BibTex RIS Kaynak Göster

-

Yıl 2015, Cilt: 8 Sayı: 3, 133 - , 18.03.2015
https://doi.org/10.17671/btd.87028

Öz

— Improving of information infrastructure technologies and expanding to broad geographical areas; enable persons, societies, institutions and states communicates with the help of communication and computer networks. Nowadays, approximately 2 billion people use internet and according to Microsoft search, passing to 4 billions is hoped till 2025. With increasing of users quantity, generally of privately ―Cyber security‖ problem comes up. Now countries use information technologies while constituting own information system and critical infrastructure. But for the protection of these systems still in use in information technology infrastructure and there occurs a vicious circle. Countries of the system to protect against cyber threats that are dependent on cyber field, standards, policies and strategies developed and implemented. In this study, the emergence of globalization depends on security concerns with the development of technology, information society strategy applied in our country, the knowledge society transition period in our country and around the world, critical infrastructure created by information technology, cyber threats against the system and risk analysis of these systems examined

Kaynakça

  • M. N., Öğün ve A. Kaya, ―Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler‖, Güvenlik Stratejileri,18, 145-181, 2009.
  • İnternet: AV-Test Şirketinin Yaptığı Araştırma, http://www.threattracksecurity.com/it-blog/year-end- malware-stats-from-av-test/, 03.03.2015.
  • M. A. Çukurçayır, E. Çelebi, ―Bilgi Toplumu ve E- Devletleşme Sürecinde Türkiye‖, ZKÜ Sosyal Bilimler Dergisi, 5(9), 59–82, 2009.
  • H. Ö. Sancak, S. Güleç, ―Küreselleşme-Bilgi Teknolojileri-Değişim: Türkiye’de Kamu Örgütlerinde Örgüt Yapısı Açısından Bir İnceleme‖, VII. Kamu Yönetimi Kahramanmaraş, 154-169, 8-10 Ekim, 2009. Sütçü Forumu, İmam Üniversitesi,
  • İnternet: M. Ünver, C. Canbay, Ulusal ve Uluslararası Boyutlarıyla Siber Güvenlik, Bilgi Teknolojileri Kurumu, http://www.btk.gov.tr/bilgi_teknolojileri/siber_guvenlik/d okumanlar/siber_guvenlik.pdf, 10.05.2015.
  • Y. Yılmaz, ‖Transition to Knowledge Society in Turkey: Current State and Future Perspectives‖, Marmara University, Taylor&Francis Group, Turkish Studies, 13(3), 509–522, 2012.
  • J. B. Burnham, ‖Telecommunications policy in Turkey: Telecommunications Policy, 31, 197–208, 2007. Barriers to Growth‖,
  • G. Maraş, ―Kamu Yönetimlerinde E-Devlet Ve E- Demokrasi İlişkisi‖, Erciyes Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 37, 121-144, 2011.
  • Y. Demirhan, İ. Türkoğlu, ―Türkiye’de E-Devlet Uygulamalarının Bazı Yönetim Süreçlerine Etkisinin Örnek Uluslararası Yönetim İktisat ve İşletme Dergisi, 10(22), 235-256, 2014. Değerlendirilmesi‖,
