Özet-Bilgi teknolojileri altyapısının gelişmesi ve geniş coğrafi alanlara yayılması bireylerin, toplumların, kurumların ve devletlerin birbirleri ile olan ilişkilerini iletişim ve bilgisayar ağları üzerinden yürütebilmelerine olanak sağlamıştır. Günümüzde yaklaşık 2 milyar insan internet kullanmaktadır ve Microsoft'un araştırmasına göre bu sayının 2025 yılına kadar hızla artarak 4 milyarı geçmesi beklenmektedir. Kullanıcı sayısı arttıkça genel tanımlama ile -Siber Güvenlik‖ olarak adlandırdığımız problem ortaya çıkmaktadır. Artık ülkeler kendi bilgi sistemlerini ve kritik altyapılarını bilgi teknolojileri altyapısıyla oluşturmaktadır. Ancak, bu sistemlerin korunması için de yine bilgi teknolojileri altyapısı kullanılmakta ve bir kısır döngü oluşmaktadır. Ülkeler siber alana bağımlı olan sistemlerini siber tehditlere karşı korumak için standartlar, politikalar ve stratejiler geliştirmiş ve uygulamıştır. Bu çalışmada teknolojinin gelişmesiyle birlikte küreselleşmeye bağlı güvenlik kaygılarının ortaya çıkışı, ülkemizde uygulanan bilgi toplumu stratejisi, ülkemiz ve dünyada bilgi toplumuna geçiş süreci, bilgi teknolojileriyle oluşturulan kritik altyapı sistemleri, bu sistemlere karşı siber tehditler ve bu sistemlerin risk analizi incelenmiştir. Anahtar Kelimeler-Siber güvenlik, Bilgi toplumu, Kritik altyapılar Transition to Information Society and Cyber SecurityAbstract-Improving of information infrastructure technologies and expanding to broad geographical areas; enable persons, societies, institutions and states communicates with the help of communication and computer networks. Nowadays, approximately 2 billion people use internet and according to Microsoft search, passing to 4 billions is hoped till 2025. With increasing of users quantity, generally of privately -Cyber security‖ problem comes up. Now countries use information technologies while constituting own information system and critical infrastructure. But for the protection of these systems still in use in information technology infrastructure and there occurs a vicious circle. Countries of the system to protect against cyber threats that are dependent on cyber field, standards, policies and strategies developed and implemented. In this study, the emergence of globalization depends on security concerns with the development of technology, information society strategy applied in our country, the knowledge society transition period in our country and around the world, critical infrastructure created by information technology, cyber threats against the system and risk analysis of these systems examined.
Bilişim sektöründeki gelişmeler bilgiye ulaşmayı kolaylaştırmış ve insanlara önemli faydalar sağlamıştır. Ancak bilişim alanında değişen ve gelişen teknolojik imkânlar yeni suç türlerini ortaya çıkartmış ve bilginin korunmasını güçleştirmiştir. Her alanda olduğu gibi bilişim sektörü alanında da suçlar konusunda var olan kanuni düzenlemeler, hızla yöntem değiştiren bilişim suçları ile mücadelede yetersiz kalmıştır. Özellikle kişisel verilerin korunması konusunda bilinç ve farkındalık eksikliği, yetersiz ve caydırıcı olmayan mevzuatla birleşince suçların engellenmesi zorlaşmaktadır. Buna rağmen ülkemizde bu tür suçlarla mücadele için aynı hızda ihtiyaç duyulan gerekli kanunlar oluşturulup yürürlüğe konulamamıştır. Bu çalışmada bilişim suçları ile mücadele ve kişisel verilerin korunması için mevcut kanunlar üzerinde eleştirel bakış açısıyla durulmuş; yeterlilikleri sorgulanarak hukuksal açıdan çözüm önerileri geliştirilmiştir.
Although insider attacks have increased rapidly in recent years and cause enormous damages, there are very few academic studies that have investigated this problem and proposed a solution. Many of these attacks are kept private for reasons such as loss of prestige and advantage of competing companies. The main difference between insider attacks and external attacks is that in the former case, attackers are authorized users in the organization. This causes countermeasures against external attacks to be useless and facilitates the exploitation of weaknesses. In the detection of insider attacks, all unusual events need to be scrutinized. Therefore, risk assessment should be done first to determine vulnerabilities against insider attacks and necessary precautions should be taken in this direction. In this study, general insider attack features and past attacks were investigated, and a server monitoring application was developed to detect suspicious activities. Organizations using this system will be informed about their level of risk, and improve their level of preparation and ability to identify potential attackers by analyzing the collected data.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.