Araştırma Makalesi
BibTex RIS Kaynak Göster
Yıl 2022, Cilt: 11 Sayı: 4, 75 - 108, 01.10.2022
https://doi.org/10.36360/1560-011-004-005

Öz

Kaynakça

  • "إحصاءات الإنترنت الحية / Internet Live Stats"، 12 مارس 2022.https://www.internetlivestats.com/
  • "خريطة التهديد السيبراني الحية"، Checkpoint، 12 مارس 2022: https://threatmap.checkpoint.com/
  • ستيف مورغان، "جرائم الإنترنت تدمر ستة تريليونات دولار بحلول عام 2021"، مشروعات الأمن السيبراني، 14 مايو 2022: https://cybersecurityventures.com/annual-cybercrime-report-2017/#:~:text=Cybersecurity%20Ventures%20predicts%20cybercrime%20damages,in%20size%2C%20sophistication%20and%20cost.
  • جوزيف س. ناي، "نهاية الفوضى السيبرانية؟ كيفية بناء نظام رقمي جديد"، الشؤون الخارجية، المجلد 101، العدد 1 (يناير / فبراير 2022)، 24 مارس 2022: (ص 3): https://www.foreignaffairs.com/articles/russian-federation/2021-12-14/end-cyber-anarchy
  • ناي، "نهاية الفوضى السيبرانية؟".
  • ويليام ك. تيريل، "إستراتيجية الأمن السيبراني والسياسة والتنظيم في الولايات المتحدة: وضع ضعيف للتعامل مع بيئة الأمن بعد 11 سبتمبر؟"، دكتوراه غير منشورة. أطروحة، كلية قيادة الجيش الأمريكي وكلية الأركان العامة، (2012)، ص 7-8.
  • ويليام جيبسون، نيورومانسر، (نيويورك: خيال علمي، 1984)، 1 مايو 2022: https://kupdf.net/download/william-gibson-neuromancer_59fbef8ce2b6f5126218562c_pdf.
  • فرانكلين د. كرامر، "القوة السيبرانية والأمن القومي"، (تحرير: فرانكلين د. كرامر، وستيوارت هـ. ستار، ولاري ك. وينتز)، القوة الإلكترونية والأمن القومي، (واشنطن العاصمة: Potomac Book، 2009)، 1 مايو 2022: (ص 4): https://ndupress.ndu.edu/Portals/68/Documents/Books/CTBSP-Exports/Cyberpower/Cyberpower-I-Chap-02.pdf?ver=2017-06-16-115052-210
  • هوغو لويسو، "العلوم الاجتماعية والدراسات على الإنترنت والفضاء السيبراني"، Chaire Cyber (2013)، 3 مايو 2022: https://www.chaire-cyber.fr/IMG/pdf/r1_1_hugo_loiseau_territorialite_dans_le_cyberespace_3_draftv1.pdf.
  • أليساندرو فينامور، "تحليل وتوصيف وتصنيف حركة المرور على الإنترنت"، إيريس بوليتو (2012)، 3 مايو 2022: https://iris.polito.it/handle/11583/2497191.
  • دانيال ت. كويهل، "من الفضاء السيبراني إلى القوة السيبرانية: تحديد المشكلة"، (تحرير: كرامر وستار ووينتز)، القوة السيبرانية والأمن القومي، ص 27.
  • "نظرة عامة على ENISA للأمن السيبراني والمصطلحات ذات الصلة"، ENISA، (سبتمبر 2017)، 1 مايو 2022: (ص 6) https://www.enisa.europa.eu/publications/enisa-position-papers-and-opinions/enisa-overview-of-cybersecurity-and-related-terminology
  • ميليسا إ. هاثاواي وألكسندر كليمبورغ، "اعتبارات أولية: حول الأمن السيبراني الوطني"، (تحرير: ألكسندر كليمبورغ)، دليل إطار عمل الأمن السيبراني الوطني، (تالين: منشورات الناتو CCD COE، 2012)، 1 مايو 2022: (ص 8): https://ccdcoe.org/uploads/2018/10/NCSFM_0.pdf
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2013-2016،" وزارة النقل والشؤون البحرية والاتصالات في الجمهورية التركية، (2016)، 1 مايو 2022: (ص 8): https://www.btk.gov.tr/uploads/pages/2-0-1-cyber-security-strategy-and-action-plan-2013-2014-5a3412df707ab.pdf
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2013-2016"، ص 7.
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2020-2023"، وزارة النقل والشؤون البحرية والاتصالات في الجمهورية التركية، 2020، ص 10. استخدم الاتحاد الدولي للاتصالات التعريف نفسه في عام 2011. انظر: "دليل الأمن السيبراني الوطني للاتحاد الدولي للاتصالات"، الاتحاد الدولي للاتصالات (2011)، 1 مايو 2022: ص 5: https://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-national-cybersecurity-guide.pdf
  • لاري د. ولش أوساف، "الفضاء السيبراني: المجال التشغيلي الخامس"، المؤسسة الدولية للتنمية IDA، 1 مايو 2022: (ص 3): https://apps.dtic.mil/sti/pdfs/AD1124078.pdf
  • نازلي شكري، السياسة السيبرانية في العلاقات الدولية، كامبردج: مطبعة معهد ماساتشوستس للتكنولوجيا (2012)، ص 234.
  • شكري، السياسة الإلكترونية في العلاقات الدولية، ص 236.
  • شكري، السياسة الإلكترونية في العلاقات الدولية، ص 236.
  • ناي، "نهاية الفوضى السيبرانية؟".
  • أوساف، الفضاء السيبراني، ص 2.
  • ناي، "نهاية الفوضى السيبرانية؟"، ص 3.
  • نذير آق يشيلمَن، السياسة السيبرانية والأمن السيبراني مع نهج متعدد التخصصات / Disiplinlerarası Bir Yaklaşımla Siber Politika ve Siber Güvenlik، (أنقرة، دار أوريون، 2018)، ص 107.
  • بول م. ناكاسوني ومايكل سولماير، "كيفية التنافس في الفضاء السيبراني: النهج الجديد للقيادة السيبرانية"، فورين أفيرز، المجلد 99، رقم 4 (25 أغسطس 2020)، 16 مايو 2022: https://www.foreignaffairs.com/articles/united-states/2020-08-25/cybersecurity.
  • ناكاسوني وسولماير، "كيفية التنافس في الفضاء الإلكتروني"، ص 2.
  • دان كريجن، ناديا دياكون - ثيبولت، وراندي بورس، "تعريف الأمن السيبراني"، مراجعة إدارة الابتكار التكنولوجي، (أكتوبر 2014)، 25 أبريل 2022: ص 13: https://www.timreview.ca/article/835
  • "تعريف الأمن السيبراني"، الاتحاد الدولي للاتصالات، 25 أبريل 2022: https://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx.
  • "تعريف الأمن السيبراني".
  • " الوثائق الإستراتيجية الوطنية للأمن السيبراني NCSSD في تركيا 2016-2019"، ص 10.
  • مايكل فيل وإيان براون، "الأمن السيبراني"، مراجعة سياسة الإنترنت، المجلد 9، رقم 4 (2020)، 25 أبريل 2022: (ص 2): https://policyreview.info/pdf/policyreview-2020-4-1533.pdf
  • فيل وبراون، "الأمن السيبراني".
  • في هذه الورقة، تُستخدم العلاقات الدولية (IR) بأحرف كبيرة للإشارة إلى النظام الدولي، بينما تشير العلاقات الدولية في الحالة الصغيرة إلى العلاقات عبر الحدود بين الدول.
  • هيلاري أورمان، "دودة موريس: منظور لمدة خمسة عشر عامًا"، الأمن والخصوصية، (سبتمبر / أكتوبر 2003)، 3 مايو 2022: ص 35: https://www.cs.umd.edu/class/fall2019/cmsc818O/papers/morris-worm.pdf
