Araştırma Makalesi
PDF Zotero Mendeley EndNote BibTex Kaynak Göster

CYBER SECURITY IN CRITICAL INFRASTRUCTURE AND AN EVALUATION BY AFAD

Yıl 2021, Cilt 2, Sayı 2, 54 - 64, 27.12.2021

Öz

Structural transformation movements brought about by globalization have brought about changes in the understanding of security. With these transformation movements, security, which is considered as a military concept in the literature, has begun to be discussed with all its social, economic and military dimensions. With the effect of technological development, there has been a transformation in the concept of border along with the understanding of security. Now, in addition to defining the border concept as land, air and sea, a concept called cyber border has emerged. In this context, the main purpose of the study is to determine the duties and responsibilities of the Disaster and Emergency Management Presidency in the protection of critical infrastructures. Within the scope of the study, it was concluded that AFAD is a public institution with a special importance in the protection of critical infrastructures. In particular, it has been determined that AFAD is given the task of identifying critical infrastructures, ensuring coordination between institutions, and preparing data for these infrastructures, in order to create resistance against cyber security in this way. It is seen that AFAD has recently given to the digitalization of public services. In this case, it is one of the developments that increase the risks and threats to critical infrastructures.

Kaynakça

  • AFAD. (2012). 2013 – 2017 Stratejik planı. http://www.sp.gov.tr/upload/xSPStratejikPlan/files/9hMG-G+afadsp2013-2017.pdf adresinden alındı.
  • AFAD. (2013). Türkiye afet müdahale planı. https://www.afad.gov.tr/kurumlar/afad.gov.tr/2419/files/Afet_Mud_Pl_ResmiG_20122013.pdf adresinden alındı
  • AFAD. (2014, 09). Kritik altyapıların korunması yol haritası belgesi. https://afyonluoglu.org/PublicWebFiles/Reports-TR-SG/2014-2023-AFAD-Kritik%20Altyap%C4%B1larin%20Korunmasi%20Yol%20Haritasi.pdf adresinden alındı
  • AFAD. (2019). Afet ve acil durum. afad.gov.tr/kurumlar/afad.gov.tr/e_Kutuphane/Planlar/AFAD-2019_2023-STRATEJIK-PLAN.pdf adresinden alındı
  • Ağır, B. S. (2015). Güvenlik kavramını yeniden düşünmek: Küreselleşme, kimlik ve değişen güvenlik anlayışı. Güvenlik Stratejileri, 11(22), 97-131.
  • Ak, T. (2019). İç güvenlik yönetimi açısından kritik altyapılarını korunması. ASSAM Uluslararası Hakemli Dergi, 42 - 51.
  • Aksu, M., & Turhan, F. (2012). Yeni tehditler, güvenliğin genişleme boyutları ve insani güvenlik. Uluslararası Alanya İşletme Fakültesi Dergisi, 4(2), 69-80.
  • Alcaraz, C., & Zeadally, S. (2015). Critical infrastructure protection: Requirements and challenges for the 21st century. International Journal of Critical Infrastructure Protection, 8, 53-66.
  • Ani, U. D., Watson, J. D., Nurse, J. R., Cook, A., & Maple, C. (2019). A review of critical infrastructure protection approaches: Improving security through responsiveness to the dynamic modeling landscape. PETRAS/IET Conference Living in the Internet of Things: Cybersecurity of the IoT, (s. 1-16).
