Yıl: 2022 Cilt: 36 Sayı: 1 Sayfa Aralığı: 74 - 89 Metin Dili: Türkçe DOI: 10.24146/tk.1012325 İndeks Tarihi: 05-05-2023

Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme

Öz:
Belge yönetimi ve arşiv uygulamaları tarih boyunca sürekli değişen, gelişen ve dönüşen alanlar olmuşlardır. Bu dinamizmin temel kaynağı olan teknolojik gelişmelerin son 30 yılda dijital teknolojiler ile birlikte kazandığı ivme bizi bir yanda daha kolay, daha yaygın, daha hızlı bir dünyaya taşırken bir yandan da yazılım ve donanım açısından risk ve tehditleri barındıran ve daha önce bildiğimizden çok farklı bir dünya ile karşı karşıya bıraktı. Kendisine uyum sağlayacak biçimde “değişmeye zorlayan” bu dünyada, teknolojilerden fayda sağlanması yerini gelişen teknolojiye uyum sağlamaya, eldeki birikimlerle bütünleşmeye ve sürece katkı vermeye bıraktı. Belge yönetimi ve arşiv uygulamalarının, bilgi güvenliği ilkeleriyle bütünleşmesi ve bu bağlamda daha güvenli belge yönetimi ve arşiv sistemlerinin ortaya çıkmasının sağlanması da bu sürece yapılacak bir katkı olacaktır. Çalışmada bu iddiayı somutlaştırmak amacıyla belge yönetimi ve arşiv uygulamalarının “gizlilik, bütünlük ve kullanılabilirlik” üçlü bilgi güvenliği ilkeleriyle ilişkisi ele alınmış ve ISO 15489, TS 13298 gibi belge yönetimi ve arşiv uygulamalarını açıklayan standartlardaki ilkelerle, bilgi güvenliği standardı olan ISO 27001’deki ilkelerin ortak noktaları karşılaştırmalı ve betimsel analiz yapılarak değerlendirilmiştir. Yapılan değerlendirme, belge ve arşiv yönetimindeki ilke ve uygulamaların bilgi güvenliği ilkeleri ile benzer birçok yönünün olduğunu bize göstermektedir. Bu yönlerin bilgi güvenliğine katkıda bulunduğu, bu katkıyla beraber bilgi güvenliği standardının belge ve arşiv yönetimi ilke ve uygulamalarıyla bütünleşmesi gerekliliği ortaya çıkmaktadır. Değişen ve gelişen teknolojinin ve birlikte getirdiği potansiyel risk ve tehditlerin bütünsel bir stratejiyle ele alınması ancak her iki alanın katkılarıyla olası görünmektedir.
Anahtar Kelime: Belge yönetimi arşivcilik bilgi güvenliği risk ve tehditler standartlar

Belge Türü: Makale Makale Türü: Araştırma Makalesi Erişim Türü: Erişime Açık
  • Anderson, K. A. (2012). A case for a partnership between information security and records information management. ISACA Journal, 12(2), 40-44. https://www.isacajournal- digital.org/isacajournal/2012vol2?pg=46#pg46
  • Association for Information and Image Management International (AIIM). (2009). Recommended practice: Analysis, selection, and implementation of electronic document management systems (EDMS). AIIM International.
  • Başbakanlık Genelgesi. (2008, 16 Temmuz). Resmi Gazete (Sayı: 26938). https://www.resmigazete.gov.tr/eskiler/2008/07/20080716-7.htm
  • Blanding, S. F. (2004). An introduction to LAN/WAN security. H.F. Tipton ve M. Krause (Ed.) Information security management handbook (5. bs.) içinde. Auerbach Publications. http://index- of.co.uk/Computer- Security/CRC%20Press%20%20Information%20Security%20Management%20Handbook,%20 Fifth%20.pdf
  • Brooks, R. (2019, March 26). What is the CIA triad? https://blog.netwrix.com/2019/03/26/the-cia-triad- and-its-real-world-application/
  • Canbek, G. ve Sağıroğlu, Ş. (2006). Bilgi, bilgi güvenliği ve süreçleri üzerine bir inceleme. Politeknik Dergisi, 9(3), 165-174. https://dergipark.org.tr/tr/download/article-file/384578
  • Çakmak T. ve Eroğlu, Ş. (2020). Elektronik arşivlerde dijital koruma ve bilgi güvenliği risk değerlendirmesi. A. Kuzucuoğlu ve Y. Şeşen (Ed.), Bilgi merkezlerinde risk ve kriz yönetimi içinde (ss. 51-78). Hiperyayın.
