doru sonu retmesini
salayacaktr.
Cross Site Scripting (XSS): Injection ile ayn mantkta
alr burada yine denetimden geirilmeyen girdilerin
javascript kodlar altrarak oturum bilgilerinin alnmas
salanr. Girdi alanna yazlacak <script>
alert(documement.cookie);</script> html ifadesi
bilgisayarnda oturum am kullancnn oturum bilgilerini
gsterecektir. Bu aklardan korunmak iin kullanc
girdileri filtrelenmelidir. Aksi durumda rnein bir arama
kutusuna yazlacak benzeri bir kod arama sorgusuna
girmeden nce javascript kodu olarak yorumlanp
altrlacaktr.
Broken Authentication and Session Management:
Sklkla oturum denetimi yaplmyan sayfalarda grlr.
Web pentest yazlmlar belli bir domain altndaki tm
sayfalar tarayarak http 200 cevab alnan tm sayfalara
uygulanabilir. Web uygulamalarnda bu gvenlik a en
fazla ajax metotlarnda bulunmaktadr. Uygulama iinde
ajax isteklerine cevap veren fonksiyon ya da sayfa kimlik
denetimine sahip deilse web pentest tarama yazlm ile sz
konusu sayfalar belirlenerek bu sayfalarda sorgular
dorudan altrlabilir.
Kstl alan nedeniyle tm web gvenlii aklarna
burada yer verilememektedir. Owasp en kritik on web a
listesini sistesinde gncel olarak bulundurmaktadr[3].
Bilgi Toplama ve Saldr: Bir web uygulamasna
saldrmak isteyen kullanc ncelikle uygulama ve uygulama
sunucusu ile ilgili bilgi toplayacaktr bu adm iin whois
sorgular ve sosyal mhendislik kullanlan yntemler
arasndadr[4]. Sosyal mhendislik yoluyla bilgi toplama
ok basit gibi grnse de gvenlik zincirinde en zayf halka
insan faktr olduu iin byk kurumlarn uradklar
saldrlarda ska kullanlmtr. Sistem hakknda bilgi
edinen kullanc kullanlan veri taban tr, uygulamann
alt iletim sistemi, uygulamann gelitirildii
programlama dili, hazr 3.parti yazlmlar kullanlm ise
bunlar tespit edecektir ve dorudan gncel aklardan
faydalanarak bu yazlmlara saldracaktr. rnein sistemin
mysql kulland durumda ilk denenmesi gereken ey
dorudan veri taban sunucusuna root kullanc ad ve bo
ifreyle balanmaktr, nk mysql varsaylan olarak
ifresiz balantya izin vermektedir. kinci adm uygulama
zerinde eitli denemeler yaparak uygulamaya hata mesaj
rettirmek ve bu yolla sistem zerinde daha fazla kontrol
salamaktr. /personelgoster.asp, line 24 bu hata mesaj
gerek bir sistemden alnmtr. Burada adres satrnda
eitli denemeler yaparak uygulamaya hata rettirmeye
alyoruz oluan hata mesajnda sayfa ad, diskteki yolu,
kullanlan veri taban tr, uygulamann alt iletim
sistemi hakknda bilgi edinmi oluyoruz. Platform ne olursa
olsun kt niyetli kullanclarn bu yntemle bilgi
toplamasnn nne gemek iin oluabilecek hatalar
ngrlerek ya da uygulama log larndan tespit edilerek
programc kontrolnde bir hata sayfasna ynlendirilmeli ve
ekranda uygun bir hata mesaj sunulmaldr. nc admda
kullanc uygulamann admin panelini tespit etmeye alr
eer buray ele geirirse zaten tm uygulamay ele geirmi
olacaktr. Son adm ise n hazrlklarn bitirmi, sistem
hakknda istedii bilgileri toplam kt niyetli kullancnn
saldr aamasn gerekletirmesidir. Bilgi toplama ve
saldr iin birok tarayc eklentisi ve bu amala zel
gelitirilmi ticari veya cretsiz yazlmlar kullanlabilir[5].
