bilişim etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
bilişim etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

11 Kasım 2016 Cuma

"Bootable USB" Oluşturma

Genç bir arkadaşın isteği üzerine bu yazıyı ele aldım. “Bootable USB” oluşturmak için birkaç araç ve birkaç yol vardır diye düşünüyorum. Bu yazıda adım adım “YUMI- USB Creator” aracı ile bootable usb oluşturmayı anlatacağım.
İlk olarak YUMI aracı indirilir. Link: https://www.pendrivelinux.com/yumi-multiboot-usb-creator/ . Araç indirildikten sonra çalıştırılır ve şekil 1 de gösterildği şekilde “I Agree” seçeneği seçilir.

Şekil 1

Sonra şekil 2’de gösterildiği gibi oluşturacağınız usb ve hangi işletim sistemini yükleyeceğiniz seçilir.


Şekil 2

Sonra şekil 3’te gösterildiği gibi “Browse” tuşu ile “.iso” dosyanız seçildikten sonra “Create” tuşu tıklanarak usb oluşturulmaya başlanır. “Bootable USB” de yaptığınız çalışmalara, makineyi kapattıktan sonra kaybolur yani verilenizi ve konfigurasyonlarınızı kaydetmez, bu nedenle veri kaybetmemek için verilerinizi kalıcı bir yere yazmanız gerekir. Ancak Yumi’nin yeni versiyonuna yeni bir özellik eklenmiş. Şekil 3’te 4 numaralı alanda gösterilen yerden kalıcı dosya alanı seçerek USB üzerinde size kalıcı bir disk alanı oluşturuyor.
Not: Yeni özelliğin ne derecede çalıştığını test etmedim. Sorun yaşamamak için ilk önce test edin sonra kullanın. Ancak muhtemelen sorun çıkmaz diye düşünüyorum.

Şekil 3

“Create” tuşuna bastıktan sonra aşağıdaki gibi bir uyarı çıkar, “evet” seçilerek devam edilir.
Not: Program USB’yi bootable formata çevirmeden önce diskinizi formatlıyor, bu nedenle veri kaybetmemek için USB’nizdeki verileri yedeklemeyi unutmayın..!

 
Şekil 4

Şekil 5’te gösterildiği gibi program verileri yüklemeye başlar.


Şekil 5

 Verilerin yüklenmesi tamamlandıktan sonra Şekil 6’da gösterildiği gibi “Next” tuşu ile devam edilir.

Şekil 6

 Daha sonra program Şekil 7’de gösterildiği gibi size başka bir iso yükleyip yüklemeyeceğinizi sorar. Eğer ikinci bir yükleme daha yapacaksanız “evet” seçilir ve yukarıdaki adımlar tekrar edilir. Ancak başka yükleme yapmayacksanız “hayır”seçilerek devam edilir.

Şekil 7

Şekil 8’de gösterildiği gibi yükleme başarılı bir şekilde tamamlandıktan sonra “finish” tuşu seçilir ve programdan çıkılır.

Şekil 8

Artık “bootable USB”’niz kullanıma hazır. Bilgisayarınızı yeniden başlatıp USB’den boot ettiğinizde karşınıza çıkan ekrandan yüklediğiniz işletim sistemi seçilir ve devam edilir.

Büyük insanlar olmadan, büyük işler başarılamaz. İnsanı büyük yapan, kendi azmi ve sebatıdır. Charles de Gaulle



14 Temmuz 2015 Salı

Kitle İletişim Araçlarının Terörizme Etkisi


1.Kitle İletişim Araçları

İnsanlar eski çağlardan günümüze kadar insanoğlu devamlı iletişim ve etkileşim içinde bulunmuşlardır. Zamanla insanlar çoğaldıkça farklı coğrafyalara dağılmışlardır. Bu yüzden de birbirleriyle iletişim kurmak için dumanla haberleşme, güvercinlerle haberleşme gibi farklı yöntemler kullanmışlardır. İhtiyaçlar doğrultusunda da yeni iletişim yolları geliştirmişlerdi.

Son yüzyıla baktığımızda ise teknolojinin gelişmesiyle birlikte haberleşmede yeni bir çığır açıldığını görmekteyiz. Günümüzden 20-25 yıl öncesine baktığımızda ülkemizde cep telefonu değil kablosuz bir telefondan bahsedildiğinde insanlara garip gelirken şimdi cep telefonları, akıllı telefon teknolojileriyle telefon olmanın çok daha ötesine geçmiş durumdalar. Artık insanlar 3G teknolojisi ile ya da internet üzerinden dünyanın öbür ucundakilerle görüntülü konuşabilmektedir.  

Kitle iletişim araçlarını kitlelere haber, mesaj vb. ileti dağıtan araçlar olarak tanımlayabiliriz. On yıl önce kitle iletişim araçları denildiğinde akla ilk TV, radyo, gazete vb. gelirdi. Günümüzde ise internetin hızlı gelişimi ve insanlar arasında hızlı yayılmasıyla bu kavramın içine sosyal medya araçları dediğimiz facebook, twitter gibi platformlar girdi. Hatta kitleler iletişim için bu sosyal medya araçlarını çok daha fazla kullanıyorlar. Bu teknolojiler sayesinde insanlar dünyanın herhangi bir yerinde olan bir haberden anlık haberdar oluyorlar. Bu yüzden de kitleler arası haberleşme çok daha hızlı olmaktadır ki adeta insanlar birbirleriyle yarışır duruma gelmişlerdir. 

Her gelişimin ve yeniliğin artıları olduğu gibi eksileri de olacaktır. Buna ilaveten yeniliğin getirdiği faydalardan iyiler yararlanırken kötüler uzak durmayacaktır. 

2.Terörizm

Siyasi, askeri, ekonomik ya da ideolojik bir fikri kabul ettirmek için şiddete, zorbalığa başvurarak halkı korkutma, yıldırma ya da devleti zor durumda bırakmaya yönelik yapılan eylemlerdir.

