Research Article
BibTex RIS Cite

Analysis of Turkey's Cyber Security Policies; the Potential Cyber Security Strategy of Turkey

Year 2019, , 11 - 33, 31.08.2019
https://doi.org/10.30626/tesamakademi.613517

Abstract

The emergence of the so-called cyberspace began in the 1990s with the introduction of civilian technologies in the context of military technologies developed during the Cold War period between the United States (US) and the Russian Federation (RF). The civilization and commercialization of the internet together with the end of the Cold War,  the spread of smart phones and social media applications to all areas of life after 2010, cyber space has been accepted as the fifth dimension reached by humanity after land, sea, air and space. Turkey has begun to develop cyber security strategies and policies to ensure its security.  These processes have been accelerated after 2010 due to the developments in the world. In this article, Turkish policies in the area of cyber security will be evaluated by particularly analysing organizational structures in this field. Thus, Turkey will also be demonstrated effective cyber defence and cyber-attacks in the world other states in order to have the capacity to analyse security-based planning and realpolitik security paradigms appropriate recommendations with a state-centred approach.

References

  • Arı, T. (2010). Uluslararası ilişkiler teorileri: Çatışma, hegemonya işbirliği. Bursa: MKM Yayınları.
  • Ateş, H. (2018). Türkiye’deki ateş, siber güvenlik istihbarat odaklı kurumsal aktörler. Erişim tarihi: 11.11.2018, https://www.academia.edu/36771509/T%C3%BCrkiyedeki_Siber_G%C3%BCvenlik_%C4%B0stihbarat_Odakl%C4%B1_Kurumsal_Akt%C3%B6rler.
  • Başa, Ş. (2018). ABD iç güvenlik bakanlığı. Erişim tarihi: 11.11.2018, https://www.academia.edu/9830086/ABD_%C4%B0%C3%87_G%C3%9CVENL%C4%B0K_BAKANLI%C4%9EI_SUNUM_.
  • Başbaşoğlu, A. (2011). Füze savunma sistemi ve Türkiye. Orta Doğu Analiz, 3(34), 74-79.
  • Bıçakçı, S., Ergun, D. ve Çelikpala, M. (2015). Türkiye’de siber güvenlik. Ekonomi ve Dış Politika Araştırma Merkezi (EDAM) Siber Politika Kağıtları Serisi, 2015/1, 1-35.
  • BTK. (2018). Mevzuat. Erişim tarihi: 13.11.2018, https://www.btk.gov.tr/siber-guvenlik-mevzuat.
  • BTK, (2018a). Genel Bilgi. Erişim tarihi: 06.11.2018, https://www.btk.gov.tr/siber-guvenlik-genel-bilgi.
  • BTK, (2018b). Kurumsal SOME. Erişim tarihi: 09.11.2018, https://www.btk.gov.tr/usom-ve-kurumsal-siber-olaylara-mudahale-ekibi.
  • Chang, A. (2014). Warring state; China cybersecurity strategy. Report by Center For a American Security. Erişim tarihi: 11.11.2018, https://cryptome.org/2014/12/chinas-cybersecurity-strategy-china-file-14-1205.pdf.
  • Cyberspark. (2018). Erişim tarihi: 15.11.2018, http://cyberspark.org.il/.
  • Darıcılı A. B. (2017). Siber uzay ve siber güvenlik; ABD ve Rusya Federasyonu’nun siber güvenlik stratejilerinin karşılaştırmalı analizi. Bursa: Dora Yayıncılık.
  • Darıcılı, A. B. (2018). Askerileştirilen ve silahlandırılan siber uzay. A. Acaravcı (Ed.), Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri kitabı içinde, (s. 311-327). Ankara: Nobel Yayıncılık.
  • Department of Homeland Security. (2018). Erişim tarihi: 20.11.2018, https://www.dhs.gov/national-cybersecurity-and-communications-integration-center.
  • Gerasimov, V. (2013). Tsennos’ Nauki v Vredvidenii (Value of Applied Science). Voyenno Promyshlennyy Kuryer / Military Industrial Kurier. Erişim tarihi: 24.11.2018, https://inmoscowsshadows.wordpress.com/2014/07/06/the-gerasimov-doctrine-and-russian-non-linear-war/.
  • Globes. (2016). Israeli cybersecurity grabs 8% global market share. Erişim tarihi: 30.07.2018, https://en.globes.co.il/en/article-israeli-cyber-industry-hits-the-big-time-1001114669.
  • Housen-Couriel, D. (2017). National cyber security organisation: ISRAEL. NATO Cooperative Cyber Defence Centre of Excellence, 1-21.
  • Kegley, C. (1995). Neoliberal challange to realist theories of world politics: An introduction. New York: St. Martin’s Press.
  • MİT. (2018). Mit’in görev, yetki ve sorumlulukları. Erişim tarihi: 15.11.2018, http://www.mit.gov.tr/gorev.html.
  • Mowthorpe, M. (2005). The Revolution in military affairs (RMA): The United States, Russian an Chinese views. Journal of Social, Political and Economic Studies, 10(2), 137-153.
  • NATO Cooperative Cyber Defence Centre of Excellence / NATO-CCDCOE. (2016a). China and cyber attitudes, strategies, organizations. Erişim tarihi: 13.09.2018, https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_CHINA_092016.pdf.
  • NATO Cooperative Cyber Defense Centre of Excellence / NATO-CCDCOE. (2016b). National cyber security organisation in United States. Erişim tarihi: 19.09.2018, https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_USA_122015.pdf.
  • Nye, J. S. (2004). The Decline of America’s soft power. Foreign Affairs, (3), 1-5.
  • Nye, J. S. (2010). Cyber power. Harvard Kennedy School, Belfer Center for Science and International Affairs, Erişim tarihi: 19.11.2018, http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf.
  • Nye, J. S. (2011). The future of power. Erişim tarihi: 19.11.2018, https://amacad.org/publications/bulletin/spring2011/power.pdf.
  • Sabah Gazetesi. (2012). MİT’in derin kulağı  GES üssü. Erişim tarihi: 24.11.2018, https://www.sabah.com.tr/gundem/2013/02/05/mitin-derin-kulagi-ges-ussu.
  • T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı. (2013). Ulusal siber güvenlik stratejisi ve 2013-2014 eylem planı. Erişim Tarihi: 06.11.2018, https://www.btk.gov.tr/uploads/pages/2-1-strateji-eylem-plani-2013-2014-5a3412cf8f45a.pdf.
  • T.C. Ulaştırma ve Altyapı Bakanlığı. (2016). Erişim tarihi: 06.11.2018, http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf.
  • Tirrell, K. W. (2012). United states cyber security strategy, policy and organization: Poorly Postured to Cope With a Post-9/11 Security Environment. (Master Thesis, Washington University)
  • USOM, (2018). Hakkımızda. Erişim tarihi: 15.11.2018, https://www.usom.gov.tr/hakkimizda.html.

Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler

Year 2019, , 11 - 33, 31.08.2019
https://doi.org/10.30626/tesamakademi.613517

Abstract

Siber uzay denilen alanın ortaya çıkışı Amerika Birleşik Devletleri (ABD) ve Rusya Federasyonu (RF) arasında Soğuk Savaş döneminde yaşanan askeri rekabet kapsamında geliştirilen ağ teknolojileri temelli yeniliklerin 1990’lar ile birlikte sivil kullanıma açılmasıyla başlamıştır. Soğuk Savaş’ın bitimi ile birlikte internetin sivilleşmesi ve ticarileşmesi, 2010 yılı sonrası dönemde akıllı telefonların ve sosyal medya uygulamalarının hayatın her alanına yayılması siber uzayın kara, deniz, hava ve uzaydan sonra insanlığın ulaştığı beşinci boyut olarak adlandırılmasına neden olmuştur. Türkiye de 1990’lı yıllar ile birlikte, güvenliğini sağlamak amacıyla siber güvenlik politikaları geliştirmeye başlamıştır. Bu süreçler ise dünyadaki gelişmelere bağlı olarak 2010 yılı sonrasında hızlandırılmıştır. Bu kapsamda çalışmada Türkiye’nin siber güvenlik politikaları, bu alandaki kurumsal yapılanmaların irdelenmesi temel alınmak suretiyle değerlendirilecektir. Böylelikle de Türkiye’nin en etkili siber savunma ve saldırı kapasitesine sahip olması amacı kapsamında, dünyadaki diğer devletlerin siber güvenlik temelli planlamaları analiz edilmek suretiyle ve reel politik güvenlik paradigmalarına uygun şekilde, devlet merkezli bir yaklaşımla öneriler ortaya konmaya çalışılacaktır.

