Search Results

Now showing 1 - 5 of 5
  • Master Thesis
    Türkiye'de insan kaynakları yönetiminde bilgi güvenliği uygulamaları
    (2019) Ünver, Merve; Bircan, İsmail
    Bilgi güvenliği, bilişim sistemlerinin hızla gelişmesi, bilgi ve iletişim teknolojilerinin kullanımının yaygınlaşması ve 'bilgi toplumu' kavramının benimsenmesi ile önem kazanmaya başlayan bir kavram haline gelmiştir. Türkiye'de devlet desteğiyle birlikte hem kamu hem de özel kurumlar için bilgi güvenliği uygulamaları mevzuatlarda yerini almış ve uygulamaya başlanmıştır. Bünyesinde gizlilik, bütünlük ve erişebilirlik unsurlarını barındıran bilgi güvenliği, bu üç unsur çerçevesinde şekillenir. Güvenlik zafiyetinin oluşması için bu üç önemli unsurda eksiklik veya aksaklık olması söz konusudur. Bilgi güvenliğinin var olması için insan faktörü ele alınması gereken önemli bir unsurdur. Bünyesinde insan unsurunu temel alan ve bir değer olarak algılayan insan kaynakları yönetimi, çalışanların kişisel bilgilerine sahip çıkmak, bilgilerini korumak ile sorumludur. Bu nedenle, bilgi güvenliğinin sağlanabilmesi ve güvenlik zafiyetinin ortadan kaldırılabilmesi için uygulanan politikalar, insan kaynakları yönetiminin de uygulaması gereken politikalar dahilindedir. Bu tezin amacı yapılan değerlendirme sonucunda, Türkiye'de insan kaynakları yönetimi bilgi güvenliği uygulamalarının iş hayatında var olması ve güvenlik zafiyetinin oluşmaması için belirlenmesi gereken stratejiler ortaya koymaktır. Tez çalışmasında bilgi güvenliği ve insan kaynakları yönetimi alanlarında yapılmış çalışmalar, raporlar ve analizlerden faydalanılmış ve tez çalışması 413 insan kaynakları çalışanı ve yöneticisi ile yapılmış olan anket çalışması ile desteklenmiştir.İnsan kaynakları yönetiminde hem çalışanların hem de yöneticilerin bilgi güvenliği konusunda farkındalıklarının arttırılması adına eğitim ile bilinçlenmenin meydana gelmesi, insan kaynakları yönetiminde bilgi güvenliği politikası modeli oluşturulması ve bu durumların gerçekleşmesini sağlayacak çözüm önerileri bu tez çalışmasında ele alınmıştır. Anahtar Kelimler: Bilgi güvenliği, güvenlik zafiyeti, insan kaynakları yönetimi, bilgi güvenliği uygulamaları.
  • Article
    Citation - WoS: 5
    Citation - Scopus: 6
    An Unrestricted Arnold's Cat Map Transformation
    (Springer, 2024) Turan, Mehmet; Goekcay, Erhan; Tora, Hakan
    The Arnold's Cat Map (ACM) is one of the chaotic transformations, which is utilized by numerous scrambling and encryption algorithms in Information Security. Traditionally, the ACM is used in image scrambling whereby repeated application of the ACM matrix, any image can be scrambled. The transformation obtained by the ACM matrix is periodic; therefore, the original image can be reconstructed using the scrambled image whenever the elements of the matrix, hence the key, is known. The transformation matrices in all the chaotic maps employing ACM has limitations on the choice of the free parameters which generally require the area-preserving property of the matrix used in transformation, that is, the determinant of the transformation matrix to be +/- 1.\documentclass[12pt]{minimal} \usepackage{amsmath} \usepackage{wasysym} \usepackage{amsfonts} \usepackage{amssymb} \usepackage{amsbsy} \usepackage{mathrsfs} \usepackage{upgreek} \setlength{\oddsidemargin}{-69pt} \begin{document}$$\pm 1.$$\end{document} This reduces the number of possible set of keys which leads to discovering the ACM matrix in encryption algorithms using the brute-force method. Additionally, the period obtained is small which also causes the faster discovery of the original image by repeated application of the matrix. These two parameters are important in a brute-force attack to find out the original image from a scrambled one. The objective of the present study is to increase the key space of the ACM matrix, hence increase the security of the scrambling process and make a brute-force attack more difficult. It is proved mathematically that area-preserving property of the traditional matrix is not required for the matrix to be used in scrambling process. Removing the restriction enlarges the maximum possible key space and, in many cases, increases the period as well. Additionally, it is supplied experimentally that, in scrambling images, the new ACM matrix is equivalent or better compared to the traditional one with longer periods. Consequently, the encryption techniques with ACM become more robust compared to the traditional ones. The new ACM matrix is compatible with all algorithms that utilized the original matrix. In this novel contribution, we proved that the traditional enforcement of the determinant of the ACM matrix to be one is redundant and can be removed.
