Araştırma Makalesi
BibTex RIS Kaynak Göster

ULUSLARARASI POLİTİKADA BİR ETKİ ARACI OLARAK SİBER GÜVENLİK VE TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKASI UYGULAMASI: ULUSAL SİBER OLAYLARA MÜDAHALE MERKEZİ (USOM)

Yıl 2023, Cilt: 33 Sayı: 3, 1325 - 1337, 26.09.2023
https://doi.org/10.18069/firatsbed.1261707

Öz

Teknolojik gelişmelere bağlı olarak internetin kullanımı gündelik hayatın her alanında etkin bir şekilde yer almaya başlamıştır. Bu süreç insanların hayatını birçok alanda kolaylaştırdığı gibi bazı sorunları da beraberinde getirmiştir. Bu sorunlardan önemli bir tanesi de güvenlik olmuştur. Uluslararası politika bakımından da yeni güvenlik önemlerine ihtiyaç duyulmuş, uluslararası ilişkiler disiplininde güvenlik kavramının önemli bir kavramı haline gelen siber güvenlik sorunun ortaya çıktığı görülmüştür. Gerek ulusal gerekse uluslararası bir önem taşımaya başlayan siber güvenlik konusunda, devletlerin önlemler alması zorunluluk haline gelmiştir. Bu çerçevede siber tehditlere karşı koyabilmek için savunma sistemlerini içeren siber güvenlik politikaları oluşturulmaya başlanmıştır. Çalışma kapsamında Türkiye’nin siber uzaydaki varlığı ve bu alanda kamu hizmetlerinin nasıl sağlandığı, siber güvenlik politikalarına ilişkin çalışmalarını nasıl planladığı incelenmiştir. Türkiye’nin siber güvenliği sağlama adına yapmış olduğu; politika, strateji ve eylem planları ile araştırma konusu sınırlandırılmıştır. Siber tehditleri azaltmak ve bertaraf etmek amacıyla, Türkiye’nin ulusal siber güvenlik stratejisi açısından önemli olan yapılar çalışma kapsamında verilmiştir. Bu bağlamda Bilgi Teknolojileri ve İletişim Kurumu’nun bir yapısı olan Ulusal Siber Olaylara Müdahale Merkezi’nin siber güvenlik stratejisine ve uluslararası politikada bir etki aracı olması noktasında ne denli bir etkiye sahip olduğu üzerinde durulmuştur.

