Authors |
|
|||||||||||
|
||||||||||||
Supporting Institution |
: | |||||||||||
|
||||||||||||
Project Number |
: | |||||||||||
|
||||||||||||
Thanks |
: |
Cover Download | Context Page Download |
Fatih ERTAM 1 , Türker TUNCER 2 , Engin AVCI 3
Ağ adli bilişimi, adli bilişimin alt dallarından birisi olarak kabul edilir. Ağ cihazları adli bilişimini ise Ağ adli bilişiminin bir alt dalı olarak görmek mümkündür. Adli bilişim uygulamalarında şüpheli kullanıcıların kişisel bilgisayarlarındaki verilerin tümünün kopyalanarak alınması ve incelenmesi suçun ya da suçsuzluğun tespiti için tek başına yeterli değildir. Kullanıcıların ağ üzerinde gerçekleştirdiği trafiğinde olaydan öncesi ve olay sırasında kaydediliyor olması önemlidir. Bu kayıtların bozulmaması için ağ cihazları üzerinde gerekli güvenlik önlemlerinin alınması, kullanıcının ağ üzerinde istediği cihazları takamaması, ağ sistemi içerisinde internete çıkış yaptığı IP adresinin ve MAC adresinin belirgin olması, kullanıcının ağın işleyişini bozma girişimlerinin en aza indirilmesi de oldukça önemlidir. Kullanıcılar, ağ cihazlarındaki kayıtlara müdahale etmemelidirler. Bu çalışmada, hem ağ adli bilişimi incelemelerini kolaylaştırmak hem de ağ güvenliğini artırabilmek için ağ cih
Keywords
Adli Bilişim,
Ağ Adli Bilişimi,
Ağ Güvenliği,
Ağ Cihazları Adli Bilişimi,
Bilgi Güvenliği,
Fatih ERTAM 1 , Türker TUNCER 2 , Engin AVCI 3
Network forensics is the capture, recording, and analysis of network events in order to discover the source of security attacks or other problem incidents. Network forensics is a sub-branch of digital forensics. Network device forensics is also a sub-branch of network digital forensics. Forensic IT applications and examination of suspicious users` personal computers to be copied to all of the data alone is not sufficient for the determination of guilt or innocence. Users before the event and during the event is logged on the network traffic to be carried out is important. These records are necessary to preserve the security measures on the network devices, the devices required by the user on the network can not use, the internet user`s IP address and MAC address of the output to be significant, the user attempts to disrupt the functioning of the network is very important in minimizing. Users, network devices must not interfere with the records. In this study, as well as to facilitate n
Keywords
Digital Forensics,
Network Forensics,
Network Security,
Network Device Forensics,
Information Security,
Authors |
|
|||||||||||
|
||||||||||||
Supporting Institution |
: | |||||||||||
|
||||||||||||
Project Number |
: | |||||||||||
|
||||||||||||
Thanks |
: |