  • Çiçek, N. (2011). Elektronik belgelerin diplomatik analizi ve arşivsel bağın kurulmasındaki önemi: Türkiye’deki uygulamalar ışığında bir inceleme. Bilgi Dünyası, 12(1) 87-104.
  • Donaldson, D. ve Bell, L. (2019). Security, archivists, and digital collections. Journal of Archival Organization, 15(1-2), 1-19. Doi:10.1080/15332748.2019.1609311.
  • Eroğlu, Ş. ve Külcü, Ö. (2014). TS 13298 çerçevesinde kurumsal bilgi sistemleri ve elektronik belge yönetimi standartlarının değerlendirilmesi: İçişleri Bakanlığı örneği. Bilgi Dünyası, 15(2) 327- 352.
  • Fruhlinger, J. (2020, February 10). The CIA triad: Definition, components and examples. https://www.csoonline.com/article/3519908/the-cia-triad-definition-components-and- examples.html
  • Henttonen, P. (2017). Privacy as an archival problem and a solution. Archival Science, 17(3), 285–303. http://dx.doi.org/10.1007/s10502-017-9277-0 International Organization for Standardization (ISO). (2001). Information and documentation - Records management - Part 1: General (ISO 15489-1). Cenevre [İsviçre]: Author.
  • ISO. (2005). Informatiıon security management (ISO IEC 27001). Cenevre [İsviçre]: Author. Kandur, H. (2006). Elektronik belge yönetimi sistem kriterleri referans modeli (v.2.0). Ankara: Devlet Arşivleri Genel Müdürlüğü.
  • Karasar, N. (2012). Bilimsel araştırma yöntemi (23. bs.). Nobel Akademi Yayıncılık.
  • Kelley, M. B. (2013). The stuxnet attack on Iran's Nuclear Plant was 'far more dangerous' than previously thought. https://www.businessinsider.com/stuxnet-was-far-more-dangerous-than- previous-thought-2013-11
  • Külcü, Ö. (2007). Belge yönetiminin değişen yüzü: Standartlaşma çalışmaları ve uluslararası uygulamalar. Bilgi Dünyası 8(2), 230-279. https://bd.org.tr/index.php/bd/article/view/341/338
  • Lomas, E. (2010). Information governance: Information security and access within a UK context. Records Management Journal, 20(2), 182–198. https://doi.org/10.1108/09565691011064322
  • Mansfield-Devine, S. (2015). The Ashley Madison affair. Network Security, 9, 8-16. https://doi.org/10.1016/S1353-4858(15)30080-5
  • Miller, B. (2010). CIA triad. http://blog.electricfork.com/2010/03/cia-triad.html
  • Morris Worm. (2022, 4 Şubat). Wikipedi içinde. https://en.wikipedia.org/wiki/Morris_worm
  • Munier, M., Lalanne, V., Ardoy, P.Y. ve Ricarde, M. (2020). Legal issues about metadata: Data privacy vs information security [Konferans oturumu]. Proceedings of the 8th International Workshop on Data Privacy Management (DPM’2013) (ss. 162-177) içinde, Sep 2013, Egham, United Kingdom. https://hal.archives-ouvertes.fr/hal-01082056/document
  • Neuman, W. L. (2008). Toplumsal araştırma yöntemleri: Nicel ve nitel yaklaşımlar (Cilt 1, S. Özge, Çev.). Yayın Odası.