  • Master Thesis
    Open Policy Agent İlke Uyumunun İzlemesinin Graylog Kullanılarak İyileştirilmesi
    (2024) Shıbanı, Ahmed Salem Ahmed; Nazlıoğlu, Selma
    Modern BT ortamlarının giderek daha karmaşık hale gelmesiyle güvenlik politikalarına sıkı sıkıya uyulmasının sağlanması önem kazanmaktadır. Geleneksel izleme yöntemleri, dinamik ve dağıtık sistemleri yönetmek için gerekli görünürlük ve gerçek zamanlı içgörüler sağlama konusunda genellikle yetersiz kalmaktadır. Bu araştırma, Graylog'un güçlü günlük yönetim yeteneklerinden yararlanarak OPA karar günlüklerini izleyip analiz ederek bu zorluklara çözüm bulmayı amaçlamaktadır. Bu sayede, politika ihlallerinin tespiti ve yönetimi iyileştirilmektedir. Bu çalışmanın temel amacı, politika uygulama faaliyetlerinin görünürlüğünü ve yönetimini artıran bir izleme çözümü geliştirmektir. Bu araştırma ile politika ihlallerini tespit etmek için gerekli olan OPA karar günlüklerinin içerisindeki kritik veri unsurları çıkarılmış ve bir OPA Karar Günlüğü Ayrıştırıcı ve Veri Çıkarıcı geliştirilmiştir. Graylog'un OPA ile entegrasyonu sayesinde,, politika uyumuna ilişkin gerçek zamanlı içgörüler sağlayan ve güvenlik sorunlarına proaktif yanıtlar verilmesini mümkün kılan panolar ve uyarı mekanizmaları tasarlanmış ve uygulanmıştır. Ayrıca, politika izleme çözümlerinin Graylog ve OPA toplulukları tarafından daha geniş çapta benimsenmesini ve etkili bir şekilde kullanılmasını kolaylaştıracak paylaşımlı bir içerik paketi ortaya çıkarılmıştır. Önerilen çözümün etkinliği, üç kullanım durumu aracılığıyla doğrulanmıştır. Her uygulama, sistemin politika ihlallerini doğru ve verimli bir şekilde tespit etme yeteneğini göstererek, entegrasyonun çeşitli operasyonel ortamlardaki faydasını doğrulamaktadır. Entegrasyonun, gerçek zamanlı politika uyumunun izlemesini önemli ölçüde artırdığı, politika ihlallerinin tespiti ve uyarılmasını iyileştirdiği ve özelleştirilebilir panolar aracılığıyla uygulanabilir içgörüler sağladığı tespit edilmiştir. Gelecek araştırma konuları arasında kullanım durumlarının diğer konteyner düzenleme platformlarına uygulaması ile genişletilmesi, ileri analiz ve makine öğrenimi tekniklerinin dahil edilmesi ve OPA'nın günlük kaydı yeteneklerinin yapılandırılması ve kullanılması için detaylı kullanıcı kılavuzlarının geliştirilmesi yer almaktadır.
  • Master Thesis
    Cyber Güvenlik Politikalarının Karşılaştırmalı Araştırması
    (2017) Bderı, Haıthem Abd. Esharf; Mishra, Alok
    Siber alan her zamankinden daha hızlı genişliyor ve bununla birlikte siber tehditler artmakta ve güçlü bir siber güvenlik politikası zorunluluğu bulunmaktadır. Siber saldırılar yalnızca bireysel kullanıcıları ve kuruluşları etkilemekle kalmaz, aynı zamanda ulusal güvenlik sorunlarına da neden olabilir. Farklı ülkelerin farklı politikaları, bilgisayar korsanlarının ve davetsiz misafirlerinin, yetkililerin suçluları takip etmesini imkansız hale getirirken siber saldırı düzenlemelerini mümkün kılıyor. Her türlü suçlunun takip edilebileceği ve buna göre cezalandırılabilmesi için her türlü siber tehdide yönelten kapsamlı bir siber güvenlik politikası geliştirmek önemlidir. Bu araştırma çalışması, seçilen ülkelerin siber güvenlik politikalarının farklı niteliklerini inceler ve karşılaştırır. Bu araştırma çalışması, her şey dahil bir siber güvenlik politikası geliştirmeye yardımcı olabilecek bazı önemli nitelikleri tanımlar.
  • Article
    Citation - WoS: 13
    Citation - Scopus: 19
    A Generalized Arnold's Cat Map Transformation for Image Scrambling
    (Springer, 2022) Tora, Hakan; Gokcay, Erhan; Turan, Mehmet; Buker, Mohamed
    This study presents a new approach to generate the transformation matrix for Arnold's Cat Map (ACM). Matrices of standard and modified ACM are well known by many users. Since the structure of the possible matrices is known, one can easily select one of them and use it to recover the image with several trials. However, the proposed method generates a larger set of transform matrices. Thus, one will have difficulty in estimating the transform matrix used for scrambling. There is no fixed structure for our matrix as in standard or modified ACM, making it much harder for the transform matrix to be discovered. It is possible to use different type, order and number of operations to generate the transform matrix. The quality of the shuffling process and the strength against brute-force attacks of the proposed method is tested on several benchmark images.