Risk assessment and management are important
parts of Information Security Management Systems.
Therefore, lots of risk analysis and evaluation
research has been conducted and there are many
publications in literature. In this work, a risk
evaluation model is proposed for assets related
Information Security Management Systems. In our
model risk of assets is evaluated using the changing
attributes of assets for each threat.
Kaynakça
JHP. Eloff, MM. Eloff, 2005. Information security architecture, Computer Fraud and Security, vol. 11, pp 10-16.
Rolf Moulton, Robert S. Coles, 2003. Applying Information Security Governence, Computers & Security, Vol 22, No 7, pp 580- 584.
ISO/IEC 17799, 2000. Information Technology-Code of practice for Information security management, Switzerland: Internetional Organization for standardization (ISO).
ISO/IEC 27001, 2005. Information Security Management Systems–requirements, ISO.
Bob Blakley, Ellen McDermott, Dan Geer, 2001. Information security is information risk management, NSPW, 97-104.
A. Vorster and L. Labuschagne, 2005. A framework for comparing different information security risk analysis methodologies. Proceedings of SAICSIT '0, pages 95-103
NIST Special Publicaiton 800-30, 2002. Risk management guide for information technology systems.
United States General Accounting Office (USGAO), 1999. Information security risk assessment, <http://www.gao.gov/cgi- bin/getrpt?GAO/AIMD-00-33>. consultant products for windows. Evaluation & user guide.
United Kingdom Central Computer and Telecommunicaiton Agency (CCTA), 2001. Risk analysis and management method, CRAMM user guide, Issue 2.0.
Howard, JD, 1997. An analysis of security incidents on the internet 1989–1995. PhD thesis, Carnegie Mellon University.
Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model
Risk değerlendirme ve risk yönetimi, bilgi güvenliği yönetim sistemlerinin önemli parçalarıdır. Bu yüzden, literatürde konuyla ilgili çok sayıda risk değerlendirme ve analiz çalışması vardır. Bu çalışmada, Bilgi Güvenliği Yönetim Sistemleri ile ilişkili varlıklar için bir risk değerlendirme modeli önerilmiştir. Önerilen model, riski varlıkların değerlerindeki değişime bağlı olarak hesap etmektedir. Model, soysal bir ağ üzerinde bazı varlıklar için test edilmiştir.
Kaynakça
JHP. Eloff, MM. Eloff, 2005. Information security architecture, Computer Fraud and Security, vol. 11, pp 10-16.
Rolf Moulton, Robert S. Coles, 2003. Applying Information Security Governence, Computers & Security, Vol 22, No 7, pp 580- 584.
ISO/IEC 17799, 2000. Information Technology-Code of practice for Information security management, Switzerland: Internetional Organization for standardization (ISO).
ISO/IEC 27001, 2005. Information Security Management Systems–requirements, ISO.
Bob Blakley, Ellen McDermott, Dan Geer, 2001. Information security is information risk management, NSPW, 97-104.
A. Vorster and L. Labuschagne, 2005. A framework for comparing different information security risk analysis methodologies. Proceedings of SAICSIT '0, pages 95-103
NIST Special Publicaiton 800-30, 2002. Risk management guide for information technology systems.
United States General Accounting Office (USGAO), 1999. Information security risk assessment, <http://www.gao.gov/cgi- bin/getrpt?GAO/AIMD-00-33>. consultant products for windows. Evaluation & user guide.
United Kingdom Central Computer and Telecommunicaiton Agency (CCTA), 2001. Risk analysis and management method, CRAMM user guide, Issue 2.0.
Howard, JD, 1997. An analysis of security incidents on the internet 1989–1995. PhD thesis, Carnegie Mellon University.
Takçı, H., Akyüz, T., Uğur, A., Karabağ, R., vd. (2016). Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, 3(1), 47-52.
AMA
Takçı H, Akyüz T, Uğur A, Karabağ R, Aktaş FÖ, Soğukpınar İ. Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model. TBV-BBMD. Haziran 2016;3(1):47-52.
Chicago
Takçı, Hidayet, Türker Akyüz, Alper Uğur, Rahim Karabağ, F. Özden Aktaş, ve İbrahim Soğukpınar. “Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi 3, sy. 1 (Haziran 2016): 47-52.
EndNote
Takçı H, Akyüz T, Uğur A, Karabağ R, Aktaş FÖ, Soğukpınar İ (01 Haziran 2016) Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 3 1 47–52.
IEEE
H. Takçı, T. Akyüz, A. Uğur, R. Karabağ, F. Ö. Aktaş, ve İ. Soğukpınar, “Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model”, TBV-BBMD, c. 3, sy. 1, ss. 47–52, 2016.
ISNAD
Takçı, Hidayet vd. “Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi 3/1 (Haziran 2016), 47-52.
JAMA
Takçı H, Akyüz T, Uğur A, Karabağ R, Aktaş FÖ, Soğukpınar İ. Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model. TBV-BBMD. 2016;3:47–52.
MLA
Takçı, Hidayet vd. “Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri Ve Mühendisliği Dergisi, c. 3, sy. 1, 2016, ss. 47-52.
Vancouver
Takçı H, Akyüz T, Uğur A, Karabağ R, Aktaş FÖ, Soğukpınar İ. Bilgi Güvenliği Yönetiminde Risk Değerlendirmesi İçin Bir Model. TBV-BBMD. 2016;3(1):47-52.
Çevrimiçi makale yüklemesi yapmak için kullanıcı kayıt/girişini kullanınız.
Dergiye gönderilen makalelerin kabul
süreci şu aşamalardan oluşmaktadır:
1.Gönderilen her makale ilk aşamada en az iki hakeme
gönderilmektedir.
2.Hakem ataması, dergi editörleri tarafından
yapılmaktadır. Derginin hakem havuzunda yaklaşık 200 hakem bulunmaktadır ve bu
hakemler ilgi alanlarına göre sınıflandırılmıştır. Her hakeme ilgilendiği
konuda makale gönderilmektedir. Hakem seçimi menfaat çatışmasına neden
olmayacak biçimde yapılmaktadır.
3.Hakemlere gönderilen makalelerde yazar adları
kapatılmaktadır.
4.Hakemlere bir makalenin nasıl değerlendirileceği
açıklanmaktadır ve aşağıda görülen değerlendirme formunu doldurmaları
istenmektedir.
5.İki hakemin olumlu görüş bildirdiği makaleler
editörler tarafından benzerlik incelemesinden geçirilir. Makalelerdeki
benzerliğin %25’ten küçük olması beklenir.
6.Tüm aşamaları geçmiş olan bir bildiri dil ve sunuş
açısından editör tarafından incelenir ve gerekli düzeltme ve iyileştirmeler
yapılır. Gerekirse yazarlara durum bildirilir.
Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.