  • آق يشيلمَن، السياسة السيبرانية والأمن السيبراني مع نهج متعدد التخصصات، ص 59.
  • وليام ج. لين الثالث، "الدفاع عن مجال جديد: إستراتيجية البنتاغون السيبرانية"، فورين أفيرز، المجلد 89، رقم 5 (سبتمبر / أكتوبر 2010)، 4 مايو 2022: (ص 99): https://www.law.upenn.edu/live/files/6465-12-lynn-defending-a-new-
  • شيماكوف، "دودة موريس"، ص 1. تيد أيزنبرغ، ديفيد غرايس، جوريس هارتمانيس، دون هولكومب، م. ستيوارت لين، وتوماس سانتورو، "لجنة كورنيل: حول موريس والدودة"، اتصالات جمعية الحواسيب، المجلد 2، رقم 6 (يونيو 1989)، 4 مايو 2022: ص 706: https://www.cs.cornell.edu/courses/cs1110/2009sp/assignments/a1/p706-eisenberg.pdf
  • جامعة بوردو (1988)، 4 مايو 2022: https://spaf.cerias.purdue.edu/tech-reps/823.pdf
  • أكشاي جاجو، "دراسة حول دودة موريس"، (2021)، 4 مايو 2022: https://www.researchgate.net/publication/357046348_A_study_on_the_Morris_Worm
  • أورمان، "دودة موريس"، ص 35.
  • أورمان، "دودة موريس"، ص 40.
  • ليندا روزنكران، "الحكم على الهاكر المراهق (فتى المافيا)"، عالم الكومبيوتر (2001)، 4 مايو 2022: https://www.computerworld.com/article/2583318/teen-hacker--mafiaboy--sentenced.html
  • ريبيكا هيرشر، "مقابلة فتى المافيا، المزحة المزعجة التي أوقف الإنترنت"، NPR، (فبراير 2015)، 4 مايو 2022: https://www.npr.org/sections/alltechconsidered/2015/02/07/384567322/meet-mafiaboy-the-bratty-kid-who-took-down-the-internet
  • تشارلز نيسون وأنيتا راماستري، "الجريمة السيبرانية"، سيبر هارفارد، (يونيو 2002)، 4 مايو 2022: https://cyber.harvard.edu/studygroup/cybercrime.html
  • سوزان هينيسي، "ردع الهجمات السيبرانية: كيفية تقليل الضعف"، فورين أفيرز، المجلد 96، رقم 6 (نوفمبر / ديسمبر 2017)، 4 مايو 2022، https://www.foreignaffairs.com/reviews/review-essay/2017-10-16/deterring-cyberattacks. ص 41.
  • جون مولر، "التهديدات الرقمية للوهم الإلكتروني يمكن التحكم فيها وليست وجودية"، فورين أفيرز، المجلد. 101، رقم 2، (22 مارس 2022)، 4 مايو 2022، من https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion
  • لورانس ج. تروتمان، "هل الهجوم السيبراني هو بيرل هاربور الثاني؟" مجلة نورث كارولينا للقانون والتكنولوجيا، المجلد 18، العدد 2، (ديسمبر 2016)، 4 مايو 2022:https://scholarship.law.unc.edu/cgi/viewcontent.cgi?article=1326&context=ncjolt. . ص 233.
  • جون مولر، معهد كاتو "الوهم السيبراني" (22 مارس 2022)، 4 مايو 2022: https://www.cato.org/commentary/cyber-delusion
  • "تسهيل وجود فضاء سيبراني موثوق للجميع"، الاتحاد الدولي للاتصالات ITU (2022)، 4 مايو 2022: https://www.itu.int/itu-d/sites/cybersecurity/.
  • "دليل إستراتيجية الأمن السيبراني الوطني للاتحاد الدولي للاتصالات"، الاتحاد الدولي للاتصالات ITU، (سبتمبر 2011)، 4 مايو 2022: (ص 100): https://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-national-cybersecurity-guide.pdf
  • "إرشادات إستراتيجية الأمن السيبراني الوطنية"، الناتو (2013)، 4 مايو 2022: (ص 6): https://ccdcoe.org/uploads/2018/10/NCSS-Guidelines_2013.pdf
  • "المستودع الوطني لإستراتيجيات الأمن السيبراني" الاتحاد الدولي للاتصالات ITU، 4 مايو 2022: https://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies-repository.aspx.
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2020-2023"، وزارة النقل والشؤون البحرية والاتصالات في جمهورية تركيا، ص. 10.
  • "مؤشر الأمن السيبراني العالمي 2020"، ص 6-7.
  • "مؤشر الأمن السيبراني العالمي 2018" الاتحاد الدولي للاتصالات، 7 مايو 2022: (ص 13): https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf.
  • مؤشر الأمن السيبراني العالمي 2020"، ص 25.
  • "وصف المؤشرات" NCSI، بزيارة الموقع https://ncsi.ega.ee/indicators/ في 7 مايو 2022. تستند جميع مؤشرات NCSI إلى (1)تطوير سياسة الأمن السيبراني (2) تحليل ومعلومات التهديدات السيبرانية (3)التعليم والتطوير المهني (4)الإسهام في الأمن السيبراني العالمي (5)حماية الخدمات الرقمية (6)حماية الخدمات الأساسية (7)تحديد الهوية الإلكترونية وخدمات الثقة (8)حماية البيانات الشخصية (9)الاستجابة للحوادث السيبرانية (10)إدارة الأزمات السيبرانية (11)محاربة الجريمة السيبرانية. (12)العمليات العسكرية السيبرانية.
  • يصنف مؤشر الأمن السيبراني الوطني، حالة 160 دولة من حيث الأمن السيبراني، E-estonia، تاريخ الزيارة، 7 مايو 2022: https://e-estonia.com/the-national-cyber-security-index-ranks-160-countries-cyber-security-status/.
  • تركيا، NCSI، تاريخ الزيارة، 7 مايو 2022، https://ncsi.ega.ee/country/tr/
  • أكاديمية الحوكمة الإلكترونية، 7 مايو 2022: https://ncsi.ega.ee/
  • جوليا فو، عرفان هيماني، سايمون جونز، وينونا ديسومبر، دانيال كاسيدي، أنينا شوارزنباخ، "مؤشر القوة الإلكترونية الوطنية 2020"، (2020)، 7 مايو 2022: (ص 1): https://www.belfercenter.org/sites/default/files/2020-09/NCPI_2020.pdf
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 10.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 37.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 10.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 11-12.
  • باركلي بالارد، "يبدو أن الجرائم السيبرانية كلفت العالم أكثر من 1 تريليون دولار في عام 2020"، Techradar، (15 فبراير 2021)، 8 مايو 2022: https://www.techradar.com/news/cybercrime-cost-the-world-over-dollar1-trillion-in-2020
  • بن راسل، "الجريمة الإلكترونية تصل إلى أعلى من 6 تريليونات دولار في عام 2021، وفقًا لمشروعات الأمن السيبراني"، NBCDFW، (19 مايو 2020)، 8 مايو 2022: https://www.nbcdfw.com/news/tech/cybercrime-to-top-6-trillion-in-2021-north-texas-security-firm-says/2636083/.
  • "مؤشر الأمن السيبراني العالمي 2018"، ص 3. "مؤشر الأمن السيبراني العالمي 2017"، ص

إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق

Yıl 2022, Cilt: 11 Sayı: 4, 75 - 108, 01.10.2022
https://doi.org/10.36360/1560-011-004-005

Öz

تتناول هذه الورقة مجموعة من قضايا الأمن السيبراني المترابطة. وتتوقف عند سؤال محوري: «هل إستراتيجية الأمن السيبراني التركي مصممة بشكل صحيح للتعامل مع البيئة الأمنية الجديدة في عالم الفضاء السيبراني الفوضوي؟». مرت إستراتيجية الأمن الوطني السيبراني في تركيا بالعديد من التغييرات منذ عام 2013 ،تمثل محاولات لمعالجة مشهد تطور الأمن السيبراني. وقد نجحت هذه الإستراتيجيات في بعض المجالات، مثل البنية القانونية وبناء القدرات والهيكل التنظيمي، لكنها كانت أقل نجاحًا من حيث التدابير الفنية. تطبق هذه المقالة نظام التحليل الكلي الذي يشمل كلًّا من البحث الكمي والنوعي لتحليل إستراتيجيات الأمن السيبراني في تركيا من الناحية النظرية والتطبيقية. تشير نتائج هذا التحليل إلى أن تركيا لا تزال عرضة لهجوم سيبراني كبير محتمل.

Kaynakça

  • "إحصاءات الإنترنت الحية / Internet Live Stats"، 12 مارس 2022.https://www.internetlivestats.com/
  • "خريطة التهديد السيبراني الحية"، Checkpoint، 12 مارس 2022: https://threatmap.checkpoint.com/
  • ستيف مورغان، "جرائم الإنترنت تدمر ستة تريليونات دولار بحلول عام 2021"، مشروعات الأمن السيبراني، 14 مايو 2022: https://cybersecurityventures.com/annual-cybercrime-report-2017/#:~:text=Cybersecurity%20Ventures%20predicts%20cybercrime%20damages,in%20size%2C%20sophistication%20and%20cost.
  • جوزيف س. ناي، "نهاية الفوضى السيبرانية؟ كيفية بناء نظام رقمي جديد"، الشؤون الخارجية، المجلد 101، العدد 1 (يناير / فبراير 2022)، 24 مارس 2022: (ص 3): https://www.foreignaffairs.com/articles/russian-federation/2021-12-14/end-cyber-anarchy
  • ناي، "نهاية الفوضى السيبرانية؟".
  • ويليام ك. تيريل، "إستراتيجية الأمن السيبراني والسياسة والتنظيم في الولايات المتحدة: وضع ضعيف للتعامل مع بيئة الأمن بعد 11 سبتمبر؟"، دكتوراه غير منشورة. أطروحة، كلية قيادة الجيش الأمريكي وكلية الأركان العامة، (2012)، ص 7-8.
  • ويليام جيبسون، نيورومانسر، (نيويورك: خيال علمي، 1984)، 1 مايو 2022: https://kupdf.net/download/william-gibson-neuromancer_59fbef8ce2b6f5126218562c_pdf.
  • فرانكلين د. كرامر، "القوة السيبرانية والأمن القومي"، (تحرير: فرانكلين د. كرامر، وستيوارت هـ. ستار، ولاري ك. وينتز)، القوة الإلكترونية والأمن القومي، (واشنطن العاصمة: Potomac Book، 2009)، 1 مايو 2022: (ص 4): https://ndupress.ndu.edu/Portals/68/Documents/Books/CTBSP-Exports/Cyberpower/Cyberpower-I-Chap-02.pdf?ver=2017-06-16-115052-210
  • هوغو لويسو، "العلوم الاجتماعية والدراسات على الإنترنت والفضاء السيبراني"، Chaire Cyber (2013)، 3 مايو 2022: https://www.chaire-cyber.fr/IMG/pdf/r1_1_hugo_loiseau_territorialite_dans_le_cyberespace_3_draftv1.pdf.
  • أليساندرو فينامور، "تحليل وتوصيف وتصنيف حركة المرور على الإنترنت"، إيريس بوليتو (2012)، 3 مايو 2022: https://iris.polito.it/handle/11583/2497191.
  • دانيال ت. كويهل، "من الفضاء السيبراني إلى القوة السيبرانية: تحديد المشكلة"، (تحرير: كرامر وستار ووينتز)، القوة السيبرانية والأمن القومي، ص 27.
  • "نظرة عامة على ENISA للأمن السيبراني والمصطلحات ذات الصلة"، ENISA، (سبتمبر 2017)، 1 مايو 2022: (ص 6) https://www.enisa.europa.eu/publications/enisa-position-papers-and-opinions/enisa-overview-of-cybersecurity-and-related-terminology
  • ميليسا إ. هاثاواي وألكسندر كليمبورغ، "اعتبارات أولية: حول الأمن السيبراني الوطني"، (تحرير: ألكسندر كليمبورغ)، دليل إطار عمل الأمن السيبراني الوطني، (تالين: منشورات الناتو CCD COE، 2012)، 1 مايو 2022: (ص 8): https://ccdcoe.org/uploads/2018/10/NCSFM_0.pdf
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2013-2016،" وزارة النقل والشؤون البحرية والاتصالات في الجمهورية التركية، (2016)، 1 مايو 2022: (ص 8): https://www.btk.gov.tr/uploads/pages/2-0-1-cyber-security-strategy-and-action-plan-2013-2014-5a3412df707ab.pdf
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2013-2016"، ص 7.
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2020-2023"، وزارة النقل والشؤون البحرية والاتصالات في الجمهورية التركية، 2020، ص 10. استخدم الاتحاد الدولي للاتصالات التعريف نفسه في عام 2011. انظر: "دليل الأمن السيبراني الوطني للاتحاد الدولي للاتصالات"، الاتحاد الدولي للاتصالات (2011)، 1 مايو 2022: ص 5: https://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-national-cybersecurity-guide.pdf
  • لاري د. ولش أوساف، "الفضاء السيبراني: المجال التشغيلي الخامس"، المؤسسة الدولية للتنمية IDA، 1 مايو 2022: (ص 3): https://apps.dtic.mil/sti/pdfs/AD1124078.pdf
  • نازلي شكري، السياسة السيبرانية في العلاقات الدولية، كامبردج: مطبعة معهد ماساتشوستس للتكنولوجيا (2012)، ص 234.
  • شكري، السياسة الإلكترونية في العلاقات الدولية، ص 236.
  • شكري، السياسة الإلكترونية في العلاقات الدولية، ص 236.
  • ناي، "نهاية الفوضى السيبرانية؟".
  • أوساف، الفضاء السيبراني، ص 2.
  • ناي، "نهاية الفوضى السيبرانية؟"، ص 3.
  • نذير آق يشيلمَن، السياسة السيبرانية والأمن السيبراني مع نهج متعدد التخصصات / Disiplinlerarası Bir Yaklaşımla Siber Politika ve Siber Güvenlik، (أنقرة، دار أوريون، 2018)، ص 107.
  • بول م. ناكاسوني ومايكل سولماير، "كيفية التنافس في الفضاء السيبراني: النهج الجديد للقيادة السيبرانية"، فورين أفيرز، المجلد 99، رقم 4 (25 أغسطس 2020)، 16 مايو 2022: https://www.foreignaffairs.com/articles/united-states/2020-08-25/cybersecurity.
  • ناكاسوني وسولماير، "كيفية التنافس في الفضاء الإلكتروني"، ص 2.
  • دان كريجن، ناديا دياكون - ثيبولت، وراندي بورس، "تعريف الأمن السيبراني"، مراجعة إدارة الابتكار التكنولوجي، (أكتوبر 2014)، 25 أبريل 2022: ص 13: https://www.timreview.ca/article/835
  • "تعريف الأمن السيبراني"، الاتحاد الدولي للاتصالات، 25 أبريل 2022: https://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx.
  • "تعريف الأمن السيبراني".
  • " الوثائق الإستراتيجية الوطنية للأمن السيبراني NCSSD في تركيا 2016-2019"، ص 10.
  • مايكل فيل وإيان براون، "الأمن السيبراني"، مراجعة سياسة الإنترنت، المجلد 9، رقم 4 (2020)، 25 أبريل 2022: (ص 2): https://policyreview.info/pdf/policyreview-2020-4-1533.pdf
