Araştırma Makalesi
BibTex RIS Kaynak Göster

An evaluation of the increasing importance of risk management in information security in line with the developments in 2022

Yıl 2024, , 36 - 56, 30.06.2024
https://doi.org/10.53694/bited.1282138

Öz

The information security management process, designed to minimize the effects of security incidents, protect information assets, ensure customer trust and business sustainability, has become increasingly important with the developments in information and communication technologies. This systematic approach; It facilitates the achievement of corporate goals with the processes of establishing, implementing and operating information security, monitoring and reviewing, maintaining and improving. The management of the system should be provided with a holistic approach within the framework of determining the targets, analyzing the requirements, developing the controls, and constantly evaluating and improving the controls. Within the scope of confidentiality, integrity and accessibility, information security requires the adoption of a riskbased management approach. In this context, the international ISO 27001 standard can be used as a guide. ISO 27001 specifies a set of principles on the implementation of an appropriate information security management system. In the study, the necessity of operating an effective information security risk management process in the light of information security events in 2022 is discussed. The measures that can be taken on an institutional and individual scale are also included by analyzing the articles, papers and theses, web page contents and sector reports published with the qualitative analysis method.

Kaynakça

  • Altunışık, R., Coşkun, R., Bayraktaroğlu, S. ve Yıldırım, E. (2010). Sosyal bilimlerde araştırma yöntemleri: SPSS uygulamalı. Sakarya yayıncılık.
  • Blakley, B., McDermott, E., & Geer, D. (2001). Information security is information risk management. In Proceedings of the 2001 workshop on New security paradigms (pp. 97-104).
  • Bodrožić, A. (2018). Analiza rizika u intermodalnom transportu (Doctoral dissertation, University of Zagreb. Faculty of Transport and Traffic Sciences. Division of Intelligent Transport Systems and Logistics. Department of Intelligent Transport Systems).
  • Bozkus, A. Y. (2021). Development of Cyber Threat Intelligence Tool (No. 5674). EasyChair. International Conference on Cyber Security and Digital Forensics (ICONSEC’21), June 4-5, 2021, Yalova, TURKEY
  • Brandefence (2022). Security News. https://brandefense.io/security-news/ adresinden alındı.
  • Cains, M. G., Flora, L., Taber, D., King, Z., & Henshel, D. S. (2022). Defining cyber security and cyber security risk within a multidisciplinary context using expert elicitation. Risk Analysis, 42(8), 1643-1669.
  • Canbek, G. ve Sağıroğlu, Ş. (2007). Bilgisayar sistemlerine yapilan saldirilar ve türleri: Bir inceleme. Erciyes Üniversitesi Fen Bilimleri Enstitüsü Fen Bilimleri Dergisi, 23(1), 1-12.
  • Certification Europe (2022). https://www.certificationeurope.com/certificate/iso-27001/ adresinden alındı.
  • Cyber Security Hub (2022). The biggest data breaches and leaks of 2022. https://www.cshub.com/attacks/articles/the-biggest-data-breaches-and-leaks-of-2022 adresinden alındı.
  • Çakır, H. ve Uzun, S. A. (2021). Türkiye’nin siber güvenlik eylem planlarının değerlendirilmesi. Ekonomi İşletme Siyaset ve Uluslararası İlişkiler Dergisi, 7(2), 353-379.
  • Daya, B. (2013). Network security: History, importance, and future. University of Florida Department of Electrical and Computer Engineering, 4.
  • Gollmann, D. (2010). Computer security. Wiley Interdisciplinary Reviews: Computational Statistics, 2(5), 544- 554.
  • Güler, A. ve Arkin, A. K. (2019). Siber hijyenin sağlanmasında iç denetimin rolü. Denetişim, (19), 17-40.
  • Harris, S. (2002). All-in-one CISSP certification exam guide. McGraw-Hill/Osbourne.
  • Hsu, C., Wang, T., & Lu, A. (2016). The impact of ISO 27001 certification on firm performance. In 2016 49th Hawaii International Conference on System Sciences (HICSS) (pp. 4842-4848). IEEE.
  • ISC2 (2022). Siber Güvenlik İşgücü Araştırması. https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Cybersecurity-Workforce-Study-2022.pdf?rev=1bb9812a77c74e7c9042c3939678c196 adresinden alındı.