  • Uygulamalarında Bilgi ve Paylaşım Güvenliği‖ Ç.Ü. Sosyal Bilimler Enstitüsü Dergisi, 16(2), 219-236, 2007.
  • W. M. Fadhıl, A. Sökmen, E. B. Ekmekçioğlu, ―Geleneksel Devlet Anlayışından E-Devlete: Türkiye ve Irak Teknolojileri Dergisi, 7(3), 21-29, 2014. Karşılaştırması‖, Bilişim
  • F. K. Çelen, A. Çelik, S. S. Seferoğlu, ―Türkiye’deki e-Devlet Uygulamalarının Değerlendirilmesi‖, Akademik Bilişim, İnönü Üniversitesi, Malatya, 1-9, 2-4 Şubat 20 İ. Sevinç, ―Türkiye Kamu Yönetiminde Bilgi Teknoljileri Kullanımı‖, Selçuk Üniversitesi İktisadi ve İdari Bilimler Fakültesi, SB Meslek Yüksek Okulu Dergisi, 355-371, 2005.
  • E. Kumaş, B. Birgören, ―E-Devlet Kapısı Projesi Bilgi Güvenliği ve Risk Yönetimi: Türkiye Uygulaması‖, Bilişim Teknolojileri Dergisi, 3(2), 29-36, 2010
  • H. Hekim, O. Başıbüyük, ―Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları‖, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2), 135-158, 2013.
  • A. Ağır, ―Bilişim Toplumuna Geçiş Sürecinde Bilgi Yönetimi Yaklaşımı‖, İletişim Fakültesi Dergisi, 5-17, 200 F. Ulengin, Ş. Ö. Ekici, E. Tamer, Türkiye’nin Küresel Rekabet Düzeyi Küresel Endekslerde Türkiye’nin Değerlendirme, TÜSİAD Sabancı Üniversitesi Rekabet Forumu, İstanbul, 2014. Gücüne İlişkin Bir
  • S. Rautmare, ―SCADA System Security Challenges and Recommendations‖, India Conference (INDICON), Annual IEEE, 1-5, 16-18 Aralık 2011.
  • S. K. Das, K. Kant, N. Zhang, Handbook on Securing Cyber-Physical Critical Infrastructure, Elsevier, 2012.
  • A. El Kalam, ve diğerleri, ―PolyOrBAC: A Security Framework for Critical Infrastructures‖, International Journal of Critical Infrastructure Protection, 154-169, 200 Infrastructıres, The Report of President’s Comission on Critical Infrastructure Protection, USA,1997.
  • N. Caidi, R. Anthony., "Information Rights and National Quarterly, 22(4), 663-684, 2005. Government Information
  • G. Jian ve diğerleri. "A Digraph Model for Risk Identification and Mangement in SCADA Systems", IEEE International Conference, 150-155, 10-12 Temmuz 2011.
  • M. Castrucci, ve diğ., "Design and Implementation of A Mediation System Enabling Secure Communication Among Critical Infrastructures", International Journal of Critical Infrastructure Protection, 86-97, 2012.
  • A. Özbilen, TCP/IP Tabanlı Dağıtık Endüstriyel Denetim Sistemlerinde Güvenlik ve Çözüm Önerileri, Doktora Tezi, Elektrik Eğitimi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, 2012.
  • V. Urias ve diğ., ―Supervisory Command and Data Acquisition (SCADA) system Cyber Security Analysis using a Live, Virtual, and Constructive (LVC) Testbed‖, Military Communications Conference, 1-8, 29 Aralık-1 Kasım 2013.
  • H. Çiftçi, Her Yönüyle Siber Savaş, Tübitak Popüler Bilim Kitapları, Ankara, 2013.
  • R. A. Clarke, R. K. Knake, Cyber War – The Next Threat to National Security and What to Do About It, 20

