23 Aralık 2014 Salı

Windows'a Format Atarken "Windows cannot be installed to this disk." Hatası Alırsanız Ne Yapmalısınız?

Bilgisayarınıza format atacağınız zaman eğer değerli arkadaşım Murphy ziyaretinize gelirse bilgisayarınızdan Şekil 1'de de gösterdiğim şu hatayı alabilirsiniz; "Windows  cannot be installed to this disk. The selected disk is of the GPT partition style.". 

Şekil 1: Format Ataken Alınan Hata

Microsoft bu hata için şöyle bir açıklama yapmış;  "When installing Windows on UEFI-based PCs using Windows Setup, your hard drive partition style must be set up to support either UEFI mode or legacy BIOS-compatibility mode. For example, if you receive the error message: “Windows cannot be installed to this disk. The selected disk is not of the GPT partition style”, it’s because your PC is booted in UEFI mode, but your hard drive is not configured for UEFI mode"[1] . Yani bilgisayarın boot olduğu mod ile hard diskin modu farklı olduğu için böyle bir hata meydana geliyor.

Peki o zaman ne yapacağız? a) Format atmaktan vazgeçebiliriz b) Aşağıdaki çözümü uygulayabiliriz.

Sorunun çözümü aşağıda görsel olarak gösterilmiştir, sırayla takip edebilirsiniz.

Şekil 2: İlk Kurulum Ekranı

Şekil 2'de gösterilen ekrana geldiğinizde cmd'yi açın. Benim format attığım bilgisayar Packard Bell'di ve "Shift+fn+F10" tuşlarına aynı anda bastığımda "cmd" açılmıştı. Eğer sizde açılmaz ise bilgisayar modelinize göre nasıl açılacağını Google amcaya danışabilirsiniz.

Şekil 3: CMD 

"cmd" açıldıktan sonra Şekil 3'te görülen komutları sırasıyla girin ve daha sonra "cmd"'yi kapatın ve kurulma başlayın. 

 Not; Diske format atılacağı için (doğal olarak ) verilerimiz kaybolacaktır bundan dolayı yedeklemeyi unutmayın. Diskiniz tek parça ise "D" bölümü de formatlanacaktır buradaki verileri de yedekleyin ya da diskiniz iki parça ise doğru parçayı seçtiğinize emin olun. (Bir okuyucudan gelen geri bildirim sonrası bu not düşülmüştür.)


Referanslar

23 Eylül 2014 Salı

Oracle VirtualBox Ağ Konfigürasyonu Yapılandırması

Bu yazımız sanallaştırma sistemlerinde ağ ayarları hakkında olacak. Sanallaştırma nedir? Sanallaştırma sistemleri nasıl çalışır ya da mimarisi hakkında daha detaylı bilgi almak için daha önce yazdığım yazıya linkten ulaşabilirsiniz.
Yapılandırma ayarlarını Oracle firmasının ücretsiz dağıtımı VirtualBox uygulaması üzerinde göstereceğim. Uygulamaya link üzerinden ulaşabilirsiniz. Vmware firmasının Workstation uygulamasında da ağ ayarları benzer şekildedir sadece küçük farklılıklar vardır.

İlk olarak sanal sistemlerdeki ağ ayarlarından bahsedelim. Sanal sistemlerde ağ ayarları söz konusu olunca aklımıza ilk olarak iki şey gelmeli. Bunlardan birisi sanal anahtar(switch) diğeri ise sanal Ethernet(interface). Sanallaştırma sistemine sanal anahtar oluşturma Şekil 1 ve Şekil 2 de gösterilmiştir.

Şekil 1: VirtualBox Ayarlar’ın Açılması

Şekil 2: Sanal Anahtar Ekleme

Şekil 1’de gösterdiği gibi “Tercihler” butonu tıklanarak “VirtualBox Ayarlar” sekmesi açılır ve Şekil 2’de gösterilen “Ağ” sekmesine geldikten sonra “Sadece-Anamakine Ağları” sekmesi açılır. Sonra Şekil 2’de gösterilen “+” işareti tıklandığı zaman uygulama yeni bir sanal anahtar oluşturacaktır. Şekil 3’te gösterildiği gibi sanal anahtar seçildikten sonra “Düzenle” butonu tıklanırsa bu sanal anahtarın hangi ağdan IP dağıtacağını görebiliriz ve isteğimize göre buradan ağımızı düzenleyebiliriz. Bu ilaveten Şekil 3’te gösterilen “DHCP Sunucusu” sekmesi üzerinden de DHCP sunucu aktif hale getirilerek bu sanal anahtara bağlanan makinelerin otomatik IP alması sağlanabilir.

