Review
BibTex RIS Cite

Türkiye’nin Siber Güvenlik Eylem Planlarının Değerlendirilmesi

Year 2021, Volume: 7 Issue: 2, 353 - 379, 30.12.2021

Abstract

Bu çalışmanın amacı, Türkiye’nin 2013-2014, 2016-2019 ve 2020-2023 dönemlerini kapsayan eylem planlarının incelenmesi ve belirlenen on bir kriter açısından değerlendirilmesidir. Değerlendirme kriterlerinin siber güvenlik alanında yayımlanan tezlerden, Avrupa Birliği ülkelerinin siber güvenlik eylem planlarından ve Avrupa Birliği Siber Güvenlik Ajansı dokümanlarında yararlanılarak belirlenmiştir. Elde edilen sonuçlara göre Türkiye’nin siber güvenlik eylem planlarının pek çok kritere uyum sağladığı ancak özellikle eylem planlarının sürekliliği, eylem planlarına bütçe ayrılması, eylem planlarındaki hedeflerin takibi, insan kaynağının geliştirilmesi ve siber caydırıcılık konularında eksikliklerin olduğu tespit edilmiştir. Gelecek eylem planlarında sürekliliğin sağlanması, planlardaki hedeflere ulaşılması için belirli bir bütçe tahsis edilmesi, belirlenen hedeflere ne derece ulaşıldığının dönemsel olarak açıklanması, siber saldırıları başlamadan önce engellemek için özellikle caydırıcılık konusuna yatırım yapılması ve başarısının en önemli kriteri olan yetişmiş insan gücüne daha fazla ağırlık verilmesi önerilmektedir.