  • فيل وبراون، "الأمن السيبراني".
  • في هذه الورقة، تُستخدم العلاقات الدولية (IR) بأحرف كبيرة للإشارة إلى النظام الدولي، بينما تشير العلاقات الدولية في الحالة الصغيرة إلى العلاقات عبر الحدود بين الدول.
  • هيلاري أورمان، "دودة موريس: منظور لمدة خمسة عشر عامًا"، الأمن والخصوصية، (سبتمبر / أكتوبر 2003)، 3 مايو 2022: ص 35: https://www.cs.umd.edu/class/fall2019/cmsc818O/papers/morris-worm.pdf
  • آق يشيلمَن، السياسة السيبرانية والأمن السيبراني مع نهج متعدد التخصصات، ص 59.
  • وليام ج. لين الثالث، "الدفاع عن مجال جديد: إستراتيجية البنتاغون السيبرانية"، فورين أفيرز، المجلد 89، رقم 5 (سبتمبر / أكتوبر 2010)، 4 مايو 2022: (ص 99): https://www.law.upenn.edu/live/files/6465-12-lynn-defending-a-new-
  • شيماكوف، "دودة موريس"، ص 1. تيد أيزنبرغ، ديفيد غرايس، جوريس هارتمانيس، دون هولكومب، م. ستيوارت لين، وتوماس سانتورو، "لجنة كورنيل: حول موريس والدودة"، اتصالات جمعية الحواسيب، المجلد 2، رقم 6 (يونيو 1989)، 4 مايو 2022: ص 706: https://www.cs.cornell.edu/courses/cs1110/2009sp/assignments/a1/p706-eisenberg.pdf
  • جامعة بوردو (1988)، 4 مايو 2022: https://spaf.cerias.purdue.edu/tech-reps/823.pdf
  • أكشاي جاجو، "دراسة حول دودة موريس"، (2021)، 4 مايو 2022: https://www.researchgate.net/publication/357046348_A_study_on_the_Morris_Worm
  • أورمان، "دودة موريس"، ص 35.
  • أورمان، "دودة موريس"، ص 40.
  • ليندا روزنكران، "الحكم على الهاكر المراهق (فتى المافيا)"، عالم الكومبيوتر (2001)، 4 مايو 2022: https://www.computerworld.com/article/2583318/teen-hacker--mafiaboy--sentenced.html
  • ريبيكا هيرشر، "مقابلة فتى المافيا، المزحة المزعجة التي أوقف الإنترنت"، NPR، (فبراير 2015)، 4 مايو 2022: https://www.npr.org/sections/alltechconsidered/2015/02/07/384567322/meet-mafiaboy-the-bratty-kid-who-took-down-the-internet
  • تشارلز نيسون وأنيتا راماستري، "الجريمة السيبرانية"، سيبر هارفارد، (يونيو 2002)، 4 مايو 2022: https://cyber.harvard.edu/studygroup/cybercrime.html
  • سوزان هينيسي، "ردع الهجمات السيبرانية: كيفية تقليل الضعف"، فورين أفيرز، المجلد 96، رقم 6 (نوفمبر / ديسمبر 2017)، 4 مايو 2022، https://www.foreignaffairs.com/reviews/review-essay/2017-10-16/deterring-cyberattacks. ص 41.
  • جون مولر، "التهديدات الرقمية للوهم الإلكتروني يمكن التحكم فيها وليست وجودية"، فورين أفيرز، المجلد. 101، رقم 2، (22 مارس 2022)، 4 مايو 2022، من https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion
  • لورانس ج. تروتمان، "هل الهجوم السيبراني هو بيرل هاربور الثاني؟" مجلة نورث كارولينا للقانون والتكنولوجيا، المجلد 18، العدد 2، (ديسمبر 2016)، 4 مايو 2022:https://scholarship.law.unc.edu/cgi/viewcontent.cgi?article=1326&context=ncjolt. . ص 233.
  • جون مولر، معهد كاتو "الوهم السيبراني" (22 مارس 2022)، 4 مايو 2022: https://www.cato.org/commentary/cyber-delusion
  • "تسهيل وجود فضاء سيبراني موثوق للجميع"، الاتحاد الدولي للاتصالات ITU (2022)، 4 مايو 2022: https://www.itu.int/itu-d/sites/cybersecurity/.
  • "دليل إستراتيجية الأمن السيبراني الوطني للاتحاد الدولي للاتصالات"، الاتحاد الدولي للاتصالات ITU، (سبتمبر 2011)، 4 مايو 2022: (ص 100): https://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-national-cybersecurity-guide.pdf
  • "إرشادات إستراتيجية الأمن السيبراني الوطنية"، الناتو (2013)، 4 مايو 2022: (ص 6): https://ccdcoe.org/uploads/2018/10/NCSS-Guidelines_2013.pdf
  • "المستودع الوطني لإستراتيجيات الأمن السيبراني" الاتحاد الدولي للاتصالات ITU، 4 مايو 2022: https://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies-repository.aspx.
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2020-2023"، وزارة النقل والشؤون البحرية والاتصالات في جمهورية تركيا، ص. 10.
  • "مؤشر الأمن السيبراني العالمي 2020"، ص 6-7.
  • "مؤشر الأمن السيبراني العالمي 2018" الاتحاد الدولي للاتصالات، 7 مايو 2022: (ص 13): https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf.
  • مؤشر الأمن السيبراني العالمي 2020"، ص 25.
  • "وصف المؤشرات" NCSI، بزيارة الموقع https://ncsi.ega.ee/indicators/ في 7 مايو 2022. تستند جميع مؤشرات NCSI إلى (1)تطوير سياسة الأمن السيبراني (2) تحليل ومعلومات التهديدات السيبرانية (3)التعليم والتطوير المهني (4)الإسهام في الأمن السيبراني العالمي (5)حماية الخدمات الرقمية (6)حماية الخدمات الأساسية (7)تحديد الهوية الإلكترونية وخدمات الثقة (8)حماية البيانات الشخصية (9)الاستجابة للحوادث السيبرانية (10)إدارة الأزمات السيبرانية (11)محاربة الجريمة السيبرانية. (12)العمليات العسكرية السيبرانية.
  • يصنف مؤشر الأمن السيبراني الوطني، حالة 160 دولة من حيث الأمن السيبراني، E-estonia، تاريخ الزيارة، 7 مايو 2022: https://e-estonia.com/the-national-cyber-security-index-ranks-160-countries-cyber-security-status/.
  • تركيا، NCSI، تاريخ الزيارة، 7 مايو 2022، https://ncsi.ega.ee/country/tr/
  • أكاديمية الحوكمة الإلكترونية، 7 مايو 2022: https://ncsi.ega.ee/
  • جوليا فو، عرفان هيماني، سايمون جونز، وينونا ديسومبر، دانيال كاسيدي، أنينا شوارزنباخ، "مؤشر القوة الإلكترونية الوطنية 2020"، (2020)، 7 مايو 2022: (ص 1): https://www.belfercenter.org/sites/default/files/2020-09/NCPI_2020.pdf
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 10.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 37.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 10.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 11-12.
  • باركلي بالارد، "يبدو أن الجرائم السيبرانية كلفت العالم أكثر من 1 تريليون دولار في عام 2020"، Techradar، (15 فبراير 2021)، 8 مايو 2022: https://www.techradar.com/news/cybercrime-cost-the-world-over-dollar1-trillion-in-2020
  • بن راسل، "الجريمة الإلكترونية تصل إلى أعلى من 6 تريليونات دولار في عام 2021، وفقًا لمشروعات الأمن السيبراني"، NBCDFW، (19 مايو 2020)، 8 مايو 2022: https://www.nbcdfw.com/news/tech/cybercrime-to-top-6-trillion-in-2021-north-texas-security-firm-says/2636083/.
  • "مؤشر الأمن السيبراني العالمي 2018"، ص 3. "مؤشر الأمن السيبراني العالمي 2017"، ص