  • Bencsáth, B., Pek, G., Buttyan, L., & Feleghazi, M. (2012). The cousins of stuxnet: Duqu, flame, and gauss. Future Internet, 4(4), 971-1003.
  • Bıçakçı, S. (2014). Nato’nun gelişen tehdit algısı: 21. yüzyılda siber güvenlik. Uluslararası İlişkiler, 10(40), 100-130.
  • Bıçakçı, S. (2019). Siber güvenlik ve savunma. Güvenlik Yazıları, 1-8.
  • Birdişli, F. (2010). Eleştirel güvenlik çalışmaları kapsamında Frankfurt okulu ve soğuk savaş sonrası güvenlik sorunlarına eleştirel bir yaklaşım: Galler ekolü. Güvenlik Stratejileri, (20), 229-255.
  • Birdişli, F. (2011). Ulusal güvenlik kavramının tarihsel ve düşünsel temelleri. Erciyes Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 1(31), 149-169.
  • Brauch, H. G. (2008). Güvenliğin yeniden kavramlaştırılması: Barış, güvenlik, kalkınma ve çevre kavramsal dörtlüsü. Uluslararası İlişkiler, 1-47.
  • Buzan, B. (1991). People, states and fear: An agenda for international security studies in the post-cold war. New York: Prentice Hall Harvester Wheatsheaf.
  • CİSA. (2021). Critical infrastructure sectors. https://www.cisa.gov/critical-infrastructure-sectors adresinden alındı
  • Clarke, R. K., & Knake, R. (2010). Cyber war: The next threat to national security and what to do about it. New York: HarperCollins Publishers.
  • Cumhurbaşkanlığı. (2019, 07). On birinci kalkınma planı. https://www.sbb.gov.tr/wp-content/uploads/2019/07/OnbirinciKalkinmaPlani.pdf adresinden alındı
  • Cumhurbaşkanlığı. (2021). Siber güvenlik dairesi başkanlığı. https://cbddo.gov.tr/hizmet-birimlerimiz/siber-guvenlik-dairesi-baskanligi/ adresinden alındı.
  • Çahmutoğlu, E. (2020). Siber uzayda güç ve siber silah teknolojilerinin küresel etkisi. Analytical Politics, 63-79.
  • Çakmak, H., & Demir, C. K. (2009). Siber dünyadaki tehdit ve kavramlar. H. Çakmak, & T. Altunok içinde, Suç - Terör - Savaş Üçgeninde Siber Dünya (s. 23-55). İstanbul: Platin Yayınları.
  • Çelik, Ş. (2013). Stuxnet saldırısı ve Abd’nin siber savaş stratejisi: Uluslararası hukukta kuvvet kullanmaktan kaçınma ilkesi çerçevesinde bir değerlendirme. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, 15(1), 137-175.
  • Daneels, A., & Salter, W. (1999). What is scada. International Conference on Accelerator and Large Experimental Physics Control Systems, (s. 339-343). Trieste.
  • EU. (2006, 12 12). European programme for critical infrastructure protection. https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=LEGISSUM%3Al33260 adresinden alındı
  • EU. (2021). Critical infrastructure protection. https://ec.europa.eu/jrc/en/research-topic/critical-infrastructure-protection adresinden alındı
  • Göçoğlu, V. (2018). Türkiye'nin siber güvenlik politikalarının kamu politikası analizi çerçevesinde değerlendirilmesi. https://tez.yok.gov.tr/UlusalTezMerkezi/tezSorguSonucYeni.jsp adresinden alındı
  • GPO. (2001). USA PATRIOT ACT. https://www.congress.gov/107/plaws/publ56/PLAW-107publ56.pdf adresinden alındı
  • Güntay, V. (2017). Siber uzay ve güvenlik politikası üzerine teorik bir yaklaşım. Cyberpolitik Journal, 2(4), 9-22.
  • Hürriyet. (2021, 07 09). Türkiye'de 1.6 milyon siber saldırı gerçekleşti. https://www.hurriyet.com.tr/sosyal/tekno/turkiyede-1-6-milyon-siber-saldiri-gerceklesti-41711458 adresinden alındı