Terör terimi, dehşet ve korkuyu belirtirken, terörizm, bu kavrama süreklilik ve siyasal içerik katmaktadır. Buradan hareketle terörizm, “Savaş ve diplomasi ile kazanılmayan sonuçları elde etmek, korkutmak ve itaat ettirmek için bir teoriye, felsefeye ve ideolojiye dayanılarak siyasi maksatlarla iradi olarak terör ve şiddetin sistemli ve hesaplı bir şekilde kullanılmasıdır.[1] 

3.Siber Terörizm

Teknolojinin gelişmesiyle hayatımıza giren yeniliklerden bahsetmiştik. Bu yenilikler sayesinde bireylerin birbirleriyle haberleşmeleri hızlandı. Buna ilaveten aynı anda birden fazla kişiye ileti gönderme imkânı buldular. Bu sayede insanların hayatı elbet kolaylaştı. Ancak teknolojinin faydalarından yararlananlar sadece iyi insanlar değil elbette. İyiler kadar kötüler de teknolojinin getirdiği güzelliklerden faydalandılar ve bu şekilde daha fazla, daha hızlı hatta belki daha çok kötülük yapmaya başladılar.

Günümüzde internetin gelişmesi ve hayatımızda çok fazla yer bulmasıyla birlikte sanal dünya kavramı ortaya çıktı. Gerçek dünya da olduğu gibi zamanla sanal dünyada da terör faaliyetleri vuku buldu. Bundan sonrada literatüre “sanal terör” ya da bir diğer deyişle “siber terör” kavramı girdi. Sanal dünyada gerçekleştirilen terör faaliyetlerine siber terörizm diyebiliriz.

Siber terörizm, belirli bir politik ve sosyal amaca ulaşabilmek için bilgisayar veya bilgisayar sistemlerinin bireylere ve mallara karşı bir hükümeti veya toplumu yıldırma, baskı altında tutma amacıyla kullanılmasıdır. Terör örgütleri İnternet ortamında propaganda ve eğitim, haberleşme, bilgi toplama ve sanal saldırı faaliyetleri gerçekleştirmektedir.[2]

Siber terör kavramı, 2009 yılında İngiltere’de bir bakanlığın web sitesinde yaşanan olay üzerine tüm dikkatleri üzerine çekmiştir. Söz konusu bakanlığın web sitesi şifre kırıcılar tarafından ele geçirilmiş ve siteye dikkat çekmek istedikleri konu ile ilgili bir web sitesini yönlendirmişlerdir. Benzer bir olay Fransız Savunma Bakanlığında yaşanmıştır. Öyle ki; söz konusu siber saldırı sonucunda birçok uçak Villacoublay Hava Üssünden havalanamamıştı.[3]

Bilgi ekonomisi bize birçok yeni kavramı önümüze getirirken bu yeni kavramların en korkunç olanı “siber terör” kavramıdır. Siber terörizm; “Bilişim sistemleri doğrultusunda, elektronik araçların, bilgisayar programlarının ya da diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla, ulusal denge ve çıkarların tahrip edilmesini amaçlayan, kişisel ve politik olarak motive olmuş, amaçlı eylem ve etkinliklerdir.[4]

4.Bilişim Sistemlerinin Terörizme Etkisi

Günümüzde kitle iletişim araçları denildiğinde aklımıza en fazla bilişim sistemleri gelmektedir. Zaten çevremize baktığımızda da bunun nedenini görmek çok zor olmayacaktır. Yediden yetmişe herkesin elinde akıllı telefon, tablet vs. görmek mümkündür. Buradan varmaya çalıştığımız sonuç; eğer kitle iletişim araçlarının terörizme etkisi üzerinde çalışılacaksa, bilişim sistemleri üzerinde detaylı bir çalışma yapmak gerekmektedir.

Bilişim sistemlerinin terörizme etkisi medya etkisi, iletişim etkisi ve saldırı etkisi olarak üç ayrı başlıkta incelenebilir. Medya etkisine değinirken diğer medya araçları olan TV ve radyonun da etkilerine değinilecektir.

4.1. Medya Etkisi

Bilişim sistemlerinin hayatımızdaki yerinin artmasıyla oluşan sosyal medyanın günümüzdeki etkisi tartışılmayacak kadar açıktır. Sosyal medya sayesinde insanlar mesajlarını çok hızlı bir şekilde geniş kitlelere ulaştırabilmekte. 

Sosyal medyanın etkisini bilen terör grupları da bundan çok iyi bir şekilde yararlanmaktadırlar. Facebook, twitter gibi platformları propaganda aracı olarak kullanıp geniş kitlelere mesajlarını kolayca iletme imkânı bulmaktadırlar. Sosyal medyada içerik takibi ve denetimi çok kolay ve hızlı olmadığı için bu marjinal gruplar yalan ve yanlış paylaşımlarda dahi bulunsalar bu durum tespit edilip ve engelleninceye kadar birçok insan yanlış bilgilendirilmiş oluyor. Yalan yayınlar sayesinde insanları aldatıp kendilerine militan toplamayı başaran bu terör grupları sosyal medya sayesinde kendilerine güç katmaktadırlar. Örnek vermek gerekirse çok uzağa gitmeye gerek yok.  IŞID terör örgütünün facebook ve twitter üzerinden propaganda yaptığı ve gençleri kandırıp savaşa götürdüğü birçok kez medyaya yansıdı. Sosyal medya ortamlarında paylaşılan dini içerikli paylaşımlarla gençleri kandırmayı başarmışlardır. Bu terör örgütü bir yerlerde miting yapmaya kalksa buna izin verilmez ya da kolluk kuvvetleri çok daha hızlı bir şekilde müdahale edebilir. Ancak sosyal medyada maalesef bu kadar kolay müdahale etme imkânı olmadığı için terör örgütleri çok daha kolay bir şekilde kullanıyor. IŞID gibi diğer terör örgütleri ya da marjinal gruplar sosyal medya ortamlarını propaganda aracı olarak kullanıyor.

Televizyonlar günümüzde eskiye nazaran daha az kullanılsa da azımsanmayacak kadar çok kullanılan kitle iletişim araçlarıdır. Burada yapılan yayınlarda çok önemli. Terör örgütleri güç gösterisi yapmak için ya da toplum üzerinde baskı kurmak için zaman zaman saldırı yaparlar. Bu saldırıların hiçbir politik değeri yokken sadece medyada yer almak için yapılan haince saldırılardır. 