Şekil 3: Sanal Anahtarın Ağ Ayarları

Sanal anahtar oluşturulduktan sonra sıra sanal makineyi sanal bir Ethernet ile bu sanal anahtara bağlamaya geliyor. İlk olarak Şekil 4’te gösterildiği gibi sanal makinenin “Ayarlar” menüsü açılır.

Şekil 4: Sanal Makinenin Ayarlar Menüsünün Açılması

Ayarlar menüsü açıldıktan sonra Şekil 5’te gösterildiği gibi “Ağ” sekmesine gelinir ve ilgili bağdaştırıcının hangi anahtara bağlanacağı seçilir. Şekil 6’da gösterildiği üzere sanal makinenin etherneti “Etherner Adapter #2” olarak adlandırılan anahtara bağlandı. Bu ağa bağlanan ethernete bu ağdan bir IP adresi verildikten sonra bu makine için işlem tamamlanmış olur.

Şekil 5: Ethernetin Bağlanacağı Anahtar türünün seçilmesi

Burada farklı anahtar ya da bağlantı türleri var bunlara en son değineceğim. Şimdilik şekilde gösterildiği gibi seçim yapalım.
Şekil 6: Anahtara Bağlanan Sanal Makineye IP verilmesi

Bu ayarlar doğru bir şekilde yapıldıktan sonra sanal makine ile gerçek makine(host) arasında haberleşme sağlanacaktır. Eğer makinelere ping’e kapalı değilse ping atarak bağlantının tamamlandığı test edilebilir. Yukarıda gösterilen işlemler aynı şekilde diğer sanal makinelere yapıldıktan sonra makineler birbirleri ile haberleşebilecektir. Tabi hepsine aynı ağdan farklı IP adresleri verdiğimize dikkat etmek gerekir J.
            Sanallaştırma sistemlerinde bilmeniz gereken anahtar türü olarak üç anahtardan ya da bağlantı türünden bahsedebiliriz. Bunlar şu şekilde adlandırılır; “Host-Only(Sadece Anamakine Bağdaştırıcısı)”, “NAT(Network Address Translation)” ve “Bridge (Köprü)”. Biz yukarıdaki örnekte “Host-Only” bağlantı türü yaptık. Bu bağlantı türünde gerçek makine üzerinde sanal bir anahtar oluşturulur ve sadece bu anahtara bağlanan makineler ile ev sahibi (host) makine arasında haberleşme yapılır. Sanal makineler bu bağlantı türünde internete erişim sağlayamaz. Zafiyet içeren makinelerle test yapacağınız zaman bu bağlantı türünü kullanmanız daha doğru olacaktır çünkü açıklık barındıran makineyi internete açmak iç ağınızı tehlikeye atabilir. NAT bağlantı yapıldığında ise sanal makineler yine aynı ağda oldukları için birbirleri ile haberleşebilirler ve buna ilaveten ev sahibi makine(host) üzerinden internete çıkabilirler. Yani sanal makineleriniz ev sahibi makinenin güvenlik duvarı arkasındadır ve bu güvenlik duvarından geçerek internete çıkarlar. Tabi bu bağlantı türünde sanal makinelerin IP adresleri ev sahibi makinenin internete erişim sağladığı IP adresine dönüştürtülerek (NAT) internete erişim sağlarlar. Eğer NAT’ın ne olduğunu bilmiyorsanız kafa karıştırmaya gerek yok, sadece ev sahibi makine üzerinden internete erişim olduğunu bilmeniz yeterli. Son olarak “Köprü (bridge)” bağlantı türünden bahsedelim. Bu bağlantı türünde sanal makineler doğrudan ev sahibi makinenin ethernetine erişim sağlarlar ve o ağdaki gerçek bir makine gibi bir IP alarak birbirleriyle haberleşirler ve aynı zamanda internete erişim sağlarlar. NAT ile arasındaki fark kaynaklara erişimi farkıdır. NAT’ta ev sahibi makine üzerinden ethernete erişim sağlanırken Köprü bağlantı da doğrudan ethernete erişim vardır. 