  • ITU-T. (2014). A cybersecurity indicator of risk to enhance confidence and security in the use of telecommunication/information and communication technologies. https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-X.1208-201401-I!!PDF-E&type=items adresinden alındı
  • Karaman, Z. T. (2017). Afet yönetimine giriş ve Türkiye'de örgütlenme. Z. T. Karaman içinde, Bütünleşik Afet Yönetimi (s. 1-38). İzmir: Birleşik Matbaa.
  • Keizer, G. (2011). Sloppy' Chinese hackers scored data-theft coup with 'Night Dragon'. https://www.computerworld.com/article/2513128/-sloppy--chinese-hackers-scored-data-theft-coup-with--night-dragon-.html adresinden alındı
  • Klimburg, A., & Mirtl, P. (2012). Cyberspace and governance - A Primer. https://www.ssoar.info/ssoar/handle/document/43560 adresinden alındı
  • Knapp, E. (2011). Industrial Network Security. Elsevier Inc.
  • Lewis, J. (2006). Cybersecurity and critical infrastructure protection. Center for Strategic and International Studies, 1-12.
  • NTV. (2021, 08 27). Sinoz Kozmetik'e siber saldırı. https://www.ntv.com.tr/turkiye/sinoz-kozmetike-siber-saldiri,0ZEz9NEv80eTvvmUgHaA4g adresinden alındı
  • Resilience. (2021). 3. Uluslararası Afet ve Dirençlilik Kongresi. https://www.afad.gov.tr/3-uluslararasi-afet-ve-direnclilik-kongresi-afad-ev-sahipliginde-gerceklestirilecek adresinden alındı.
  • RG. (2012, 06 11). Ulusal siber güvenlik çalışmalarının yürütülmesi, yönetilmesi ve koordinasyonuna ilişkin karar. https://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18-1.pdf adresinden alındı
  • RG. (2013, 11 11). Siber olaylara müdahale ekiplerinin kuruluş, görev ve çalışmalarına dair usul ve esaslar hakkında tebliğ. https://www.mevzuat.gov.tr/mevzuat?MevzuatNo=19004&MevzuatTur=9&MevzuatTertip=5 adresinden alındı
  • Rid, T., & Mcburney, P. (2012). Cyber weapons. Rusi Journal, 157(1), 6-13.
  • Sağıroğlu, Ş. (2018). Siber güvenlik ve savunma: Önem, tanımlar, unsurlar ve önlemler. Ş. Sağıroğlu, & M. Alkan içinde, Siber Güvenlik ve Savunma (s. 21-45). Ankara: Grafik Matbaacılık.
  • Sanayi ve Teknoloji Bakanlığı. (2019). Sanayi ve Teknoloji Zirvesi Belgesi. https://www.sanayi.gov.tr/assets/pdf/SanayiStratejiBelgesi2023.pdf adresinden alındı.
  • Semiz, İ., Göztepe, K., & Kılıç, R. (2013). Kritik altyapıların siber güvenliğinin sağlanmasında üçlü boyut yaklaşımı. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı (s. 32-35). Ankara: Proceedings.
  • Sertçelik, A. (2015). Siber olaylar ekseninde siber güvenliği anlamak. Medeniyet Araştırmaları Dergisi, 2(3), 25-42.
  • The Atlantic . (2013, 04 08). Anonymous tits Israel with a massive cyber attack, Israel attacks back. https://www.theatlantic.com/international/archive/2013/04/anonymous-hits-israel-massive-cyber-attack-israel-attacks-back/316538/ adresinden alındı
  • Turan, M. (2018). Türkiye’nin Yeni Yönetim Düzeni: Cumhurbaşkanlığı Hükümet Sistemi. Social Sciences Research Journal, 7(3), 42-91.
  • Ulaştırma ve Altyapı Bakanlığı. (2020). Ulusal siber güvenlik stratejisi ve eylem planı. https://hgm.uab.gov.tr/uploads/pages/strateji-eylem-planlari/ulusal-siber-guvenlik-stratejisi-ve-eylem-plani-2020-2023.pdf adresinden alındı
  • Wiener, N. (1948). Cybernetics or control and communication in the animal and the machine. Paris: Cambridge MIT Press.