  • Nieles, M., Dempsey, K. ve Pillitteri, V.Y. (2017). An introduction to information security. NIST Special Publication 800-12 (Revision 1). https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-12r1.pdf
  • NSW Government State Archives and Records. (2019). How records and information management techniques and skills can contribute to information security objectives. https://www.records.nsw.gov.au/recordkeeping/advice/records-management-techniques-and- information-security-objectives
  • Orange Book (2021). Computer security - A brief look içinde. https://sites.google.com/site/cacsolin/orange-book.
  • Önaçan, M. B. K., Medeni, T.D. ve Özkanlı, Ö. (2012). Elektronik belge yönetim sistemi (EBYS)’nin faydaları ve kurum bünyesinde EBYS yapılandırmaya yönelik bir yol haritası. Sayıştay Dergisi, 85.
  • Öztemiz, S. ve Yılmaz, B. (2013). Bilgi merkezlerinde bilgi güvenliği farkındalığı: Ankara’daki üniversite kütüphaneleri örneği. Bilgi Dünyası, 14(1), 87-100. https://bd.org.tr/index.php/bd/article/view/136/130
  • Pepitone, J. (2014, January 12). TJX: 94 million. https://money.cnn.com/gallery/technology/security/2013/12/19/biggest-credit-card-hacks/3.html Resmi Yazışmalarda Uygulanacak Usul ve Esaslar Hakkında Yönetmelik. (2020, 10 Haziran). Resmi Gazete (Sayı: 31151). https://www.resmigazete.gov.tr/eskiler/2020/06/20200610-8.pdf
  • Riley, M., Lawrence, D. and Matlack, C. (2014, March 17). Missed alarms and 40 million stolen credit card numbers: How target blew it. https://www.bloomberg.com/news/articles/2014-03-13/target- missed-warnings-in-epic-hack-of-credit-card-data
  • Schellenberg, T.R. (1951). Principles of arrangement. Staff Information Paper Number 18, Published by the National Archives and Records Administration. https://www.archives.gov/research/alic/reference/archives-resources/principles-of- arrangement.html
  • Seferoğlu, S. S., Yıldız-Durak, H., Karaoğlan-Yılmaz, G. ve Yılmaz, R. (2018). Bilgi güvenliği farkındalığı ve bilgi güvenliği politikalarıyla ilgili bir inceleme. B. Akkoyunlu, A. İşman ve H. F. Odabaşı (Ed). Eğitim teknolojileri okumaları (3. Bölüm, ss. 29-43) içinde. TOJET ve Sakarya Üniversitesi.
  • Shaw, A. ve Shaw, D.T. (2006). Electronic records management criteria and information security [Konferans oturumu]. Proceedings of the 7th Australian information warfare and security conference (ss. 137-144) içinde. Perth Western: Edith Cowan University. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.163.698&rep=rep1&type=pdf
  • Stallings, W. ve Brown, L. (2015). Computer security: Principles and practice (3. bs.). Pearson Education, Inc.
  • Stephens, D. O. (2001). Megatrends in international records management. Information Management Journal, 35(4), 66-70.
  • The Government of Hong Kong Special Administrative Region Government Records Service. (2020). Guidelines for mManaging records in a hybrid environment. https://www.grs.gov.hk/pdf/Guidelines_for_Managing_Records_in_a_Hybrid_Environment(Eng _only).pdf
  • Türk Standardları Enstitüsü (TSE). (2009). Bilgi ve dokümantasyon-Elektronik belge yönetimi (TS 13298). Ankara: Yazar.
  • TSE. (2014). Elektronik doküman ve belge yönetim sistemi koruma profili (sürüm1.3.1). Ankara: Yazar. https://statik.tse.org.tr/upload/tr/dosya/icerikyonetimi/2231/09012015111018-3.pdf
  • TSE. (2015). Elektronik belge ve arşiv yönetimi sistemi (TS 13298). Ankara: Yazar.
  • TSE. (2019). Bilgi ve dokümantasyon - Belge yönetimi bölüm 1: Genel (TS ISO 15489-1). Ankara: Yazar.