III. WEB2PY WEB ATISI
Web2py Massimo Di Pierro liderliindeki yaklak yz
kiilik yazlm grubu tarafndan GPL lisans ile gelitirilmi
MVC yazlm mimarisi kullanan python tabanl bir web
atsdr[6]. lk srm 2007 ylnda duyurulmutur. ekil-2
de genel yaps gsterilen web2py web ats 2012 ylnda
infoworld tarafndan yln teknolojisi dlne layk
grlmtr[7]. web2py web atsnn genel zelliklerini u
ekilde zetleyebiliriz.
ekil-2: web2py ats genel yap
Kullanm ve geriye ynelik uyum: web2py web ats ilk
srmnden bu yana geriye ynelik uyumluluu
desteklemekte ve bu uyumun gelecek zaman iinde de
krlmayacan iddia etmektedir. Kurulum gerektirmeyen
python 2.5/2.6/2.6 srmlerini destekleyen bu at gl bir
ynetim paneli ve dahili web tabanl editr ile birlikte
gelmektedir.
Platform: web2py web ats platform bamsz yaps
sayesinde Linux, Windows, Mac sunucularda ayn ekilde
almaktadr. Google big store da dahil olmak zere tm
veri tabanlar ile konuabilir PostgreSQL, SQLLite ve
MYSQL iin ekstra yazlm kurma ihtiyac olmazken Oracle
yada MSSQL gibi dier veri tabanlaryla haberleebilmek
iin bu veri tabanlarnn srclerine ihtiya duyar. Kendi
iinde multithread rocket web sunucu yazlm ile birlikte
gelmektedir ayrca Apache, Lighttpd, Cherokee gibi popler
web sunucular ile de alabilmektedir. Google app
engine ile ise baz kstlara uymak artyla
alabilmektedir.
Y.Santur ve H.Dilmen
451
Web servisleri: html, xml, pdf, json, ajax, rpc, csv gibi
tm web servislerini destekler.
Gvenlik: Bir nceki blmde de ele alnan owasp
listesinde yer alan gvenlik aklarna kar kendi iinde
korunakldr.
Mimari: MVC yazlm mimarisini kullanr.
Ynetim: Kullanc, grup, log ynetimi iin dahili bir
mekanizmaya sahiptir. Programc erez ve oturum ayrntlar
ile uramak zorunda kalmaz. Uygulama sayfalarna
kullanc, grup ve rol tabanl eriim salayabilir. Ldap,
google, facebook, twitter gibi otantikasyon mekanizmalarn
destekler. Ajax ktphanesini destekler ve jquery ile birlikte
gelir.
ekil-3: web2py MVC yaps ve rnek bir uygulama
ekil-3 te web2py ats MVC mimarisi ve rnek demo
uygulamas kodlaryla birlikte gsterilmektedir.
Model uygulamann veri taban ksmn simgelemektedir.
Burada rnek olarak iki alandan oluan tek bir tablo
mevcuttur. Veri taban tarafnda ayrca tasarm iin ihtiya
bulunmamaktadr.
View ksm uygulamann kullancya sunulan tarafdr, bu
aty gl yapan zelliklerden biri template sistemini
kullanrken %100 python kodlamasna izin vermesidir, bu
rnekte view ksm layout.html ablonunu kullanr ve
istenilen sayfada sql formun grntlenmesini salar.
Controller ise view-model arasndaki haberlemeyi salar
rnek uygulamada bir form oluturulmu form kabul edilirse
ekrana bilgi mesajnn flash olarak grntlenmesi
salanmtr. ekil-4 te web2py web ats ynetimi
grlmektedir. Bu panel araclyla tm uygulamann
kodlamas yaplabilmektedir. Ynetim panelinde model
altnda sql administrator aracl ile uygulamaya ait tm
tablolar zerinde ekleme, silme, gncelleme ilemleri ekstra
kodlamaya ihtiya duyulmadan yaplabilmektedir.
