Evaluation of the most preferred operating systems on computers in terms of vulnerabilities<p>Bilgisayarlarda en çok tercih edilen işletim sistemlerinin güvenlik açıklıkları açısından değerlendirilmesi
Journal Title: Journal of Human Sciences - Year 2016, Vol 13, Issue 3
Abstract
Because it is one of the most fundamental programsrunning on the computer, operating systems, are known to provide security infrastructure for other programs and services that run on computer. Unless any precautions are taken against vulnerabilities on the operating system, the system becomes eligible to be exploited, it paves the way to achieve the target of attackers. Hence, remediation of vulnerabilities on the operating system is evaluated to be extremely significant. In this study,a new database was created by questioning vulnerabilities existing in the most widely used operating systems on desktop and laptop computers from National Vulnerability Database of the US and CVEDETAILS databases. With regard to these vulnerabilities, CVSS scoring system which is used for scoring them created by FIRST was examined, in the light of the of re-scoring of identified vulnerabilities, the analysis of security of the operating systems was done with quantitative methods. One of the most important element of cyber security, fundementals of vulnerabilities, and role in the exploitation of the vulnerabilities of the computers were explained. In this study recently occured cyber security incidents because of vulnerabilities were also examined, and information about vulnerabilities allowing attack in these events was collected. Consequently, considering hosting the vulnerabilities, it is aimed to assess the availability of the operating systems in terms of security. ÖzetBilgisayar üzerinde çalışan en temel programlardan biri olması sebebiyle işletim sistemlerinin bilgisayar üzerinde çalışan diğer programlara ve servislere güvenlik altyapısı sağladığı bilinmektedir. İşletim sistemi üzerindeki güvenlik açıklıklarına karşı gereken önlemler alınmaz ise, sistem istismar edilmeye uygun hale gelmekte, bu durum saldırganların hedeflerine ulaşması için zemin hazırlamaktadır. Bu sebeple, işletim sistemlerinin üzerindeki güvenlik açıklıklarının kapatılmasının son derece önemli olduğu değerlendirilmektedir. Bu çalışmada bilgisayarlarda en çok kullanılan işletim sistemlerinde var olan güvenlik açıklıkları ABD’nin Ulusal Açıklık Veritabanı ve CVEDETAILS veritabanlarından sorgulanarak yeni bir veritabanı oluşturulmuştur. Toplanan açıklıklarla ilgili olarak FIRST tarafından oluşturulmuş CVSS puanlama sistemiyle yapılan puanlamalar incelenmiş, tespit edilen açıklıkların yeniden puanlamaları yapılarak çıkan sonuçlar ışığında işletim sistemlerinin güvenlik açısından analizi nicel yöntemlerle yapılmıştır. Siber güvenliğin en önemli unsurlarından birisi olan güvenlik açıklıklarıyla ilgili temel hususlar ile açıklıkların bilgisayarların istismar edilmesindeki rolü ortaya konulmuştur. Çalışmada ayrıca; yakın geçmişte açıklıklar kullanılarak gerçekleştirilen siber güvenlik olayları incelenmiş, bu olaylarda saldırıya imkan sağlayan açıklıklarla ilgili bilgiler toplanmıştır. Sonuçta, barındırdığı açıklıklar dikkate alındığında, işletim sistemlerinin kullanılabilirliğinin güvenlik açısından değerlendirmesi hedeflenmektedir.
Authors and Affiliations
Aysun Coşkun, Ümit Bostancı
Analysis of relations among scientific process skills, academic success and multiple intelligence levels of grade 7-8 students<p>7 ve 8 sınıf öğrencilerinin bilimsel süreç becerileri, akademik başarı ve çoklu zekâ düzeyleri arasındaki ilişkilerin analizi
Learning skills of individuals may be related to their types of intelligence, scientific process skills and other affective skills and capacities. Relations among these may be used to predict academic success. For this r...
Use of pedestrian simulation technologies in urban planning and architectural design process <p>Şehir planlama ve mimari tasarım sürecinde yaya simülasyonu teknolojilerinin kullanımı
Urban planners and architects have used different design criteria by following project processes different from each other through the ages. The common point of all these projects has been functionality which is one of t...
The development of Irrational Romantic Relationship Beliefs Inventory<p>Romantik İlişkilerde Akılcı Olmayan İnançlar Ölçeği’nin geliştirilmesi
In this study, the Irrational Romantic Relationship Beliefs Scale (RAINO) was developed and the validity and reliability of the scale were investigated. The scale was developed based on the theories of Ellis (1986) and B...
Psychological counselors’ opinions about poetry therapy workshop: A qualitative study<p>Psikolojik danışmanların şiir terapi atölyesine yönelik görüşleri: Nitel bir çalışma
The purpose of this research is to expose psychological counselors’ views on the workshop, who participated in the poetry therapy workshop. 20 psychological counselors attended to the Poetry Therapy Workshop which was ta...
In incontinence developing after radical prostatectomy the role of nurses on implementing behavioral therapy
Developing after radical prostatectomy urinary incontinence (UI) is a major health problem affecting the quality of life of men. Urinary incontinence patients in their care and treatment purpose is to provide continence....