1972 Münih Olimpiyat Oyunlarında yaşanan İsrailli sporcuların öldürülmesinin, Lod hava alanına yapılan baskında Porto Ricolu yolcuların öldürülmelerinin, aynı şekilde 11 Eylül 2001’de New York’ta ve 23 Kasım 2003’de İstanbul’da gerçekleştirilen eylemlerde çok sayıda kişinin öldürülmelerinin hiçbir politik değeri olmadığı, ancak sadece bu gibi olaylarla basının geniş yer vermesinden yararlanılarak en büyük psikolojik etkiyi sağlamayı amaçlayan “basın olayları” oldukları ifade edilmelidir.[5]

Bu tarz eylemler ile terör örgütleri dünya medyasında yer bulmak ve insanlar üzerinde korku salmak isterler. Bu yüzden medya kuruluşları bu haberleri verirken çok daha hassas davranmalıdırlar. Yine şehit haberleri verilirken de reyting uğruna, terör örgütlerinin ekmeğine yağ sürecek nitelikte haberler yapılmamalıdır. 

Medya etkisinin diğer önemli bir yönü ise canlı yayın etkisidir. Canlı yayında olayların anlık verilmesinin getirebileceği riskler vardır. Bunlar teröristlerin gelişmelerden anlık haberinin olması, halk üzerindeki etkisi ve rehin alma süreci olarak ele alınabilir.

Canlı yayın yaparken teröristlerin de bu haberleri takip edeceği gözden kaçırılmamalıdır. Bu yüzden canlı yayında paylaşılan haberler konusunda dikkatli davranmak gerekir. Eğer bir operasyon anında kolluk kuvvetlerinin çalışmaları hakkında gereğinden fazla bilgi verilirse teröristler buna göre aksiyon alma imkânı bulabilirler. Tarihten buna örnek vermek gerekirse, 1977 yılında ABD’nin başkentinde gerçekleştirilen eylemde valilik binasını ele geçiren teröristler buradaki insanları rehin almışlardır. Ancak valilik binasının beşinci katındaki insanlardan haberdar olmayan eylemciler haberlerden bu durumu öğrendikleri için oradaki insanların kurtarmak için yapılacak olan operasyon iptal edilmiştir. 

Canlı yayın etkisine tarihten bir başka örnek, 1972 Münih Olimpiyat Oyunlarında da, olimpiyat köyüne silahlı baskın yapan ve İsrailli sporcuları rehin alan Arap kökenli eylemciler öncelikle istekleri konusunda Alman yetkililerle görüşmelere başlamışlardır. Ancak bu esnada basın ve halk olimpiyat koyunun etrafından uzaklaştırılmamış hatta olay yerinde gerçeklesen her hareket canlı olarak televizyon yayını ile aktarılmıştır. Görüşmelerin bir yerinde uzlaşmazlık çıkınca Alman polisi operasyon yapmaya karar vermiş, ancak eli silahlı olarak çatılara çıkan ya da rehinelerin bulunduğu binanın etrafında mevzilenen polisler olduğu gibi televizyonda canlı yayında tüm dünyaya gösterilmiştir. Ne var ki aynı yayını teröristler de izlediği için durum elverişli olmasına rağmen operasyon yapılamamış, daha sonra hava alanında elverişsiz şartlarda yapılan operasyon sonucunda ise tüm İsrailli sporcular ve bazı güvenlik görevlileri hayatlarını kaybettiler.[6]

4.2. İletişim Etkisi

Kitle iletişim araçlarının günümüzde ulaştığı teknoloji sayesinde artık iletişim çok daha hızlı yapılabilmektedir. Hatta aynı anda birden fazla kişi ile görüşme ve yazışma imkânı tanımaktadır. Teknolojideki bu gelişmeler insanların işlerini kolaylaştırırken aynı zamanda terörist grupların da işini kolaylaştırıyor.

Teknolojinin getirdiği hızlı ve anlık haberleşme imkânı sağlayan kitle iletişim araçları sayesinde terörist gruplar eş zamanlı eylem yapma imkânı bulmuşlardır. Buna ilaveten kendi aralarındaki istihbarat paylaşımı çok daha kolay hale gelmiştir. Güvenlik güçlerinin aldığı önlemlere karşı, terörist gruplar teknoloji sayesinde yeni çözümlerde üretmişlerdir. Örneğin terörist grupların izlenmesi, teknik takibi vb. çalışmalar yakalanmalarını sağlamıştır. Ağ trafiğinin izlendiğini fark eden teröristler e-posta göndermek yerine aynı e-posta hesabını birden fazla kişi kullanmak şartıyla gerekli istihbarat paylaşımını taslağa kaydedip oradan okuma yöntemine geçtikleri tespit edilmiştir. 

İletişim etkisinin teröristlere diğer bir katkısı ise maalesef yurt dışında yönetme imkânı sağlaması olmuştur. Kitle iletişim araçlarındaki gelişmeler sayesinde örgütlerin elebaşıları operasyonları uzaktan hatta yurt dışında yönetme imkânı bulmuşlardır. Bu etkinin güvenlik güçlerine getirdiği dezavantajlar vardır. Piyonları yöneten elebaşıları yurt dışında olduğu için operasyon yapmak gerektiğinde uluslararası hukuk kuralları devreye girmektedir.  Tabi bunu bilen terör örgütleri ülke olarak ya siyasi olarak çok iyi anlaşamadığımız ülkeleri seçtiğinde durum daha da zorlaşmaktadır. 

Başka bir önemli etken ise teknolojinin teröristlere uluslararası faaliyetlerini kolaylaştırmasıdır. Çok rahat haberleşme imkânı bulan terör grupları farklı ülkelerde çok rahat faaliyetlerini yürütebilmekte ve militanları ile iletişim halinde bulunabilmektedirler.

Kitle iletişim araçları ve internetin getirdiği kolaylıklar sayesinde artık bilgiye ulaşmak çok kolaylaştı. Peki, bu durumdan terör grupları nasıl yararlanıyor? İnternet sayesinde yeni yetişen militanlar silah satışı, bomba yapımı vb. teknik bilgilere çok kolay erişim sağlayabilmekteler. Durum böyle olunca da terör gruplarının yeni militan yetiştirmesi çok daha kolay hale gelmiştir. El Kaide terör örgütünün sanal âlemde uzaktan öğretim okulu açtığı ve artık militanlarını dağda eğitmek yerine internet siteleri üzerinden eğittiği medyaya yansımıştı. Bu sitelerde bomba yapımı vb. eğitimler görsel olarak ve farklı dillerde verildiği ortaya çıktı. İnternete erişimin günümüzde kolay olması sebebiyle çok fazla kişinin bu sitelere erişim sağladığı tespit edilmiş. Hem maliyeti çok düşük hem de çok daha fazla kişiye erişim imkânı veren bu yöntemin terör grupları için maalesef bulunmaz bir fırsat. 