15 Eylül 2014 Pazartesi

Murphy Amcaya Bulaşmadan Pwn Pad Kurulumu

Bu yazıda, yeni oyuncağım Pwn Pad ‘den bahsedeğim. Bir diğer deyişle klasik Nexus 7 tableti nasıl çok daha keyifli bir tablet haline getirebileceğimizi anlatacağım. Pwn Pad, Pwnie Express Firmasının satışa sunduğu 1095$ ‘a satılan güzel bir pentetrasyon testi tableti. Bu tablet üzerinde ARM uyumlu, açık kaynak kodlu sızma testi araçlarıyla donatılmış Kali Linux İşletim sistemi çalışıyor olması sebebiyle ilgimi çekti ki büyük ihtimalle güvenlik sektöründeki birçok arkadaşın da dikkatini çekmiştir ve çekecektir.
            Pwn Pad’a sahip olmak için 1095$ vermek istemiyorsanız yapmanız gereken Pwnie Express firmasının paylaştığı özel imajı Nexus tabletinize ya da telefonunuza yüklemeniz yeterli olacaktır. Yani işin özüne bakarsanız bu yazı da android tabanlı bir telefona ya da tablete ROM yükleme olarak adlandırılan ve GOOGLE amcaya sorarsanız da bir sürü yazı bulabileceğiniz bir işlemden bahsedeceğim. Tabi bir yazı da ben yazmış olayım diye yazmıyorum. Çok basit görünen bu işlem yakın dostum Murphy Amcanın desteği ile iki gece ve bir yarım günümü aldığı için yazmak istedim. Benden sonra Pwn Pad’i kuracak arkadaşları da Murphy Amca ziyarete gelirse tez zamanda uğurlasınlar diye yazıyorum. Ne demiş Edison? “Hiç yanılmadım, 10000 işe yaramayan yol buldum.”. Bende 10000 tane olmasa da 10 tane işe yaramayan yol buldum bu sürede ve sizlerde aynı yollardan geçmeyin diye birkaç paylaşımda bulunmak istedim.

Resim1: Pwn Pad'a SSH Bağlantısı

            Pwn Pad kurulumu için ihtiyacımız bir Nexus 7 tablet(Nexus 5’te olabilir), tableti bilgisayara bağlayacağımız kablo(OTG to Usb), linkten indirebileceğiniz Pwnie Express firmasının paylaştığı özel imaj ve imajı tablete yüklerken kullanacağımız adb ve fastboot uygulamaları. Pwnie Express firmasının paylaştığı kurulum dokümanına da bu linkten ulaşabilirsiniz. Buraya kadar olan her şey internette var ve bunları okuduktan sonra benim gibi düşünüp 10-15 dakika içinde kurulum yapabileceğinizi düşünebilirsiniz. Daha önce, işe yaramayan yollardan geçmiş olan daha tecrübeli olan ya da şanslı arkadaşlara sözüm yok. Kurulum dokümanındaki şu notu “Note: All below instructions assume you’re using a Debian Linux based host computer (Ubuntu 12.04 recommended). Using a virtual machine is not recommended due to Nexus 7 USB host mode compatibility limitations.” okuduktan sonra her zaman kullandığım bir program ile bootable bir USB hazırlayarak işe koyuldum ancak bir sürü sorun karşıma çıktı. Geçtiğim işe yaramayan yolları uzun uzun anlatmayacağım ancak özetle söylemek gerekirse kullandığım program ve iso’larla alakalı sorunlar ve driver sorunları çıktı.
            Kurulum için “Universal-USB-Installer-1.9.5.6” programını ve Ubuntu 14.04 kurum dosyasını indirip bir bootable USB hazırlayın. Bilgisayarınızı bu USB ile çalıştırdıktan sonra sırasıyla aşağıdaki komutları çalıştırarak kurulumu tamamlayabilirsiniz.
                          # dpkg --print-architecture (işlemci mimarisini yazdır)
                        # dpkg --add-architecture amd64  (mimari i386 ise amd64 -> i386 yazın)
                        # apt-get update
                        # apt-get install libc6:amd64 libncurses5:amd64 libstdc++6:amd64
                        # apt-get install android-tools-adb
                        # apt-get install android-tools-fastboot
Tabletinizi bilgisayara bağlayın.
                        # adb devices (tabletizi burada görmelisiniz)
Bundan sonraki kısım kurulum dokümanındaki gibi.
                        # tar xvf pwnpad-2014_image.tar.xz
                        # cd pwnie_img/
                        # chmod +x imagev2.sh
                        # adb start-server
                        # ./imagev2.sh
Bu aşamadan sonra yaklaşık yarım saat kadar bir sürede kurulum tamamlanıyor ve tablet kendini yeniden başlattıktan sonra Pwn Pad kullanıma hazır hale geliyor.

Resim2: Kurulum Sonrası Pwn Pad Ekranı

Not: Android ile çok fazla haşır neşir olmadığım için iki şeyi bilmiyorum; “Adb ve Fastboot’u Windows’a yüklediğinizde kurulumda sorun çıkar mı?” ve “Nexus dışındaki Android cihazlarda verimli çalışır mı?” bilmiyorum, isteyen bunları test edebilir.