KRİTİK ALTYAPILARDA SİBER GÜVENLİK VE AFAD ÜZERİNDEN BİR DEĞERLENDİRME

Yıl 2021, Cilt 2, Sayı 2, 54 - 64, 27.12.2021

Öz

Küreselleşmenin getirmiş olduğu yapısal dönüşüm hareketleri güvenlik anlayışındaki değişimleri de beraberinde getirmiştir. Bu dönüşüm hareketleriyle literatürde askeri bir kavram olarak ele alınan güvenlik sosyal, ekonomik, askeri tüm boyutlarıyla ele alınmaya başlamıştır. Teknolojik gelişimin de etkisiyle güvenlik anlayışıyla beraber sınır kavramında da bir dönüşüm yaşanmıştır. Artık sınır kavramını kara, hava ve deniz olarak tanımlamanın yanı sıra siber sınır olarak adlandırılan bir kavram da ortaya çıkmıştır. Bu bağlamda çalışmanın temel amacı Afet ve Acil Durum Yönetim Başkanlığı (AFAD) kritik altyapıların korunması konusundaki görev ve sorumluluklarının tespitidir. Çalışmada nitel bir araştırma yöntemi olan döküman taraması yöntemi kullanılmıştır. Çalışma kapsamında AFAD’ın kritik altyapıların korunması konusunda özel bir öneme sahip kamu kurumu olduğu sonucuna ulaşılmıştır. Özellikle kritik altyapıları belirlenmesi, kurumlar arasındaki koordinasyonun sağlanması ve bu altyapılara yönelik verileri hazırlama görevi AFAD’a verilerek bu yolla siber güvenliğe karşı direnç oluşturmak amaçlandığı tespit edilmiştir. AFAD’ın son dönemde kamu hizmetlerinin dijitalleşmesine önem vermiş olduğu görülmektedir. Bu durum kritik altyapılara yönelik risk ve tehditleri arttıran gelişmelerin başında gelmektedir.