Türkiye's Global Cybersecurity Strategies: Theory and Practice

Yıl 2022, Cilt: 11 Sayı: 4, 75 - 108, 01.10.2022
https://doi.org/10.36360/1560-011-004-005

Öz

This paper addresses a set of interrelated cybersecurity issues; central among them is the question, “Is Türkiye’s cybersecurity strategy properly devised to cope with the new security environment in the anarchic world of cyberspace?” Türkiye’s national cybersecurity strategy has undergone several changes since 2013, each representing an attempt to address the evolving cybersecurity landscape. These strategies have been successful in some areas, such as Türkiye’s legal, capacity-building, and organizational structure, but have been less successful in terms of technical measures. This article applies a macro-analysis framework that encompasses both quantitative and qualitative research to analyze Türkiye’s cybersecurity strategies in theory and practice. The findings of this analysis suggest that Türkiye is still vulnerable to a possible major cyber-attack.

Kaynakça

  • "إحصاءات الإنترنت الحية / Internet Live Stats"، 12 مارس 2022.https://www.internetlivestats.com/
  • "خريطة التهديد السيبراني الحية"، Checkpoint، 12 مارس 2022: https://threatmap.checkpoint.com/
  • ستيف مورغان، "جرائم الإنترنت تدمر ستة تريليونات دولار بحلول عام 2021"، مشروعات الأمن السيبراني، 14 مايو 2022: https://cybersecurityventures.com/annual-cybercrime-report-2017/#:~:text=Cybersecurity%20Ventures%20predicts%20cybercrime%20damages,in%20size%2C%20sophistication%20and%20cost.
  • جوزيف س. ناي، "نهاية الفوضى السيبرانية؟ كيفية بناء نظام رقمي جديد"، الشؤون الخارجية، المجلد 101، العدد 1 (يناير / فبراير 2022)، 24 مارس 2022: (ص 3): https://www.foreignaffairs.com/articles/russian-federation/2021-12-14/end-cyber-anarchy
  • ناي، "نهاية الفوضى السيبرانية؟".
  • ويليام ك. تيريل، "إستراتيجية الأمن السيبراني والسياسة والتنظيم في الولايات المتحدة: وضع ضعيف للتعامل مع بيئة الأمن بعد 11 سبتمبر؟"، دكتوراه غير منشورة. أطروحة، كلية قيادة الجيش الأمريكي وكلية الأركان العامة، (2012)، ص 7-8.
  • ويليام جيبسون، نيورومانسر، (نيويورك: خيال علمي، 1984)، 1 مايو 2022: https://kupdf.net/download/william-gibson-neuromancer_59fbef8ce2b6f5126218562c_pdf.
  • فرانكلين د. كرامر، "القوة السيبرانية والأمن القومي"، (تحرير: فرانكلين د. كرامر، وستيوارت هـ. ستار، ولاري ك. وينتز)، القوة الإلكترونية والأمن القومي، (واشنطن العاصمة: Potomac Book، 2009)، 1 مايو 2022: (ص 4): https://ndupress.ndu.edu/Portals/68/Documents/Books/CTBSP-Exports/Cyberpower/Cyberpower-I-Chap-02.pdf?ver=2017-06-16-115052-210
  • هوغو لويسو، "العلوم الاجتماعية والدراسات على الإنترنت والفضاء السيبراني"، Chaire Cyber (2013)، 3 مايو 2022: https://www.chaire-cyber.fr/IMG/pdf/r1_1_hugo_loiseau_territorialite_dans_le_cyberespace_3_draftv1.pdf.
  • أليساندرو فينامور، "تحليل وتوصيف وتصنيف حركة المرور على الإنترنت"، إيريس بوليتو (2012)، 3 مايو 2022: https://iris.polito.it/handle/11583/2497191.
  • دانيال ت. كويهل، "من الفضاء السيبراني إلى القوة السيبرانية: تحديد المشكلة"، (تحرير: كرامر وستار ووينتز)، القوة السيبرانية والأمن القومي، ص 27.
  • "نظرة عامة على ENISA للأمن السيبراني والمصطلحات ذات الصلة"، ENISA، (سبتمبر 2017)، 1 مايو 2022: (ص 6) https://www.enisa.europa.eu/publications/enisa-position-papers-and-opinions/enisa-overview-of-cybersecurity-and-related-terminology
  • ميليسا إ. هاثاواي وألكسندر كليمبورغ، "اعتبارات أولية: حول الأمن السيبراني الوطني"، (تحرير: ألكسندر كليمبورغ)، دليل إطار عمل الأمن السيبراني الوطني، (تالين: منشورات الناتو CCD COE، 2012)، 1 مايو 2022: (ص 8): https://ccdcoe.org/uploads/2018/10/NCSFM_0.pdf
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2013-2016،" وزارة النقل والشؤون البحرية والاتصالات في الجمهورية التركية، (2016)، 1 مايو 2022: (ص 8): https://www.btk.gov.tr/uploads/pages/2-0-1-cyber-security-strategy-and-action-plan-2013-2014-5a3412df707ab.pdf
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2013-2016"، ص 7.