24 Mayıs 2014 Cumartesi

Hukuki Açıdan E-İmza

1. Giriş

İmza, ilgili kişi ya da kişilerin bir yazının, belgenin ya da benzeri dokümanın altına yazdığı, bu dokümanda belirtilen durumu kabul ettiği ya da onayladığı anlamına gelen işarettir. Günümüzde bilgisayarların hayatımıza bu kadar girmiş olması ve işlerin kolaylaşmasına ve hızlanmasına imkân sağlamasından dolayı resmi belge ve dokümanlarda sanal âleme taşınmıştır. Bu yüzden de bu belgelerin doğruluğunu geçerliliğini onaylama ihtiyacı doğmuştur. Bu ihtiyaç sonucunda sayısal imza ya da elektronik imza kavramları ortaya çıkmıştır.

Dijital ya da sayısal imza olarak bilinen elektronik imza e-imza kısaltması ise kullanılır. Nedir e-imza sorusunun cevabını aradığımızda karşımıza farklı tanımlar çıkmaktadır. Örneğin elle atılan imzanın taranması sonucu elde edilen sayısal bilgiler, göz retinasını okuma ya da yüz tanıma sistemlerinden elde edilen bilgilerden sayısal veriler elde edilerek oluşturulan imzaları içerir.

23 Ocak 2004’te resmi gazetede yayımlanan 5070 sayılı kanunda e-imza tanımı şu şekilde yapılmıştır; “Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veriyi” ifade eder. Bu tanımdan da anlaşılacağı üzere e-imza, ıslak imza da olduğu gibi kimlik doğrulama amacıyla kullanılır.

Avrupa Birliği Direktifinde (md.2) elektronik imza, “başka bir elektronik veriye eklenen ve ya onunla mantıksal bağlantısı bulunan, kimlik teşhisine yarayan elektronik formda bulunan veriler” olarak tanımlanmıştır.

Elektronik imza tanımlarında herhangi bir teknolojiye üstünlük tanınmadan, sadece ondan beklenen fonksiyonlar dikkate alınarak tanım yapılması “teknolojik tarafsızlık” kavramıyla açıklanabilir. Böylece elektronik imza alanında gerçekleşen değişikliklerin kanun değişikliğine gerek kalmaksızın uygulanabilmesi sağlanmış olmaktadır. Kanuni düzenlemeler, bu anlamda teknolojinin gerisinde kalmamış ve her değişikliğe uygulanabilir bir duruma getirilmiştir. Elektronik imza, günümüze kadar imzalamak için kullanılan ve ileride kullanılabilecek tüm yöntemleri kapsar bir şekilde hukuki düzenlemeye kavuşmuştur.[1]

2. E-İmzanın Nitelikleri

Kötü niyetli insanlar, sahtekârlar ve dolandırıcılar tarafında ıslak imzalı belgelerde bile bir sürü hilekârlık yapıldığının ya da yapılmaya çalışıldığının bir sürü örneği vardır. E-imza kullanımına geçilince de yine burada da bu tarz insanlar iş başında olacaklardır. Bu yüzden güvenli elektronik imza kavramına ihtiyaç vardır. Yani bu imzanın gerçekliğinin, doğruluğunun ve başkaları tarafından değiştirilmediğinin bir şekilde teyit edilmesi gerekmektedir. Burada belirtilen gerekli bilgileri içeren kayda elektronik sertifika denir. Nitelikli elektronik sertifika ise 5070 sayılı kanunda da belirtiği üzere şu özellikleri:
  • Sertifikanın "nitelikli elektronik sertifika" olduğuna dair bir ibarenin,
  • İmza sahibinin teşhis edilebileceği kimlik bilgilerinin,
  • Elektronik imza oluşturma verisine karşılık gelen imza doğrulama verisinin,
  • Sertifikanın geçerlilik süresinin başlangıç ve bitiş tarihlerinin,
  • Sertifikanın seri numarasının,
  • Sertifika sahibi diğer bir kişi adına hareket ediyorsa bu yetkisine ilişkin bilginin,
  • Sertifika sahibi talep ederse mesleki veya diğer kişisel bilgilerinin,
  • Varsa sertifikanın kullanım şartları ve kullanılacağı işlemlerdeki maddi sınırlamalara ilişkin bilgilerin,
  • Sertifika hizmet sağlayıcısının sertifikada yer alan bilgileri doğrulayan güvenli elektronik imzasının,
bulundurmak zorundadır.