Bilgi Toplumuna Geçiş Ve Siber Güvenlik

Yıl 2015, Cilt: 8 Sayı: 3, 133 - , 18.03.2015
https://doi.org/10.17671/btd.87028

Öz

Bilgi teknolojileri altyapısının gelişmesi ve geniş coğrafi alanlara yayılması bireylerin, toplumların, kurumların ve devletlerin birbirleri ile olan ilişkilerini iletişim ve bilgisayar ağları üzerinden yürütebilmelerine olanak sağlamıştır. Günümüzde yaklaşık 2 milyar insan internet kullanmaktadır ve Microsoft’un araştırmasına göre bu sayı 2025 yılına kadar hızla artarak 4 milyarı geçmesi beklenmektedir. Kullanıcı sayısı arttıkça genel tanımlama ile “Siber Güvenlik” olarak adlandırdığımız problem ortaya çıkmaktadır. Artık ülkeler kendi bilgi sistemlerini ve kritik altyapılarını bilgi teknolojileri altyapısıyla oluşturmaktadır. Bu sistemlerin korunması içinde yine bilgi teknolojileri altyapısını kullanmakta ve bir kısır döngü oluşmaktadır. Siber alana bağımlı olan sistemlerin güvenlik açıklarına karşı fiziksel ve siber tehditler meydana gelmiş ve güvenlik kaygıları oluşmuştur. Ülkeler siber alana bağımlı olan bu sistemlerini siber tehditlere karşı korumak için standartlar, politikalar ve stratejiler geliştirmiş ve uygulamıştır. Bu çalışmada teknolojinin gelişmesiyle birlikte küreselleşmenin ve güvenlik kaygılarının ortaya çıkışı, ülkemizde uygulanan bilgi toplumu stratejisi, ülkemiz ve dünyada bilgi toplumuna geçiş süreci, bilgi teknolojileriyle oluşturulan kritik altyapı sistemleri, bu sistemlere karşı siber tehditler ve bu sistemlerin risk analizi anlatılmıştır.