4.3. Saldırı Etkisi
Günümüzde en çok kullanılan ve belki de en önemli kitle iletişim araçlarının bilişim sistemleri olduğuna değindik. Bilişim sistemlerinin hayatımızda bu kadar çok yer alması, ulaştırma, sağlık, haberleşme vb. kritik olabilecek sistemlerin de artık bilişim sistemleri ile içli dışlı olarak çalışması bilişim sistemlerinin bizim için ne kadar önemli olduğunu ortaya koymaktadır. Durum böyle olunca da bilişim sistemlerinin güvenliği önem arz etmektedir.

Bilişim sistemlerinin ne kadar önemli olduğunun ve bir o kadar da güvenliğinin zor olduğunu fark eden terör grupları ya da aşırı gruplar bu sistemleri hedef almaktadırlar. Bilişim sistemlerine saldırı düzenleyip çalışmasına engel olarak hayat akışını etkilemek isteyen bu gruplar tarafından son yıllarda yapılan saldırıların sayısı artmıştır. Örneğin 2012 yılında Türk Hava Yollarındaki iş bırakma eylemine destek olmak amacıyla THY’nin web sitesine siber saldırı yapılmıştır. Saldırı sonrası erişilmez duruma düşen sitede online işlemler yapılamamıştır. Bunun yansıması olarak da uçuşlarda gecikmeler ve iptaller olmuştur. Yurt dışından bir örnek vermek gerekirse 2008 yılında Rusya ile Gürcistan arasında çıkan Güney Osetya anlaşmazlığı sonrası Rus hackerlar tarafından Gürcistan devlet kurumlarına siber saldırı yapılmıştır. Belli bir süre devlet kurumlarının sistemlerine erişilememiştir. Buna ilaveten iletişim alt yapısı zarar görmüş ve internet, televizyon ve radyolara erişim engellenmiştir. 2007 yılında ise benzer bir sorun Rusya ile Estonya arasında yaşanmıştır.  Estonya’da bulunan bir savaş anıtının kaldırılması sonrası Rus hackerlar bu sefer Estonya’daki devlet kurumları ile özel kuruluşlara yönelik siber saldırılar düzenlemiştir. Saldırılar sonrası Estonya NATO’dan yardım istemek durumunda kalmıştır. 

Baraj, nükleer tesis vb kritik tesislerin işletilmesinde de artık bilişim sistemleri bulunduğu için yine hedef olarak bilişim sistemlerine yönelik saldırılar yapılmaktadır. Kritik bir tesisin fiziki korunması için belki yüksek önlemler alınacağından dolayı fiziki olarak yaklaşmak ve bir saldırı düzenlemek çok kolay olmayabilir. Ancak bu tarz tesisin bilişim sistemlerine yönelik yapılacak bir saldırı çok daha kolay olabilir. Siber saldırıları belki etkili kılan önemli bir nokta ise saldırının ve saldırganın kendini çok rahat gizleyebilmesi ya da hedef şaşırtması olabilir. Örnek vermek gerekirse büyük olasılıkla İran’ın nükleer tesisine yönelik yapıldığı düşünülen saldırı ele alınabilir. Stuxnet yazılımı ile nükleer tesis ve bunun gibi birçok tesisin etkilendiği tespit edilmiştir. Stuxnet’in kim tarafından yazıldığı esas hedefinin kim olduğu vb. soruların kesin yanıtını bunu hazırlayanlardan başkası bilmiyor. Sadece etkilediği alan vb. verilerden yola çıkılarak tahminlerde bulunulabiliyor. Buradan şu çıkarımı yapabiliriz; günümüzde artık kritik sistemlere zarar vermek için fiziksel saldırı yapmak zorunda değiliz. Bunun yerine siber saldırılar ile çok daha etkili saldırılar yapılabilir. 

Bilişim sistemleri sayesinde birçok işin kolaylaştığı ve daha hızlı yapıldığı aşikar. Bu yüzden kamu kurumlarında artık birçok işlem bilişim sistemleri aracılığıyla yapılmakta ve veriler defterlere kayıt edilmek yerine veri tabanlarına yazılmaktadır. Bankacılık işlemleri de yine aynı şekilde yapılmakta. Bu yüzden de saldırgan grupların bir diğer önemli hedefleri ise bankalar ve kamu kurumlarıdır. Son haftalarda gündeme gelen siber saldırılar bunlara örnektir. Özel bir bankanın sistemlerine erişim sağlayan saldırganların müşterilerin bilgilerini çaldığı medyaya yansımıştır. Buna benzer bir saldırı da bir kamu kurumuna yapılmış ve buradaki çalışanlar kullanıcı hesap bilgilerini çaldıklarını hackerlar sosyal medyada paylaştıkları görüntülerle göstermişlerdir. 

Terör örgütleri ve aşırı gruplar bilişim sistemlerine siber saldırı yaparak devletlere, hükumetlere mesaj vermek onların üzerinde baskı kurmaya çalışmak ve halka korku salmak istemektedirler. Ancak aynı zamanda da bilişim sistemlerinin sağladığı kolaylıklardan yararlanıp yaşam faaliyetlerini daha kolay sürdürmektedirler. Finansal işlemler, militan toplama ve hızlı organize olma gibi işlemlerde de bilişim sistemlerinden yararlanmaktadırlar. Bu noktadan baktığımızda da bilişim sistemleri terör örgütlerinin daha rahat hareket etmesine imkân sağladığı düşünülebilir. 

5.Siber Saldırı Neden Cazip?

 Bilişim dünyasındaki gelişmeler ve hayatımızda tuttuğu yerin artmasıyla birlikte siber saldırılar gündemde yer bulmuştur. Aslında bir diğer açıdan ele alınırsa, ülkelerin yakaladığı ajanlar, sistemlerinde tespit ettikleri zararlı yazılımla ya da kritik sistemlerin kim tarafından olduğu bilinmese de zarar görmüş olması siber savaşların başladığının göstergesi olabilir. Medyaya yansıyan ve yansımayan hatta henüz tespit edilemeyen muhtemel siber saldırılar da ele alınırsa siber savaşların başladığı söylenebilir. 