E-imzada bilgi güvenliğinin en temel üç ilkesi olan “Veri Bütünlüğü”, “Kimlik Doğrulama”, “İnkâr Edilemezlik” bulunmak zorundadır. Elektronik sertifika hizmet sağlayıcısı e-imza da bulunması gereken özellikleri, bunların sağlanması için gerekli teknik alt yapıyı vs. sağlamakla yükümlüdür. Elektronik sertifika hizmet sağlayıcısının bulundurması gereken özellikler detaylı olarak 5070 sayılı kanunun 11 inci maddesinde belirtilmiştir.

3. Teknik Açıdan E-İmza

E-imzanın teknik tarafına kısaca değinmek gerekirse iki anahtardan bahsedilebilir. Bunlardan bir tanesi gizli tutulması gereken özel anahtardır diğeri ise gizli tutulması gerekmeyen açık anahtardır. Gizli anahtar imza sahibine ait ve benzeri olmayan imza oluşturmak için kullanılan şifreli verileri içerir. Açık anahtar ise gizli anahtar ile oluşturulan verinin yani e-imzanın doğrulanmasını sağlayan anahtardır. Bu iki anahtar belirli bir algoritmaya göre oluşturulur ve birbiri dışında başka bir anahtar bu anahtarlar ile çalışmaz. Açık anahtar ile özel anahtar üretilemez. Buna ilaveten açık anahtar nitelikli sertifika içinde tutulurken, özel anahtar güvenli elektronik imza oluşturma aracı içinde tutulur ve bu araçtan dışarıya çıkarılmaz. Nitelikli elektronik sertifika hizmet sağlayıcılar bunlar içinde gerekli alt yapıyı sağlar ve gerekli güvenlik önlemlerini almakla sorumludurlar.

4. Hukuki Açıdan Yabancı Sertifikaların Durumu

Yabancı elektronik sertifikalar ile ilgili durum elektronik imza kanunun 14 üncü maddesinde “Yabancı bir ülkede kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından verilen elektronik sertifikaların hukuki sonuçları milletlerarası anlaşmalarla belirlenir. Yabancı bir ülkede kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından verilen elektronik sertifikaların, Türkiye'de kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından kabul edilmesi durumunda, bu elektronik sertifikalar nitelikli elektronik sertifika sayılır. Bu elektronik sertifikaların kullanılması sonucunda doğacak zararlardan, Türkiye'deki elektronik sertifika hizmet sağlayıcısı da sorumludur.” şeklinde düzenlenmiştir.

5. Hukuki Açıdan E-İmza

E-imzanın hukuki açıdan durumuna bakılacak olursa 5070 sayılı kanunun 5 inci maddesinde “Güvenli elektronik imza, elle atılan imza ile aynı hukuki sonucu doğurur. Kanunların resmi şekle veya özel bir merasime tabi tuttuğu hukuki işlemler ile teminat sözleşmeleri güvenli elektronik imza ile gerçekleştirilemez.” denilmiştir. Buradan anlaşılacağı üzere birçok işlemde elektronik imza kullanmak mümkündür. Buna ilaveten ilgili kanunun 22 ve 23 üncü maddelerinde de sırasıyla 6098 sayılı Borçlar Kanununun 15 üncü maddesinde ve 6100 sayılı Hukuk Muhakemeleri Kanununun 205 inci maddesinde sırayla şu düzenlemeler yapılmıştır:
  • Güvenli elektronik imza elle atılan imza ile aynı ispat gücünü haizdir.
  • Usulüne göre güvenli elektronik imza ile oluşturulan elektronik veriler senet hükmündedir. Hâkim, mahkemeye delil olarak sunulan elektronik imzalı belgenin, güvenli elektronik imza ile oluşturulmuş olup olmadığını resen inceler. Böylece 5070 sayılı kanunun 5 inci maddesinde hariç tutulan istisnalar dışında tüm hukuki işlemlerde e-imza kullanılabilir.
Buna ilaveten 6100 sayılı kanunun 210 uncu maddesinde ve 445 inci maddesinin 2 inci fıkrasında sırasıyla e-imza ile ilgili şöyle denilmiştir:
  • Güvenli elektronik imzayla oluşturulmuş verinin inkârı hâlinde, hâkim tarafından veriyi inkâr eden taraf dinlendikten sonra bir kanaate varılamamışsa, bilirkişi incelemesine başvurulur.
  • Elektronik ortamda, güvenli elektronik imza kullanılarak dava açılabilir, harç ve avans ödenebilir, dava dosyaları incelenebilir. Bu Kanun kapsamında fizikî olarak hazırlanması öngörülen tutanak ve belgeler güvenli elektronik imzayla elektronik ortamda hazırlanabilir ve gönderilebilir. Güvenli elektronik imza ile oluşturulan tutanak ve belgeler ayrıca fizikî olarak gönderilmez, belge örneği aranmaz.
Elektronik İmza Kanunun işleyişine ilişkin faaliyetlerin düzenlenmesi ve denetimi ilgili kanunun 15 inci maddesinde şimdiki adıyla Bilgi Teknolojileri ve İletişim Kurumuna verilmiştir.  Yine aynı madde de elektronik sertifika hizmet sağlayıcılarını denetleme görevi bu Kuruma verilmiştir.