References

  • Arı, T. (2010). Uluslararası ilişkiler teorileri: Çatışma, hegemonya işbirliği. Bursa: MKM Yayınları.
  • Ateş, H. (2018). Türkiye’deki ateş, siber güvenlik istihbarat odaklı kurumsal aktörler. Erişim tarihi: 11.11.2018, https://www.academia.edu/36771509/T%C3%BCrkiyedeki_Siber_G%C3%BCvenlik_%C4%B0stihbarat_Odakl%C4%B1_Kurumsal_Akt%C3%B6rler.
  • Başa, Ş. (2018). ABD iç güvenlik bakanlığı. Erişim tarihi: 11.11.2018, https://www.academia.edu/9830086/ABD_%C4%B0%C3%87_G%C3%9CVENL%C4%B0K_BAKANLI%C4%9EI_SUNUM_.
  • Başbaşoğlu, A. (2011). Füze savunma sistemi ve Türkiye. Orta Doğu Analiz, 3(34), 74-79.
  • Bıçakçı, S., Ergun, D. ve Çelikpala, M. (2015). Türkiye’de siber güvenlik. Ekonomi ve Dış Politika Araştırma Merkezi (EDAM) Siber Politika Kağıtları Serisi, 2015/1, 1-35.
  • BTK. (2018). Mevzuat. Erişim tarihi: 13.11.2018, https://www.btk.gov.tr/siber-guvenlik-mevzuat.
  • BTK, (2018a). Genel Bilgi. Erişim tarihi: 06.11.2018, https://www.btk.gov.tr/siber-guvenlik-genel-bilgi.
  • BTK, (2018b). Kurumsal SOME. Erişim tarihi: 09.11.2018, https://www.btk.gov.tr/usom-ve-kurumsal-siber-olaylara-mudahale-ekibi.
  • Chang, A. (2014). Warring state; China cybersecurity strategy. Report by Center For a American Security. Erişim tarihi: 11.11.2018, https://cryptome.org/2014/12/chinas-cybersecurity-strategy-china-file-14-1205.pdf.
  • Cyberspark. (2018). Erişim tarihi: 15.11.2018, http://cyberspark.org.il/.
  • Darıcılı A. B. (2017). Siber uzay ve siber güvenlik; ABD ve Rusya Federasyonu’nun siber güvenlik stratejilerinin karşılaştırmalı analizi. Bursa: Dora Yayıncılık.
  • Darıcılı, A. B. (2018). Askerileştirilen ve silahlandırılan siber uzay. A. Acaravcı (Ed.), Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri kitabı içinde, (s. 311-327). Ankara: Nobel Yayıncılık.
  • Department of Homeland Security. (2018). Erişim tarihi: 20.11.2018, https://www.dhs.gov/national-cybersecurity-and-communications-integration-center.
  • Gerasimov, V. (2013). Tsennos’ Nauki v Vredvidenii (Value of Applied Science). Voyenno Promyshlennyy Kuryer / Military Industrial Kurier. Erişim tarihi: 24.11.2018, https://inmoscowsshadows.wordpress.com/2014/07/06/the-gerasimov-doctrine-and-russian-non-linear-war/.
  • Globes. (2016). Israeli cybersecurity grabs 8% global market share. Erişim tarihi: 30.07.2018, https://en.globes.co.il/en/article-israeli-cyber-industry-hits-the-big-time-1001114669.
  • Housen-Couriel, D. (2017). National cyber security organisation: ISRAEL. NATO Cooperative Cyber Defence Centre of Excellence, 1-21.
  • Kegley, C. (1995). Neoliberal challange to realist theories of world politics: An introduction. New York: St. Martin’s Press.
  • MİT. (2018). Mit’in görev, yetki ve sorumlulukları. Erişim tarihi: 15.11.2018, http://www.mit.gov.tr/gorev.html.
  • Mowthorpe, M. (2005). The Revolution in military affairs (RMA): The United States, Russian an Chinese views. Journal of Social, Political and Economic Studies, 10(2), 137-153.
  • NATO Cooperative Cyber Defence Centre of Excellence / NATO-CCDCOE. (2016a). China and cyber attitudes, strategies, organizations. Erişim tarihi: 13.09.2018, https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_CHINA_092016.pdf.
  • NATO Cooperative Cyber Defense Centre of Excellence / NATO-CCDCOE. (2016b). National cyber security organisation in United States. Erişim tarihi: 19.09.2018, https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_USA_122015.pdf.
  • Nye, J. S. (2004). The Decline of America’s soft power. Foreign Affairs, (3), 1-5.
  • Nye, J. S. (2010). Cyber power. Harvard Kennedy School, Belfer Center for Science and International Affairs, Erişim tarihi: 19.11.2018, http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf.
  • Nye, J. S. (2011). The future of power. Erişim tarihi: 19.11.2018, https://amacad.org/publications/bulletin/spring2011/power.pdf.
  • Sabah Gazetesi. (2012). MİT’in derin kulağı  GES üssü. Erişim tarihi: 24.11.2018, https://www.sabah.com.tr/gundem/2013/02/05/mitin-derin-kulagi-ges-ussu.
  • T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı. (2013). Ulusal siber güvenlik stratejisi ve 2013-2014 eylem planı. Erişim Tarihi: 06.11.2018, https://www.btk.gov.tr/uploads/pages/2-1-strateji-eylem-plani-2013-2014-5a3412cf8f45a.pdf.
  • T.C. Ulaştırma ve Altyapı Bakanlığı. (2016). Erişim tarihi: 06.11.2018, http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf.
  • Tirrell, K. W. (2012). United states cyber security strategy, policy and organization: Poorly Postured to Cope With a Post-9/11 Security Environment. (Master Thesis, Washington University)
  • USOM, (2018). Hakkımızda. Erişim tarihi: 15.11.2018, https://www.usom.gov.tr/hakkimizda.html.
There are 29 citations in total.

