Research Article
BibTex RIS Cite

KURUMSAL BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ YAZILIMLARI: ÖRNEK BİR YAZILIM GELİŞTİRİLMESİ

Year 2018, Volume: 2 Issue: 1, 1 - 11, 29.06.2018

Abstract

Kişisel ve kurumsal bilgi güvenliği artık günümüzde birbiri ile doğrudan ilişkili kavramlar haline gelmiştir. Birçok kurum, kuruluş ve firma müşterileri veya çalışanlarının kişisel bilgilerini korumanın yanı sıra kurumsal açıdan önemli olan bilgi varlıklarını da korumak zorundadır. Bu yüzden dünyaca kabul görmüş standartları uygulamak ve kurumsal bilgi güvenliğini sağlamak bir gereklilik halini almıştır. Günümüzde ISO/IEC 27001 bilgi güvenliği standardı gibi standartlara uygun bilgi güvenliği yönetim sistemleri (BGYS) uygulamalarının kurumlar ya da firmalar tarafından gerçekleştirilmeye çalışıldığı görülmektedir. Bu noktada bir BGYS sistemini dinamik bir yazılım sistemi ile oluşturmak daha hızlı ve etkili bir sonuç verecektir. Bu çalışmada bir BGYS sisteminin temel unsurları açıklanmış ve geliştirilen açık kaynak kodlu BGYS yazılımı incelenmiştir.

References

  • Białas, A. (2005). A UML Approach in The ISMS Implementation. In Security Management, Integrity, and Internal Control in Information Systems (pp. 285-297). Springer, Boston, MA.
  • Broderick, J. S. (2006). ISMS, Security Standards and Security Regulations. Information Security Technical Report, 11(1), 26-31.
  • Canbek, G., & Sağıroğlu, Ş. (2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi, 9(3).
  • Chang, H. (2013). Is ISMS For Financial Organizations Effective on Their Business?. Mathematical and Computer Modelling, 58(1-2), 79-84.
  • Dünya ISO/IEC 27001 İstatistikleri ve Türkiye’nin Konumu (2016). https://www.bilgiguvenligi.gov.tr/bt-guv.-standartlari/dunya-iso-iec-27001-istatistikleri-ve-turkiyenin-konumu.html+&cd=1&hl=tr&ct=clnk&gl=tr Erişim Tarihi: 05.01.2016
  • Elky, S. (2006). An Introduction to Information System Risk Management. SANS Institute InfoSec Reading Room, pp.11.
  • Haufe, K., Colomo-Palacios, R., Dzombeta, S., Brandis, K., & Stantchev, V. (2016). ISMS Core Processes: A Study. Procedia Computer Science, 100, 339-346.
  • Hsu, C., Wang, T., & Lu, A. (2016). The Impact of ISO 27001 Certification on Firm Performance. In System Sciences (HICSS), 49th Hawaii International Conference on (pp. 4842-4848). IEEE.
  • ISO. (2005a). ISO/IEC 27001:2005. Information Technology- Security Techniques - Information Security Management Systems - Requirements. Geneva: International Organization for Standardization.
  • Li, S. H., Yen, D. C., Chen, S. C., Chen, P. S., Lu, W. H., & Cho, C. C. (2015). Effects of Virtualization on Information Security. Computer Standards and Interfaces, 42, 1-8.
  • Marttin, V., & Pehlivan, İ. (2010). ISO 270012005 Bilgi Güvenliği Yönetimi Standardı ve Türkiye'deki Bazı Kamu Kuruluşu Uygulamaları Üzerine Bir İnceleme. Mühendislik Bilimleri ve Tasarım Dergisi, 1(1).
  • Öner, D., & Dinçkan, A., (2007). TUBİTAK-UEKAE Bilgi Güvenliği Yönetim Sistemi Kurulumu Eğitim Dökümanı.
  • Susanto, H., Almunawar, M. N., & Tuan, Y. C. (2011). Information Security Management System Standards: A Comparative Study of The Big Five. International Journal of Electrical Computer Sciences , 11(5), 23-29.
  • Şahinaslan, E., Kandemir, R., & Kantürk, A. (2010). Bilgi Güvenliği Risk Yönetim Metodolojileri ve Uygulamaları Üzerine İnceleme. ABGS 2010–Ağ ve Bilgi Güvenliği Sempozyumu, Ankara.
  • TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi. https://www.tse.org.tr/tr/icerikdetay/2311/6890/ts-isoiec-27001-bilgi-guv--yonetim-sistemi-.aspx Erişim Tarihi. 05.07.2016
  • Tupa, J., Simota, J., & Steiner, F. (2017). Aspects of Risk Management Implementation for Industry 4.0. Procedia Manufacturing, 11, 1223-1230.