Siber saldırılar neden cazip sorusunun birden fazla cevabı vardır. İlk olarak maliyetine bakılabilir. Siber saldırıların maliyeti fiziksel yöntemlere göre çok daha ucuzdurlar. Fiziksel savaşların ya da askeri bir operasyonun maliyeti ve etkisi göz önüne alınırsa etkili bir siber saldırının çok daha ucuz maliyeti olduğu görülebilir. Buna ilaveten fiziksel saldırılarda saldırı yapanın adresi bellidir ya da bir şekilde tespit edilebilir. Ancak siber saldırılarda durum böyle değildir. Saldırıyı yapanın kim olduğunun tespiti çok zordur hatta imkânsız bile olabilir. 

Fiziksel saldıralar imkânlar dâhilinde coğrafi sınırları olsa da siber saldırılar sınır tanımaz bir durumdadır. Yakın zamanda medyaya yansıyan bir habere göre Çinli hackerların USB ile şarj olan elektronik sigaraya zararlı yazılım bulaştırıp beş on dolara dünya piyasasına sürdüğü yansımıştı. Böyle bir durumda bir ülke dünya ile olan tüm bağlantısını kesmedikten sonra ve hava kara deniz ve sanal sınırlarını tamamen kontrol altında tutup herhangi bir girişe izin vermedikten sonra siber saldırılardan korunması çok mümkün gibi görünmüyor. Tabi ülkesinde bilişim adına hiçbir sistem bulunmazsa saldırı da almaz ama günümüzde öyle bir hayat ne kadar mümkündür tartışılır.

Siber saldırıları cazip kılan diğer bir faktör ise fiziksel bir eğitim gerektirmemesidir. Fiziksel eğitim şartları maliyeti vb yönlerden bilgisayar başında eğitim almaya göre çok daha zordur. Bu yüzden kaliteli ve güçlü asker yetiştirmek ciddi emek gerektirir. Ancak online eğitimlerle çok daha kolay bir şeklide siber askerler yetiştirilebilir. Buna ilaveten diğer bir önemli nokta ise siber saldırıları uzaktan kumanda etmek mümkündür. 

6.Referanslar
1.Emniyet Genel Müdürlüğü Arşivi 
2.Bahar H.İ., Sosyoloji, Usak Yayınları, 2005
3.http://www.tuicakademi.org/index.php/kategoriler/diger/1232-siber-soguk-savas-ve-turkiye
4.Atıcı, B., Gümüş, Ç., “Sanal Ortamda Gerçek Tehditler: Siber Terör”, 2003
5.J.S. Rosen/R. Frank, “Measures Against International Terorism”, International Terorism and World Security, Ed. David Carlton/Carlo Schaerf, 1975
6.Dülger, M. V., Teknolojideki ve Kitle İletişim Araçlarındaki Gelişmelerin Uluslar Arası Terörizme Etkisi, 

24 Mayıs 2014 Cumartesi

Hukuki Açıdan E-İmza

1. Giriş

İmza, ilgili kişi ya da kişilerin bir yazının, belgenin ya da benzeri dokümanın altına yazdığı, bu dokümanda belirtilen durumu kabul ettiği ya da onayladığı anlamına gelen işarettir. Günümüzde bilgisayarların hayatımıza bu kadar girmiş olması ve işlerin kolaylaşmasına ve hızlanmasına imkân sağlamasından dolayı resmi belge ve dokümanlarda sanal âleme taşınmıştır. Bu yüzden de bu belgelerin doğruluğunu geçerliliğini onaylama ihtiyacı doğmuştur. Bu ihtiyaç sonucunda sayısal imza ya da elektronik imza kavramları ortaya çıkmıştır.

Dijital ya da sayısal imza olarak bilinen elektronik imza e-imza kısaltması ise kullanılır. Nedir e-imza sorusunun cevabını aradığımızda karşımıza farklı tanımlar çıkmaktadır. Örneğin elle atılan imzanın taranması sonucu elde edilen sayısal bilgiler, göz retinasını okuma ya da yüz tanıma sistemlerinden elde edilen bilgilerden sayısal veriler elde edilerek oluşturulan imzaları içerir.

23 Ocak 2004’te resmi gazetede yayımlanan 5070 sayılı kanunda e-imza tanımı şu şekilde yapılmıştır; “Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veriyi” ifade eder. Bu tanımdan da anlaşılacağı üzere e-imza, ıslak imza da olduğu gibi kimlik doğrulama amacıyla kullanılır.

Avrupa Birliği Direktifinde (md.2) elektronik imza, “başka bir elektronik veriye eklenen ve ya onunla mantıksal bağlantısı bulunan, kimlik teşhisine yarayan elektronik formda bulunan veriler” olarak tanımlanmıştır.

Elektronik imza tanımlarında herhangi bir teknolojiye üstünlük tanınmadan, sadece ondan beklenen fonksiyonlar dikkate alınarak tanım yapılması “teknolojik tarafsızlık” kavramıyla açıklanabilir. Böylece elektronik imza alanında gerçekleşen değişikliklerin kanun değişikliğine gerek kalmaksızın uygulanabilmesi sağlanmış olmaktadır. Kanuni düzenlemeler, bu anlamda teknolojinin gerisinde kalmamış ve her değişikliğe uygulanabilir bir duruma getirilmiştir. Elektronik imza, günümüze kadar imzalamak için kullanılan ve ileride kullanılabilecek tüm yöntemleri kapsar bir şekilde hukuki düzenlemeye kavuşmuştur.[1]

2. E-İmzanın Nitelikleri

Kötü niyetli insanlar, sahtekârlar ve dolandırıcılar tarafında ıslak imzalı belgelerde bile bir sürü hilekârlık yapıldığının ya da yapılmaya çalışıldığının bir sürü örneği vardır. E-imza kullanımına geçilince de yine burada da bu tarz insanlar iş başında olacaklardır. Bu yüzden güvenli elektronik imza kavramına ihtiyaç vardır. Yani bu imzanın gerçekliğinin, doğruluğunun ve başkaları tarafından değiştirilmediğinin bir şekilde teyit edilmesi gerekmektedir. Burada belirtilen gerekli bilgileri içeren kayda elektronik sertifika denir. Nitelikli elektronik sertifika ise 5070 sayılı kanunda da belirtiği üzere şu özellikleri:
  • Sertifikanın "nitelikli elektronik sertifika" olduğuna dair bir ibarenin,
  • İmza sahibinin teşhis edilebileceği kimlik bilgilerinin,
  • Elektronik imza oluşturma verisine karşılık gelen imza doğrulama verisinin,
  • Sertifikanın geçerlilik süresinin başlangıç ve bitiş tarihlerinin,
  • Sertifikanın seri numarasının,
  • Sertifika sahibi diğer bir kişi adına hareket ediyorsa bu yetkisine ilişkin bilginin,
  • Sertifika sahibi talep ederse mesleki veya diğer kişisel bilgilerinin,
  • Varsa sertifikanın kullanım şartları ve kullanılacağı işlemlerdeki maddi sınırlamalara ilişkin bilgilerin,
  • Sertifika hizmet sağlayıcısının sertifikada yer alan bilgileri doğrulayan güvenli elektronik imzasının,
bulundurmak zorundadır.

