Konferans Bildirisi
BibTex RIS Kaynak Göster

Siber Saldırı Yöntemleri ve Türkiye’nin Siber Güvenlik Mevcut Durum Analizi

Yıl 2017, Cilt: 1 Sayı: 1, 24 - 28, 29.11.2017

Öz

Bilişim teknolojilerinin hızlı gelişimi sayesinde artan bilgisayar ve
Internet kullanımı hayatın vazgeçilmez bir unsuru haline gelmiştir.  Bilişim ve internetin dünyada bir anda
yaygınlaşması kullanıcılara bir yandan kolaylık ve özgürlük tanırken, öte
yandan oluşan güvenlik açıkları sebebiyle sistemlerin kötüye kullanılmasına sebep
olmaktadır. Sistemlerden kaynaklanan bu güvenlik açıkları kişileri etkilerken
kimi zaman da kişisel ölçekte alınmayan tedbirlerden dolayı sistemler de tehdit
altında kalmaktadır. Nesnelerin Internet'i (Internet of Things, IoT) kavramı
ile internete bağlanan cihaz sayısının da çok daha artması ve bu cihazların
insanların hayatına dâhil olmasıyla güvenlik ihlallerine maruz kalma riskinin
de aynı doğrultuda artacağı düşünülmektedir. Birbiriyle bağlantılı donanım,
yazılım, sistem ve insanların iletişim ve/veya etkileşimde bulundukları soyut
veya somut alanı tarif eden siber uzay içerisinde alınan güvenlik
tedbirlerinden özellikle son kullanıcının da haberinin olması ve bu konuda
farkındalığının sağlanması giderek önem kazanmaktadır. Günümüzde çok çeşitli siber
saldırı yöntemleri bulunmakta olup çalışmada bu siber saldırıları yöntemleri
incelenerek, Türkiye’de siber güvenlik durum analizi yapılmaktadır.

