BibTex RIS Cite

E-İşletme Güvenliği ve Siber Saldırılar Üzerine Bir Araştırma

Year 2015, Volume: 6 Issue: 2, 223 - 240, 01.12.2015

Abstract

Teknolojinin gelişmesiyle işletmelerin birimleri arasındaki iletişim hızlanmış, büyüyen işletmelerin tek merkezden idaresi ile yöneticilerin karar vermeleri daha kolay hale gelmiştir. İşletmelerin sanal ortama taşınması, işletmelere hem kendi verilerinin güvenliğini sağlamak hem de müşteri verilerini korumak gibi bir sorumluluk da yüklemiştir. Böylece işletmenin fiziki güvenliği yanında birde sanal güvenliği eklenmiştir. Bu çalışmada e-ticaret ve e-işletme kavramları ele alınarak, çeşitli alanlardaki etkileri incelenmiş, Türkiye’de ve Dünya’da gerçekleşen siber güvenlik tehditleri ortaya konularak, siber saldırı sonuçları ve maliyetleri üzerinde durulmuştur.

References

  • Altundal, Ö.F. (2014). Siber Güvenlik Raporu’14, http://www.siberguvenlik.org.tr/2015/01/2014-Siber-Guvenlik-Raporu- Yayinlandi.html.
  • Arbor Network (2015). 2014 Infrastructure Security Survey.
  • Atalay, A. H. (2014). Siber Güvenlik ve Siber Suçlar. Erişim Tarihi: 08.04.2015. sularahaaralk2014-43135183.
  • BThaber, (2014). Siber Saldırılar. Erişim Tarihi: 22.12.2014. http://www.bthaber.com/turkiye-siber-saldirilarin-odaginda-yer-aliyor.
  • Can, Ö., Akbaş, M.F. (2014). Kurumsal Ağ ve Sistem Güvenliği Politikalarının Önemi Ve Bir Durum Çalışması. TÜBAV Bilim Dergisi, 7(2): 16-31.
  • Combe, C. (2006). Introduction To E-Business: Management and Strategy. Oxford: Elsevier, UK.
  • Cyren, (2015). 2015 Cyberthreat Yearbook, Erişim Tarihi: 12.07.2015. https://www.cyren.com/tl_files/downloads/CYREN_2015_CyberThreat _Yearbook.pdf.
  • Çağlar, O. (2010), Yönetim Bilgi Sistemi. Erişim Tarihi: 22.06.2015. http://notoku.com/elektronik-isletme-e-isletme/.
  • Damanpour, F. (2001). E-business e-commerce evolution: Perspective and strategy. Managerial Finance, 27(7): 16-33.
  • Durumeric, Z., Kasten, J., Adrian, D., Halderman, J. A., Bailey, M., Li, F., Paxson, V. (2014). The matter of Heartbleed. IMC’14 Proceedings of the 2014 Conference on Internet Measurement Conference: 475-488.
  • E-Marketer (2014). Global B2C Ecommerce Sales to Hit $1,5 Trillion This Year http://www.emarketer.com/Article/Global-B2C-Ecommerce-Sales-Hit- 15-Trillion-This- Year-Driven-by-Growth-Emerging-Markets/1010575.
  • Enigmasoftware, (2014). http://www.enigmasoftware.com/top-20-countries- the-most-cybercrime/ Erişim Tarihi: 14.08.2015.
  • Freier A., Karlton P., KocherP. (2011). The Secure Sockets Layer (SSL) Protocol Version 3.0, Internet Engineering Task Force (IETF), https://tools.ietf.org/html/rfc6101.
  • Golchha, P., Deshmukh, R., Lunia, P. (2015). A Review on Network Security Threats and Solutions. International Journal of Scientific Engineering and Research, 3(4): 21-24.
  • Gücüyener, A. (2015). Kritik Enerji Altyapılarına Yapılan Saldırılara İlişkin Bir Değerlendirme. Uluslararası Kritik Enerji Altyapı Güvenliği: Yeni Tehditler ve Fırsatlar, Hazar Strateji Enstitüsü.