Bilgi Teknolojileri ve İletişim Kurumu 6 Ocak 2005 tarihinde yayımladığı 25692 sayılı tebliği ile elektronik imzaya ilişkin süreçleri ve teknik kıstasları detaylı olarak belirlemiştir.

Elektronik sertifikalarda sahtekârlık yapmak, başkasının sertifikasını izinsiz kullanmak vb usulsüz işlere karşı yaptırımlar ve cezalar ilgili 5070 sayılı kanunun üçüncü kısmında detaylı olarak anlatılmıştır.

6. E-İmzanın Kullanım Alanları 

E-imzanın kullanım alanlarına bakacak olursak, kamu kurumları özel şirketler, bankalar ve finans kurumları gibi birçok alanda kullanıldığı görmek mümkündür. Ama bunun yanında kullanım oranının henüz çok yüksek olduğunu söylemek mümkün değildir. Örnek vermek gerekirse kişilerin e-imza ile e-devlet olarak bilinen www.turkiye.gov.tr web sitesinde sicil kâğıdı almak, askerlik terhis belgesi almak gibi bir sürü resmi işlemi kamu kurumlarında sıra beklemeden yapmaları mümkündür.

7. Kaynaklar

1. 5070 sayılı kanun
2. www.kamusm.gov.tr

8. Refereanslar     

 1. Erturgut, M., 2004, Elektronik İmza Kanunu Bakımından E-belge ve E-imza

1 Mayıs 2014 Perşembe

Bilişim Alanında Yapılan Veri Madenciliği Çalışmaları

1.      GİRİŞ

Eldeki potansiyel verilerin belirli yöntemlerle incelenip analiz edilmesi sonrası ortaya kullanışlı veriler çıkarma işlemine veri madenciliği denir. Bu tanımlamaya benzer bir sürü tanımı yapılabilir veri madenciliğinin. Yapılan çalışmaların niteliğine ve amacına göre veri madenciliği çalışmalarının sonucu, belirli bir soruna çözümler üretilebilir, neden sonuç ilişkisine dayalı tüketim, sağlık vb alanlar ile alakalı çıkarımlarda bulunulur ve bunlara benzer birçok alanda birden fazla yararlı çıktı elde edilebilir.

            İnternetin tüm dünyada hızla gelişmesi sonucu hayatımızda kullanım alanı arttı ve mobil cihazlarla birlikte de her geçen günde artmaya devam etmektedir. Bu kadar hayatımıza girmiş bir şeyin kontrolü güvenliği vb alanlarda kontrolü için ihtiyaçlar doğmaktadır. Bilişim dünyasında veri havuzunu oluşturan çok fazla girdi çeşidi ve kaynak bulunmaktadır. Örneğin kullanım girdileri kendi içinde alt başlıklara ayrılabilecek çok fazla veriye sahiptir. Bunun yanında güvenlik sektörüne kaynak sağlayan verilerde çok fazladır ki bu veriler katman tabanlı ayırılsa bile yine de elde tek tek incelenmesi mümkün olmayacak kadar çok fazla veri olacaktır. Bu yüzden bilişim dünyasındaki veriler gelişi güzel incelenmeye çalışılsa veri havuzunda boğulmak kaçınılmaz olacaktır. Bu yüzden bu veri havuzundaki veriler incelenirken veri madenciliği tekniklerini kullanmak gerekmektedir.

            Bilişim dünyasında verileri incelerken yukarıda bahsedildiği üzere iki ana başlığa ayırmak işi kolaylaştıracaktır. Bu ayrım web loğları ve ağ trafiği loğları olarak yapılabilir. Nitekim yapılan çalışmalarda analizlerin bu şekilde ayrıldığını göstermektedir. İlk olarak yedinci katman diye adlandırılan uygulama katmanının bir üyesi olan www (World Wide Web) tarafında yapılan çalışmalara değinelim. Web tarafından elde edilen veriler üzerinde yapılan bu çalışmaları ilk kez Etzioni 1996 yılında web madenciliği olarak adlandırmıştır[1].

            Web madenciliği çalışmalarında, web sunucudan elde edilen loglar incelenerek yapılır. Yine bu alanda yapılan çalışmalar “Web İçerik Madenciliği”, Web Yapı Madenciliği” ve “Web Kullanım Madenciliği olmak üzere üç alt başlıkta ele alınmıştır ve yapılan her çalışmanın da kendine özgü amaçları bulunmaktadır.

