BibTex RIS Kaynak Göster

İŞLETMELERDE BİR BİLGİ GÜVENLİĞİ TEHDİDİ OLARAK SOSYAL MÜHENDİSLİK

Yıl 2016, Cilt: 2 Sayı: 1, 289 - 297, 01.06.2016
https://doi.org/10.17261/Pressacademia.2016118649

Öz

Günümüzde bilgi ve iletişim teknolojileri işletmelerin iş süreçlerinde çok önemli bir hale gelmiştir. Fakat, özellikle internetin kullanımının yaygınlaşmaya başlamasıyla müşteri bilgilerinin ve işletme sırlarının başkaları tarafından ele geçirilmesi, sayısal verilerin değiştirilmesi, veri hırsızlığı, bilgisayar virüsleri ve korsanlar gibi güvenlik tehditleri de artmıştır. Ayrıca, birçok sektörde bu teknolojilerin çeşitli nedenlerle belli bir süre çalışmaması işletmeler için büyük zararlara sebebiyet verebilmektedir. Günümüz bilgi ve iletişim teknolojileri ve sistemleri birçok güvenlik tehdidi ile karşı karşıyadır. Bu tehditlerden bazısı yazılım ve donanım gibi teknik unsurları içerirken, bilgi güvenliğinde en önemli tehdit unsurlarından birisi olarak insan faktörü kabul edilmektedir. İşletme içinde çalışan insanlar birçok açıdan bilgi güvenliğini tehdit edebilmektedir. Bunlardan birisi de sosyal mühendisliktir. Bu çalışmada işletmelerde bir bilgi güvenliği tehdidi olarak sosyal mühendislik ele alınmaktadır. İşletmelerin sosyal mühendislik tehdidi ile karşılaşabileceği durumlar ve bunlara karşı uygulanabilecek önlemler ele alınmaktadır