E-imzada bilgi güvenliğinin en temel üç ilkesi olan “Veri Bütünlüğü”, “Kimlik Doğrulama”, “İnkâr Edilemezlik” bulunmak zorundadır. Elektronik sertifika hizmet sağlayıcısı e-imza da bulunması gereken özellikleri, bunların sağlanması için gerekli teknik alt yapıyı vs. sağlamakla yükümlüdür. Elektronik sertifika hizmet sağlayıcısının bulundurması gereken özellikler detaylı olarak 5070 sayılı kanunun 11 inci maddesinde belirtilmiştir.

3. Teknik Açıdan E-İmza

E-imzanın teknik tarafına kısaca değinmek gerekirse iki anahtardan bahsedilebilir. Bunlardan bir tanesi gizli tutulması gereken özel anahtardır diğeri ise gizli tutulması gerekmeyen açık anahtardır. Gizli anahtar imza sahibine ait ve benzeri olmayan imza oluşturmak için kullanılan şifreli verileri içerir. Açık anahtar ise gizli anahtar ile oluşturulan verinin yani e-imzanın doğrulanmasını sağlayan anahtardır. Bu iki anahtar belirli bir algoritmaya göre oluşturulur ve birbiri dışında başka bir anahtar bu anahtarlar ile çalışmaz. Açık anahtar ile özel anahtar üretilemez. Buna ilaveten açık anahtar nitelikli sertifika içinde tutulurken, özel anahtar güvenli elektronik imza oluşturma aracı içinde tutulur ve bu araçtan dışarıya çıkarılmaz. Nitelikli elektronik sertifika hizmet sağlayıcılar bunlar içinde gerekli alt yapıyı sağlar ve gerekli güvenlik önlemlerini almakla sorumludurlar.

4. Hukuki Açıdan Yabancı Sertifikaların Durumu

Yabancı elektronik sertifikalar ile ilgili durum elektronik imza kanunun 14 üncü maddesinde “Yabancı bir ülkede kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından verilen elektronik sertifikaların hukuki sonuçları milletlerarası anlaşmalarla belirlenir. Yabancı bir ülkede kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından verilen elektronik sertifikaların, Türkiye'de kurulu bir elektronik sertifika hizmet sağlayıcısı tarafından kabul edilmesi durumunda, bu elektronik sertifikalar nitelikli elektronik sertifika sayılır. Bu elektronik sertifikaların kullanılması sonucunda doğacak zararlardan, Türkiye'deki elektronik sertifika hizmet sağlayıcısı da sorumludur.” şeklinde düzenlenmiştir.

5. Hukuki Açıdan E-İmza

E-imzanın hukuki açıdan durumuna bakılacak olursa 5070 sayılı kanunun 5 inci maddesinde “Güvenli elektronik imza, elle atılan imza ile aynı hukuki sonucu doğurur. Kanunların resmi şekle veya özel bir merasime tabi tuttuğu hukuki işlemler ile teminat sözleşmeleri güvenli elektronik imza ile gerçekleştirilemez.” denilmiştir. Buradan anlaşılacağı üzere birçok işlemde elektronik imza kullanmak mümkündür. Buna ilaveten ilgili kanunun 22 ve 23 üncü maddelerinde de sırasıyla 6098 sayılı Borçlar Kanununun 15 üncü maddesinde ve 6100 sayılı Hukuk Muhakemeleri Kanununun 205 inci maddesinde sırayla şu düzenlemeler yapılmıştır:
  • Güvenli elektronik imza elle atılan imza ile aynı ispat gücünü haizdir.
  • Usulüne göre güvenli elektronik imza ile oluşturulan elektronik veriler senet hükmündedir. Hâkim, mahkemeye delil olarak sunulan elektronik imzalı belgenin, güvenli elektronik imza ile oluşturulmuş olup olmadığını resen inceler. Böylece 5070 sayılı kanunun 5 inci maddesinde hariç tutulan istisnalar dışında tüm hukuki işlemlerde e-imza kullanılabilir.
Buna ilaveten 6100 sayılı kanunun 210 uncu maddesinde ve 445 inci maddesinin 2 inci fıkrasında sırasıyla e-imza ile ilgili şöyle denilmiştir:
  • Güvenli elektronik imzayla oluşturulmuş verinin inkârı hâlinde, hâkim tarafından veriyi inkâr eden taraf dinlendikten sonra bir kanaate varılamamışsa, bilirkişi incelemesine başvurulur.
  • Elektronik ortamda, güvenli elektronik imza kullanılarak dava açılabilir, harç ve avans ödenebilir, dava dosyaları incelenebilir. Bu Kanun kapsamında fizikî olarak hazırlanması öngörülen tutanak ve belgeler güvenli elektronik imzayla elektronik ortamda hazırlanabilir ve gönderilebilir. Güvenli elektronik imza ile oluşturulan tutanak ve belgeler ayrıca fizikî olarak gönderilmez, belge örneği aranmaz.
Elektronik İmza Kanunun işleyişine ilişkin faaliyetlerin düzenlenmesi ve denetimi ilgili kanunun 15 inci maddesinde şimdiki adıyla Bilgi Teknolojileri ve İletişim Kurumuna verilmiştir.  Yine aynı madde de elektronik sertifika hizmet sağlayıcılarını denetleme görevi bu Kuruma verilmiştir.

Bilgi Teknolojileri ve İletişim Kurumu 6 Ocak 2005 tarihinde yayımladığı 25692 sayılı tebliği ile elektronik imzaya ilişkin süreçleri ve teknik kıstasları detaylı olarak belirlemiştir.

Elektronik sertifikalarda sahtekârlık yapmak, başkasının sertifikasını izinsiz kullanmak vb usulsüz işlere karşı yaptırımlar ve cezalar ilgili 5070 sayılı kanunun üçüncü kısmında detaylı olarak anlatılmıştır.