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2020-2023"، وزارة النقل والشؤون البحرية والاتصالات في الجمهورية التركية، 2020، ص 10. استخدم الاتحاد الدولي للاتصالات التعريف نفسه في عام 2011. انظر: "دليل الأمن السيبراني الوطني للاتحاد الدولي للاتصالات"، الاتحاد الدولي للاتصالات (2011)، 1 مايو 2022: ص 5: https://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-national-cybersecurity-guide.pdf
  • لاري د. ولش أوساف، "الفضاء السيبراني: المجال التشغيلي الخامس"، المؤسسة الدولية للتنمية IDA، 1 مايو 2022: (ص 3): https://apps.dtic.mil/sti/pdfs/AD1124078.pdf
  • نازلي شكري، السياسة السيبرانية في العلاقات الدولية، كامبردج: مطبعة معهد ماساتشوستس للتكنولوجيا (2012)، ص 234.
  • شكري، السياسة الإلكترونية في العلاقات الدولية، ص 236.
  • شكري، السياسة الإلكترونية في العلاقات الدولية، ص 236.
  • ناي، "نهاية الفوضى السيبرانية؟".
  • أوساف، الفضاء السيبراني، ص 2.
  • ناي، "نهاية الفوضى السيبرانية؟"، ص 3.
  • نذير آق يشيلمَن، السياسة السيبرانية والأمن السيبراني مع نهج متعدد التخصصات / Disiplinlerarası Bir Yaklaşımla Siber Politika ve Siber Güvenlik، (أنقرة، دار أوريون، 2018)، ص 107.
  • بول م. ناكاسوني ومايكل سولماير، "كيفية التنافس في الفضاء السيبراني: النهج الجديد للقيادة السيبرانية"، فورين أفيرز، المجلد 99، رقم 4 (25 أغسطس 2020)، 16 مايو 2022: https://www.foreignaffairs.com/articles/united-states/2020-08-25/cybersecurity.
  • ناكاسوني وسولماير، "كيفية التنافس في الفضاء الإلكتروني"، ص 2.
  • دان كريجن، ناديا دياكون - ثيبولت، وراندي بورس، "تعريف الأمن السيبراني"، مراجعة إدارة الابتكار التكنولوجي، (أكتوبر 2014)، 25 أبريل 2022: ص 13: https://www.timreview.ca/article/835
  • "تعريف الأمن السيبراني"، الاتحاد الدولي للاتصالات، 25 أبريل 2022: https://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx.
  • "تعريف الأمن السيبراني".
  • " الوثائق الإستراتيجية الوطنية للأمن السيبراني NCSSD في تركيا 2016-2019"، ص 10.
  • مايكل فيل وإيان براون، "الأمن السيبراني"، مراجعة سياسة الإنترنت، المجلد 9، رقم 4 (2020)، 25 أبريل 2022: (ص 2): https://policyreview.info/pdf/policyreview-2020-4-1533.pdf
  • فيل وبراون، "الأمن السيبراني".
  • في هذه الورقة، تُستخدم العلاقات الدولية (IR) بأحرف كبيرة للإشارة إلى النظام الدولي، بينما تشير العلاقات الدولية في الحالة الصغيرة إلى العلاقات عبر الحدود بين الدول.
  • هيلاري أورمان، "دودة موريس: منظور لمدة خمسة عشر عامًا"، الأمن والخصوصية، (سبتمبر / أكتوبر 2003)، 3 مايو 2022: ص 35: https://www.cs.umd.edu/class/fall2019/cmsc818O/papers/morris-worm.pdf
  • آق يشيلمَن، السياسة السيبرانية والأمن السيبراني مع نهج متعدد التخصصات، ص 59.
  • وليام ج. لين الثالث، "الدفاع عن مجال جديد: إستراتيجية البنتاغون السيبرانية"، فورين أفيرز، المجلد 89، رقم 5 (سبتمبر / أكتوبر 2010)، 4 مايو 2022: (ص 99): https://www.law.upenn.edu/live/files/6465-12-lynn-defending-a-new-
  • شيماكوف، "دودة موريس"، ص 1. تيد أيزنبرغ، ديفيد غرايس، جوريس هارتمانيس، دون هولكومب، م. ستيوارت لين، وتوماس سانتورو، "لجنة كورنيل: حول موريس والدودة"، اتصالات جمعية الحواسيب، المجلد 2، رقم 6 (يونيو 1989)، 4 مايو 2022: ص 706: https://www.cs.cornell.edu/courses/cs1110/2009sp/assignments/a1/p706-eisenberg.pdf
  • جامعة بوردو (1988)، 4 مايو 2022: https://spaf.cerias.purdue.edu/tech-reps/823.pdf
  • أكشاي جاجو، "دراسة حول دودة موريس"، (2021)، 4 مايو 2022: https://www.researchgate.net/publication/357046348_A_study_on_the_Morris_Worm
  • أورمان، "دودة موريس"، ص 35.
  • أورمان، "دودة موريس"، ص 40.
  • ليندا روزنكران، "الحكم على الهاكر المراهق (فتى المافيا)"، عالم الكومبيوتر (2001)، 4 مايو 2022: https://www.computerworld.com/article/2583318/teen-hacker--mafiaboy--sentenced.html
  • ريبيكا هيرشر، "مقابلة فتى المافيا، المزحة المزعجة التي أوقف الإنترنت"، NPR، (فبراير 2015)، 4 مايو 2022: https://www.npr.org/sections/alltechconsidered/2015/02/07/384567322/meet-mafiaboy-the-bratty-kid-who-took-down-the-internet
  • تشارلز نيسون وأنيتا راماستري، "الجريمة السيبرانية"، سيبر هارفارد، (يونيو 2002)، 4 مايو 2022: https://cyber.harvard.edu/studygroup/cybercrime.html