Kaynakça

  • 1. A. Aytekin. “Türkiye’nin Siber Güvenlik Stratejisi ve Eylem Planının Değerlendirilmesi”, Yayımlanmamış Yüksek Lisans Tezi, Bilişim Sistemleri Anabilim Dalı, Gazi Üniversitesi, 2015.
  • 2. A. Çubukçu, & Ş. Bayram (2013). Türkiye’de Dijital Vatandaşlık Algısı ve Bu Algıyı İnternetin Bilinçli, Güvenli ve Etkin Kullanımı ile Artırma Yöntemleri. Middle Eastern & African Journal of Educational Research, 5, 148-174
  • 3. B. Alaca, (2008). “Ülkemizde Bilişim Suçları ve Internetin Suça Etkisi (Antropolojik ve Hukuki Boyutları İle)”, Ankara Üniversitesi Sosyal Bilimler Enstitüsü Antropoloji Anabilim Dalı, Yayınlanmamış Yüksek Lisans Tezi. Ankara.
  • 4. Dijitalajanslar 2017. Internet ve Sosyal Medya Kullanıcı İstatistikleri. Dijital Ajanslar. http://www.dijitalajanslar.com/internet-ve-sosyal-medya-kullanici-istatistikleri-2017/ (Access Date:12.08.2017).
  • 5. E. Altınok, A.F. Vural. “Bilişim Suçları”, 2011. http://dergipark.gov.tr/download/article-file/208853
  • 6. E. Aydın (1992). Bilişim Suçları ve Hukukuna Giriş. Ankara: Doruk Yayınları.
  • 7. H. Çifci., (2013). Her Yönüyle Siber Savaş, Tubitak, Ankara.
  • 8. K. D. Mitnick,W.L. Simon, “Aldatma Sanatı”, Nejat Eralp Tezcan, ODTÜ Yayıncılık, Ankara, 303, 2006.
  • 9. K. VonKnop, "Institutionslisation of a Web-focused, Multinstional Counter-Terrorism Campaign - Building a Collective Open Source Intelligent System", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008, p. 9
  • 10. L. Hansen, H. Nissenbaum, "Digital Disaster, Cyber Security and the Copenhagen School", International Studies Quarterly, Volume: 53, 1155-1175, 2009.
  • 11. M. Alkan,” Siber Güvenlik ve Siber Savaşlar” , Siber Güvenlik Siber Savaşlar TBMM Internet Komisyonu, Mayıs 2012.
  • 12. M. Goodrich, R. Tamassio, “Introduction to Computer Security”, Addison-Wesley Publishing Company, USA. ISBN:0321512944 9780321512949, 2010.
  • 13. M. H. Wrobleski - M.K. Hens , “Introduction to Law Enforcement and Criminal Justice”, third edition, West Publiching Company, 1990.
  • 14. M. N. Öğün, A. KAYA, “Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler”, Güvenlik Stratejileri Dergisi, Yıl:9, Sayı: 18, 2013.
  • 15. NATO 2012. National Cyber Security Framework Manual. NATO CCDCOE. https://ccdcoe.org/multimedia/national-cyber-security-framework-manual.html (Access Date: 12.08.2017)
  • 16. NATO 2017. Başarılı Bir Siber Savunma İçin Harcama Yapmak. NATO Dergisi. http://www.nato.int/docu/review/2017/Also-in-2017/nato-priority-spending-success-cyber-defence/TR/index.htm (Access Date: 12.08.2017)
  • 17. N. F. Doherty, L. Anastasakis, H. Fulford, “The Information Security Policy Unpacked: A Critical Study of the Content of University Policies”, International Journal of Information Management, 29(6), 449–457, 2009.
  • 18. O. Değirmenci,“Bilişim Suçlar”, (Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek Lisans Tezi), İstanbul, 2002.
  • 19. O. Turhan, “Bilgisayar Ağları ile İlgili Suçlar”, T.C. Başbakanlık Devlet Planlama Teşkilatı Müsteşarlığı Hukuk Müşsavirliği, Planlama Uzmanlığı Tezi, Ankara, 2006.
  • 20. R. A. Clarke, R.K. Knake, “Cyber War-The Next Threat to National Security and What to Do About It”, New York: HarperCollins Publishers, 74-85, 2010.
  • 21. R. Benzer. “Siber Suçlar ve Teorik Yaklaşımlar”, Güncel Tehdit: Siber Suçlar, Birinci Baskı, Ankara, Seçkin Yayıncılık, 21-41, 2014.
  • 22. S. E. Goodman, "Critical Information Infrastructure Protection", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Volume 34), Ankara, 25, 2008.
  • 23. SiberBulten 2017. Kritik Rapor: Türkiye’nin Jeopolitik Durumu Siber Casusları Cezbediyor. Siber Bülten. https://siberbulten.com/sektorel/trky/kritik-rapor-turkiyenin-jeopolitik-durumu-siber-casuslari-cezbediyor/ (Access Date: 12.08.2017)
  • 24. S. Jajodia and P. Liu, et all. (Ed.), Cyber Situational Awareness. New York, Springer, p. 5 2010.
  • 25. STM 2016. 2016 Temmuz Eylül Dönemi Siber Tehdit Durum Raporu. Mühendislik Teknoloji Danışmanlık. https://www.stm.com.tr/documents/file/Pdf/Siber%20Tehdit%20Durum%20Raporu%20Temmuz%20-%20Eylul%202016.pdf (Access Date: 12.08.2017)
  • 26. S. Yılmaz, Ş. Sağıroğlu, “Siber Saldırı Hedefleri ve Türkiye'de Siber Güvenlik Stratejisi” 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 323-331, Ankara. 2013.
  • 27. Ş. Çelik, “Stuxnet Saldirisi Ve Abd’nin Siber SavaşStratejisi: Uluslararasi Hukukta Kuvvet Kullanmaktan Kaçinma İlkesi Çerçevesinde Bir Değerlendirme”, Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi Cilt: 15, Sayı: 1, 2013, s.137-175.
  • 28. T. Jordan & P.Taylor, (2004). Hacktivism and Cyberwars: Rebels with a Cause?. Routledge.
  • 29. T. Memiş, Hukuki Açıdan Kitlelere E-posta Gönderilmesi. Saarbrücken Hukuki Internet Projesi. 2005. www.jura.uni-sb.de/turkish/TMemis1.html
  • 30. UDHB 2012. Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı. T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı, Ankara, s. 9-47.
  • 31. Y. Yazıcıoğlu, 2004. “Bilişim Suçlar Konusunda 2001 Türk Ceza Kanunu Tasarısının Değerlendirilmesi”, Hukuk ve Adalet: Eleştirel Hukuk Dergisi, İstanbul, Y:1, S:1, Ocak-Mart 2004, ss. 172-185.
Yıl 2017, Cilt: 1 Sayı: 1, 24 - 28, 29.11.2017

