• Sonuç bulunamadı

İnternet kullanımının yaygınlaşması ile web sunucularında saklanan günlük dosyalarının analiz edilmesi de önem kazanmıştır. İnternet kullanımının artması, başta güvenlik olayları olmak üzere performans, adli süreçler ve benzeri birçok olayın anlamlandırılması ve aydınlatılması adına günlük dosyalarının analizini gerekli kılmaktadır. Günlük dosyalarının analizinin yapılması, güvenlik ihlallerinin tespitinin yapılması ve delillerin toplanması, performansın izlenmesi, başarılı ve başarısız erişimlerin tespitinin yapılması gibi birçok konuda bizleri bilgilendirmektedir. Bu bilgiler, günlük dosyalarının sistem yöneticileri açısından ne kadar önemli bir veri kaynağı olduğunu göstermektedir.

Günlük dosyalarının sistem yöneticiler tarafından güvenle saklanıp, düzenli olarak analiz edilmesi, sistem yöneticilerini hem kanuni zorunluluk ve standartlar açısından hem de sistem performansı açısından ilgilendirmektedir. Bu anlamda 5651 sayılı kanun gereğince günlük dosyalarının tutulmasının yanı sıra, bu dosyaların zaman damgalarıyla beraber saklanmasına dikkat ederek profesyonel olarak günlük kaydı analizleri yapılmalıdır. Bilgi güvenliği kapsamında da günlük kayıtlarının toplanması, elde edilmesi, analizi ve raporlanması büyük önem taşımaktadır. Ayrıca kütük dosyaların analiz edilmesi ile web tabanlı saldırıların da tespit edilmesi, güvenlik açısından da kurum kuruluşları yakından ilgilendirmektedir. Bu nedenle bilişim teknolojileri alanında hizmet sunan kurum ve kuruluşların bu alana özel çalışmalar yapması gerekmektedir.

Bu tez çalışmasında bir web sitesine ait erişim kayıtları, geliştirilen yazılım ile web kullanım madenciliği disiplini kapsamında analiz edilmiş ve elde edilen istatistiksel bilgiler tablolar halinde gösterilmiştir. Erişim kayıtlarının analizi sonucunda birçok bilgi elde edilmiştir. Bu bilgiler;

 Site trafiğine ait genel istatistiksel bilgiler.  Site kullanıcılarına ait aktivite istatistikleri.

 Web sitesine erişen kullanıcıların günlere göre dağılımları.  Web sitesine erişen kullanıcıların aylara göre dağılımları.  Kullanıcıların en çok eriştikleri sayfalar.

 Kullanıcıların en çok giriş ve çıkış yaptığı sayfalar.  Kullanıcıların en çok eriştikleri dosya uzantıları.  Kullanıcı isteklerinin, ülkelere göre dağılımları.

80

 Kullanıcı isteklerinin, web tarayıcılarına, işletim sistemlerine ve erişim yapan mobil aygıtlara göre dağılımları.

 HTTP durum koduna göre istatistikler.  XSS ve SQL enjeksiyon saldırı girişimleridir.

Bu tez çalışmasında, web sitesinden elde edilen erişim kayıtları C# programlama dilinde gerçekleştirilen LCS yazılımı ile web kullanım madenciliği aşamalarından geçirilmiş elde edilen bilgiler MSSQL veri tabanına tablolar halinde aktarılmıştır. Veri tabanında bulunan düzenli bilgilerden önemli istatistiksel bilgiler çıkarılmıştır. Bu bilgiler web sitesi yöneticilerine, web sitesinin geliştirilmesi veya yeniden tasarlanması için önemli bilgiler sunmaktadır. Yapılan analizler sonucunda;

 Web sitesinin ana sayfası diğer sayfalara göre daha çok ziyaret edilmiş, iç kısımlarda kalan diğer sayfalara ait ziyaret sayıları, birbirine yakın olduğu görülmüştür.

 Kullanıcı isteklerinin oluşturduğu HTTP durum kodları incelendiğinde 404 “kaynak, sayfa bulunamadı” hatasının çok olduğu görülmektedir. Bu sonuç doğrultusunda, web sitesine ait sayfalarda kırık linklerin olduğu anlaşılmış ve bu problemin giderilmesi gerektiği anlaşılmıştır. 5XX kodlu isteklerinin az olduğu görülmektedir. Bu sonuç da web sunucusunun genel olarak sorunsuz çalıştığını göstermektedir.

 Kullanıcıların web sitesini en az ve en çok kullandığı günler çıkarılmıştır. Bu bilgi ışığında web sitesinde yapılacak herhangi bir bakım çalışmasının bu günler göz önünde bulundurularak yapılması önerilebilir.