  • Kara, M. (2013). Siber Saldırılar-Siber Savaşlar ve Etkileri. İstanbul Bilgi Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek Lisans Programı
  • Karabacak, S. (2008). Güçlü Marka Konumlandırmasında Bilişim Sistemlerinin Rolü ve Bir E-İşletmecilik Örneği. Dokuz Eylül Üniversitesi, Sosyal Bilimler Enstitüsü İşletme Anabilim Dalı, Sayısal Yöntemler ve Yönetim Bilimi Programı, Yüksek Lisans Tezi, İzmir.
  • Kaspersky, (2014). http://www.kaspersky.com/tr/about/news/virus/2014/ Kaspersky_Lab_Avrupa_daki_Siber_Guvenlik_Trendlerini_ve_Tehdit_ Ortamini_Acikladi, Erişim Tarihi: 09.12.2014.
  • Kovacich, G. (1998). Electronic-Internet Business and Security, Computers & Security, 17(2): 129-135.
  • Lin, S.C., Tseng, S.S. (2004). Constructing Detection Knowledge for DDoS Intrusion Tolerance, Expert Systems with Applications, 27(3): 379–390.
  • McAfee, (2014). Net Losses: Estimating the Global Cost of Cybercrime, http://www.mcafee.com/us/resources/reports/rp-economic-impact- cybercrime2.pdf. (Erişim Tarihi:12.06.2015)
  • McAfee, (2014). Threats Report, November. NetDiligence, (2014). Cyber Claims Study, http://www.netdiligence.com/files/NetDiligence_2014%20Cyber%20Cl aims%20Study.pdf
  • OECD (1997). Erişim Tarihi: 14.05.2004. http://www.oecd.org/officialdocuments/publicdisplaydocumentpdf/ ?cote=OCDE/GD(97)185&docLanguage=En,.
  • O’Brien, J., Marakas, G. (2008). Management Information Systems. 8th ed. Boston: Mc.Graw-Hill Irwin, USA.
  • Özmen, Ş. (2013). Ağ Ekonomisinde Yeni Ticaret Yolu: E-Ticaret, İstanbul Bilgi Üniversitesi Yayınları, İstanbul.
  • Paypal, (2014). https://www.paypal.com.au/lead_gen/SpiceRoutes.
  • Pwc, (2014). Managing Cyber Risks in an Interconnected World, The Global State of Information Security Survey 2015.
  • Siberbülten, (2015), Siber Güvenlik Harcamaları 170 milyar $ Olacak, En Hızlı G. Amerika Büyüyecek , Erişim Tarihi: 18.07.2015. http://siberbulten.com/sektorel,
  • Sevim, A., Gül, M. (2012). Elektronik İşletmelerde (E-İşletmelerde) Satın Alma İşlemleri ve İç Kontrol İlişkisi, Afyon Kocatepe Üniversitesi, İİBF Dergisi 14(2): 91-118.
  • Sınav, A., (2014), Siber Suçlar ve Kurum Güvenliği, Ulaştırma Denizcilik ve Haberleşme Bakanlığı, Denizcilik Uzmanlık Tezi.
  • Symantec (2013). Internet Security Threat Report, Symantec Corporation, February 28, 2013.
  • Symantec (2014). İnternet Güvenlik Tehdidi Raporu.
  • Symantec (2015). 2015 Internet Security Thereat Report Volume 20. https://www4.symantec.com/mktginfo/whitepaper/ISTR/21347932_GA -internet-security-threat-report-volume-20-2015-social_v2.pdf
  • The Wall Street Journal (2014). Global Security Spending to Grow 7.9% in 2014, Gartner Says, August 22.
  • Trend Micro (2015), Magnified Losses, Amplified Need for Cyber-Attack Preparedness, TrendLabs 2014 Annual Security Roundop.
  • Turktrust (2014). http://www.turktrust.com.tr/tr/urunler/e-imza/.
  • UITSEC, (2015). 2014 Güvenlik Tehditleri ve 2015 Tahminleri. https://www.uitsec.com/tr/kaynaklar%C4%B1m%C4%B1z/ makaleler- hizmetlerimiz/2014-guvenlik-tehditleri-ve-2015-tahminleri.