Kaynakça

  • Andress, J. and Winterfeld, S. (2011). Cyber warfare: Techniques, tactics and tools for security practitioners. ABD: Elsevier.
  • Bıçakcı, S. (2014). NATO’nun Gelişen Tehdit Algısı: 21. Yüzyılda Siber Güvenlik. Uluslararası İlişkiler Akademik Dergi, 10(40), 101-130.
  • Bıçakcı, S., Çelikpala, M. ve Ergun, D. (2015). Türkiye’de Siber Güvenlik, EDAM Siber Güvenlik Kağıtları Serisi. Sayı: 1, 1-35. https://edam.org.tr/wp-content/uploads/2015/12/EDAM_TR_Siber_Guv_1.pdf.
  • Calderaro, A. and Craig, A. J. S. (2020). Transnational Governance of Cybersecurity: Policy Challenges and Global İnequalities in Cyber Capacity Building. Third World Quarterly, 41(6), 917–938. https://doi.org/10.1080/01436597.2020.1729729
  • Campbell-Kelly, M. and Garcia-Swartz, D. D. (2013). The History of the İnternet: The Missing Narratives. Journal of Information Technology (Sage Publications Inc.), 28(1), 18-33. https://doi.org/10.1057/jit.2013.4
  • Çelik, S. (2021). Küreselleşme sürecinde değişen güvenlik algısı: Siber güvenlik örneği. (Yayınlanmamış doktora tezi). Süleyman Demirel Üniversitesi Sosyal Bilimleri Enstitüsü Uluslararası İlişkiler Ana Bilim Dalı, Isparta.
  • Çelik, S. (2018). Siber Uzay ve Siber Güvenliğe Multidisipliner Bir Yaklaşım. Academic Review of Humanities and Social Sciences (ARHUSS), 1(2), 110-119.
  • Çelik, Ş. (2014). Stuxnet Saldırısı ve ABD’nin Siber Savaş Stratejisi: Uluslararası Hukukta Kuvvet Kullanmaktan Kaçınma İlkesi Çerçevesinde Bir Değerlendirme. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, 15(1), 137-175.
  • Çiftci, H. (2017). Her yönüyle siber savaş. Ankara: TÜBİTAK Popüler Bilim Kitapları.
  • Dale, P. (2013). Offensive Cyber Weapons: Construction, Development and Employment. The Journal of Strategic Studies, 36(1), 120-124, https://indianstrategicknowledgeonline.com/web/Offensive%20Cyber%20Weapons.pdf.
  • Denning, P. J. (1989). The Science of Computing: The Internet Worm. American Scientist, 77(2), 126–128. from JSTOR: https://www.jstor.org/stable/27855650
  • Erendor, M. E. ve Tamer, G. (2018). The New Face of The War: Cyber Warfare. Cyberpolitik Journal, 2(4), 57-74.
  • Gams, M. (2013). Alan Turing, Turing Machines and Stronger. Informatica (03505596), 37(1), 9–14.from: https://search.ebscohost.com/login.aspx?direct=true&AuthType=sso&db=e5h&AN=90449673&site=eds-live
  • Güleç, Ö. ve Kişman, Z. A. (2021). Uluslararası İlişkiler Açısından Siber Güvenlik ve NATO’nun Siber Güvenlik Stratejileri. Akademik Açı, 1(1), 127-154.
  • Güngör, U. ve Güney, O. (2017). Uluslararası İlişkilerde Güvenliğin Dönüşümü Çerçevesinde Bilgi Güvenliği ve Siber Savaş. Karadeniz Araştırmaları, 14(55), 131-146.
  • Güntay, V. (2018). Siber Güvenliğin Uluslararası Politikada Etki Aracına Dönüşmesi ve Uluslararası Aktörler. Güvenlik Stratejileri Dergisi, 14(27), 79-111.
  • İduğ, Y., Çalışkan, F. ve Güler, T. (2013). Siber caydırıcılık ve Türkiye’nin siber imkân ve kabiliyeti. 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı içinde (s.287-290). Ankara: Bilgi Güvenliği Derneği Bildiriler Kitabı.
  • Joseph S. Nye, Jr. (2010). Cyber power. https://www.belfercenter.org/sites/default/files/legacy/files/cyber-power.pdf
  • Karasoy, H. A. (2022). Yeni Nesil Savaş ve Siber İstihbarat. Güvenlik Bilimleri Dergisi, 11(1), 223-240.
  • Kaspersky. (2023). What is wannacry ransomware?. (Erişim: 09.01.2023), https://www.kaspersky.com/resource-center/threats/ransomware-wannacry
  • Keleştemur, A. (2015). Siber İstihbarat. (1. Baskı). İstanbul: Yazın Basın Yayınevi.
  • Kramer, F. D., Starr, S. H. and Wentz, L. K. (2008). Towards a (Preliminary) theory of cyberpower. https://apps.dtic.mil/sti/pdfs/ADA486839.pdf.
  • Kurnaz, S. ve Önen, S. M. (2019). Avrupa Birliği’ne Uyum Sürecinde Türkiye’nin Siber Güvenlik Stratejileri. International Journal of Politics and Security, 1(2), 82-103.