6. E-İmzanın Kullanım Alanları 

E-imzanın kullanım alanlarına bakacak olursak, kamu kurumları özel şirketler, bankalar ve finans kurumları gibi birçok alanda kullanıldığı görmek mümkündür. Ama bunun yanında kullanım oranının henüz çok yüksek olduğunu söylemek mümkün değildir. Örnek vermek gerekirse kişilerin e-imza ile e-devlet olarak bilinen www.turkiye.gov.tr web sitesinde sicil kâğıdı almak, askerlik terhis belgesi almak gibi bir sürü resmi işlemi kamu kurumlarında sıra beklemeden yapmaları mümkündür.

7. Kaynaklar

1. 5070 sayılı kanun
2. www.kamusm.gov.tr

8. Refereanslar     

 1. Erturgut, M., 2004, Elektronik İmza Kanunu Bakımından E-belge ve E-imza

1 Mayıs 2014 Perşembe

Bilişim Alanında Yapılan Veri Madenciliği Çalışmaları

1.      GİRİŞ

Eldeki potansiyel verilerin belirli yöntemlerle incelenip analiz edilmesi sonrası ortaya kullanışlı veriler çıkarma işlemine veri madenciliği denir. Bu tanımlamaya benzer bir sürü tanımı yapılabilir veri madenciliğinin. Yapılan çalışmaların niteliğine ve amacına göre veri madenciliği çalışmalarının sonucu, belirli bir soruna çözümler üretilebilir, neden sonuç ilişkisine dayalı tüketim, sağlık vb alanlar ile alakalı çıkarımlarda bulunulur ve bunlara benzer birçok alanda birden fazla yararlı çıktı elde edilebilir.

            İnternetin tüm dünyada hızla gelişmesi sonucu hayatımızda kullanım alanı arttı ve mobil cihazlarla birlikte de her geçen günde artmaya devam etmektedir. Bu kadar hayatımıza girmiş bir şeyin kontrolü güvenliği vb alanlarda kontrolü için ihtiyaçlar doğmaktadır. Bilişim dünyasında veri havuzunu oluşturan çok fazla girdi çeşidi ve kaynak bulunmaktadır. Örneğin kullanım girdileri kendi içinde alt başlıklara ayrılabilecek çok fazla veriye sahiptir. Bunun yanında güvenlik sektörüne kaynak sağlayan verilerde çok fazladır ki bu veriler katman tabanlı ayırılsa bile yine de elde tek tek incelenmesi mümkün olmayacak kadar çok fazla veri olacaktır. Bu yüzden bilişim dünyasındaki veriler gelişi güzel incelenmeye çalışılsa veri havuzunda boğulmak kaçınılmaz olacaktır. Bu yüzden bu veri havuzundaki veriler incelenirken veri madenciliği tekniklerini kullanmak gerekmektedir.

            Bilişim dünyasında verileri incelerken yukarıda bahsedildiği üzere iki ana başlığa ayırmak işi kolaylaştıracaktır. Bu ayrım web loğları ve ağ trafiği loğları olarak yapılabilir. Nitekim yapılan çalışmalarda analizlerin bu şekilde ayrıldığını göstermektedir. İlk olarak yedinci katman diye adlandırılan uygulama katmanının bir üyesi olan www (World Wide Web) tarafında yapılan çalışmalara değinelim. Web tarafından elde edilen veriler üzerinde yapılan bu çalışmaları ilk kez Etzioni 1996 yılında web madenciliği olarak adlandırmıştır[1].

            Web madenciliği çalışmalarında, web sunucudan elde edilen loglar incelenerek yapılır. Yine bu alanda yapılan çalışmalar “Web İçerik Madenciliği”, Web Yapı Madenciliği” ve “Web Kullanım Madenciliği olmak üzere üç alt başlıkta ele alınmıştır ve yapılan her çalışmanın da kendine özgü amaçları bulunmaktadır.

            Web içerik madenciliği çalışmaları, kullanıcıların internette gezerken ilgilendiği içerikler üzerinde çalışır. Yani kullanıcı hangi videoyu izledi, hangi resme baktı vb kayıtları tutar. Günümüzde bir haber sitesinde haberin altında “Bu haberi okuyan şu haberi de okudu” ya da bir alış veriş sitesinde “Bu ürünü alan şu ürünü de aldı” gibi dikkat çekici ifadeler karşımıza çıkmaktadır. İşte bu uyarılar Web içerik madenciliğinin ürünü olarak bugün karşımıza çıkmaktadır.

            Web yapı madenciliği, web sitesi ve web sayfası ile ilgili bağlantı verisine bakarak bilgi üretmektedir. Web içerik madenciliği dokümanın içeriğine bakarken web yapı madenciliği dokümanlar arası bağlantılara yoğunlaşmaktadır[2]. Bu alanda yapılan analizlerde daha çok web sayfasının arka planında çalışan HTML (Hyper Text Markup Language) ve XML (Extensible Markup Language) yapıları ile ilgili verileri incelenir.

Web kullanım madenciliği alanında yapılan çalışmalarda ise kullanıcıların tıkladıkları bağlantılar ve bunların ilişkileri incelenmektedir. Yani kullanıcı bir fotoğrafa tıklamak koşulu ile mi ilgili bağlantıya gitti, ya da tıkladığı bağlantı en üstte miydi vb. durumların ilişkilerini inceleyerek, web sayfası tasarlayanlara bilgi sunmaktadır.
           
2.      YAPILAN ÇALIŞMALAR

Web madenciliği olarak sınıflandırılan çalışmalarda web sunucularının logları kullanılmaktadır. Bu loglar sunucuların versiyonlarına göre farklılık gösterse de genel olarak şekli aynı sayılır. Bu alanda yapılan çalışmalarda, web sunucu loglarını incelerken, açık kaynak kodlu veri analiz aracı olan Waikato Üniversitesi tarafından geliştirilen ve adını "Waikato Environment for Knowledge Analysis" kelimelerinin baş harflerinden alan Weka uygulamasının kullanıldığı görülmüştür.