References

  • Ada, M. (2018), NATO Üyesi ülkelerin siber güvenlik stratejileri açısından incelenmesi, T.C. Gazi Üniversitesi, Bilişim Enstitüsü, Adli Bilişim Anabilim Dalı, Yüksek Lisans Tezi.
  • Ağır, B. S. (2015), “Güvenlik kavramını yeniden düşünmek: Küreselleşme, kimlik ve değişen güvenlik anlayışı”, Güvenlik Stratejileri Dergisi, 11 (22), s. 97-130.
  • Ak, T. Y., & Duru, B. T. D. (2013), Ulusal güvenlik-çevresel güvenlik ekseninde silahlı kuvvetler çevre ilişkisi, Doctoral dissertation, Ankara Üniversitesi Sosyal Bilimler Enstitüsü Sosyal Çevre Bilimleri Anabilim Dalı.
  • Aldemir, C., & Kaya, M., (2020), “Bilgi Toplumu, Siber Güvenlik ve Türkiye Uygulamaları”, Kamu Yönetimi ve Politikaları Dergisi, 1(1), s. 6-27.
  • Aydın, A. H., (2008), “Toplumsal Güvenlik ve Yerel Siyaset”, Yerel Siyaset Dergisi, 28, s. 8-17.
  • Barry, B. (1998), Security: A new framework for analysis, UK: Lynne Rienner Publishers.
  • “Botnets: Detection, Measurement, Disinfection & Defence”, ENISA, Erişim tarihi: Nisan 07, 2020, https://www.enisa.europa.eu/activities/Resilience-and-CIIP/criticalapplications/botnets/botnets-measurement-detection-disinfection-anddefence/at_download/fullReport.
  • Canbek, G., & Sağıroğlu, Ş. (2007), “Kötücül ve Casus Yazılımlar: Kapsamlı Bir Araştırma”, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 22 (1), s. 121-136.
  • Chen, P., Desmet, L., vd. (2014, September), “A study on advanced persistent threats”, 15th IFIP International Conference on Communications and Multimedia Security, s. 63-72.
  • Clarke, R. A. and Knake R., Cyber War, Harper Collins e-books.
  • Collin, B. C. (1997, March), “The future of cyberterrorism: Where the physical and virtual worlds converge”, In 11th annual international symposium on criminal justice issues.
  • “Computer Viruses and Other Malicious Software: A Threat to the Internet Economy”, OECD Publishing, Erişim tarihi: Mayıs 15, 2020, http://www.keepeek.com/Digital-Asset-Management/oecd/science-andtechnology/computer-viruses-and-other-malicious-software_9789264056510-en#page1
  • Dedeoğlu, B., (2003), Uluslararası Güvenlik ve Strateji, İstanbul: Derin Yayınları.
  • Denning, D. (2001), “Is Cyber Terror Next? New York: US Social Science Research Council” SSRC, Erişim Tarihi: Mayıs 05, 2020, http://www.ssrc.org/sept11/essays/denning.htm.2001.
  • Erhan, Ç., (2002), Soğuk Savaş Sonrası ABD’nin Güvenlik Algılamaları, Uluslararası Güvenlik Sorunları ve Türkiye, Ankara: Seçkin Yayıncılık.
  • Goodrıch, Michael and TAMASSİA, Roberto, Introduction to Computer Security. Essex: Pearson, 2010.
  • “Hanehalkı Bilişim Teknolojileri (BT) Kullanım Araştırması”, TÜİK (TÜRKİYE İSTATİSTİK KURUMU), Erişim Tarihi: Aralık.28, 2020, https://www.ab.gov.tr/65.html.
  • Klımburg, A., National Cyber Security Framework Manual. Tallin: NATO CCD COE Publications, 2012.
  • Koçer, G., (2004), “Küreselleşme ve Uluslararası İlişkilerin Geleceği”, Uluslararası İlişkiler, 1 (3), s.101-122.
  • Krause, K., Wıllıams M. C., (1996), “Broadening the Agenda of Security Studies: Politics and Methods”, Mershon International Studies Review, 40 (2), s. 229-254.
  • “Law (Kanun)”, European Commıssıon (EC), Erişim Tarihi: Mayıs 05, 2020, https://ec.europa.eu/info/law_en.
  • Lord, K. M., America’s Cyber Future: Security and Prosperity in the Information Age (Volume II), 2011, Zurich: Center for New American Studies.