            Web içerik madenciliği çalışmaları, kullanıcıların internette gezerken ilgilendiği içerikler üzerinde çalışır. Yani kullanıcı hangi videoyu izledi, hangi resme baktı vb kayıtları tutar. Günümüzde bir haber sitesinde haberin altında “Bu haberi okuyan şu haberi de okudu” ya da bir alış veriş sitesinde “Bu ürünü alan şu ürünü de aldı” gibi dikkat çekici ifadeler karşımıza çıkmaktadır. İşte bu uyarılar Web içerik madenciliğinin ürünü olarak bugün karşımıza çıkmaktadır.

            Web yapı madenciliği, web sitesi ve web sayfası ile ilgili bağlantı verisine bakarak bilgi üretmektedir. Web içerik madenciliği dokümanın içeriğine bakarken web yapı madenciliği dokümanlar arası bağlantılara yoğunlaşmaktadır[2]. Bu alanda yapılan analizlerde daha çok web sayfasının arka planında çalışan HTML (Hyper Text Markup Language) ve XML (Extensible Markup Language) yapıları ile ilgili verileri incelenir.

Web kullanım madenciliği alanında yapılan çalışmalarda ise kullanıcıların tıkladıkları bağlantılar ve bunların ilişkileri incelenmektedir. Yani kullanıcı bir fotoğrafa tıklamak koşulu ile mi ilgili bağlantıya gitti, ya da tıkladığı bağlantı en üstte miydi vb. durumların ilişkilerini inceleyerek, web sayfası tasarlayanlara bilgi sunmaktadır.
           
2.      YAPILAN ÇALIŞMALAR

Web madenciliği olarak sınıflandırılan çalışmalarda web sunucularının logları kullanılmaktadır. Bu loglar sunucuların versiyonlarına göre farklılık gösterse de genel olarak şekli aynı sayılır. Bu alanda yapılan çalışmalarda, web sunucu loglarını incelerken, açık kaynak kodlu veri analiz aracı olan Waikato Üniversitesi tarafından geliştirilen ve adını "Waikato Environment for Knowledge Analysis" kelimelerinin baş harflerinden alan Weka uygulamasının kullanıldığı görülmüştür.

 Web madenciliği alanında yapılan çalışmaların çoğu istatistiksel amaçlı olsa da güvenlik sektörüne yönelik yapılan çalışmalar vardır. Başkent Üniversitesindeki araştırmacılar tarafından yapılan çalışmada, [3] üniversitenin web sitesini geliştirmek için web sitelerindeki davranışları incelenmişler. Kullanıcı isteklerini belirlenmiş, bu şekilde elde edilen veriye dayanarak web sitelerinin yeniden tasarım veya geliştirilmesi konusunda karar vermeyi sağlayan bilgi elde edilmiştir. Hangi sayfalara daha sık girildiği, hangi sayfaların birlikte ziyaret edildiği gibi bilgiler sitenin yeniden düzenlenmesinde faydalı olacak bilgilerdir. Bu uygulamaların amacı, istatistiksel yöntemlerle kullanıcıların davranışlarını öğrenmek, böylece site içeriği ve tasarımını bu bilgiler ışığında yenilemektir.
Yapılan bir başka çalışmada ise İzmir İleri teknoloji Enstitüsünün web sunucu logları analiz edilmiştir. Bu çalışmada web kullanım madenciliği yöntemleri ile web içeril madenciliği teknikleri birleştirilip kullanıcıların kullanım modeli çıkarılmaya çalışılmıştır. Çalışma sırasında kullanıcıların eriştikleri sayfalar, erişim süreleri ve ulaşılamayan sayfalar incelenmiştir.[2]

İnternetin bu kadar aktif kullanıldığı bir dünyada elbet kötü niyetli kişilerde olacaktır ki bir sürü örneğini de son beş yılda oldukça fazla görmekteyiz. Kötü niyetli saldırganların yanında toplumsal olaylara vs. tepki göstermek amacıyla ortaya çıkan hacktivist olarak adlandırılan saldırganlar da vardır. Saldıranın olduğu bir yerde savunanda olacaktır. Veri madenciliği teknikleri bu seferde karşımıza saldırıların tespitinde çıkıyor. Yine web sunucularının oluşturduğu loglar veri madenciliği teknikleri incelenerek saldırı hareketleri tespit edilmeye çalışılıyor.