  • Mangır, D. Ş. ve Küçükkırlı, S. N. (2019). Gelenekselden Dijitale Siber İstihbarat ve Rus Dış Politikası. Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, (Prof. Dr. Fuat Sezgin Özel Sayısı), 296-308.
  • Mareşi, N. C. (2020). Information in Cyberspace - Actuality and Challenges. Strategic Impact, 76(3), 76-88. Retrieved November 1, 2021, from Central and Eastern European Online Library: https://www.ceeol.com/search/article-detail?id=913126
  • NATO. (2016). Warsaw summit communiqué. Press Release (2016) 100, Warsaw, 8-9 July 2016, from NATO: https://www.nato.int/cps/en/natohq/official_texts_133169.htm
  • Nunes, R. C., Colomé, M., Barcelos, F. A., Garbin, M., Paulus, G. B. and Silva, L. A. D. L. (2019). A case-based reasoning approach for the cybersecurity incident recording and resolution. International Journal of Software Engineering and Knowledge Engineering, 29(11n12), 1607-1627’den Akt. Öztunç Yüsra Mizgin, 2022, ABD ve Türkiye’de Siber Güvenlik Politikalarının Karşılaştırmalı Analizi, Ufuk Üniversitesi Sosyal Bilimler Enstitüsü, Yayımlanmamış Yüksek Lisan Tezi, Ankara.
  • Önok, M. (2013). Avrupa Konseyi Siber Suç Sözleşmesi Işığında Siber Suçlarla Mücadelede Uluslararası İşbirliği. Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi, 19(2), 1229-1270.
  • Özfındık Kotik, Y. (2015). Uluslararası ilişkilerde siber güvenlik algısı ve ulus devletin değişen stratejisi. (Yayınlanmamış yüksek lisans tezi). Çukurova Üniversitesi Sosyal Bilimler Enstitüsü, Adana.
  • Sağıroğlu, Ş. ve Alkan, M. (2018). Siber Güvenlik ve Savunma Farkındalık ve Caydırıcılık. Ankara: Grafiker Yayınları.
  • Shelburne, B. J. (2017). The ENIAC at 70. Math Horizons, 24(3), 26-29. https://doi.org/10.4169/mathhorizons.24.3.26
  • Stadnik, I. (2017). What İs An İnternational Cybersecurity Regime And How We Can Achieve İt?. Masaryk University Journal of Law and Technology, 11(1), 129-154. https://doi.org/10.5817/MUJLT2017-1-7
  • Şentürk, H., Çil, C. Z. and Sağıroğlu, Ş. (2012). Cyber Security Analysis of Turkey. Internatıonal Journal of Informatıon Securıty Scıence, 1(4), 112-125.
  • Turhan, O. (2006). Bilgisayar ağları ile ilgili suçlar (Siber Suçlar). Planlama Uzmanlığı Tezi, Ankara: Devlet Planlama Teşkilatı.
  • Ulaştırma Denizcilik ve Haberleşme Bakanlığı (2016). Ulusal siber güvenlik stratejisi 2016-2019. https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf
  • USOM (2023). https://www.usom.gov.tr/.
  • Warner, M. (2002). Wanted: A Defmition of Intelligence. Studies in Intelligence, 46(3), 15-22. https://apps.dtic.mil/sti/pdfs/ADA525816.pdf.
  • Winther, R., Gran, B. A. and Dahll, G. (2005). Computer safety, reliability, and security. 24th International Conference SAFECOMP, Norveç: Fredrikstad.
  • Yang, S. C. and Wen, B. (2017). Toward a Cybersecurity Curriculum Model for Undergraduate Business Schools: A Survey of AACSB-Accredited İnstitutions in the United States. Journal of Education for Business, 92(1), 1-8.
  • Yayla, M. (2013). Hukuki Bir Terim Olarak Siber Savaş. TBB Dergisi, (104), 177-203. http://portal.ubap.org.tr/App_Themes/Dergi/2013-104-1247.pdf
  • Yayla, M. (2014). Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı. Hacettepe Hukuk Fakültesi Dergisi, 4(2), 181-200.
  • Yıldız, M. (2014). Siber sular ve kurum güvenliği. Denizcilik Uzmanlık Tezi, Ulaştırma Denizcilik ve Haberleşme Bakanlığı. (Erişim Tarihi: 20.12.2022). https://afyonluoglu.org/PublicWebFiles/Reports-TR/Akademi/Uzmanl%C4%B1k%20Tezi-2014%20Kas%C4%B1m-Avrupa%20Konseyi%20siber%20su%C3%A7lar%20s%C3%B6zle%C5%9Fmesi%20kapsam%C4%B1nda%20T%C3%BCrkiye%27nin%20g%C3%BCvenli%C4%9Fi.pdf
  • Yılmaz, S. ve Sağıroğlu, Ş. (2013). Siber saldırı hedefleri ve Türkiye’de siber güvenlik stratejisi. 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı Bildiriler Kitabı içinde (323-331).
  • 3842 Sayılı Bakanlar Kurulu Kararı (2012). https://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18-1.pdf. (Erişim Tarihi: 15.12.2022).