 Kullanıcıların en çok erişim yaptığı dosya uzantılarının ağırlıklı olarak resim dosyaları olduğu görülmüştür. Web sitesinde bulunan resim dosyalarının boyutları, web sitesinin hızlı yüklenmesini geciktiriyorsa bu resimlerin web sitesi yöneticisi tarafından daha dikkatli seçilmesi gerekmektedir. Boyutu büyük slayt resimleri, ikon vb. resim dosyaları, web sitesinin yavaş yüklenmesine yol açmaktadır. Bu durum hem web sitesi performansını negatif olarak etkilemekte hem de limitli internet kullanıcılarının aleyhine olmaktadır.  Mobil aygıtlar ile web sitesine erişimin yadsınamaz derecede olduğu

görülmüştür. Bu sebeple mobil kullanıma uygun bir sayfanın tasarlanmasının gerekli olduğu öngörülmektedir.

81

KAYNAKLAR

[1] Guidelines for Auditing and Logging, 2008. Computer Emergency Response Team, Security Guidelne, India.

[2] Grace, J., V, Maheswari., D, Nagamalai., 2011. Analysis of Web Logs and Web User in Web Mining, International Journal of Network Security & Its Applications (IJNSA), Vol.3, No.1.

[3] Kent, K. and Souppaya, M., 2006. National Institute of Standarts and Technology. Special Pub. 800-92. Guide to Computer Security Log Management , Gaithersburg, USA.

[4] Ş, Ender., K, Arzu., K, Rembiye. ve Ş, Önder, 2009. Kurumlarda Log Yönetiminin Gerekliliği, XI. Akademik Bilişim Konferansı Bildirisi, Harran Üniversitesi, Şanlıurfa, 11-13 Şubat, s. 613-615.

[5] Navin Kumar Tyagi, A. K. Solanki and Manoj Wadhwa, 2010. Analysis of Server Log by Web Usage Mining for Website Improvement, IJCSI International Journal of Computer Science Issues, Vol. 7, Issue 4, No 8.

[6] J. Vellingiri and C. Pandian, 2011. A Novel Technique for Web Log mining with Better Data Cleaning and Transaction Identification, Journal of Computer Science 7 (5): 683-689, ISSN 1549-3636.

[7] T. Pamutha, S. Chimphlee, C. Kimpan and P. Sanguansat, 2012. Data Preprocessing on Web Server Log Files for Mining Users Access Patterns, International Journal of Research and Reviews in Wireless Communications, Vol. 2, No. 2, ISSN: 2046-6447.

[8] Daş, R. and Türkoğlu, İ., Web Tabanlı Öğretim Materyallerinin Web Kullanım Madenciliği ile Analiz Edilmesi, Fırat Üniv. Mühendislik Bilimleri Dergisi, 22 (1), 111-122, 2010.

[9] Daş, R., Türkoğlu, İ. and Poyraz M. Analyzing Of System Errors For Increasing A Web Server Performance By Using Web Usage Mining, Journal Of Electrical & Electronics Engineering, Istanbul University, Vol. 7, No.8, 379–386, 2007. [10] Daş, R., Türkoğlu, İ. and Poyraz, M., Bir Web Sitesine Ait Kullanıcı Erişim

Kayıtlarının Web Kullanım Madenciliği Yöntemiyle Analizi: Fırat Üniversitesi Örneği, e-Journal of New World Sciences Academy 2008, Volume: 3, Number: 2, ISSN:1306-3111.

[11] Daş, R. and Türkoğlu, İ., Creating Meaningful Data From Web Logs For İmproving The İmpressiveness Of A Website By Using Path Analysis Method, Expert Systems with Applications, Elsevier, 6635–6644, 2009.

[12] Daş, R., Türkoğlu, İ. and Poyraz, M., Web Kayıt Dosyalarından İlginç Örüntülerin Keşfedilmesi, Fırat Üniv. Fen ve Müh. Bil. Dergisi 19 (4), 493-503, 2007.

[13] Daş, R., Türkoğlu, İ. and Poyraz, M., Genetik Algoritma Yöntemiyle Internet Erişim Kayıtlarından Bilgi Çıkarılması, SAÜ Fen Bilimleri Enstitüsü Dergisi 10. Cilt, 2.Sayı, s. 67-72, 2006.

82

[14] Akshay Shenoy, 2011. Improving The Performance Of A Proxy Server Using Web Log Mining. Master Thesis, San Jose State University, The Department of Computer Science, ABD.

[15] S, E, Salama., M, I, Marie. and L, M, El-Fangary & Y, K, Helmy., 2011. Web Server Logs Preprocessing for Web Intrusion Detection, Canadian Center of Science and Education, Vol. 4, No. 4.

[16] C, P, Sumathi., R, P, Valli. and T, Santhanam., 2010. Automatic Recommendation of Web Pages in Web Usage Mining, International Journal on Computer Science and Engineering, Vol. 02, No. 09, 2010, 3046-3052.

