Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım

Cilt: 3 Sayı: 1 24 Haziran 2016
PDF İndir
EN TR

A New Approach for Choosing Proper Risk Analysis and Management Method in Information Security

Öz

Due to spread in usage of information systems and network technologies, the importance of information security has also increased in recent years. Risk analysis is the key concept in information security activities. To determine and improve the security level in the systems, one has to determine the current risks, to analyze them, to generate solution; that is to manage them. Using specialized methods for managing risk would be useful for organizations since it will bring a more planned perspective to their future work. There are several risk analysis methods developed till now, varying in their characteristics and their applications. It is not possible just to mention the superiority of one over another. A method may be more advantageous than others depending on the organization in which it is applied. For this purpose, there is need to find guiding tools for choosing a method that can satisfy organizations’ needs in the most useful way. This study recommends the approach for selecting the proper method. Test results of application are given in this article for the proposed approach.

Kaynakça

  1. ISO/IEC. ISO/IEC 17799 International Standard, Information technology, 2000. Code of pactice for information security management, Switzerland.
  2. Aime, M. D., Atzeni A., Pomi, P. C., 2007. AMBRA: Automated Model-based Risk Analysis, QoP ’07: ACM workshop on Quality of protection.
  3. Swanson, M., Guttman, B., 1996. Generally Accepted Principles and Practices for Securing Information Technology Systems, NIST Special Publication 800-14.
  4. NIST. NIST, An Introduction to Computer Security: The NIST Handbook, NIST Special Publication 800-12.
  5. Dhillon, G. (Repasky, N.), 2007. Principles of Information System Security, Wiley, USA.
  6. Blakley, B., McDermott, E., Geer, D., 2001. Information security is information risk management, NSPW '01: Proceedings of the 2001 workshop on New security paradigms.
  7. Karabacak, B., Sogukpinar, I., 2004. ISRAM: Information Security Risk Analysis Method, Computers & Security, 24(2), 147-129.
  8. Bella, G., Bistarelli, S., Peretti, P., Riccobene, S., 2007. Augmented Risk Analysis, Electronic Notes in Theoretical Computer Science, Volume 168, Pages 207-220.

Ayrıntılar

Birincil Dil

Türkçe

Konular

-

Bölüm

-

Yazarlar

F. Özden Aktaş Bu kişi benim
Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü

İbrahim Soğukpınar
Gebze Yüksek Teknoloji Enstitüsü, Bilgisayar Mühendisliği Bölümü

Yayımlanma Tarihi

24 Haziran 2016

Gönderilme Tarihi

24 Haziran 2016

Kabul Tarihi

-

Yayımlandığı Sayı

Yıl 2010 Cilt: 3 Sayı: 1

Kaynak Göster

APA
Aktaş, F. Ö., & Soğukpınar, İ. (2016). Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 3(1), 39-46. https://izlik.org/JA84LY47EW
AMA
1.Aktaş FÖ, Soğukpınar İ. Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım. TBV-BBMD. 2016;3(1):39-46. https://izlik.org/JA84LY47EW
Chicago
Aktaş, F. Özden, ve İbrahim Soğukpınar. 2016. “Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 3 (1): 39-46. https://izlik.org/JA84LY47EW.
EndNote
Aktaş FÖ, Soğukpınar İ (01 Haziran 2016) Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 3 1 39–46.
IEEE
[1]F. Ö. Aktaş ve İ. Soğukpınar, “Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım”, TBV-BBMD, c. 3, sy 1, ss. 39–46, Haz. 2016, [çevrimiçi]. Erişim adresi: https://izlik.org/JA84LY47EW
ISNAD
Aktaş, F. Özden - Soğukpınar, İbrahim. “Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 3/1 (01 Haziran 2016): 39-46. https://izlik.org/JA84LY47EW.
JAMA
1.Aktaş FÖ, Soğukpınar İ. Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım. TBV-BBMD. 2016;3:39–46.
MLA
Aktaş, F. Özden, ve İbrahim Soğukpınar. “Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, c. 3, sy 1, Haziran 2016, ss. 39-46, https://izlik.org/JA84LY47EW.
Vancouver
1.F. Özden Aktaş, İbrahim Soğukpınar. Bilgi Güvenliğinde Uygun Risk Analizi ve Yönetimi Yönteminin Seçimi İçin Bir Yaklaşım. TBV-BBMD [Internet]. 01 Haziran 2016;3(1):39-46. Erişim adresi: https://izlik.org/JA84LY47EW

https://i.creativecommons.org/l/by-nc/4.0Makale Kabulü

 

Çevrimiçi makale yüklemesi yapmak için kullanıcı kayıt/girişini kullanınız.

Dergiye gönderilen makalelerin kabul süreci şu aşamalardan oluşmaktadır:

1.       Gönderilen her makale ilk aşamada en az iki hakeme gönderilmektedir.

2.       Hakem ataması, dergi editörleri tarafından yapılmaktadır. Derginin hakem havuzunda yaklaşık 200 hakem bulunmaktadır ve bu hakemler ilgi alanlarına göre sınıflandırılmıştır. Her hakeme ilgilendiği konuda makale gönderilmektedir. Hakem seçimi menfaat çatışmasına neden olmayacak biçimde yapılmaktadır.

3.       Hakemlere gönderilen makalelerde yazar adları kapatılmaktadır.

4.       Hakemlere bir makalenin nasıl değerlendirileceği açıklanmaktadır ve aşağıda görülen değerlendirme formunu doldurmaları istenmektedir.

5.       İki hakemin olumlu görüş bildirdiği makaleler editörler tarafından benzerlik incelemesinden geçirilir. Makalelerdeki benzerliğin %25’ten küçük olması beklenir.

6.       Tüm aşamaları geçmiş olan bir bildiri dil ve sunuş açısından editör tarafından incelenir ve gerekli düzeltme ve iyileştirmeler yapılır. Gerekirse yazarlara durum bildirilir.

 88x31.png   Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.