 Web madenciliği alanında yapılan çalışmaların çoğu istatistiksel amaçlı olsa da güvenlik sektörüne yönelik yapılan çalışmalar vardır. Başkent Üniversitesindeki araştırmacılar tarafından yapılan çalışmada, [3] üniversitenin web sitesini geliştirmek için web sitelerindeki davranışları incelenmişler. Kullanıcı isteklerini belirlenmiş, bu şekilde elde edilen veriye dayanarak web sitelerinin yeniden tasarım veya geliştirilmesi konusunda karar vermeyi sağlayan bilgi elde edilmiştir. Hangi sayfalara daha sık girildiği, hangi sayfaların birlikte ziyaret edildiği gibi bilgiler sitenin yeniden düzenlenmesinde faydalı olacak bilgilerdir. Bu uygulamaların amacı, istatistiksel yöntemlerle kullanıcıların davranışlarını öğrenmek, böylece site içeriği ve tasarımını bu bilgiler ışığında yenilemektir.
Yapılan bir başka çalışmada ise İzmir İleri teknoloji Enstitüsünün web sunucu logları analiz edilmiştir. Bu çalışmada web kullanım madenciliği yöntemleri ile web içeril madenciliği teknikleri birleştirilip kullanıcıların kullanım modeli çıkarılmaya çalışılmıştır. Çalışma sırasında kullanıcıların eriştikleri sayfalar, erişim süreleri ve ulaşılamayan sayfalar incelenmiştir.[2]

İnternetin bu kadar aktif kullanıldığı bir dünyada elbet kötü niyetli kişilerde olacaktır ki bir sürü örneğini de son beş yılda oldukça fazla görmekteyiz. Kötü niyetli saldırganların yanında toplumsal olaylara vs. tepki göstermek amacıyla ortaya çıkan hacktivist olarak adlandırılan saldırganlar da vardır. Saldıranın olduğu bir yerde savunanda olacaktır. Veri madenciliği teknikleri bu seferde karşımıza saldırıların tespitinde çıkıyor. Yine web sunucularının oluşturduğu loglar veri madenciliği teknikleri incelenerek saldırı hareketleri tespit edilmeye çalışılıyor.

Web madenciliği teknikleri ile saldırı tespiti alanında yapılan çalışmalara örnek olarak Kaliforniya Üniversitesindeki araştırmacılar tarafından geliştirilen saldırı tespit aracı verilebilir. Bu çalışmada araştırmacılar, web uygulamalarına yapılan saldırı yöntemlerine göre farklı başlıklar altında sıralamışlardır. Sonrasında her saldırı türüne yönelik analizleri yaparak saldırı tespit aracını geliştirmişlerdir[4].

Web madenciliği alanında yapılan başka bir çalışmada, WEKA kullanılarak öncelikle veri setinden çıkarılacak istatistiksel sonuçlar incelenmiş ardından, incelenen veri setinde herhangi bir saldırı örüntüsü olup olmadığını tespit etmek amacıyla WEKA’da bulunan çeşitli algoritmalardan faydalanılmıştır.[5] Yapılan bu çalışmada resim ve diğer bağlı olan dosyalar olmadan  kaç ziyaret olduğunu tespit etmek amacıyla .gif, .jpg, .css, .js, .png, javascript uzantılı dosyalar silinmiştir.

Veride “boyut” alanındaki değerler sürekli olduğu için bu alan 4 sınıfa ayrılarak her bir aralığa yeni atamalar yapılmıştır. Önişlemden geçirilen veri setinin WEKA programına yüklenebilmesi için ARFF formatına dönüştürülmesi gerekmektedir. ARFF, CSV, C4.5 formatında bulunan dosyalar WEKA programına eklenebilmektedir. Herhangi bir text dosyasındaki veriler WEKA ile işlenememektedir. Excel dosyasını ARFF formatına dönüştürmek için Excel2ARFF Convertor adlı program kullanılmıştır[5].

Gebze İleri teknoloji Enstitüsünde, davranışları modellemek için bu çalışmada en yakın k komşu tabanlı yeni bir algoritma kullanılmıştır. Y. Liao tarafından sistem çağrılarına uygulanan algoritma burada web sayfa isteklerine uygulanmıştır.  Yapılan saldırı tespiti çalışması metin sınıflama çalışmasına benzetilerek yapılmıştır. Metin sınıflamaya göre daha az nesne ile çalışıyor olması ise bu çalışmanın en büyük avantajı olmuştur[6].

Web madenciliği dediğimiz teknik ile daha çok web sunucularının web uygulamalarına ya da web sitelerine yönelik yapılan saldırıların tespiti üzerinde çalışılır. Buna ilaveten ağ katmanı denilen IP (Internet Protocol) haberleşmesi katmanında yapılan saldırılar da vardır. Burada ise yerel ağda bulunan sunucuların oluşturduğu sistem, güvenlik vb. logları incelenir. Aslında saldırıların katmanı farklı olsa da yöntemler çokta farklı olmayacaktır. Veri madenciliği teknikleri kullanılarak ağ trafiğinde oluşan loglar analiz edilir ve anormal durumlar ayırt edilir. Bu yaklaşım ile saldırı tespiti üzerinde çalışmalar yapılır.

Bu alanda yapılan çalışmalara ise anomali analizi yaparak saldırı tespiti geliştirmeye çalışan güvenlik firmaları örnek verilebilir.

Özetlemek gerekirse, sağlık, ticaret, vb alanda olduğu gibi bilişim alanında da incelenecek, belki istatistiki verileri çıkarılıp tespiti yapılmaya çalışılan bir sürü konu vardır. Tüm bu çalışmaların ortak noktası elde derlenmeye analiz edilmeye ihtiyaç bir sürü veri olmasıdır ve bu verilerin her geçen gün artmasıdır. İşte bu verileri doğru ve hızlı bir şekilde analiz edebilmek için veri madenciliği tekniklerine ihtiyaç vardır. Doğru modelleme yaklaşımları ile çok hızlı sonuçlar elde edilebilir.

3.      REFERANSLAR

1.      Etzioni, O., 1996, The World Wide Web:Quagmire or Gold Mine
2.      Özakar, B., Püskülcü, H.,2002, Web İçeril ve Web Kullanım Madenciliği Tekniklerinin Entegrasyonu ile Oluşmuş Bir Veri Tabanından Nasıl Yararlanılabilir?
3.      Haberal, İ., Veri Madenciliği Algoritmaları Kullanılarak Web Günlük Erişimlerinin Analizi
4.      Vigna, G., Robertson, W., Kher, V., Kemmerer, R.A., A Stateful Intrusion Detection System for World Wide Web Servers
5.      Çınar, I., Çınar, M.S., Bilge, H.Ş., Web Sunucu Loglarının Web Madenciliği Yöntemleri ile Analizi

6.      Takcı, H., Soğukpınar, İ., Saldırı Tespitinde en Yakın k Komşu Uygulaması