[17] C, Romero., S, Ventura., A, Zafra. and P, de Bra., 2009. Applying Web Usage Mining For Personalizing Hyperlinks In Web-Based Adaptive Educational Systems, Computers & Education, Elsevier, 828–840.

[18] Daş, R., 2008. Web Kullanıcı Erişim Kütüklerinden Bilgi Çıkarımı, Doktora Tezi, Fırat Üniversitesi Fen Bilimleri Enstitüsü, Elazığ.

[19] Internet: İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun, http://www.tbmm.gov.tr/kanunlar/k5651.html Erişim Tarihi: 09.06.2013.

[20] R, Meyer., 2008. Detecting Attacks On Web Applications From Log Files, Information Security Reading Room, SANS Institute.

[21] Internet: En Kritik 10 Web Uygulaması Güvenlik Zayıflıkları 2007 Güncellemesi, http://csirt.ulakbim.gov.tr/dokumanlar/Ceviri_OWASP.pdf, OWASP, Erişim Tarihi: 10.06.2013.

[22] Vural, Y., "Kurumsal Bilgi Güvenliği ve Sızma Testleri" Yüksek Lisans Tezi, Bilgisayar Mühendisliği, Gazi Üniversitesi, ANKARA, 2007.

[23] Internet:http://www.gokselcuryan.com/haberler/3-teknoloji-yenilikleri/100-SQL- injection-nedir.html, Erişim Tarihi: 20.07.2013.

[24] Anley, C., “Advanced SQL Injection In SQL Server Applications”, Next Generation Security Software Publication, Surrey, 2002.

[25] Internet: http://technet.microsoft.com/en-us/library/cc722404(v=WS.10).aspx. Erişim Tarihi: 05.06.2013.

[26] Internet: https://www.owasp.org/images/e/e0/OWASP_Logging_Guide.pdf. Erişim Tarihi: 05.06.2013.

[27] Wahab M.H.A., Mohd M.N.H., Hanafi H.F. and Mohsin M.F.M., 2008. Data Pre- processing on Web Server Logs for Generalized Association Rules Mining Algorithm, Proceedings Of World Academy Of Science, Engineering And Technology Vol.36 ISSN 2070-3740.

[28] Internet: http://httpd.apache.org/docs/1.3/logs.html. Erişim Tarihi: 07.06.2013. [29] Internet:http://wiki.internet.gen.tr/index.php/E-posta_sunucuları_nasıl_çalışır.

Erişim Tarihi: 08.06.2013.

[30] Internet: http://msdn.microsoft.com/en-us/library/ms164086.aspx. Erişim Tarihi: 08.06.2013.

[31] Chuvakin, A., Schmidt, K. and Philips C., 2013. Logging and Log Management, Sygnress, U.S.A.

83

[32] K, Enis., 2002. Ağ Cihazlarının Güvenliğinin Sağlanma Yöntemleri, Ege Üniversitesi, İzmir.

[33] Karen, S. and Hoffman, P., 2009. National Institute of Standarts and Technology. Special Pub. 800-41. Guidelines on Firewalls and Firewall Policy, Gaithersburg, USA.

[34] Fortinet, Logging and Reporting Handbook. 01-432-112804-20120124, 2012. [35] Gezer, M., Erol, Ç. and Gülseçen, S., 2007. Bir Web Sayfasının Web Madenciliği

İle Analizi, Akademik Bilişim 2007, Dumlupınar Üniversitesi, Kütahya.

[36] H, İsmail., 2007. Veri Madenciliği Algoritmaları Kullanılarak Web Günlük Erişimlerinin Analizi, Başkent Üniversitesi Fen Bilimleri Enstitüsü, Ankara. [37] Kaya, H., ve Köymen, K., 2008. Veri Madenciliği Kavramı Ve Uygulama

Alanları, Doğu Anadolu Bölgesi Araştırmaları.

[38] Internet: http://www.aspnedir.com/Article/DisplayArticle.aspx?ID=610, Erişim Tarihi: 07.08.2013.

84

ÖZGEÇMİŞ

1986 : Elazığ‟da doğdu.

1998 - 2002 : Afyon Milli Piyango Anadolu Lisesi‟nde ortaöğretimini tamamladı

2002 - 2004 : Bayburt Anadolu Lisesi‟nden mezun oldu.

2005 - 2010 : Fırat Üniversitesi Teknik Eğitim Fakültesi Bilgisayar Öğretmenliği Bölümü‟nden mezun oldu.

2010 - 2011 : Elazığ/Karakoçan‟da ücretli öğretmenlik yaptı.

2012 - ….. : Fırat Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar Eğitimi Bölümünde Yüksek Lisans öğrenimine başladı ve halen aynı bölümde öğrenimine devam etmektedir.

Benzer Belgeler