  • Miller B., (2001), “The Concept of Security: Should it be Redefined?”, The Journal of Strategic Studies, 24 (2), s. 16-17.
  • “Modern Trends in the Cyber Attacks against the Critical Information Infrastructure”, Modern Trends in the Cyber Attacks against the Critical Information Infrastructure s. 1-95. Erişim tarihi: Nisan 30, 2020, http://docplayer.net/756920-Modern-trends-in-the-cyber-attacksagainst- the-critical-information-infrastructure.html.
  • O’hara, C.. (2012), “Global Cyber Sleuth. The State Department’s Chris Painter relishes his role as a cyber diplomat.” Leadership Winter, s.36-43.
  • Oğuzlu, H. T.,(2007), “Dünya Düzenleri ve Güvenlik: Ulus-Devlet Güvenlik Anlayışı Aşılıyor Mu?”, Güvenlik Stratejileri Dergisi, 3 (6), s. 1-35.
  • “On Cyberwarfare”, DCAF Horizon, Working Paper No.7, 61, Erişim tarihi: Ekim 17, 2020, https://docplayer.net/4159538-Dcaf-horizon-2015-working-paper-no-7-on-cyberwarfare-fred-schreier.html
  • Özbay, R.,(2015), Aktif Siber Savunma Teknikleri ve Performans Analizi, Yayınlanmış Yüksek Lisans Tezi, İnternet ve Bilişim teknolojileri Yönetimi Anabilim Dalı, Fen Bilimleri Enstitüsü, Afyon Kocatepe Üniversitesi, Afyon.
  • Saltzer, J. H., Schroeder, M. D. (1975), “The Protection of Information in Computer Systems”Proceedings of the IEEE, 63 (9), s. 1278-1308.
  • “Siber Güvenliğin Sağlanması: Türkiye’deki Mevcut Durum ve Alınması Gereken Tedbirler”, Bilgi Teknolojileri Üst Kurulu, Erişim tarihi: Mayıs 18, 2020, http://www.cybersecurity.gov.tr/publications/sg.pdf.
  • “Social Engineering Fundamental, Part I: Hacker Tactics”, Security Focus Online, Erişim Tarihi: Nisan 06, 2020, http://online.securityfocus.com/infocus/1527 “Sosyal Mühendislik Saldırıları”, Ulusal Bilgi Güvenliği Kapısı, Erişim Tarihi: Mayıs 05, 2020, http://www.bilgiguvenligi.gov.tr/sosyal-muhendislik/sosyal-muhendislik-saldirilari3.html.
  • Tekerek, M., (2008), “Bilgi Güvenliği Yönetimi”, KSÜ Fen ve Mühendislik Dergisi, 11(1), s. 132-137.
  • “The Internet of Things. How the Next Evolution of the Internet Is Changing Everything”, Cisco, Erişim Tarihi: Mayıs 12, 2020, http://www.cisco.com/web/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf
  • Terriff, T. , Croft, S., vd. (1999), “Security Studies Today”, Cambridge: Polity Press, USA,
  • “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı”, Bilgi Teknolojileri ve İletişim Kurumu, Erişim tarihi: Ekim 17, 2020, https://www.btk.gov.tr/uploads/pages/2-1-strateji-eylem-plani-2013-2014-5a3412cf8f45a.pdf
  • “Ulusal Siber Güvenlik Stratejisi 2020 – 2023”, İTU, Erişim tarihi: Ekim 17, 2020, https://www.itu.int/en/ITU-D/Cybersecurity/Documents/National_Strategies_Repository/NationalCybersecurityStrategyOfTURKEY.pdf
  • Varlık, A. B., (2015), Milli Güvenlik Teorisi, Ankara: Kripto Yayınları.
  • Yılmaz, S. (2007), “Güçsüz güç”, Güvenlik Stratejileri Dergisi, 3 (5), s. 67-103.
  • Waltz, K. N. (2010), “Theory of international politics”, Waveland Press.
  • Wiener, N. (2019), “Cybernetics or Control and Communication in the Animal and the Machine”, MIT press.
  • “Written Comments of Dr. John R. Levine”, Commerce Senate, Erişim tarihi: Ocak 15, 2021, http://www.commerce.senate.gov/pdf/levine032304.pdf
  • “2016-2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı”, Ulaştırma ve Altyapı Bakanlığı, Erişim tarihi: Ekim 17, 2020, https://www.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf
Year 2021, Volume: 7 Issue: 2, 353 - 379, 30.12.2021