Cyber Security as an Influencer in International Politics and Turkey's Cyber Security Policy Implementation: National Cyber Incident Response Center (TR-CERT)

Yıl 2023, Cilt: 33 Sayı: 3, 1325 - 1337, 26.09.2023
https://doi.org/10.18069/firatsbed.1261707

Öz

Depending on the technological developments, the use of the internet has started to take place effectively in every aspect of daily life. This process has made people’s lives easier in many areas and has brought some problems with it. One of the most important of these problems has been security. New security measures were also needed in terms of international politics, and it was seen that the problem of cyber security, which has become an important concept of security in the discipline of international relations, has emerged. It has become a necessity for states to take precautions regarding cyber security, which has started to have both national and international importance. In this context, cyber security policies including defense systems have been started to be created in order to counter cyber threats. Within the scope of the study, Turkey's presence in cyberspace, how public services are provided in this area, and how it plans its studies on cyber security policies are examined. What Turkey has done on behalf of providing cyber security; policy, strategy and action plans and the research subject are limited. In order to reduce and eliminate cyber threats, structures that are important for Turkey's national cyber security strategy are given within the scope of the study. In this context, it has been emphasized how the National Cyber Incidents Response Center, which is a structure of the Information Technologies and Communications Authority, has an impact on cyber security strategy and being an instrument of influence in international politics.