Kaynakça

  • Acılar, A. (2009, a). İşletmelerde Bilgi Güvenliği ve Örgüt Kültürü, Organizasyon ve Yönetim Bilimleri Dergisi, 1(1), 25-33.
  • Acılar, A. (2009, b). KOBİ’lerde Bilişim Teknolojileri Güvenliği Sorunu: Tehditler ve Önlemler, Afyon Kocatepe Üniversitesi, İ.İ.B.F. Dergisi, (1), 1-16.
  • Conteh, N. Y. & Schmick, P. J. (2016). Cybersecurity: risks, vulnerabilities and countermeasures to prevent social engineering attacks,
  • International Journal of Advanced Computer Research, 6(23), 31-38. Eminağaoğlu, M. & Gökşen, Y. (2009). Bilgi Güvenliği Nedir, Ne Değildir, Türkiye'de Bilgi Güvenliği Sorunları ve Çözüm Önerileri, Dokuz Eylül
  • Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(4), 01-15. Ferreira, A. & Lenzini, G. (2015). An Analysis of Social Engineering Principles in Effective Phishing, 2015 Workshop on Socio-Technical
  • Aspects in Security and Trust, 9-16, 13 July 2015, Verona, Italy.
  • Internet World Stats, Internet in Europe Stats, http://www.internetworldstats.com/stats4.htm Erişim Tarihi: 21.03.2016.
  • Johnson, M. E. & Goetz, E. (2007). Embedding Information Security into the Organization, IEEE Security & Privacy, May/June 2007, 16–24.
  • Krombholz K., Hobel H., Huber M. & Weippl E. (2014). Advanced social engineering attacks, SBA Research, Favoritenstraße 16, AT-1040 Vienna, Austria.
  • Laudon, K. C. & Laudon, J. P. (2011). Yönetim Bilişim Sistemleri Dijital İşletmeyi Yönetme. U. Yozgat (Çev). 12. Basım. Nobel Yayınları, Ankara.
  • Long, J. (2008). No Tech Hacking: A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing. Syngress.
  • Luo, X., Brody, R., Seazzu, A. & Burd, S. (2011). Social Engineering: The Neglected Human Factor for Information Security Management,
  • Information Resources Management Journal, 24(3), 1-8. Mellado, D., Fernández-Medina, E. & Piattini, M. (2007). A common criteria based security requirements engineering process for the development of secure information systems, Computer Standards & Interfaces, 29, 244-253. Milli http://ayrancicpl.meb.k12.tr/meb_iys_dosyalar/70/02/320095/dosyalar/2014_10/07110159_agvenlii.pdf Erişim Tarihi: 15.04.2016. Bakanlığı Bilişim Teknolojileri- Ağ Güvenliği (2013).
  • Mitnick, K. (2009). Aldatma Sanatı, (çeviren: N. E. Tezcan) ODTÜ Geliştirme Vakfı Yayıncılık ve İletişim A.Ş., Ankara.
  • Parsons, K., McCormac, A., Butavicius, M. & Ferguson, L. (2010). Human Factors and Information Security: Individual, Culture and Security
  • Environment, Report published by Defence Science and Technology Organisation, DSTO-TR-2484, Edinburgh South Australia, 5111,
  • Australia. http://dspace.dsto.defence.gov.au/dspace/bitstream/1947/10094/1/DSTO-TR-2484%20PR.pdf Erişim Tarihi: 22.08.2015
  • Rao, U. H. & Nayak, U. (2014). The InfoSec Handbook An Introduction to Information Security, Apress Open.
  • Schneier, B. (2000). Secrets and Lies: Digital Security in a Networked World, Indianapolis, IN: Wiley Publishing, Inc.
  • Spinapolice M. (2011). Mitigating the Risk of Social Engineering Attacks By Matthew Spinapolice, Thesis submitted in partial fulfillment of the requirements for the degree of Master of Science in Master of Science in Networking and System Administration Rochester Institute of
  • Technology B. Thomas Golisano College of Computing and Information Sciences 11/1, Advisor JOHNSON Daryl, http://scholarworks.rit.edu/theses/394/ Erişim Tarihi: 26.04.2016
  • Thomson, K. L., Solms, R. & Louw, L. (2006). Cultivating an organizational information security culture, Computer Fraud & Security, 10, 7-11.
  • TÜBİTAK BİLGEM (2008), Sosyal Mühendislik Saldırıları, http://www.bilgiguvenligi.gov.tr/sosyal-muhendislik/sosyal-muhendislik-saldirilari- html Erişim Tarihi: 10.04.2016.
  • TÜBİTAK BİLGEM, Bilgi Güvenliği Ne Demektir? http://www.bilgimikoruyorum.org.tr/?b121_bilgi-guvenligi-ne-demektir Erişim Tarihi: 05.2016.
  • TÜİK (2015). Hanehalkı Bilişim Teknolojileri Kullanım Araştırması, http://www.tuik.gov.tr/PreTablo.do?alt_id=1028 Erişim Tarihi: 02.2016. Türkiye http://www.tbd.org.tr/userfiles/4/zeynep/egitim_bgys_sunum.pdf Erişim Tarihi: 05.04.2016. Ankara Şubesi Eğitim Etkinliği (2009). Bilgi güvenliği ve yönetimi,

SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES

Yıl 2016, Cilt: 2 Sayı: 1, 289 - 297, 01.06.2016
https://doi.org/10.17261/Pressacademia.2016118649

Öz

Today, information and communication technologies (ICTs) have become very important tools in business processes. However, especially with the widespread use of the Internet, security threats have also increased, such as customer information and business secrets fraud, changing the digital data easily, data theft, viruses and hackers etc. Furthermore, in many sectors if ICTs do not work a certain amount of time for various reasons, this failure can lead to large losses for the companies. ICTs and information systems in today are faced with many security threats. Whereas some of these security threats are related to technical issues such as software and hardware, human factor is considered as one of the most important security threats. Business employees are accepted as a source of many information security threats. One of these threats is social engineering. This study discusses social engineering as an information security threat in enterprises. Social engineering situations faced by enterprises and measures taken against them are discussed