Abstract

References

  • Ada, M. (2018), NATO Üyesi ülkelerin siber güvenlik stratejileri açısından incelenmesi, T.C. Gazi Üniversitesi, Bilişim Enstitüsü, Adli Bilişim Anabilim Dalı, Yüksek Lisans Tezi.
  • Ağır, B. S. (2015), “Güvenlik kavramını yeniden düşünmek: Küreselleşme, kimlik ve değişen güvenlik anlayışı”, Güvenlik Stratejileri Dergisi, 11 (22), s. 97-130.
  • Ak, T. Y., & Duru, B. T. D. (2013), Ulusal güvenlik-çevresel güvenlik ekseninde silahlı kuvvetler çevre ilişkisi, Doctoral dissertation, Ankara Üniversitesi Sosyal Bilimler Enstitüsü Sosyal Çevre Bilimleri Anabilim Dalı.
  • Aldemir, C., & Kaya, M., (2020), “Bilgi Toplumu, Siber Güvenlik ve Türkiye Uygulamaları”, Kamu Yönetimi ve Politikaları Dergisi, 1(1), s. 6-27.
  • Aydın, A. H., (2008), “Toplumsal Güvenlik ve Yerel Siyaset”, Yerel Siyaset Dergisi, 28, s. 8-17.
  • Barry, B. (1998), Security: A new framework for analysis, UK: Lynne Rienner Publishers.
  • “Botnets: Detection, Measurement, Disinfection & Defence”, ENISA, Erişim tarihi: Nisan 07, 2020, https://www.enisa.europa.eu/activities/Resilience-and-CIIP/criticalapplications/botnets/botnets-measurement-detection-disinfection-anddefence/at_download/fullReport.
  • Canbek, G., & Sağıroğlu, Ş. (2007), “Kötücül ve Casus Yazılımlar: Kapsamlı Bir Araştırma”, Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 22 (1), s. 121-136.
  • Chen, P., Desmet, L., vd. (2014, September), “A study on advanced persistent threats”, 15th IFIP International Conference on Communications and Multimedia Security, s. 63-72.
  • Clarke, R. A. and Knake R., Cyber War, Harper Collins e-books.
  • Collin, B. C. (1997, March), “The future of cyberterrorism: Where the physical and virtual worlds converge”, In 11th annual international symposium on criminal justice issues.
  • “Computer Viruses and Other Malicious Software: A Threat to the Internet Economy”, OECD Publishing, Erişim tarihi: Mayıs 15, 2020, http://www.keepeek.com/Digital-Asset-Management/oecd/science-andtechnology/computer-viruses-and-other-malicious-software_9789264056510-en#page1
  • Dedeoğlu, B., (2003), Uluslararası Güvenlik ve Strateji, İstanbul: Derin Yayınları.
  • Denning, D. (2001), “Is Cyber Terror Next? New York: US Social Science Research Council” SSRC, Erişim Tarihi: Mayıs 05, 2020, http://www.ssrc.org/sept11/essays/denning.htm.2001.
  • Erhan, Ç., (2002), Soğuk Savaş Sonrası ABD’nin Güvenlik Algılamaları, Uluslararası Güvenlik Sorunları ve Türkiye, Ankara: Seçkin Yayıncılık.
  • Goodrıch, Michael and TAMASSİA, Roberto, Introduction to Computer Security. Essex: Pearson, 2010.
  • “Hanehalkı Bilişim Teknolojileri (BT) Kullanım Araştırması”, TÜİK (TÜRKİYE İSTATİSTİK KURUMU), Erişim Tarihi: Aralık.28, 2020, https://www.ab.gov.tr/65.html.
  • Klımburg, A., National Cyber Security Framework Manual. Tallin: NATO CCD COE Publications, 2012.
  • Koçer, G., (2004), “Küreselleşme ve Uluslararası İlişkilerin Geleceği”, Uluslararası İlişkiler, 1 (3), s.101-122.
  • Krause, K., Wıllıams M. C., (1996), “Broadening the Agenda of Security Studies: Politics and Methods”, Mershon International Studies Review, 40 (2), s. 229-254.
  • “Law (Kanun)”, European Commıssıon (EC), Erişim Tarihi: Mayıs 05, 2020, https://ec.europa.eu/info/law_en.
  • Lord, K. M., America’s Cyber Future: Security and Prosperity in the Information Age (Volume II), 2011, Zurich: Center for New American Studies.
  • Miller B., (2001), “The Concept of Security: Should it be Redefined?”, The Journal of Strategic Studies, 24 (2), s. 16-17.