Kaynakça

  • Andress, J. and Winterfeld, S. (2011). Cyber warfare: Techniques, tactics and tools for security practitioners. ABD: Elsevier.
  • Bıçakcı, S. (2014). NATO’nun Gelişen Tehdit Algısı: 21. Yüzyılda Siber Güvenlik. Uluslararası İlişkiler Akademik Dergi, 10(40), 101-130.
  • Bıçakcı, S., Çelikpala, M. ve Ergun, D. (2015). Türkiye’de Siber Güvenlik, EDAM Siber Güvenlik Kağıtları Serisi. Sayı: 1, 1-35. https://edam.org.tr/wp-content/uploads/2015/12/EDAM_TR_Siber_Guv_1.pdf.
  • Calderaro, A. and Craig, A. J. S. (2020). Transnational Governance of Cybersecurity: Policy Challenges and Global İnequalities in Cyber Capacity Building. Third World Quarterly, 41(6), 917–938. https://doi.org/10.1080/01436597.2020.1729729
  • Campbell-Kelly, M. and Garcia-Swartz, D. D. (2013). The History of the İnternet: The Missing Narratives. Journal of Information Technology (Sage Publications Inc.), 28(1), 18-33. https://doi.org/10.1057/jit.2013.4
  • Çelik, S. (2021). Küreselleşme sürecinde değişen güvenlik algısı: Siber güvenlik örneği. (Yayınlanmamış doktora tezi). Süleyman Demirel Üniversitesi Sosyal Bilimleri Enstitüsü Uluslararası İlişkiler Ana Bilim Dalı, Isparta.
  • Çelik, S. (2018). Siber Uzay ve Siber Güvenliğe Multidisipliner Bir Yaklaşım. Academic Review of Humanities and Social Sciences (ARHUSS), 1(2), 110-119.
  • Çelik, Ş. (2014). Stuxnet Saldırısı ve ABD’nin Siber Savaş Stratejisi: Uluslararası Hukukta Kuvvet Kullanmaktan Kaçınma İlkesi Çerçevesinde Bir Değerlendirme. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, 15(1), 137-175.
  • Çiftci, H. (2017). Her yönüyle siber savaş. Ankara: TÜBİTAK Popüler Bilim Kitapları.
  • Dale, P. (2013). Offensive Cyber Weapons: Construction, Development and Employment. The Journal of Strategic Studies, 36(1), 120-124, https://indianstrategicknowledgeonline.com/web/Offensive%20Cyber%20Weapons.pdf.
  • Denning, P. J. (1989). The Science of Computing: The Internet Worm. American Scientist, 77(2), 126–128. from JSTOR: https://www.jstor.org/stable/27855650
  • Erendor, M. E. ve Tamer, G. (2018). The New Face of The War: Cyber Warfare. Cyberpolitik Journal, 2(4), 57-74.
  • Gams, M. (2013). Alan Turing, Turing Machines and Stronger. Informatica (03505596), 37(1), 9–14.from: https://search.ebscohost.com/login.aspx?direct=true&AuthType=sso&db=e5h&AN=90449673&site=eds-live
  • Güleç, Ö. ve Kişman, Z. A. (2021). Uluslararası İlişkiler Açısından Siber Güvenlik ve NATO’nun Siber Güvenlik Stratejileri. Akademik Açı, 1(1), 127-154.
  • Güngör, U. ve Güney, O. (2017). Uluslararası İlişkilerde Güvenliğin Dönüşümü Çerçevesinde Bilgi Güvenliği ve Siber Savaş. Karadeniz Araştırmaları, 14(55), 131-146.
  • Güntay, V. (2018). Siber Güvenliğin Uluslararası Politikada Etki Aracına Dönüşmesi ve Uluslararası Aktörler. Güvenlik Stratejileri Dergisi, 14(27), 79-111.
  • İduğ, Y., Çalışkan, F. ve Güler, T. (2013). Siber caydırıcılık ve Türkiye’nin siber imkân ve kabiliyeti. 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı içinde (s.287-290). Ankara: Bilgi Güvenliği Derneği Bildiriler Kitabı.
  • Joseph S. Nye, Jr. (2010). Cyber power. https://www.belfercenter.org/sites/default/files/legacy/files/cyber-power.pdf
  • Karasoy, H. A. (2022). Yeni Nesil Savaş ve Siber İstihbarat. Güvenlik Bilimleri Dergisi, 11(1), 223-240.
  • Kaspersky. (2023). What is wannacry ransomware?. (Erişim: 09.01.2023), https://www.kaspersky.com/resource-center/threats/ransomware-wannacry
  • Keleştemur, A. (2015). Siber İstihbarat. (1. Baskı). İstanbul: Yazın Basın Yayınevi.
  • Kramer, F. D., Starr, S. H. and Wentz, L. K. (2008). Towards a (Preliminary) theory of cyberpower. https://apps.dtic.mil/sti/pdfs/ADA486839.pdf.
  • Kurnaz, S. ve Önen, S. M. (2019). Avrupa Birliği’ne Uyum Sürecinde Türkiye’nin Siber Güvenlik Stratejileri. International Journal of Politics and Security, 1(2), 82-103.
  • Mangır, D. Ş. ve Küçükkırlı, S. N. (2019). Gelenekselden Dijitale Siber İstihbarat ve Rus Dış Politikası. Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, (Prof. Dr. Fuat Sezgin Özel Sayısı), 296-308.
  • Mareşi, N. C. (2020). Information in Cyberspace - Actuality and Challenges. Strategic Impact, 76(3), 76-88. Retrieved November 1, 2021, from Central and Eastern European Online Library: https://www.ceeol.com/search/article-detail?id=913126
