Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme

Gürol CANBEK, Şeref SAĞIROĞLU

Özet


Bu inceleme çalışmasında, bilgi olgusu geniş bir açıdan irdelenmiş, veri, bilgi ve özbilgi kavramları açıklanmış, bilişim teknolojilerinin bilgi üzerindeki etkileri ve boyutları ortaya konulmuş, elde edilmesi zor olan bilginin korunması ihtiyacından doğan bilgi güvenliği incelenmiş ve bilgi güvenliğini oluşturan ana unsurlar üzerinde durulmuştur. Bilgi güvenliğine yönelik saldırıların, zaman içinde hem sayı hem de çeşitlilik açısından arttığı bir ortamda etkin bir bilgi güvenliği oluşturabilmek için gerekli olan, güvenlik süreçleri bu çalışma da özetlenmiştir. Sonuçta, açıklanan, incelenen, irdelenen ve özetlenen hususlar genel olarak değerlendirilmiştir.


Anahtar Kelimeler


Bilgi, Özbilgi, Bilgi Güvenliği, Güvenlik Süreçleri

Referanslar


Internet Usage Statistics - The Big Picture, http://www.internetworldstats.com/stats.htm (2005).

Devlet İstatistik Enstitüsü, “Hanehalkı Bilişim Teknolojileri Kullanımı Araştırması Sonuçları, 2005”, DIE Haber Bülteni, 16 Kasım 2005, Sayı 179.

Şağıroğlu, Ş., Etkin Bilişim Teknolojileri Kullanımı, Ufuk Kitabevi, Haziran 2001.

Koç.net Haberleşme Teknolojileri ve İletişim Hizmetleri A.Ş., “Türkiye İnternet Güvenliği Araştırma Sonuçları 2004”, Koç.net, İstanbul, 1-9, 2004.

Sağıroğlu, Ş. ve Alkan, M., Her Yönüyle E-İmza, Grafiker, Ankara, Ekim 2005.

Canbek, G., Klavye Dinleme ve Önleme Sistemleri Analiz, Tasarım ve Geliştirme, Yüksek Lisans Tezi, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, 10-11, Eylül 2005.

Canbek, G., Şağıroğlu, Ş., “Şifre Bilimi Tarihine Genel Bakış - I”, Türk Telekom Dergisi, Mayıs (sayfa 34-42), 2005.

Canbek, G., Şağıroğlu, Ş., “Şifre Bilimi Tarihine Genel Bakış – II and III”, Türk Telekom Dergisi, Haziran (sayfa 36-44), Temmuz (sayfa 56-58), 2005.

Canbek, G., Şağıroğlu, Ş., “Kötücül ve Casus Yazılımlar: Kapsamlı Bir Araştırma”, Gazi Mühendislik Mimarlık Dergisi, Basımda, Temmuz 2006.

Housman, E. M., “The Nature of Information”, Bulletin of the American Society for Information Science, 26 (4): (April/May 2000).

Schuler, A. J., “How to Build Wisdom and Prosper in an “Information Age””, “What’s Up, Doc?” e-Newsletter, 3 (6): 5-7 (June 2003).

Tiwana, A., Knowledge Management Toolkit, The: Orchestrating IT, Strategy, and Knowledge Platforms, Prentice Hall PTR, 2nd Edition, 35-40, 2002.

“Data, Information, Knowledge and Knowledge Management”, The OR (Operational Research) Society, http://www.theorsociety.com/about/topic/projects/notorious/2_2_Data_Info.htm (2005).

Courtney, J. F., Inquiring Organizations - Moving from Knowledge Management to Wisdom, Idea Group Inc (IGI), Londra, İngiltere, 91-92, 2005.

Montano, B., Innovations of Knowledge Management, Idea Group Inc (IGI), Londra, İngiltere, 302-303, 2004.

Grover, V., Davenport, T. H., “General Perspectives on Knowledge Management: Fostering a Research Agenda”, Journal of Management Information Systems, 18 (1), 5-21, 2001.

"Euclid", Encyclopedia Britannica from Encyclopedia Britannica Premium Service. http://www.britannica.com/eb/article?tocId=2176 (2005).

OECD, Knowledge Management in the Learning Society, Paris, 14-15, 2000.

Awad, E. M., Ghaziri, H. M., Knowledge Management, Upper Saddle River, NJ, Pearson Education Inc., 40-41, 2004.

Kirrane, D.E., “Getting Wise to Knowledge Management”, Association Management, 51 (8), 31-38, 1999.

Nagurney, A., Dong, J. and Mokhtarian, P.L. “Multicriteria Network Equilibrium Modeling with Variable Weights for Decision-Making in the Information Age with Applications to Telecommuting and Teleshopping”, Journal of Economic Dynamics & Control, 1629-1650, 2002.

Sullivan, D., “Searches Per Day”, http://searchenginewatch.com/reports/article.php/2156461 (2005).

Lyman, P., Varian, H., “How Much Information 2003?”, School of Information Management and Systems, University of California at Berkeley.

Wang, R., Kon, H., Madnick, S., “Data Quality Requirements Analysis and Modelling”, Ninth International Conference of Data Engineering, Vienna, Austria, 1993.

Kuusisto, R., Helokunnas, T., Ahvenainen, S, "Intellectual Capital and Time in information Superiority", Proceedings of the 2nd European Conference on Information Warfare and Security, 201-207, 2003.

Tipton, H. F., Krause, M., Information Security Management Handbook, CRC Pres, Danvers, A.B.D., 1475-1476, 2003.

Bouchoux, D. E., Protecting Your Company's Intellectual Property, AMACOM Div American Mgmt Assn, Jan 1, New York, A.B.D., 10-11, 2001.

Brykczynski, B., Small, B., “Securing Your Organization's Information Assets”, CROSSTALK The Journal of Defense Software Engineering, 16 (5): 12-16, May 2003.

Kesmez, N., “Kişisel Verilerin Korunması Kanunu (Taslak)”, Türkiye Bilişim Şurası, 2002, http://bilisimsurasi.org.tr/dosyalar/42.doc (2005).

Türkiye Bilimsel ve Teknik Araştırma Kurumu, “Ulusal Bilim ve Teknoloji Politikaları, 2003-2023 Strateji Belgesi”, Versiyon 19 (2 Kasım 2004) TÜBİTAK, Ankara, 1-137, 2004.

Allen, J., The CERT® Guide to System and Network Security Practices, Addison-Wesley, 2001.

International Organization for Standardization, “Information technology -- Code of practice for information security management”, ISO-17799, ISO, 2000.

TS ISO/IEC 17799, Bilgi Teknolojisi - Bilgi Güvenliği Yönetimi İçin Uygulama Prensipleri, Türk Standartları Enstitüsü, 11.11.2002, https://www.tse.org.tr/turkish/abone/StandardDetay.asp?STDNO=31987&sira=0 (2006).

TS 17799-2, Bilgi güvenliği yönetim sistemleri – Özellikler ve kullanım kılavuzu, Türk Standartları Enstitüsü, 17.02.2005, https://www.tse.org.tr/turkish/abone/StandardDetay.asp?STDNO=53846&sira=0 (2006).

Jones, A., Ashenden, D., Risk Management for Computer Security, First Edition: Protecting Your Network & Information Assets, Elsevier, 2005.


Tam Metin: PDF

Refback'ler

  • Şu halde refbacks yoktur.



Politeknik Dergisi © 2014

P-ISSN 1302-0900    E-ISSN 2147-9429