Kaynakça

  • Acılar, A. (2009, a). İşletmelerde Bilgi Güvenliği ve Örgüt Kültürü, Organizasyon ve Yönetim Bilimleri Dergisi, 1(1), 25-33.
  • Acılar, A. (2009, b). KOBİ’lerde Bilişim Teknolojileri Güvenliği Sorunu: Tehditler ve Önlemler, Afyon Kocatepe Üniversitesi, İ.İ.B.F. Dergisi, (1), 1-16.
  • Conteh, N. Y. & Schmick, P. J. (2016). Cybersecurity: risks, vulnerabilities and countermeasures to prevent social engineering attacks,
  • International Journal of Advanced Computer Research, 6(23), 31-38. Eminağaoğlu, M. & Gökşen, Y. (2009). Bilgi Güvenliği Nedir, Ne Değildir, Türkiye'de Bilgi Güvenliği Sorunları ve Çözüm Önerileri, Dokuz Eylül
  • Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(4), 01-15. Ferreira, A. & Lenzini, G. (2015). An Analysis of Social Engineering Principles in Effective Phishing, 2015 Workshop on Socio-Technical
  • Aspects in Security and Trust, 9-16, 13 July 2015, Verona, Italy.
  • Internet World Stats, Internet in Europe Stats, http://www.internetworldstats.com/stats4.htm Erişim Tarihi: 21.03.2016.
  • Johnson, M. E. & Goetz, E. (2007). Embedding Information Security into the Organization, IEEE Security & Privacy, May/June 2007, 16–24.
  • Krombholz K., Hobel H., Huber M. & Weippl E. (2014). Advanced social engineering attacks, SBA Research, Favoritenstraße 16, AT-1040 Vienna, Austria.
  • Laudon, K. C. & Laudon, J. P. (2011). Yönetim Bilişim Sistemleri Dijital İşletmeyi Yönetme. U. Yozgat (Çev). 12. Basım. Nobel Yayınları, Ankara.
  • Long, J. (2008). No Tech Hacking: A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing. Syngress.
  • Luo, X., Brody, R., Seazzu, A. & Burd, S. (2011). Social Engineering: The Neglected Human Factor for Information Security Management,
  • Information Resources Management Journal, 24(3), 1-8. Mellado, D., Fernández-Medina, E. & Piattini, M. (2007). A common criteria based security requirements engineering process for the development of secure information systems, Computer Standards & Interfaces, 29, 244-253. Milli http://ayrancicpl.meb.k12.tr/meb_iys_dosyalar/70/02/320095/dosyalar/2014_10/07110159_agvenlii.pdf Erişim Tarihi: 15.04.2016. Bakanlığı Bilişim Teknolojileri- Ağ Güvenliği (2013).
  • Mitnick, K. (2009). Aldatma Sanatı, (çeviren: N. E. Tezcan) ODTÜ Geliştirme Vakfı Yayıncılık ve İletişim A.Ş., Ankara.
  • Parsons, K., McCormac, A., Butavicius, M. & Ferguson, L. (2010). Human Factors and Information Security: Individual, Culture and Security
  • Environment, Report published by Defence Science and Technology Organisation, DSTO-TR-2484, Edinburgh South Australia, 5111,
  • Australia. http://dspace.dsto.defence.gov.au/dspace/bitstream/1947/10094/1/DSTO-TR-2484%20PR.pdf Erişim Tarihi: 22.08.2015
  • Rao, U. H. & Nayak, U. (2014). The InfoSec Handbook An Introduction to Information Security, Apress Open.
  • Schneier, B. (2000). Secrets and Lies: Digital Security in a Networked World, Indianapolis, IN: Wiley Publishing, Inc.
  • Spinapolice M. (2011). Mitigating the Risk of Social Engineering Attacks By Matthew Spinapolice, Thesis submitted in partial fulfillment of the requirements for the degree of Master of Science in Master of Science in Networking and System Administration Rochester Institute of
  • Technology B. Thomas Golisano College of Computing and Information Sciences 11/1, Advisor JOHNSON Daryl, http://scholarworks.rit.edu/theses/394/ Erişim Tarihi: 26.04.2016
  • Thomson, K. L., Solms, R. & Louw, L. (2006). Cultivating an organizational information security culture, Computer Fraud & Security, 10, 7-11.
  • TÜBİTAK BİLGEM (2008), Sosyal Mühendislik Saldırıları, http://www.bilgiguvenligi.gov.tr/sosyal-muhendislik/sosyal-muhendislik-saldirilari- html Erişim Tarihi: 10.04.2016.
  • TÜBİTAK BİLGEM, Bilgi Güvenliği Ne Demektir? http://www.bilgimikoruyorum.org.tr/?b121_bilgi-guvenligi-ne-demektir Erişim Tarihi: 05.2016.
  • TÜİK (2015). Hanehalkı Bilişim Teknolojileri Kullanım Araştırması, http://www.tuik.gov.tr/PreTablo.do?alt_id=1028 Erişim Tarihi: 02.2016. Türkiye http://www.tbd.org.tr/userfiles/4/zeynep/egitim_bgys_sunum.pdf Erişim Tarihi: 05.04.2016. Ankara Şubesi Eğitim Etkinliği (2009). Bilgi güvenliği ve yönetimi,
Toplam 25 adet kaynakça vardır.