  • NATO. (2016). Warsaw summit communiqué. Press Release (2016) 100, Warsaw, 8-9 July 2016, from NATO: https://www.nato.int/cps/en/natohq/official_texts_133169.htm
  • Nunes, R. C., Colomé, M., Barcelos, F. A., Garbin, M., Paulus, G. B. and Silva, L. A. D. L. (2019). A case-based reasoning approach for the cybersecurity incident recording and resolution. International Journal of Software Engineering and Knowledge Engineering, 29(11n12), 1607-1627’den Akt. Öztunç Yüsra Mizgin, 2022, ABD ve Türkiye’de Siber Güvenlik Politikalarının Karşılaştırmalı Analizi, Ufuk Üniversitesi Sosyal Bilimler Enstitüsü, Yayımlanmamış Yüksek Lisan Tezi, Ankara.
  • Önok, M. (2013). Avrupa Konseyi Siber Suç Sözleşmesi Işığında Siber Suçlarla Mücadelede Uluslararası İşbirliği. Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi, 19(2), 1229-1270.
  • Özfındık Kotik, Y. (2015). Uluslararası ilişkilerde siber güvenlik algısı ve ulus devletin değişen stratejisi. (Yayınlanmamış yüksek lisans tezi). Çukurova Üniversitesi Sosyal Bilimler Enstitüsü, Adana.
  • Sağıroğlu, Ş. ve Alkan, M. (2018). Siber Güvenlik ve Savunma Farkındalık ve Caydırıcılık. Ankara: Grafiker Yayınları.
  • Shelburne, B. J. (2017). The ENIAC at 70. Math Horizons, 24(3), 26-29. https://doi.org/10.4169/mathhorizons.24.3.26
  • Stadnik, I. (2017). What İs An İnternational Cybersecurity Regime And How We Can Achieve İt?. Masaryk University Journal of Law and Technology, 11(1), 129-154. https://doi.org/10.5817/MUJLT2017-1-7
  • Şentürk, H., Çil, C. Z. and Sağıroğlu, Ş. (2012). Cyber Security Analysis of Turkey. Internatıonal Journal of Informatıon Securıty Scıence, 1(4), 112-125.
  • Turhan, O. (2006). Bilgisayar ağları ile ilgili suçlar (Siber Suçlar). Planlama Uzmanlığı Tezi, Ankara: Devlet Planlama Teşkilatı.
  • Ulaştırma Denizcilik ve Haberleşme Bakanlığı (2016). Ulusal siber güvenlik stratejisi 2016-2019. https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf
  • USOM (2023). https://www.usom.gov.tr/.
  • Warner, M. (2002). Wanted: A Defmition of Intelligence. Studies in Intelligence, 46(3), 15-22. https://apps.dtic.mil/sti/pdfs/ADA525816.pdf.
  • Winther, R., Gran, B. A. and Dahll, G. (2005). Computer safety, reliability, and security. 24th International Conference SAFECOMP, Norveç: Fredrikstad.
  • Yang, S. C. and Wen, B. (2017). Toward a Cybersecurity Curriculum Model for Undergraduate Business Schools: A Survey of AACSB-Accredited İnstitutions in the United States. Journal of Education for Business, 92(1), 1-8.
  • Yayla, M. (2013). Hukuki Bir Terim Olarak Siber Savaş. TBB Dergisi, (104), 177-203. http://portal.ubap.org.tr/App_Themes/Dergi/2013-104-1247.pdf
  • Yayla, M. (2014). Siber Savaş ve Siber Ortamdaki Kötü Niyetli Hareketlerden Farkı. Hacettepe Hukuk Fakültesi Dergisi, 4(2), 181-200.
  • Yıldız, M. (2014). Siber sular ve kurum güvenliği. Denizcilik Uzmanlık Tezi, Ulaştırma Denizcilik ve Haberleşme Bakanlığı. (Erişim Tarihi: 20.12.2022). https://afyonluoglu.org/PublicWebFiles/Reports-TR/Akademi/Uzmanl%C4%B1k%20Tezi-2014%20Kas%C4%B1m-Avrupa%20Konseyi%20siber%20su%C3%A7lar%20s%C3%B6zle%C5%9Fmesi%20kapsam%C4%B1nda%20T%C3%BCrkiye%27nin%20g%C3%BCvenli%C4%9Fi.pdf
  • Yılmaz, S. ve Sağıroğlu, Ş. (2013). Siber saldırı hedefleri ve Türkiye’de siber güvenlik stratejisi. 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı Bildiriler Kitabı içinde (323-331).
  • 3842 Sayılı Bakanlar Kurulu Kararı (2012). https://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18-1.pdf. (Erişim Tarihi: 15.12.2022).
Toplam 44 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm İktisadi ve İdari Bilimler
Yazarlar

Serkan Gündoğdu 0000-0001-7597-879X

Yayımlanma Tarihi 26 Eylül 2023
Gönderilme Tarihi 7 Mart 2023
Yayımlandığı Sayı Yıl 2023 Cilt: 33 Sayı: 3

Kaynak Göster

APA Gündoğdu, S. (2023). ULUSLARARASI POLİTİKADA BİR ETKİ ARACI OLARAK SİBER GÜVENLİK VE TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKASI UYGULAMASI: ULUSAL SİBER OLAYLARA MÜDAHALE MERKEZİ (USOM). Fırat Üniversitesi Sosyal Bilimler Dergisi, 33(3), 1325-1337. https://doi.org/10.18069/firatsbed.1261707