  • IBM Security (2022). Cost of a data breach report. https://www.ibm.com/reports/data-breach adresinden alındı.
  • İçişleri Bakanlığı Bilgi Teknolojileri Genel Müdürlüğü (2021). 2021 yılı öne çıkan siber güvenlik olayları. https://www.icisleri.gov.tr/kurumlar/icisleri.gov.tr/IcSite/bilgiteknolojileri/Haberler/2022/02/siber_bulten_s ubat_2022.pdf adresinden elde edildi.
  • Jonsson, E. (1996). A quantitative approach to computer security from a dependability perspective. Chalmers University of Technology.
  • Kaspersky (2022). Güvenlik Bülteni. https://www.kaspersky.com/about/press-releases/2022_cybercriminalsattack-users-with-400000-new-malicious-files-daily---that-is-5-more-than-in-2021 adresinden alındı.
  • Korkmaz, İ. ve Dalkılıç, M. E. Öncül parola denetimi yöntemiyle parola seçim sistemi: Türkçe parolalar için bir araştırma. Akademik Bilişim, 10, 206.
  • Korucu, O. (2021). Yeni normal dünya düzeninin siber güvenlik ve bilgi güvenliğine etkileri. Yönetim Bilişim Sistemleri Dergisi, 7(1), 44-60.
  • Kuzminykh, I., Ghita, B., Sokolov, V., & Bakhshi, T. (2021). Information Security Risk Assessment. Encyclopedia, 1(3), 602-617.
  • Lewis, L. (2020). Infographic: What happens in an internet minute 2020. All Access. Recuperado de: https://bit. ly/3bz7D9N [Consultado el 25 de junio 2020].
  • Ma, Q., Schmidt, M. B., & Pearson, J. M. (2009). An Integrated Framework for Information Security Management. Review of Business, 30(1).
  • Nawrocki, M., Wählisch, M., Schmidt, T. C., Keil, C., & Schönfelder, J. (2016). A survey on honeypot software and data analysis. arXiv preprint arXiv:1608.06249.
  • Oscarson, P. (2003). Information security fundamentals: graphical conceptualisations for understanding. In Security Education and Critical Infrastructures: IFIP TC11/WG11. 8 Third Annual World Conference on Information Security Education (WISE3) June 26–28, 2003, Monterey, California, USA 3 (pp. 95-107). Springer US.
  • Security Magazine (2022). 2022'nin en büyük 10 veri ihlali. https://www.securitymagazine.com/articles/98716- the-top-10-data-breaches-of-2022 adresinden alındı.
  • Sertçelik, A. (2015). Siber olaylar ekseninde siber güvenliği anlamak. Medeniyet Araştırmaları Dergisi, 2(3), 25- 42.
  • Siber Güvenlik Kümelenmesi (2022). 2022 Yılında Gerçekleşen Siber Vakalar, https://siberkume.org.tr/NewsDetail/a2traEMvVHlJYXdmckFlemp3amdIN0t1aGNBSFk0Zklqc2tCem1aT 1YrQWlkb0tVWEFaMjloNWZpdXU1ZXhkT2tJNXRCLzYzd1pDalNOMFhuU09Za3YrZ2JPakMrSlBnd UpxaHZKemdxRXdiWjlHOTRQZHkxZGFzMEY5RXJwbDA1 adresinden alındı.
  • Sonicwall (2022). Siber Güvenlik Raporu. https://www.sonicwall.com/2022-cyber-threat-report/ adresinden alındı.
  • Soysal, H. (2023). ISO/IEC 27001 kapsamında bilgi güvenliği yönetim farkındalığının değerlendirilmesi: Ankara ili sağlık kurumları bilgi işlem birimi çalışanları örneği (Master's thesis, Necmettin Erbakan Üniversitesi Sağlık Bilimleri Enstitüsü).
  • STM Teknolojik Düşünce Merkezi (2022). Siber tehdit durum raporu Temmuz – Eylül 2022. https://thinktech.stm.com.tr/tr/siber-tehdit-durum-raporu-temmuz-eylul-2022 adresinden alındı.
  • Sunde S. J., (2017). Assurance and Cyber Risk Management, The Cyber Risk Handbook: Creating and Measuring Effective Cybersecurity Capabilities, Ed.: Domenic Antonucci, John Wiley & Sons, Inc.: Hoboken, New Jersey.
  • Talib, M. A., El Barachi, M., Khelifi, A., & Ormandjieva, O. (2012). Guide to ISO 27001: UAE case study. Issues in Informing Science and Information Technology, 7, 331-349.
  • Tübitak Bilgem, (2022). Rusya-Ukrayna Siber Savaş Tehdit Araştırma Raporu, https://bilgem.tubitak.gov.tr/sites/images/tubitak_bilgem_sge_rusya_ukrayna_siber_savas_tehdit_arastirma_raporu.pdf adresinden alındı.
  • Verizon (2022). Veri İhlalleri İnceleme Raporu. https://www.verizon.com/business/resources/reports/dbir/2022/master-guide/ adresinden alındı. Virustotal (2022). https://blog.virustotal.com/2022/11/deception-at-scale-how-attackers-abuse.html adresinden alındı.
  • Wach, E., & Ward, R. (2013). Learning about qualitative document analysis.
  • Yılmaz, H. (2014). TS ISO/IEC 27001 bilgi güvenliği yönetimi standardı kapsamında bilgi güvenliği yönetim sisteminin kurulması ve bilgi güvenliği risk analizi. KİDDER Kamu İç Denetçileri Derneği, 15(1), 45- 59.