  • سوزان هينيسي، "ردع الهجمات السيبرانية: كيفية تقليل الضعف"، فورين أفيرز، المجلد 96، رقم 6 (نوفمبر / ديسمبر 2017)، 4 مايو 2022، https://www.foreignaffairs.com/reviews/review-essay/2017-10-16/deterring-cyberattacks. ص 41.
  • جون مولر، "التهديدات الرقمية للوهم الإلكتروني يمكن التحكم فيها وليست وجودية"، فورين أفيرز، المجلد. 101، رقم 2، (22 مارس 2022)، 4 مايو 2022، من https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion
  • لورانس ج. تروتمان، "هل الهجوم السيبراني هو بيرل هاربور الثاني؟" مجلة نورث كارولينا للقانون والتكنولوجيا، المجلد 18، العدد 2، (ديسمبر 2016)، 4 مايو 2022:https://scholarship.law.unc.edu/cgi/viewcontent.cgi?article=1326&context=ncjolt. . ص 233.
  • جون مولر، معهد كاتو "الوهم السيبراني" (22 مارس 2022)، 4 مايو 2022: https://www.cato.org/commentary/cyber-delusion
  • "تسهيل وجود فضاء سيبراني موثوق للجميع"، الاتحاد الدولي للاتصالات ITU (2022)، 4 مايو 2022: https://www.itu.int/itu-d/sites/cybersecurity/.
  • "دليل إستراتيجية الأمن السيبراني الوطني للاتحاد الدولي للاتصالات"، الاتحاد الدولي للاتصالات ITU، (سبتمبر 2011)، 4 مايو 2022: (ص 100): https://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-national-cybersecurity-guide.pdf
  • "إرشادات إستراتيجية الأمن السيبراني الوطنية"، الناتو (2013)، 4 مايو 2022: (ص 6): https://ccdcoe.org/uploads/2018/10/NCSS-Guidelines_2013.pdf
  • "المستودع الوطني لإستراتيجيات الأمن السيبراني" الاتحاد الدولي للاتصالات ITU، 4 مايو 2022: https://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies-repository.aspx.
  • "الإستراتيجية الوطنية للأمن السيبراني وخطة العمل 2020-2023"، وزارة النقل والشؤون البحرية والاتصالات في جمهورية تركيا، ص. 10.
  • "مؤشر الأمن السيبراني العالمي 2020"، ص 6-7.
  • "مؤشر الأمن السيبراني العالمي 2018" الاتحاد الدولي للاتصالات، 7 مايو 2022: (ص 13): https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf.
  • مؤشر الأمن السيبراني العالمي 2020"، ص 25.
  • "وصف المؤشرات" NCSI، بزيارة الموقع https://ncsi.ega.ee/indicators/ في 7 مايو 2022. تستند جميع مؤشرات NCSI إلى (1)تطوير سياسة الأمن السيبراني (2) تحليل ومعلومات التهديدات السيبرانية (3)التعليم والتطوير المهني (4)الإسهام في الأمن السيبراني العالمي (5)حماية الخدمات الرقمية (6)حماية الخدمات الأساسية (7)تحديد الهوية الإلكترونية وخدمات الثقة (8)حماية البيانات الشخصية (9)الاستجابة للحوادث السيبرانية (10)إدارة الأزمات السيبرانية (11)محاربة الجريمة السيبرانية. (12)العمليات العسكرية السيبرانية.
  • يصنف مؤشر الأمن السيبراني الوطني، حالة 160 دولة من حيث الأمن السيبراني، E-estonia، تاريخ الزيارة، 7 مايو 2022: https://e-estonia.com/the-national-cyber-security-index-ranks-160-countries-cyber-security-status/.
  • تركيا، NCSI، تاريخ الزيارة، 7 مايو 2022، https://ncsi.ega.ee/country/tr/
  • أكاديمية الحوكمة الإلكترونية، 7 مايو 2022: https://ncsi.ega.ee/
  • جوليا فو، عرفان هيماني، سايمون جونز، وينونا ديسومبر، دانيال كاسيدي، أنينا شوارزنباخ، "مؤشر القوة الإلكترونية الوطنية 2020"، (2020)، 7 مايو 2022: (ص 1): https://www.belfercenter.org/sites/default/files/2020-09/NCPI_2020.pdf
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 10.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 37.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 10.
  • جوليا فو، وآخرون، "مؤشر القوة الإلكترونية الوطنية 2020"، ص 11-12.
  • باركلي بالارد، "يبدو أن الجرائم السيبرانية كلفت العالم أكثر من 1 تريليون دولار في عام 2020"، Techradar، (15 فبراير 2021)، 8 مايو 2022: https://www.techradar.com/news/cybercrime-cost-the-world-over-dollar1-trillion-in-2020
  • بن راسل، "الجريمة الإلكترونية تصل إلى أعلى من 6 تريليونات دولار في عام 2021، وفقًا لمشروعات الأمن السيبراني"، NBCDFW، (19 مايو 2020)، 8 مايو 2022: https://www.nbcdfw.com/news/tech/cybercrime-to-top-6-trillion-in-2021-north-texas-security-firm-says/2636083/.
  • "مؤشر الأمن السيبراني العالمي 2018"، ص 3. "مؤشر الأمن السيبراني العالمي 2017"، ص
Toplam 68 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Arapça
Konular Türk Dış Politikası, Uluslararası Güvenlik, Uluslararası İlişkilerde Siyaset
Bölüm Araştırma Makaleleri
Yazarlar