Öz

Kaynakça

  • 1. A. Aytekin. “Türkiye’nin Siber Güvenlik Stratejisi ve Eylem Planının Değerlendirilmesi”, Yayımlanmamış Yüksek Lisans Tezi, Bilişim Sistemleri Anabilim Dalı, Gazi Üniversitesi, 2015.
  • 2. A. Çubukçu, & Ş. Bayram (2013). Türkiye’de Dijital Vatandaşlık Algısı ve Bu Algıyı İnternetin Bilinçli, Güvenli ve Etkin Kullanımı ile Artırma Yöntemleri. Middle Eastern & African Journal of Educational Research, 5, 148-174
  • 3. B. Alaca, (2008). “Ülkemizde Bilişim Suçları ve Internetin Suça Etkisi (Antropolojik ve Hukuki Boyutları İle)”, Ankara Üniversitesi Sosyal Bilimler Enstitüsü Antropoloji Anabilim Dalı, Yayınlanmamış Yüksek Lisans Tezi. Ankara.
  • 4. Dijitalajanslar 2017. Internet ve Sosyal Medya Kullanıcı İstatistikleri. Dijital Ajanslar. http://www.dijitalajanslar.com/internet-ve-sosyal-medya-kullanici-istatistikleri-2017/ (Access Date:12.08.2017).
  • 5. E. Altınok, A.F. Vural. “Bilişim Suçları”, 2011. http://dergipark.gov.tr/download/article-file/208853
  • 6. E. Aydın (1992). Bilişim Suçları ve Hukukuna Giriş. Ankara: Doruk Yayınları.
  • 7. H. Çifci., (2013). Her Yönüyle Siber Savaş, Tubitak, Ankara.
  • 8. K. D. Mitnick,W.L. Simon, “Aldatma Sanatı”, Nejat Eralp Tezcan, ODTÜ Yayıncılık, Ankara, 303, 2006.
  • 9. K. VonKnop, "Institutionslisation of a Web-focused, Multinstional Counter-Terrorism Campaign - Building a Collective Open Source Intelligent System", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Cilt 34), Ankara, 2008, p. 9
  • 10. L. Hansen, H. Nissenbaum, "Digital Disaster, Cyber Security and the Copenhagen School", International Studies Quarterly, Volume: 53, 1155-1175, 2009.
  • 11. M. Alkan,” Siber Güvenlik ve Siber Savaşlar” , Siber Güvenlik Siber Savaşlar TBMM Internet Komisyonu, Mayıs 2012.
  • 12. M. Goodrich, R. Tamassio, “Introduction to Computer Security”, Addison-Wesley Publishing Company, USA. ISBN:0321512944 9780321512949, 2010.
  • 13. M. H. Wrobleski - M.K. Hens , “Introduction to Law Enforcement and Criminal Justice”, third edition, West Publiching Company, 1990.
  • 14. M. N. Öğün, A. KAYA, “Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler”, Güvenlik Stratejileri Dergisi, Yıl:9, Sayı: 18, 2013.
  • 15. NATO 2012. National Cyber Security Framework Manual. NATO CCDCOE. https://ccdcoe.org/multimedia/national-cyber-security-framework-manual.html (Access Date: 12.08.2017)
  • 16. NATO 2017. Başarılı Bir Siber Savunma İçin Harcama Yapmak. NATO Dergisi. http://www.nato.int/docu/review/2017/Also-in-2017/nato-priority-spending-success-cyber-defence/TR/index.htm (Access Date: 12.08.2017)
  • 17. N. F. Doherty, L. Anastasakis, H. Fulford, “The Information Security Policy Unpacked: A Critical Study of the Content of University Policies”, International Journal of Information Management, 29(6), 449–457, 2009.