Languages altnda dil dosyalar bulunmakta yeni dil
dosyalar tanmlanabilmektedir. Web2py ats ile kod
yazarken oluturulan her deiken, view ksmnda
grnecek her mesaj ve tablo alanlar otomatik olarak dil
dosyasna eklenecektir. Uygulamaya oklu dil destei
vermek isteyen kullanc sadece ilgili dil dosyasndaki
karlklarn deitirerek uygulamay oklu dil desteine
sahip hale getirebilecektir. Uygulamada otomatik grevler
tanmlanarak uygulamann belli aralklarla -rnein her gn
kullanclara e-mail gnderilmesi gibi- belli grevleri yerine
getirmesi salanabilmektedir. Uygulamaya eriimle ilgili
tm kaytlar auth_event tablosunda tutulmaktadr. Web2py
ile gelitirilen uygulamalar Google app engine ile birlikte
alabilmektedir. Gelitirilen uygulama appspot.com
adresine cpanel ya da ftp gibi hizmetlere gerek olmakszn
yklenerek cretsiz olarak altrlabilmektedir[8].
ekil-4: web2py ynetim paneli
Web2py web ats sahip olduu veri taban eriim
mekanizmas sayesinde injection, xss gibi saldrlara kar
korunakldr., Programcnn ek bir kod yazmasna gerek
kalmadan tm kullanc girdileri html veri olarak yorumlanr
bylece kullancdan alnan veri sql, javascript ya da iletim
sistemi tarafndan dorudan altrlmaz. Bir dier gvenlik
nlemi sayfalarda oluabilecek hatalardr. Web2py web
ats uygulamada oluan hibir hata mesajnn ayrntsn
kullancya gstermez bunun yerine dinamik bir ticket retir.
Oluan hata mesajnn asl ieriini ise sadece uygulama
yneticisi grebilir. ekil-5 te web2py uygulamas ile bir
hata retilmesi salanmtr, oluan hata mesajnn uygulama
ile ilgili herhangi bir bilgiyi vermedii grlmektedir.
ekil-5: web2py ticket mekanizmas
Tablo-1: python web at karlatrmas
Yetene
k
Kolayl
k
Dkma
n destei
Kurulu
m
Pua
n
Web2p
y
9 8 9 9 8.8
Django 8 8 9 8 8.3
Infoworld tarafndan eitli kritirler esas alnarak yaplan
testte web2py web ats en yksek puan almtr. Tablo-1
de teste katlan dier web atlarna yer verilmemi bunun
yerine en ok bilinen python web ats olan django ile
karlatrlmtr[9]. Pratik anlamda bu iki web ats
kyaslandnda gvenlik, kolaylk, hzl uygulama
gelitirme, veri taban ve platform destei bakmndan
web2py atsnn; dkmantasyon ve kullanm oran
bakmndan ise django atsnn stn olduunu sylemek
mmkndr.
Biraz daha detaya inilirse web2py bilinen tm veri
tabanlarna destek vermektedir, django da ise bu destek
snrldr. Template sistemi web2py atsnda daha esnektir,
Web Uygulamalar Gvenlii ve Python Web2py Web ats
452
django tarafnda ise django atsna zg bir dil kullanlr.
Uygulama gelitirirken standart ablonun dna
klmayacak ise web2py tm view sayfalarn otomatik
olarak retebilir, django da ise tm view sayfalar
programc tarafndan yazlmak zorundadr. Django daha eski
dolaysyla daha ok kullancya, basl ve online daha ok
dkman desteine sahiptir. Web2py ile ilgili gelitiriceler
tarafndan kaleme alnm biri basl ve online dieri ise
basl iki adet ingilizce kitap bulunmaktadr[10].
ekil-6: web uygulama gvenlik duvar yaps
IV. SONULAR VE TARTIMA
Bu almada nemli web gvenlii aklar tantlm
alnabilecek nlemler, kullanlabilecek yazlmlar
verilmitir. Gvenlik noktasnda %100 gvenliin sz
konusu olamayaca unutulmamaldr. Yaplan aratrmalar
web uygulamalarna ynelik saldr saysnn her yl iki kat
arttn gstermektedir. Uygulama gvenliini salamak
iin web gvenlii ile ilgilenen gncel kaynaklar[3,11,12]
takip edilmeli, sunucu ve uygulama loglar dzenli
aralklarla incelenmelidir.