CORPORATE INFORMATION SECURITY MANAGEMENT SYSTEM SOFTWARES: DEVELOPING AN EXAMPLE SOFTWARE

Year 2018, Volume: 2 Issue: 1, 1 - 11, 29.06.2018

Abstract

Nowadays, personal and
corporate information security has become directly concepts related to each
other. Many organizations must protect institutionally important information
assets as well as personal information of its employees or customers.
Therefore, to implement the standards accepted worlwide and to ensure corporate
information security has become a necessity. It is observed that pursued by
institutions or companies of the information security management systems (ISMS)
applications that related to standarts such as ISO / IEC 27001 information
security standards. At this point, to develop the ISMS system with a dynamic software
system, it will give a faster and more effective results. In this study, has
been described the main factors of a ISMS and has been investigated developed
open source the software of ISMS.

References

  • Białas, A. (2005). A UML Approach in The ISMS Implementation. In Security Management, Integrity, and Internal Control in Information Systems (pp. 285-297). Springer, Boston, MA.
  • Broderick, J. S. (2006). ISMS, Security Standards and Security Regulations. Information Security Technical Report, 11(1), 26-31.
  • Canbek, G., & Sağıroğlu, Ş. (2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi, 9(3).
  • Chang, H. (2013). Is ISMS For Financial Organizations Effective on Their Business?. Mathematical and Computer Modelling, 58(1-2), 79-84.
  • Dünya ISO/IEC 27001 İstatistikleri ve Türkiye’nin Konumu (2016). https://www.bilgiguvenligi.gov.tr/bt-guv.-standartlari/dunya-iso-iec-27001-istatistikleri-ve-turkiyenin-konumu.html+&cd=1&hl=tr&ct=clnk&gl=tr Erişim Tarihi: 05.01.2016
  • Elky, S. (2006). An Introduction to Information System Risk Management. SANS Institute InfoSec Reading Room, pp.11.
  • Haufe, K., Colomo-Palacios, R., Dzombeta, S., Brandis, K., & Stantchev, V. (2016). ISMS Core Processes: A Study. Procedia Computer Science, 100, 339-346.
  • Hsu, C., Wang, T., & Lu, A. (2016). The Impact of ISO 27001 Certification on Firm Performance. In System Sciences (HICSS), 49th Hawaii International Conference on (pp. 4842-4848). IEEE.
  • ISO. (2005a). ISO/IEC 27001:2005. Information Technology- Security Techniques - Information Security Management Systems - Requirements. Geneva: International Organization for Standardization.
  • Li, S. H., Yen, D. C., Chen, S. C., Chen, P. S., Lu, W. H., & Cho, C. C. (2015). Effects of Virtualization on Information Security. Computer Standards and Interfaces, 42, 1-8.
  • Marttin, V., & Pehlivan, İ. (2010). ISO 270012005 Bilgi Güvenliği Yönetimi Standardı ve Türkiye'deki Bazı Kamu Kuruluşu Uygulamaları Üzerine Bir İnceleme. Mühendislik Bilimleri ve Tasarım Dergisi, 1(1).
  • Öner, D., & Dinçkan, A., (2007). TUBİTAK-UEKAE Bilgi Güvenliği Yönetim Sistemi Kurulumu Eğitim Dökümanı.
  • Susanto, H., Almunawar, M. N., & Tuan, Y. C. (2011). Information Security Management System Standards: A Comparative Study of The Big Five. International Journal of Electrical Computer Sciences , 11(5), 23-29.
  • Şahinaslan, E., Kandemir, R., & Kantürk, A. (2010). Bilgi Güvenliği Risk Yönetim Metodolojileri ve Uygulamaları Üzerine İnceleme. ABGS 2010–Ağ ve Bilgi Güvenliği Sempozyumu, Ankara.
  • TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi. https://www.tse.org.tr/tr/icerikdetay/2311/6890/ts-isoiec-27001-bilgi-guv--yonetim-sistemi-.aspx Erişim Tarihi. 05.07.2016
  • Tupa, J., Simota, J., & Steiner, F. (2017). Aspects of Risk Management Implementation for Industry 4.0. Procedia Manufacturing, 11, 1223-1230.
There are 16 citations in total.

Details

Primary Language Turkish
Subjects Computer Software
Journal Section Articles
Authors

Sinan Uğuz 0000-0003-4397-6196

Publication Date June 29, 2018
Published in Issue Year 2018 Volume: 2 Issue: 1

Cite

APA Uğuz, S. (2018). KURUMSAL BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ YAZILIMLARI: ÖRNEK BİR YAZILIM GELİŞTİRİLMESİ. Uluslararası Yönetim Bilişim Sistemleri Ve Bilgisayar Bilimleri Dergisi, 2(1), 1-11.