Design and implementation of a secure and searchable audit logging system
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
ÖZGÜVENL VE ARANAB LEN KAYIT TUTMA S STEM TASARIMI VEUYGULANMASIncebacak, DavutYüksek Lisans, Bili im Sistemleri BölümüTez Danı manı: Doç. Dr. Yasemin YARDIMCIYardımcı Tez Danı manı: Dr. Kemal BIÇAKCIMayıs 2007, 117 sayfaKayıtlar bilgisayar ve a cihazlarında gerçekle en olayları gösteren içinde nezaman olu turuldu u bilgisi bulunan sadece olu turuldu u dosyanın sonunaeklenebilen günlüklerdir. Bir çok gerçek a uygulamasında kayıt tutmak merkezihizmetlerden biridir bununla beraber kayıtların güvenli i söz konusu oldu undaçeli en gereksinimleri sa lamak çok zordur. Bir tarafta, kayıtlar güvenilir olmayanmakinalarda tutuldu u için izinsiz modifikasyonlara ve gizlilik ihlallerine kar ıkorunmalı di er taraftan dijital suçlarda birincil delil olması nedeniyleara tırmacılar tarafından kayıtların sıkça analiz edilmesi sa lanmalı.Bu tezde, yukarıdaki gereksinimleri göz önüne alarak, ileri bütünlük mekanizmasıile ifrelenmi kayıtların arama yetene i birle tirilerek bir model tanımladık.Ayrıca bu modelin Kimlik Tabanlı ifreleme gibi modern kripto araçları ileuygulamasını gerçekle tirdik. Tanımladı ımız model, bir taraftan bilgi gizlili inikoruyarak arama yeteneklerinin yetkili ki ilere delegasyonunu sa lar di er taraftanbu arama yetenekleri kullanıcının arama i lemini sınırlar. Bu ekilde kullanıcıkendi problemi ile alakalı olmayan kayıtlara eri ememi olur. Ayrıca bu tezde,Schneier ve Kelsey nin ileri bütünlük mekanizmasına bir geli tirme önerdik.Anahtar Kelimeler: leri Bütünlük, Denetlenebilir Kayıtlar, Kimlik Tabanlıifreleme, Kayıt Sistemleri, Uygulamalı Kriptografi ABSTRACTDESIGN AND IMPLEMENTATION OF A SECURE AND SEARCHABLEAUDIT LOGGING SYSTEMncebacak, DavutM.Sc., Department of Information SystemsSupervisor Assoc. Prof. Dr. Yasemin YARDIMCICo- Supervisor Dr. Kemal BIÇAKCIMay 2007, 117 pagesLogs are append-only time-stamped records to represent events in computers ornetwork devices. Today, in many real-world networking applications, logging is acentral service however it is a big challenge to satisfy the conflicting requirementswhen the security of log records is of concern. On one hand, being kept on mostlyuntrusted hosts, the logs should be preserved against unauthorized modificationsand privacy breaches. On the other, serving as the primary evidence for digitalcrimes, logs are often needed for analysis by investigators.In this thesis, motivated by these requirements we define a model which integratesforward integrity techniques with search capabilities of encrypted logs. We alsoimplement this model with advanced cryptographic primitives such as IdentityBased Encryption. Our model, in one side, provides secure delegation of searchcapabilities to authorized users while protecting information privacy, on the other,these search capabilities set boundaries of a user?s search operation. By this wayuser can not access logs which are not related with his case. Also, in thisdissertation, we propose an improvement to Schneier and Kelsey?s idea of forwardintegrity mechanism.Keywords: Forward Integrity, Audit Log, Identity Based Encryption, LoggingSystems, Applied Cryptography
Collections