Kaynakça

  • AFAD. (2012). 2013 – 2017 Stratejik planı. http://www.sp.gov.tr/upload/xSPStratejikPlan/files/9hMG-G+afadsp2013-2017.pdf adresinden alındı.
  • AFAD. (2013). Türkiye afet müdahale planı. https://www.afad.gov.tr/kurumlar/afad.gov.tr/2419/files/Afet_Mud_Pl_ResmiG_20122013.pdf adresinden alındı
  • AFAD. (2014, 09). Kritik altyapıların korunması yol haritası belgesi. https://afyonluoglu.org/PublicWebFiles/Reports-TR-SG/2014-2023-AFAD-Kritik%20Altyap%C4%B1larin%20Korunmasi%20Yol%20Haritasi.pdf adresinden alındı
  • AFAD. (2019). Afet ve acil durum. afad.gov.tr/kurumlar/afad.gov.tr/e_Kutuphane/Planlar/AFAD-2019_2023-STRATEJIK-PLAN.pdf adresinden alındı
  • Ağır, B. S. (2015). Güvenlik kavramını yeniden düşünmek: Küreselleşme, kimlik ve değişen güvenlik anlayışı. Güvenlik Stratejileri, 11(22), 97-131.
  • Ak, T. (2019). İç güvenlik yönetimi açısından kritik altyapılarını korunması. ASSAM Uluslararası Hakemli Dergi, 42 - 51.
  • Aksu, M., & Turhan, F. (2012). Yeni tehditler, güvenliğin genişleme boyutları ve insani güvenlik. Uluslararası Alanya İşletme Fakültesi Dergisi, 4(2), 69-80.
  • Alcaraz, C., & Zeadally, S. (2015). Critical infrastructure protection: Requirements and challenges for the 21st century. International Journal of Critical Infrastructure Protection, 8, 53-66.
  • Ani, U. D., Watson, J. D., Nurse, J. R., Cook, A., & Maple, C. (2019). A review of critical infrastructure protection approaches: Improving security through responsiveness to the dynamic modeling landscape. PETRAS/IET Conference Living in the Internet of Things: Cybersecurity of the IoT, (s. 1-16).
  • Bencsáth, B., Pek, G., Buttyan, L., & Feleghazi, M. (2012). The cousins of stuxnet: Duqu, flame, and gauss. Future Internet, 4(4), 971-1003.
  • Bıçakçı, S. (2014). Nato’nun gelişen tehdit algısı: 21. yüzyılda siber güvenlik. Uluslararası İlişkiler, 10(40), 100-130.
  • Bıçakçı, S. (2019). Siber güvenlik ve savunma. Güvenlik Yazıları, 1-8.
  • Birdişli, F. (2010). Eleştirel güvenlik çalışmaları kapsamında Frankfurt okulu ve soğuk savaş sonrası güvenlik sorunlarına eleştirel bir yaklaşım: Galler ekolü. Güvenlik Stratejileri, (20), 229-255.
  • Birdişli, F. (2011). Ulusal güvenlik kavramının tarihsel ve düşünsel temelleri. Erciyes Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 1(31), 149-169.
  • Brauch, H. G. (2008). Güvenliğin yeniden kavramlaştırılması: Barış, güvenlik, kalkınma ve çevre kavramsal dörtlüsü. Uluslararası İlişkiler, 1-47.
  • Buzan, B. (1991). People, states and fear: An agenda for international security studies in the post-cold war. New York: Prentice Hall Harvester Wheatsheaf.
  • CİSA. (2021). Critical infrastructure sectors. https://www.cisa.gov/critical-infrastructure-sectors adresinden alındı
  • Clarke, R. K., & Knake, R. (2010). Cyber war: The next threat to national security and what to do about it. New York: HarperCollins Publishers.
  • Cumhurbaşkanlığı. (2019, 07). On birinci kalkınma planı. https://www.sbb.gov.tr/wp-content/uploads/2019/07/OnbirinciKalkinmaPlani.pdf adresinden alındı
  • Cumhurbaşkanlığı. (2021). Siber güvenlik dairesi başkanlığı. https://cbddo.gov.tr/hizmet-birimlerimiz/siber-guvenlik-dairesi-baskanligi/ adresinden alındı.
  • Çahmutoğlu, E. (2020). Siber uzayda güç ve siber silah teknolojilerinin küresel etkisi. Analytical Politics, 63-79.
  • Çakmak, H., & Demir, C. K. (2009). Siber dünyadaki tehdit ve kavramlar. H. Çakmak, & T. Altunok içinde, Suç - Terör - Savaş Üçgeninde Siber Dünya (s. 23-55). İstanbul: Platin Yayınları.
  • Çelik, Ş. (2013). Stuxnet saldırısı ve Abd’nin siber savaş stratejisi: Uluslararası hukukta kuvvet kullanmaktan kaçınma ilkesi çerçevesinde bir değerlendirme. Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, 15(1), 137-175.
  • Daneels, A., & Salter, W. (1999). What is scada. International Conference on Accelerator and Large Experimental Physics Control Systems, (s. 339-343). Trieste.
  • EU. (2006, 12 12). European programme for critical infrastructure protection. https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=LEGISSUM%3Al33260 adresinden alındı
  • EU. (2021). Critical infrastructure protection. https://ec.europa.eu/jrc/en/research-topic/critical-infrastructure-protection adresinden alındı
  • Göçoğlu, V. (2018). Türkiye'nin siber güvenlik politikalarının kamu politikası analizi çerçevesinde değerlendirilmesi. https://tez.yok.gov.tr/UlusalTezMerkezi/tezSorguSonucYeni.jsp adresinden alındı