A Research on E-Business Security and Cyber Attacks

Year 2015, Volume: 6 Issue: 2, 223 - 240, 01.12.2015

Abstract

Communication among the business units has been accelerated through the use of technology and decision-making processes of the managers have become easier as a result of the centralized administration of growing businesses. Businesses in virtual platforms have taken on the responsibility of protecting their own data and the customers’ data. Therefore, virtual security issues have been added on to the businesses’ physical security issues. This study examines the e-commerce and e-business concepts, their influences on various fields, and also focuses on the outcomes of the cyber-attack and its costs by looking into the cases of the cyber security threats that occurred in Turkey and in the world.

References

  • Altundal, Ö.F. (2014). Siber Güvenlik Raporu’14, http://www.siberguvenlik.org.tr/2015/01/2014-Siber-Guvenlik-Raporu- Yayinlandi.html.
  • Arbor Network (2015). 2014 Infrastructure Security Survey.
  • Atalay, A. H. (2014). Siber Güvenlik ve Siber Suçlar. Erişim Tarihi: 08.04.2015. sularahaaralk2014-43135183.
  • BThaber, (2014). Siber Saldırılar. Erişim Tarihi: 22.12.2014. http://www.bthaber.com/turkiye-siber-saldirilarin-odaginda-yer-aliyor.
  • Can, Ö., Akbaş, M.F. (2014). Kurumsal Ağ ve Sistem Güvenliği Politikalarının Önemi Ve Bir Durum Çalışması. TÜBAV Bilim Dergisi, 7(2): 16-31.
  • Combe, C. (2006). Introduction To E-Business: Management and Strategy. Oxford: Elsevier, UK.
  • Cyren, (2015). 2015 Cyberthreat Yearbook, Erişim Tarihi: 12.07.2015. https://www.cyren.com/tl_files/downloads/CYREN_2015_CyberThreat _Yearbook.pdf.
  • Çağlar, O. (2010), Yönetim Bilgi Sistemi. Erişim Tarihi: 22.06.2015. http://notoku.com/elektronik-isletme-e-isletme/.
  • Damanpour, F. (2001). E-business e-commerce evolution: Perspective and strategy. Managerial Finance, 27(7): 16-33.
  • Durumeric, Z., Kasten, J., Adrian, D., Halderman, J. A., Bailey, M., Li, F., Paxson, V. (2014). The matter of Heartbleed. IMC’14 Proceedings of the 2014 Conference on Internet Measurement Conference: 475-488.
  • E-Marketer (2014). Global B2C Ecommerce Sales to Hit $1,5 Trillion This Year http://www.emarketer.com/Article/Global-B2C-Ecommerce-Sales-Hit- 15-Trillion-This- Year-Driven-by-Growth-Emerging-Markets/1010575.
  • Enigmasoftware, (2014). http://www.enigmasoftware.com/top-20-countries- the-most-cybercrime/ Erişim Tarihi: 14.08.2015.
  • Freier A., Karlton P., KocherP. (2011). The Secure Sockets Layer (SSL) Protocol Version 3.0, Internet Engineering Task Force (IETF), https://tools.ietf.org/html/rfc6101.
  • Golchha, P., Deshmukh, R., Lunia, P. (2015). A Review on Network Security Threats and Solutions. International Journal of Scientific Engineering and Research, 3(4): 21-24.
  • Gücüyener, A. (2015). Kritik Enerji Altyapılarına Yapılan Saldırılara İlişkin Bir Değerlendirme. Uluslararası Kritik Enerji Altyapı Güvenliği: Yeni Tehditler ve Fırsatlar, Hazar Strateji Enstitüsü.
  • Kara, M. (2013). Siber Saldırılar-Siber Savaşlar ve Etkileri. İstanbul Bilgi Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek Lisans Programı