Bu almada web saldrlarnda ok nemli bir pay olan
dos saldrlarna yer verilmemitir. Genel olarak dos
saldrlar bir uygulamaya karlayabileceinden ok daha
fazla istek gelmesi durumu olarak tanmlanr, bu saldrlar
sonucunda veri kaybndan daha ziyade belirli bir sre
hizmet d kalma durumu olumaktadr. Dos saldrlar
genel olarak prestij kaybettirme amacyla byk kurumlara
kar ya da rakip firmalarn ticari stnlk kurma amacyla
birbirlerine kar kullandklar bir saldr trdr. Yaplan
saldrnn bykl ile orantl olarak etkisi de byk
olacaktr, google gibi dnya devi kurumlar bile bu saldrlara
maruz kalmtr.
Web uygulama gvenliini salamak amacyla ele
alnabilecek bir dier kavram web uygulama gvenlik
duvarlardr. Geleneksel anlamda kullanlan a gvenlik
duvarlar OSI drdnc katmannda alarak ip, port
numaras gibi bilgilere gre davran gsterirler. Gnmz
ihtiyalar gz nne alndnda uygulama katmannda
alacak gvenlik duvarlarna ihtiya duyulmaktadr. ekil-
6 da bir web uygulama gvenlik duvar yaps
grlmektedir. Web uygulama gvenlik duvarlar uygulama
ve veri taban sunucular nnde durur ve klasik gvenlik
duvarlarnn aksine OSI yedinci katmanda alarak ip ve
port tabanl deil uygulama tabanl alrlarak olaand
durumlarda tespit edebilirler[12].
Web uygulama gvenlik duvar iin hem donanmsaal,
yazlm tabanl, ticari ve cretsiz rnler bulunmaktadr.
Apache web sunucusu ile birlikte kullanlabilecek mod
proxy ve mod security yazlmlar kullanm web2py web
ats tarafndan da desteklenen cretsiz web uygulama
gvenlik duvarlarna rnek olarak verilebilir.
KAYNAKLAR
[1] http://www.mykonossoftware.com/statistics.php
[2] http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol
[3] https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Proje
ct#OWASP_Top_10_for_2013
[4] http://www.uekae.tubitak.gov.tr/uekae_content_files/EtkinlikWeb/Sos
yalMuhendislikSaldirilari.pdf
[5] http://www.lo0.ro/2011/top-10-web-application-penetration-testing-
tools-actually-11/
[6] http://www.web2py.com
[7] http://www.infoworld.com
[8] https://developers.google.com/appengine/
[9] http://www.thecfguy.com/post.cfm/python-web-framework-
comparison
[10] http://web2py.com/init/default/documentation
[11] http://www.webguvenligi.com
[12] http://www.bga.com.tr
INDEX
Abdulkadir ZDEMR, 1 Erkan DENIZ, 346 Mehmet KARAMAN , 212
A.Post, 202 Erkan DUMAN , 84 Mehmet TOKDEMR, 391
Abdullah MOLLAOLU, 11 Erkan TANYILDIZI, 346,379 Merve SEREN, 80
Abdurrahim TRKOLU , 391 Ertan BEE, 80 Mesut ZEL, 131,141
Ahmet AKBAS , 222 Evren ZTRK, 84 Muammer AKAY, 89
Ahmet EKM, 5 Ezgi CANKURTARAN, 93 Muammer TRKOLU , 216
Ahmet SAYAR, 396 Fatih IPIL, 192 Muaz GULTEKIN , 222