Nezir Akyeşilmen 0000-0001-8184-5280

Yayımlanma Tarihi 1 Ekim 2022
Yayımlandığı Sayı Yıl 2022 Cilt: 11 Sayı: 4

Kaynak Göster

APA Akyeşilmen, N. (2022). إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق. Rouya Türkiyyah, 11(4), 75-108. https://doi.org/10.36360/1560-011-004-005
AMA Akyeşilmen N. إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق. Rouya Türkiyyah. Ekim 2022;11(4):75-108. doi:10.36360/1560-011-004-005
Chicago Akyeşilmen, Nezir. “إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق”. Rouya Türkiyyah 11, sy. 4 (Ekim 2022): 75-108. https://doi.org/10.36360/1560-011-004-005.
EndNote Akyeşilmen N (01 Ekim 2022) إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق. Rouya Türkiyyah 11 4 75–108.
IEEE N. Akyeşilmen, “إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق”, Rouya Türkiyyah, c. 11, sy. 4, ss. 75–108, 2022, doi: 10.36360/1560-011-004-005.
ISNAD Akyeşilmen, Nezir. “إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق”. Rouya Türkiyyah 11/4 (Ekim 2022), 75-108. https://doi.org/10.36360/1560-011-004-005.
JAMA Akyeşilmen N. إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق. Rouya Türkiyyah. 2022;11:75–108.
MLA Akyeşilmen, Nezir. “إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق”. Rouya Türkiyyah, c. 11, sy. 4, 2022, ss. 75-108, doi:10.36360/1560-011-004-005.
Vancouver Akyeşilmen N. إستراتيجيات تركيا في مجال الأمن السيبراني العالميّ: النظرية والتطبيق. Rouya Türkiyyah. 2022;11(4):75-108.