Kaynakça

  • M. N., Öğün ve A. Kaya, ―Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler‖, Güvenlik Stratejileri,18, 145-181, 2009.
  • İnternet: AV-Test Şirketinin Yaptığı Araştırma, http://www.threattracksecurity.com/it-blog/year-end- malware-stats-from-av-test/, 03.03.2015.
  • M. A. Çukurçayır, E. Çelebi, ―Bilgi Toplumu ve E- Devletleşme Sürecinde Türkiye‖, ZKÜ Sosyal Bilimler Dergisi, 5(9), 59–82, 2009.
  • H. Ö. Sancak, S. Güleç, ―Küreselleşme-Bilgi Teknolojileri-Değişim: Türkiye’de Kamu Örgütlerinde Örgüt Yapısı Açısından Bir İnceleme‖, VII. Kamu Yönetimi Kahramanmaraş, 154-169, 8-10 Ekim, 2009. Sütçü Forumu, İmam Üniversitesi,
  • İnternet: M. Ünver, C. Canbay, Ulusal ve Uluslararası Boyutlarıyla Siber Güvenlik, Bilgi Teknolojileri Kurumu, http://www.btk.gov.tr/bilgi_teknolojileri/siber_guvenlik/d okumanlar/siber_guvenlik.pdf, 10.05.2015.
  • Y. Yılmaz, ‖Transition to Knowledge Society in Turkey: Current State and Future Perspectives‖, Marmara University, Taylor&Francis Group, Turkish Studies, 13(3), 509–522, 2012.
  • J. B. Burnham, ‖Telecommunications policy in Turkey: Telecommunications Policy, 31, 197–208, 2007. Barriers to Growth‖,
  • G. Maraş, ―Kamu Yönetimlerinde E-Devlet Ve E- Demokrasi İlişkisi‖, Erciyes Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 37, 121-144, 2011.
  • Y. Demirhan, İ. Türkoğlu, ―Türkiye’de E-Devlet Uygulamalarının Bazı Yönetim Süreçlerine Etkisinin Örnek Uluslararası Yönetim İktisat ve İşletme Dergisi, 10(22), 235-256, 2014. Değerlendirilmesi‖,
  • Uygulamalarında Bilgi ve Paylaşım Güvenliği‖ Ç.Ü. Sosyal Bilimler Enstitüsü Dergisi, 16(2), 219-236, 2007.
  • W. M. Fadhıl, A. Sökmen, E. B. Ekmekçioğlu, ―Geleneksel Devlet Anlayışından E-Devlete: Türkiye ve Irak Teknolojileri Dergisi, 7(3), 21-29, 2014. Karşılaştırması‖, Bilişim
  • F. K. Çelen, A. Çelik, S. S. Seferoğlu, ―Türkiye’deki e-Devlet Uygulamalarının Değerlendirilmesi‖, Akademik Bilişim, İnönü Üniversitesi, Malatya, 1-9, 2-4 Şubat 20 İ. Sevinç, ―Türkiye Kamu Yönetiminde Bilgi Teknoljileri Kullanımı‖, Selçuk Üniversitesi İktisadi ve İdari Bilimler Fakültesi, SB Meslek Yüksek Okulu Dergisi, 355-371, 2005.
  • E. Kumaş, B. Birgören, ―E-Devlet Kapısı Projesi Bilgi Güvenliği ve Risk Yönetimi: Türkiye Uygulaması‖, Bilişim Teknolojileri Dergisi, 3(2), 29-36, 2010
  • H. Hekim, O. Başıbüyük, ―Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları‖, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2), 135-158, 2013.
  • A. Ağır, ―Bilişim Toplumuna Geçiş Sürecinde Bilgi Yönetimi Yaklaşımı‖, İletişim Fakültesi Dergisi, 5-17, 200 F. Ulengin, Ş. Ö. Ekici, E. Tamer, Türkiye’nin Küresel Rekabet Düzeyi Küresel Endekslerde Türkiye’nin Değerlendirme, TÜSİAD Sabancı Üniversitesi Rekabet Forumu, İstanbul, 2014. Gücüne İlişkin Bir
  • S. Rautmare, ―SCADA System Security Challenges and Recommendations‖, India Conference (INDICON), Annual IEEE, 1-5, 16-18 Aralık 2011.
  • S. K. Das, K. Kant, N. Zhang, Handbook on Securing Cyber-Physical Critical Infrastructure, Elsevier, 2012.
  • A. El Kalam, ve diğerleri, ―PolyOrBAC: A Security Framework for Critical Infrastructures‖, International Journal of Critical Infrastructure Protection, 154-169, 200 Infrastructıres, The Report of President’s Comission on Critical Infrastructure Protection, USA,1997.
  • N. Caidi, R. Anthony., "Information Rights and National Quarterly, 22(4), 663-684, 2005. Government Information
  • G. Jian ve diğerleri. "A Digraph Model for Risk Identification and Mangement in SCADA Systems", IEEE International Conference, 150-155, 10-12 Temmuz 2011.
  • M. Castrucci, ve diğ., "Design and Implementation of A Mediation System Enabling Secure Communication Among Critical Infrastructures", International Journal of Critical Infrastructure Protection, 86-97, 2012.
  • A. Özbilen, TCP/IP Tabanlı Dağıtık Endüstriyel Denetim Sistemlerinde Güvenlik ve Çözüm Önerileri, Doktora Tezi, Elektrik Eğitimi, Gazi Üniversitesi Fen Bilimleri Enstitüsü, 2012.
  • V. Urias ve diğ., ―Supervisory Command and Data Acquisition (SCADA) system Cyber Security Analysis using a Live, Virtual, and Constructive (LVC) Testbed‖, Military Communications Conference, 1-8, 29 Aralık-1 Kasım 2013.
  • H. Çiftçi, Her Yönüyle Siber Savaş, Tübitak Popüler Bilim Kitapları, Ankara, 2013.
  • R. A. Clarke, R. K. Knake, Cyber War – The Next Threat to National Security and What to Do About It, 20
Toplam 25 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Makaleler
Yazarlar

Ercan Yılmaz

Halil Ulus

Serkan Gönen

Yayımlanma Tarihi 18 Mart 2015
Gönderilme Tarihi 18 Mart 2015
Yayımlandığı Sayı Yıl 2015 Cilt: 8 Sayı: 3

Kaynak Göster

APA Yılmaz, E., Ulus, H., & Gönen, S. (2015). Bilgi Toplumuna Geçiş Ve Siber Güvenlik. Bilişim Teknolojileri Dergisi, 8(3), 133. https://doi.org/10.17671/btd.87028