Ahsen KAYA, 11,14 Fatih ERTAM, 100,104,419 Muhammed Ali AYDIN, 224,326
Ali Hakan BYKL , 299 Fatma ZMEN, 109 Muhammed ar KAYA , 227
Ali ZEYTN, 17 Fatmagl KILI, 293 Muhammet BAYKARA, 62,196,231
Alper KUCAK , 293 Fuat ENGL, 114 Murat ALIKAN, 244
Alperen EROLU , 227 Gl HLM, 120 Murat GKALP , 250
Anda ahin MESUT , 21 Grol CANBEK , 126 Murat KARABATAK, 109,120,404
Asaf VAROL , 29,44,55,114,285,372 H. Gl YAVUZCAN, 131,141 Murat ZBEK, 255
Atila BOSTAN, 185 H. brahim BLBL, 131,141 Mustafa ATMACA, 209
Aydn TOK, 25 Hadi Hakan MARA , 271 Mustafa ELCN , 263
Aykut DKER, 29 Halil KARAALAN, 151 Mustafa KAYTAN, 267
Aye Nur KTEN , 293,299 Haluk DLMEN , 449 Mustafa ZETN , 271
Ayta KOAK , 14,423 Hamid, Fietyata YUDHA , 155 Mustafa ULA, 161
Aziz Cumhur KOCALAR, 34 Harun YAVUZ, 161 Mge ARSLAN, 277
Bekir EN , 39 Hasan ARMUTLU, 89 Nazife BAYKAL, 126
Bihter DA, 44 Hatice . GLERYZ , 167 Necati TRKAY, 281
Burak ZAKMAK , 434 Heru Ari NUGROHO, 172 Nilay YILDIRIM , 285
Burcu SZAY, 49 Hichem SNOUSSI , 410 Nilay YILMAZ, 426
Cemal Emre DOAN, 423 Hlya MUTLU, 177 Nurhayat VAROL, 372,391
Cihan VAROL, 55 Hseyin KOER , 17 Nurullah ATE, 67
ar NAL , 209 Hseyin KUTLU , 180 O. KAYGISIZ, 14
etin KSE, 117 Il BAL, 277 Orhan MERAL, 177
Davut HANBAY, 267 Il KARABEY, 426 .E.AKIN, 299
Derya AVCI, 167 brahim AKMAN, 185 .Kaya KALKAN , 391
Dharmveer YADAV, 351 brahim GNDZGL, 17 mer BILEN, 293,299
Dilara ERKYAMAN, 222 brahim YAKUT, 76 mer ERTRK, 304
Doygun DEMROL, 62 lkay AKYAY, 192 mer ZER, 309
Duygu BAGCI , 222 rfan AYABAKAN, 326 zgr YREKTEN , 313
E. GLBANDLAR, 89 rfan Kl , 100 zlem AYDIN, 21
E. ENOL, 177 smail KARADOAN, 196,231 zlem MLLETSEVER , 434
E.zgr AKTA, 11,14,423 smail EN, 244 Peter Alan COOPER, 55,323
Ecir Uur KKSLLE, 67,72 J. Henseler , 202 Rabia SAYLAM, 326
Edip ENYREK, 76 J. Hofste, 202 Rahib H. ABIYEV, 331
Ekin EKNC, 396 Jamil NAJAFOV, 426 Recep ZDA, 335
Emin KUGU, 244 Kayhan KAPLAN , 209 Resul DA, 62,196,231
Engin AVCI , 104,167,180,216,419 M. GR, 299 Ruen ZKAN, 341
Erkan BURUCU, 309 M. Tevfik ADA, 404 Sadiye GER, 93
Salim zgr ZRVE, 365 Serhat OKUR , 379 Tian WANG, 410
Samet KAYA, 346 Sevda DAYIOLU GLC , 400 Turgut KALFAOLU , 415
Sedat AKLEYLEK, 151 Sevda Nur GEN , 72 Trker TUNCER, 104,167,419
Sedef GNDZ , 440 Sevgi KAYAK, 384 Umut Erdal BLGN, 11,14,423
Seema, 351 Sinan ZDEMR , 391 Uraz YAVANOLU, 426,434,440
Selim TEMZER, 357 Sinan UYGUN, 117 Yakup ZKAZAN, 39
Semih DKMEN, 419 Songl KARABATAK, 109 Yasemin GLTEPE , 446
Semih DOKURER, 362 Sleyman EKER, 396 Ylmaz IMEK, 193
Serdar KAAR, 372 aban GLC , 400 Yunus Emre KARABULUT, 72
Serdar YILDIZ , 365
eref SAIROLU, 126,212,313,
426,440
Yunus SANTUR , 449
SPONSORS