2022 yılında yaşanan gelişmeler doğrultusunda bilgi güvenliğinde risk yönetiminin artan önemine ilişkin bir değerlendirme

Yıl 2024, , 36 - 56, 30.06.2024
https://doi.org/10.53694/bited.1282138

Öz

Güvenlik olaylarının etkilerini minimize etme, bilgi varlıklarını koruma, müşteri güveni ve işin sürdürülebilirliğini temin etmek üzere tasarlanan bilgi güvenliği yönetim süreci bilgi ve iletişim teknolojilerinde yaşanan gelişmelerle önemi giderek artan bir noktaya gelmiştir. Bu sistematik yaklaşım; bilgi güvenliğini kurma, uygulama ve işletme, izleme ve gözden geçirme, sürdürme ve iyileştirme süreçleri ile kurumsal hedeflere ulaşmayı kolaylaştırmaktadır. Sistemin yönetimi hedeflerin belirlenmesi, gerekliliklerin analizi, kontrollerin geliştirilmesi ve kontrollerin sürekli değerlendirilerek iyileştirilmesi çerçevesinde bütüncül bir yaklaşım ile sağlanmalıdır. Gizlilik, bütünlük ve erişilebilirlik unsurları kapsamında bilgi güvenliği risk temelli bir yönetim anlayışının benimsenmesini gerekli kılmaktadır. Bu kapsamda rehber olarak uluslararası ISO 27001 standardı kullanılabilmektedir. ISO 27001, uygun bir bilgi güvenliği yönetim sisteminin uygulaması hakkında bir dizi ilkeleri belirlemektedir. Çalışmada 2022 yılında yaşanan bilgi güvenliği olayları ışığında etkin bir bilgi güvenliği risk yönetim sürecinin işletilmesinin gerekliliği tartışılmıştır. Doküman analizi yöntemi ile yayımlanmış makaleler, bildiri ve tezler, web sayfa içerikleri ve sektör raporları analiz edilerek kurumsal ve bireysel ölçekte alınabilecek önlemlere de yer
verilmiştir.