  • 18. O. Değirmenci,“Bilişim Suçlar”, (Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek Lisans Tezi), İstanbul, 2002.
  • 19. O. Turhan, “Bilgisayar Ağları ile İlgili Suçlar”, T.C. Başbakanlık Devlet Planlama Teşkilatı Müsteşarlığı Hukuk Müşsavirliği, Planlama Uzmanlığı Tezi, Ankara, 2006.
  • 20. R. A. Clarke, R.K. Knake, “Cyber War-The Next Threat to National Security and What to Do About It”, New York: HarperCollins Publishers, 74-85, 2010.
  • 21. R. Benzer. “Siber Suçlar ve Teorik Yaklaşımlar”, Güncel Tehdit: Siber Suçlar, Birinci Baskı, Ankara, Seçkin Yayıncılık, 21-41, 2014.
  • 22. S. E. Goodman, "Critical Information Infrastructure Protection", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Volume 34), Ankara, 25, 2008.
  • 23. SiberBulten 2017. Kritik Rapor: Türkiye’nin Jeopolitik Durumu Siber Casusları Cezbediyor. Siber Bülten. https://siberbulten.com/sektorel/trky/kritik-rapor-turkiyenin-jeopolitik-durumu-siber-casuslari-cezbediyor/ (Access Date: 12.08.2017)
  • 24. S. Jajodia and P. Liu, et all. (Ed.), Cyber Situational Awareness. New York, Springer, p. 5 2010.
  • 25. STM 2016. 2016 Temmuz Eylül Dönemi Siber Tehdit Durum Raporu. Mühendislik Teknoloji Danışmanlık. https://www.stm.com.tr/documents/file/Pdf/Siber%20Tehdit%20Durum%20Raporu%20Temmuz%20-%20Eylul%202016.pdf (Access Date: 12.08.2017)
  • 26. S. Yılmaz, Ş. Sağıroğlu, “Siber Saldırı Hedefleri ve Türkiye'de Siber Güvenlik Stratejisi” 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, 323-331, Ankara. 2013.
  • 27. Ş. Çelik, “Stuxnet Saldirisi Ve Abd’nin Siber SavaşStratejisi: Uluslararasi Hukukta Kuvvet Kullanmaktan Kaçinma İlkesi Çerçevesinde Bir Değerlendirme”, Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi Cilt: 15, Sayı: 1, 2013, s.137-175.
  • 28. T. Jordan & P.Taylor, (2004). Hacktivism and Cyberwars: Rebels with a Cause?. Routledge.
  • 29. T. Memiş, Hukuki Açıdan Kitlelere E-posta Gönderilmesi. Saarbrücken Hukuki Internet Projesi. 2005. www.jura.uni-sb.de/turkish/TMemis1.html
  • 30. UDHB 2012. Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı. T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı, Ankara, s. 9-47.
  • 31. Y. Yazıcıoğlu, 2004. “Bilişim Suçlar Konusunda 2001 Türk Ceza Kanunu Tasarısının Değerlendirilmesi”, Hukuk ve Adalet: Eleştirel Hukuk Dergisi, İstanbul, Y:1, S:1, Ocak-Mart 2004, ss. 172-185.
Toplam 31 adet kaynakça vardır.

Ayrıntılar

Konular Mühendislik
Bölüm Makaleler
Yazarlar

Fulya Aslay

Yayımlanma Tarihi 29 Kasım 2017
Gönderilme Tarihi 29 Kasım 2017
Yayımlandığı Sayı Yıl 2017 Cilt: 1 Sayı: 1

Kaynak Göster

IEEE F. Aslay, “Siber Saldırı Yöntemleri ve Türkiye’nin Siber Güvenlik Mevcut Durum Analizi”, IJMSIT, c. 1, sy. 1, ss. 24–28, 2017.