  • GPO. (2001). USA PATRIOT ACT. https://www.congress.gov/107/plaws/publ56/PLAW-107publ56.pdf adresinden alındı
  • Güntay, V. (2017). Siber uzay ve güvenlik politikası üzerine teorik bir yaklaşım. Cyberpolitik Journal, 2(4), 9-22.
  • Hürriyet. (2021, 07 09). Türkiye'de 1.6 milyon siber saldırı gerçekleşti. https://www.hurriyet.com.tr/sosyal/tekno/turkiyede-1-6-milyon-siber-saldiri-gerceklesti-41711458 adresinden alındı
  • ITU-T. (2014). A cybersecurity indicator of risk to enhance confidence and security in the use of telecommunication/information and communication technologies. https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-X.1208-201401-I!!PDF-E&type=items adresinden alındı
  • Karaman, Z. T. (2017). Afet yönetimine giriş ve Türkiye'de örgütlenme. Z. T. Karaman içinde, Bütünleşik Afet Yönetimi (s. 1-38). İzmir: Birleşik Matbaa.
  • Keizer, G. (2011). Sloppy' Chinese hackers scored data-theft coup with 'Night Dragon'. https://www.computerworld.com/article/2513128/-sloppy--chinese-hackers-scored-data-theft-coup-with--night-dragon-.html adresinden alındı
  • Klimburg, A., & Mirtl, P. (2012). Cyberspace and governance - A Primer. https://www.ssoar.info/ssoar/handle/document/43560 adresinden alındı
  • Knapp, E. (2011). Industrial Network Security. Elsevier Inc.
  • Lewis, J. (2006). Cybersecurity and critical infrastructure protection. Center for Strategic and International Studies, 1-12.
  • NTV. (2021, 08 27). Sinoz Kozmetik'e siber saldırı. https://www.ntv.com.tr/turkiye/sinoz-kozmetike-siber-saldiri,0ZEz9NEv80eTvvmUgHaA4g adresinden alındı
  • Resilience. (2021). 3. Uluslararası Afet ve Dirençlilik Kongresi. https://www.afad.gov.tr/3-uluslararasi-afet-ve-direnclilik-kongresi-afad-ev-sahipliginde-gerceklestirilecek adresinden alındı.
  • RG. (2012, 06 11). Ulusal siber güvenlik çalışmalarının yürütülmesi, yönetilmesi ve koordinasyonuna ilişkin karar. https://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18-1.pdf adresinden alındı
  • RG. (2013, 11 11). Siber olaylara müdahale ekiplerinin kuruluş, görev ve çalışmalarına dair usul ve esaslar hakkında tebliğ. https://www.mevzuat.gov.tr/mevzuat?MevzuatNo=19004&MevzuatTur=9&MevzuatTertip=5 adresinden alındı
  • Rid, T., & Mcburney, P. (2012). Cyber weapons. Rusi Journal, 157(1), 6-13.
  • Sağıroğlu, Ş. (2018). Siber güvenlik ve savunma: Önem, tanımlar, unsurlar ve önlemler. Ş. Sağıroğlu, & M. Alkan içinde, Siber Güvenlik ve Savunma (s. 21-45). Ankara: Grafik Matbaacılık.
  • Sanayi ve Teknoloji Bakanlığı. (2019). Sanayi ve Teknoloji Zirvesi Belgesi. https://www.sanayi.gov.tr/assets/pdf/SanayiStratejiBelgesi2023.pdf adresinden alındı.
  • Semiz, İ., Göztepe, K., & Kılıç, R. (2013). Kritik altyapıların siber güvenliğinin sağlanmasında üçlü boyut yaklaşımı. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı (s. 32-35). Ankara: Proceedings.
  • Sertçelik, A. (2015). Siber olaylar ekseninde siber güvenliği anlamak. Medeniyet Araştırmaları Dergisi, 2(3), 25-42.
  • The Atlantic . (2013, 04 08). Anonymous tits Israel with a massive cyber attack, Israel attacks back. https://www.theatlantic.com/international/archive/2013/04/anonymous-hits-israel-massive-cyber-attack-israel-attacks-back/316538/ adresinden alındı
  • Turan, M. (2018). Türkiye’nin Yeni Yönetim Düzeni: Cumhurbaşkanlığı Hükümet Sistemi. Social Sciences Research Journal, 7(3), 42-91.
  • Ulaştırma ve Altyapı Bakanlığı. (2020). Ulusal siber güvenlik stratejisi ve eylem planı. https://hgm.uab.gov.tr/uploads/pages/strateji-eylem-planlari/ulusal-siber-guvenlik-stratejisi-ve-eylem-plani-2020-2023.pdf adresinden alındı
  • Wiener, N. (1948). Cybernetics or control and communication in the animal and the machine. Paris: Cambridge MIT Press.

Ayrıntılar

Birincil Dil Türkçe
Konular Kamu Yönetimi
Bölüm Araştırma Makaleleri
Yazarlar

Kıvanç DEMİRCİ (Sorumlu Yazar)
BİTLİS EREN ÜNİVERSİTESİ
0000-0001-6598-6673
Türkiye

Yayımlanma Tarihi 27 Aralık 2021
Yayınlandığı Sayı Yıl 2021, Cilt 2, Sayı 2

Kaynak Göster

APA Demirci, K. (2021). KRİTİK ALTYAPILARDA SİBER GÜVENLİK VE AFAD ÜZERİNDEN BİR DEĞERLENDİRME . Nazilli İktisadi ve İdari Bilimler Fakültesi Dergisi , 2 (2) , 54-64 . Retrieved from https://dergipark.org.tr/tr/pub/niibfd/issue/66297/991343
Şablon için tıklayınız..