Comparison of recovery requirements with investigation requirements for intrusion management systems
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
öz Bilgisayar sistem kaynaklarının ve sistemdeki tüm verilerin gittikçe artan sayıdaki yetkisiz erişime, ve kötü niyetli sızmalara karşı korunmaya ihtiyacı vardır. Bu tez çalışmasındada, Nüfuz Yönetim Sistemleri ve özel olarak onların soruşturma ve kurtarma alt-sistemleri dikkate alınmıştır. Bu alt-sistemlerin amacı sızma denemelerini araştırmak ve sistemi nüfuzdan olabildiğince çabuk bir şekilde kurtarmaktır. Bu amaca ulaşmak için bazı nüfuz denemelerinin başarılı olacağı kabulü yapılıp, gerekli önlemler alınmalıdır. Nüfuz gerçekleştikten sonra; zararın ne olduğuna, nüfuzun nasıl yapıldığına ve yakın gelecekte benzeri nüfuzlardan korunmak için ne gibi değişiklikler yapılması gerektiğine bakılarak, zararın değerlendirilmesine odaklanılmalıdır. Bu tez çalışmasında, soruşturmanın ihtiyaçlarına ve sistemin eski durumuna getirilmesi süreçleri ortaya konulmuş ve ilgili kılavuzlar geliştirilmiştir. Ayrıca, kılavuzlar arasındaki benzerlikler ve farklılıklar açıklanmıştır. V ABSTRACT Computer systems resources and all data contained in the system may need to be protected against the increasing number of unauthorized access, manipulation and malicious intrusions. This thesis is concerned with intrusion management systems and specially with their investigation and recovery subsystems. The goals of these systems are to investigate intrusion attempts and recover from intrusions as fast as possible. In order to achieve these goals me should observe the fact that some of the intrusion attempts will be eventually successful should be accepted and necessary precautions should be taken. After an intrusion has taken place, the focus should be on the assessment: looking at what damage has occurred, how it happened, what changes can be made to prevent such attacks in the future. In this thesis, requirements of investigation and recovery process are determined and related guidelines developed. The similarities and differences between these guidelines are explained. IV
Collections