Kaynakça

  • Altunışık, R., Coşkun, R., Bayraktaroğlu, S. ve Yıldırım, E. (2010). Sosyal bilimlerde araştırma yöntemleri: SPSS uygulamalı. Sakarya yayıncılık.
  • Blakley, B., McDermott, E., & Geer, D. (2001). Information security is information risk management. In Proceedings of the 2001 workshop on New security paradigms (pp. 97-104).
  • Bodrožić, A. (2018). Analiza rizika u intermodalnom transportu (Doctoral dissertation, University of Zagreb. Faculty of Transport and Traffic Sciences. Division of Intelligent Transport Systems and Logistics. Department of Intelligent Transport Systems).
  • Bozkus, A. Y. (2021). Development of Cyber Threat Intelligence Tool (No. 5674). EasyChair. International Conference on Cyber Security and Digital Forensics (ICONSEC’21), June 4-5, 2021, Yalova, TURKEY
  • Brandefence (2022). Security News. https://brandefense.io/security-news/ adresinden alındı.
  • Cains, M. G., Flora, L., Taber, D., King, Z., & Henshel, D. S. (2022). Defining cyber security and cyber security risk within a multidisciplinary context using expert elicitation. Risk Analysis, 42(8), 1643-1669.
  • Canbek, G. ve Sağıroğlu, Ş. (2007). Bilgisayar sistemlerine yapilan saldirilar ve türleri: Bir inceleme. Erciyes Üniversitesi Fen Bilimleri Enstitüsü Fen Bilimleri Dergisi, 23(1), 1-12.
  • Certification Europe (2022). https://www.certificationeurope.com/certificate/iso-27001/ adresinden alındı.
  • Cyber Security Hub (2022). The biggest data breaches and leaks of 2022. https://www.cshub.com/attacks/articles/the-biggest-data-breaches-and-leaks-of-2022 adresinden alındı.
  • Çakır, H. ve Uzun, S. A. (2021). Türkiye’nin siber güvenlik eylem planlarının değerlendirilmesi. Ekonomi İşletme Siyaset ve Uluslararası İlişkiler Dergisi, 7(2), 353-379.
  • Daya, B. (2013). Network security: History, importance, and future. University of Florida Department of Electrical and Computer Engineering, 4.
  • Gollmann, D. (2010). Computer security. Wiley Interdisciplinary Reviews: Computational Statistics, 2(5), 544- 554.
  • Güler, A. ve Arkin, A. K. (2019). Siber hijyenin sağlanmasında iç denetimin rolü. Denetişim, (19), 17-40.
  • Harris, S. (2002). All-in-one CISSP certification exam guide. McGraw-Hill/Osbourne.
  • Hsu, C., Wang, T., & Lu, A. (2016). The impact of ISO 27001 certification on firm performance. In 2016 49th Hawaii International Conference on System Sciences (HICSS) (pp. 4842-4848). IEEE.
  • ISC2 (2022). Siber Güvenlik İşgücü Araştırması. https://media.isc2.org/-/media/Project/ISC2/Main/Media/documents/research/ISC2-Cybersecurity-Workforce-Study-2022.pdf?rev=1bb9812a77c74e7c9042c3939678c196 adresinden alındı.
  • IBM Security (2022). Cost of a data breach report. https://www.ibm.com/reports/data-breach adresinden alındı.
  • İçişleri Bakanlığı Bilgi Teknolojileri Genel Müdürlüğü (2021). 2021 yılı öne çıkan siber güvenlik olayları. https://www.icisleri.gov.tr/kurumlar/icisleri.gov.tr/IcSite/bilgiteknolojileri/Haberler/2022/02/siber_bulten_s ubat_2022.pdf adresinden elde edildi.
  • Jonsson, E. (1996). A quantitative approach to computer security from a dependability perspective. Chalmers University of Technology.
  • Kaspersky (2022). Güvenlik Bülteni. https://www.kaspersky.com/about/press-releases/2022_cybercriminalsattack-users-with-400000-new-malicious-files-daily---that-is-5-more-than-in-2021 adresinden alındı.
  • Korkmaz, İ. ve Dalkılıç, M. E. Öncül parola denetimi yöntemiyle parola seçim sistemi: Türkçe parolalar için bir araştırma. Akademik Bilişim, 10, 206.
  • Korucu, O. (2021). Yeni normal dünya düzeninin siber güvenlik ve bilgi güvenliğine etkileri. Yönetim Bilişim Sistemleri Dergisi, 7(1), 44-60.
  • Kuzminykh, I., Ghita, B., Sokolov, V., & Bakhshi, T. (2021). Information Security Risk Assessment. Encyclopedia, 1(3), 602-617.