Ayrıntılar

Diğer ID JA56HP72DT
Bölüm Makaleler
Yazarlar

Ali Acilar Bu kişi benim

Ayse Bastug Bu kişi benim

Yayımlanma Tarihi 1 Haziran 2016
Yayımlandığı Sayı Yıl 2016 Cilt: 2 Sayı: 1

Kaynak Göster

APA Acilar, A., & Bastug, A. (2016). SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES. PressAcademia Procedia, 2(1), 289-297. https://doi.org/10.17261/Pressacademia.2016118649
AMA Acilar A, Bastug A. SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES. PAP. Haziran 2016;2(1):289-297. doi:10.17261/Pressacademia.2016118649
Chicago Acilar, Ali, ve Ayse Bastug. “SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES”. PressAcademia Procedia 2, sy. 1 (Haziran 2016): 289-97. https://doi.org/10.17261/Pressacademia.2016118649.
EndNote Acilar A, Bastug A (01 Haziran 2016) SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES. PressAcademia Procedia 2 1 289–297.
IEEE A. Acilar ve A. Bastug, “SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES”, PAP, c. 2, sy. 1, ss. 289–297, 2016, doi: 10.17261/Pressacademia.2016118649.
ISNAD Acilar, Ali - Bastug, Ayse. “SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES”. PressAcademia Procedia 2/1 (Haziran 2016), 289-297. https://doi.org/10.17261/Pressacademia.2016118649.
JAMA Acilar A, Bastug A. SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES. PAP. 2016;2:289–297.
MLA Acilar, Ali ve Ayse Bastug. “SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES”. PressAcademia Procedia, c. 2, sy. 1, 2016, ss. 289-97, doi:10.17261/Pressacademia.2016118649.
Vancouver Acilar A, Bastug A. SOCIAL ENGINEERING: AN INFORMATION SECURITY THREAT IN ENTERPRISES. PAP. 2016;2(1):289-97.

PressAcademia Procedia (PAP) publishes proceedings of conferences, seminars and symposiums. PressAcademia Procedia aims to provide a source for academic researchers, practitioners and policy makers in the area of social and behavioral sciences, and engineering.

PressAcademia Procedia invites academic conferences for publishing their proceedings with a review of editorial board. Since PressAcademia Procedia is an double blind peer-reviewed open-access book, the manuscripts presented in the conferences can easily be reached by numerous researchers. Hence, PressAcademia Procedia increases the value of your conference for your participants. 

PressAcademia Procedia provides an ISBN for each Conference Proceeding Book and a DOI number for each manuscript published in this book.

PressAcademia Procedia is currently indexed by DRJI, J-Gate, International Scientific Indexing, ISRA, Root Indexing, SOBIAD, Scope, EuroPub, Journal Factor Indexing and InfoBase Indexing. 

Please contact to procedia@pressacademia.org for your conference proceedings.