Details

Primary Language Turkish
Journal Section Articles
Authors

Ali Burak Darıcılı

Publication Date August 31, 2019
Published in Issue Year 2019

Cite

APA Darıcılı, A. B. (2019). Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler. TESAM Akademi Dergisi, 6(2), 11-33. https://doi.org/10.30626/tesamakademi.613517
AMA Darıcılı AB. Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler. TESAM Akademi Dergisi. August 2019;6(2):11-33. doi:10.30626/tesamakademi.613517
Chicago Darıcılı, Ali Burak. “Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler”. TESAM Akademi Dergisi 6, no. 2 (August 2019): 11-33. https://doi.org/10.30626/tesamakademi.613517.
EndNote Darıcılı AB (August 1, 2019) Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler. TESAM Akademi Dergisi 6 2 11–33.
IEEE A. B. Darıcılı, “Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler”, TESAM Akademi Dergisi, vol. 6, no. 2, pp. 11–33, 2019, doi: 10.30626/tesamakademi.613517.
ISNAD Darıcılı, Ali Burak. “Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler”. TESAM Akademi Dergisi 6/2 (August 2019), 11-33. https://doi.org/10.30626/tesamakademi.613517.
JAMA Darıcılı AB. Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler. TESAM Akademi Dergisi. 2019;6:11–33.
MLA Darıcılı, Ali Burak. “Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler”. TESAM Akademi Dergisi, vol. 6, no. 2, 2019, pp. 11-33, doi:10.30626/tesamakademi.613517.
Vancouver Darıcılı AB. Türkiye’nin Siber Güvenlik Politikalarının Analizi; Türkiye’nin Siber Güvenlik Modeli için Öneriler. TESAM Akademi Dergisi. 2019;6(2):11-33.