Web madenciliği teknikleri ile saldırı tespiti alanında yapılan çalışmalara örnek olarak Kaliforniya Üniversitesindeki araştırmacılar tarafından geliştirilen saldırı tespit aracı verilebilir. Bu çalışmada araştırmacılar, web uygulamalarına yapılan saldırı yöntemlerine göre farklı başlıklar altında sıralamışlardır. Sonrasında her saldırı türüne yönelik analizleri yaparak saldırı tespit aracını geliştirmişlerdir[4].

Web madenciliği alanında yapılan başka bir çalışmada, WEKA kullanılarak öncelikle veri setinden çıkarılacak istatistiksel sonuçlar incelenmiş ardından, incelenen veri setinde herhangi bir saldırı örüntüsü olup olmadığını tespit etmek amacıyla WEKA’da bulunan çeşitli algoritmalardan faydalanılmıştır.[5] Yapılan bu çalışmada resim ve diğer bağlı olan dosyalar olmadan  kaç ziyaret olduğunu tespit etmek amacıyla .gif, .jpg, .css, .js, .png, javascript uzantılı dosyalar silinmiştir.

Veride “boyut” alanındaki değerler sürekli olduğu için bu alan 4 sınıfa ayrılarak her bir aralığa yeni atamalar yapılmıştır. Önişlemden geçirilen veri setinin WEKA programına yüklenebilmesi için ARFF formatına dönüştürülmesi gerekmektedir. ARFF, CSV, C4.5 formatında bulunan dosyalar WEKA programına eklenebilmektedir. Herhangi bir text dosyasındaki veriler WEKA ile işlenememektedir. Excel dosyasını ARFF formatına dönüştürmek için Excel2ARFF Convertor adlı program kullanılmıştır[5].

Gebze İleri teknoloji Enstitüsünde, davranışları modellemek için bu çalışmada en yakın k komşu tabanlı yeni bir algoritma kullanılmıştır. Y. Liao tarafından sistem çağrılarına uygulanan algoritma burada web sayfa isteklerine uygulanmıştır.  Yapılan saldırı tespiti çalışması metin sınıflama çalışmasına benzetilerek yapılmıştır. Metin sınıflamaya göre daha az nesne ile çalışıyor olması ise bu çalışmanın en büyük avantajı olmuştur[6].

Web madenciliği dediğimiz teknik ile daha çok web sunucularının web uygulamalarına ya da web sitelerine yönelik yapılan saldırıların tespiti üzerinde çalışılır. Buna ilaveten ağ katmanı denilen IP (Internet Protocol) haberleşmesi katmanında yapılan saldırılar da vardır. Burada ise yerel ağda bulunan sunucuların oluşturduğu sistem, güvenlik vb. logları incelenir. Aslında saldırıların katmanı farklı olsa da yöntemler çokta farklı olmayacaktır. Veri madenciliği teknikleri kullanılarak ağ trafiğinde oluşan loglar analiz edilir ve anormal durumlar ayırt edilir. Bu yaklaşım ile saldırı tespiti üzerinde çalışmalar yapılır.

Bu alanda yapılan çalışmalara ise anomali analizi yaparak saldırı tespiti geliştirmeye çalışan güvenlik firmaları örnek verilebilir.

Özetlemek gerekirse, sağlık, ticaret, vb alanda olduğu gibi bilişim alanında da incelenecek, belki istatistiki verileri çıkarılıp tespiti yapılmaya çalışılan bir sürü konu vardır. Tüm bu çalışmaların ortak noktası elde derlenmeye analiz edilmeye ihtiyaç bir sürü veri olmasıdır ve bu verilerin her geçen gün artmasıdır. İşte bu verileri doğru ve hızlı bir şekilde analiz edebilmek için veri madenciliği tekniklerine ihtiyaç vardır. Doğru modelleme yaklaşımları ile çok hızlı sonuçlar elde edilebilir.

3.      REFERANSLAR

1.      Etzioni, O., 1996, The World Wide Web:Quagmire or Gold Mine
2.      Özakar, B., Püskülcü, H.,2002, Web İçeril ve Web Kullanım Madenciliği Tekniklerinin Entegrasyonu ile Oluşmuş Bir Veri Tabanından Nasıl Yararlanılabilir?
3.      Haberal, İ., Veri Madenciliği Algoritmaları Kullanılarak Web Günlük Erişimlerinin Analizi
4.      Vigna, G., Robertson, W., Kher, V., Kemmerer, R.A., A Stateful Intrusion Detection System for World Wide Web Servers
5.      Çınar, I., Çınar, M.S., Bilge, H.Ş., Web Sunucu Loglarının Web Madenciliği Yöntemleri ile Analizi

6.      Takcı, H., Soğukpınar, İ., Saldırı Tespitinde en Yakın k Komşu Uygulaması