  • Karabacak, S. (2008). Güçlü Marka Konumlandırmasında Bilişim Sistemlerinin Rolü ve Bir E-İşletmecilik Örneği. Dokuz Eylül Üniversitesi, Sosyal Bilimler Enstitüsü İşletme Anabilim Dalı, Sayısal Yöntemler ve Yönetim Bilimi Programı, Yüksek Lisans Tezi, İzmir.
  • Kaspersky, (2014). http://www.kaspersky.com/tr/about/news/virus/2014/ Kaspersky_Lab_Avrupa_daki_Siber_Guvenlik_Trendlerini_ve_Tehdit_ Ortamini_Acikladi, Erişim Tarihi: 09.12.2014.
  • Kovacich, G. (1998). Electronic-Internet Business and Security, Computers & Security, 17(2): 129-135.
  • Lin, S.C., Tseng, S.S. (2004). Constructing Detection Knowledge for DDoS Intrusion Tolerance, Expert Systems with Applications, 27(3): 379–390.
  • McAfee, (2014). Net Losses: Estimating the Global Cost of Cybercrime, http://www.mcafee.com/us/resources/reports/rp-economic-impact- cybercrime2.pdf. (Erişim Tarihi:12.06.2015)
  • McAfee, (2014). Threats Report, November. NetDiligence, (2014). Cyber Claims Study, http://www.netdiligence.com/files/NetDiligence_2014%20Cyber%20Cl aims%20Study.pdf
  • OECD (1997). Erişim Tarihi: 14.05.2004. http://www.oecd.org/officialdocuments/publicdisplaydocumentpdf/ ?cote=OCDE/GD(97)185&docLanguage=En,.
  • O’Brien, J., Marakas, G. (2008). Management Information Systems. 8th ed. Boston: Mc.Graw-Hill Irwin, USA.
  • Özmen, Ş. (2013). Ağ Ekonomisinde Yeni Ticaret Yolu: E-Ticaret, İstanbul Bilgi Üniversitesi Yayınları, İstanbul.
  • Paypal, (2014). https://www.paypal.com.au/lead_gen/SpiceRoutes.
  • Pwc, (2014). Managing Cyber Risks in an Interconnected World, The Global State of Information Security Survey 2015.
  • Siberbülten, (2015), Siber Güvenlik Harcamaları 170 milyar $ Olacak, En Hızlı G. Amerika Büyüyecek , Erişim Tarihi: 18.07.2015. http://siberbulten.com/sektorel,
  • Sevim, A., Gül, M. (2012). Elektronik İşletmelerde (E-İşletmelerde) Satın Alma İşlemleri ve İç Kontrol İlişkisi, Afyon Kocatepe Üniversitesi, İİBF Dergisi 14(2): 91-118.
  • Sınav, A., (2014), Siber Suçlar ve Kurum Güvenliği, Ulaştırma Denizcilik ve Haberleşme Bakanlığı, Denizcilik Uzmanlık Tezi.
  • Symantec (2013). Internet Security Threat Report, Symantec Corporation, February 28, 2013.
  • Symantec (2014). İnternet Güvenlik Tehdidi Raporu.
  • Symantec (2015). 2015 Internet Security Thereat Report Volume 20. https://www4.symantec.com/mktginfo/whitepaper/ISTR/21347932_GA -internet-security-threat-report-volume-20-2015-social_v2.pdf
  • The Wall Street Journal (2014). Global Security Spending to Grow 7.9% in 2014, Gartner Says, August 22.
  • Trend Micro (2015), Magnified Losses, Amplified Need for Cyber-Attack Preparedness, TrendLabs 2014 Annual Security Roundop.
  • Turktrust (2014). http://www.turktrust.com.tr/tr/urunler/e-imza/.
  • UITSEC, (2015). 2014 Güvenlik Tehditleri ve 2015 Tahminleri. https://www.uitsec.com/tr/kaynaklar%C4%B1m%C4%B1z/ makaleler- hizmetlerimiz/2014-guvenlik-tehditleri-ve-2015-tahminleri.
There are 37 citations in total.

Details

Other ID JA34YF53ND
Journal Section Articles
Authors

Hakan Çetin This is me

İbrahim Gundak This is me

Hasibe Hande Çetin This is me

Publication Date December 1, 2015
Submission Date December 1, 2015
Published in Issue Year 2015 Volume: 6 Issue: 2

Cite

APA Çetin, H., Gundak, İ., & Çetin, H. H. (2015). E-İşletme Güvenliği ve Siber Saldırılar Üzerine Bir Araştırma. Çankırı Karatekin Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 6(2), 223-240.