  • TSE. (2021) Türk Standardı. https://intweb.tse.org.tr/Standard/Standard/Standard.aspx?0811180511151080511041191101040 55047105102120088111043113104073098108075120107050114074049048106
  • Turton, W. ve Mehrotra, K. (2021). Hackers breached Colonial Pipeline using compromised password. https://www.bloomberg.com/news/articles/2021-06-04/hackers-breached-colonial-pipeline- using-compromised-password
  • U.S. Government Accountability Office. (1996). Information security: Computer attacks at Department of Defense Pose increasing risks. https://irp.fas.org/gao/aim96084.htm
  • What is metadata and what does it reveal? (2017). https://opendatasecurity.co.uk/what-is-metadata-and- what-does-it-reveal/
  • Yalçınkaya, B. (2015). Elektronik belge yönetimi (EBY) uygulamalarında başarıyı olumsuz etkileyen risk unsurları. Bilgi ve Belge Araştırmaları Dergisi, 4, 20-40.
  • Yıldız, A. (2006). Provenans sisteminin amaçları ve uygulanması. Arşiv Dünyası, 8, 7-10. https://dergipark.org.tr/tr/download/article-file/207635
  • Yılmaz, B. ve Özdemirci, F. (2019). Bilgi güvenliği yönetim sistemi (BGYS) sürecinde bilgi güvenliği temelli EBYS yönetimi. B. Yalçınkaya, M. A. Ünal, B. Yılmaz ve F. Özdemirci, (Ed.), Bilgi Yönetimi ve Bilgi Güvenliği: eBelge- eArşiv- eDevlet- Bulut BilişimBüyük Veri- Yapay Zekâ (ss. 45-60) içinde. Ankara Üniversitesi.
  • Zengerle, P. ve Cassella, M. (2015) Millions more Americans hit by government personnel data hack. https://web.archive.org/web/20170228005352/http://www.reuters.com/article/us-cybersecurity- usa idUSKCN0PJ2M420150709
APA Güler C, Furat M (2022). Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. , 74 - 89. 10.24146/tk.1012325
Chicago Güler Ceyhan,Furat Mehmet Fahri Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. (2022): 74 - 89. 10.24146/tk.1012325
MLA Güler Ceyhan,Furat Mehmet Fahri Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. , 2022, ss.74 - 89. 10.24146/tk.1012325
AMA Güler C,Furat M Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. . 2022; 74 - 89. 10.24146/tk.1012325
Vancouver Güler C,Furat M Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. . 2022; 74 - 89. 10.24146/tk.1012325
IEEE Güler C,Furat M "Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme." , ss.74 - 89, 2022. 10.24146/tk.1012325
ISNAD Güler, Ceyhan - Furat, Mehmet Fahri. "Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme". (2022), 74-89. https://doi.org/10.24146/tk.1012325
APA Güler C, Furat M (2022). Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. Türk Kütüphaneciliği, 36(1), 74 - 89. 10.24146/tk.1012325
Chicago Güler Ceyhan,Furat Mehmet Fahri Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. Türk Kütüphaneciliği 36, no.1 (2022): 74 - 89. 10.24146/tk.1012325
MLA Güler Ceyhan,Furat Mehmet Fahri Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. Türk Kütüphaneciliği, vol.36, no.1, 2022, ss.74 - 89. 10.24146/tk.1012325
AMA Güler C,Furat M Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. Türk Kütüphaneciliği. 2022; 36(1): 74 - 89. 10.24146/tk.1012325
Vancouver Güler C,Furat M Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme. Türk Kütüphaneciliği. 2022; 36(1): 74 - 89. 10.24146/tk.1012325
IEEE Güler C,Furat M "Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme." Türk Kütüphaneciliği, 36, ss.74 - 89, 2022. 10.24146/tk.1012325
ISNAD Güler, Ceyhan - Furat, Mehmet Fahri. "Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme". Türk Kütüphaneciliği 36/1 (2022), 74-89. https://doi.org/10.24146/tk.1012325