  • Lewis, L. (2020). Infographic: What happens in an internet minute 2020. All Access. Recuperado de: https://bit. ly/3bz7D9N [Consultado el 25 de junio 2020].
  • Ma, Q., Schmidt, M. B., & Pearson, J. M. (2009). An Integrated Framework for Information Security Management. Review of Business, 30(1).
  • Nawrocki, M., Wählisch, M., Schmidt, T. C., Keil, C., & Schönfelder, J. (2016). A survey on honeypot software and data analysis. arXiv preprint arXiv:1608.06249.
  • Oscarson, P. (2003). Information security fundamentals: graphical conceptualisations for understanding. In Security Education and Critical Infrastructures: IFIP TC11/WG11. 8 Third Annual World Conference on Information Security Education (WISE3) June 26–28, 2003, Monterey, California, USA 3 (pp. 95-107). Springer US.
  • Security Magazine (2022). 2022'nin en büyük 10 veri ihlali. https://www.securitymagazine.com/articles/98716- the-top-10-data-breaches-of-2022 adresinden alındı.
  • Sertçelik, A. (2015). Siber olaylar ekseninde siber güvenliği anlamak. Medeniyet Araştırmaları Dergisi, 2(3), 25- 42.
  • Siber Güvenlik Kümelenmesi (2022). 2022 Yılında Gerçekleşen Siber Vakalar, https://siberkume.org.tr/NewsDetail/a2traEMvVHlJYXdmckFlemp3amdIN0t1aGNBSFk0Zklqc2tCem1aT 1YrQWlkb0tVWEFaMjloNWZpdXU1ZXhkT2tJNXRCLzYzd1pDalNOMFhuU09Za3YrZ2JPakMrSlBnd UpxaHZKemdxRXdiWjlHOTRQZHkxZGFzMEY5RXJwbDA1 adresinden alındı.
  • Sonicwall (2022). Siber Güvenlik Raporu. https://www.sonicwall.com/2022-cyber-threat-report/ adresinden alındı.
  • Soysal, H. (2023). ISO/IEC 27001 kapsamında bilgi güvenliği yönetim farkındalığının değerlendirilmesi: Ankara ili sağlık kurumları bilgi işlem birimi çalışanları örneği (Master's thesis, Necmettin Erbakan Üniversitesi Sağlık Bilimleri Enstitüsü).
  • STM Teknolojik Düşünce Merkezi (2022). Siber tehdit durum raporu Temmuz – Eylül 2022. https://thinktech.stm.com.tr/tr/siber-tehdit-durum-raporu-temmuz-eylul-2022 adresinden alındı.
  • Sunde S. J., (2017). Assurance and Cyber Risk Management, The Cyber Risk Handbook: Creating and Measuring Effective Cybersecurity Capabilities, Ed.: Domenic Antonucci, John Wiley & Sons, Inc.: Hoboken, New Jersey.
  • Talib, M. A., El Barachi, M., Khelifi, A., & Ormandjieva, O. (2012). Guide to ISO 27001: UAE case study. Issues in Informing Science and Information Technology, 7, 331-349.
  • Tübitak Bilgem, (2022). Rusya-Ukrayna Siber Savaş Tehdit Araştırma Raporu, https://bilgem.tubitak.gov.tr/sites/images/tubitak_bilgem_sge_rusya_ukrayna_siber_savas_tehdit_arastirma_raporu.pdf adresinden alındı.
  • Verizon (2022). Veri İhlalleri İnceleme Raporu. https://www.verizon.com/business/resources/reports/dbir/2022/master-guide/ adresinden alındı. Virustotal (2022). https://blog.virustotal.com/2022/11/deception-at-scale-how-attackers-abuse.html adresinden alındı.
  • Wach, E., & Ward, R. (2013). Learning about qualitative document analysis.
  • Yılmaz, H. (2014). TS ISO/IEC 27001 bilgi güvenliği yönetimi standardı kapsamında bilgi güvenliği yönetim sisteminin kurulması ve bilgi güvenliği risk analizi. KİDDER Kamu İç Denetçileri Derneği, 15(1), 45- 59.
Toplam 39 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Bilgisayar Yazılımı
Bölüm Araştırma Makaleleri
Yazarlar

Merve Tunçbilek 0000-0002-7579-5157

Yayımlanma Tarihi 30 Haziran 2024
Gönderilme Tarihi 12 Nisan 2023
Kabul Tarihi 7 Haziran 2024
Yayımlandığı Sayı Yıl 2024

Kaynak Göster

APA Tunçbilek, M. (2024). 2022 yılında yaşanan gelişmeler doğrultusunda bilgi güvenliğinde risk yönetiminin artan önemine ilişkin bir değerlendirme. Bilgi Ve İletişim Teknolojileri Dergisi, 6(1), 36-56. https://doi.org/10.53694/bited.1282138


2365323652 23655 23656



Bilgi ve İletişim Teknolojileri Dergisi (BİTED)

Journal of Information and Communication Technologies