  • “Modern Trends in the Cyber Attacks against the Critical Information Infrastructure”, Modern Trends in the Cyber Attacks against the Critical Information Infrastructure s. 1-95. Erişim tarihi: Nisan 30, 2020, http://docplayer.net/756920-Modern-trends-in-the-cyber-attacksagainst- the-critical-information-infrastructure.html.
  • O’hara, C.. (2012), “Global Cyber Sleuth. The State Department’s Chris Painter relishes his role as a cyber diplomat.” Leadership Winter, s.36-43.
  • Oğuzlu, H. T.,(2007), “Dünya Düzenleri ve Güvenlik: Ulus-Devlet Güvenlik Anlayışı Aşılıyor Mu?”, Güvenlik Stratejileri Dergisi, 3 (6), s. 1-35.
  • “On Cyberwarfare”, DCAF Horizon, Working Paper No.7, 61, Erişim tarihi: Ekim 17, 2020, https://docplayer.net/4159538-Dcaf-horizon-2015-working-paper-no-7-on-cyberwarfare-fred-schreier.html
  • Özbay, R.,(2015), Aktif Siber Savunma Teknikleri ve Performans Analizi, Yayınlanmış Yüksek Lisans Tezi, İnternet ve Bilişim teknolojileri Yönetimi Anabilim Dalı, Fen Bilimleri Enstitüsü, Afyon Kocatepe Üniversitesi, Afyon.
  • Saltzer, J. H., Schroeder, M. D. (1975), “The Protection of Information in Computer Systems”Proceedings of the IEEE, 63 (9), s. 1278-1308.
  • “Siber Güvenliğin Sağlanması: Türkiye’deki Mevcut Durum ve Alınması Gereken Tedbirler”, Bilgi Teknolojileri Üst Kurulu, Erişim tarihi: Mayıs 18, 2020, http://www.cybersecurity.gov.tr/publications/sg.pdf.
  • “Social Engineering Fundamental, Part I: Hacker Tactics”, Security Focus Online, Erişim Tarihi: Nisan 06, 2020, http://online.securityfocus.com/infocus/1527 “Sosyal Mühendislik Saldırıları”, Ulusal Bilgi Güvenliği Kapısı, Erişim Tarihi: Mayıs 05, 2020, http://www.bilgiguvenligi.gov.tr/sosyal-muhendislik/sosyal-muhendislik-saldirilari3.html.
  • Tekerek, M., (2008), “Bilgi Güvenliği Yönetimi”, KSÜ Fen ve Mühendislik Dergisi, 11(1), s. 132-137.
  • “The Internet of Things. How the Next Evolution of the Internet Is Changing Everything”, Cisco, Erişim Tarihi: Mayıs 12, 2020, http://www.cisco.com/web/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf
  • Terriff, T. , Croft, S., vd. (1999), “Security Studies Today”, Cambridge: Polity Press, USA,
  • “Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı”, Bilgi Teknolojileri ve İletişim Kurumu, Erişim tarihi: Ekim 17, 2020, https://www.btk.gov.tr/uploads/pages/2-1-strateji-eylem-plani-2013-2014-5a3412cf8f45a.pdf
  • “Ulusal Siber Güvenlik Stratejisi 2020 – 2023”, İTU, Erişim tarihi: Ekim 17, 2020, https://www.itu.int/en/ITU-D/Cybersecurity/Documents/National_Strategies_Repository/NationalCybersecurityStrategyOfTURKEY.pdf
  • Varlık, A. B., (2015), Milli Güvenlik Teorisi, Ankara: Kripto Yayınları.
  • Yılmaz, S. (2007), “Güçsüz güç”, Güvenlik Stratejileri Dergisi, 3 (5), s. 67-103.
  • Waltz, K. N. (2010), “Theory of international politics”, Waveland Press.
  • Wiener, N. (2019), “Cybernetics or Control and Communication in the Animal and the Machine”, MIT press.
  • “Written Comments of Dr. John R. Levine”, Commerce Senate, Erişim tarihi: Ocak 15, 2021, http://www.commerce.senate.gov/pdf/levine032304.pdf
  • “2016-2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı”, Ulaştırma ve Altyapı Bakanlığı, Erişim tarihi: Ekim 17, 2020, https://www.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf
There are 42 citations in total.

Details

Primary Language Turkish
Subjects Public Administration
Journal Section Articles
Authors

Hüseyin Çakır 0000-0001-9424-2323

Sündüs Arınmış Uzun 0000-0001-9707-4791

Early Pub Date December 27, 2021
Publication Date December 30, 2021
Submission Date October 9, 2021
Published in Issue Year 2021 Volume: 7 Issue: 2

Cite

APA Çakır, H., & Arınmış Uzun, S. (2021). Türkiye’nin Siber Güvenlik Eylem Planlarının Değerlendirilmesi. Ekonomi İşletme Siyaset Ve Uluslararası İlişkiler Dergisi, 7(2), 353-379.

.