TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ

Yıl: 2019 Cilt: 6 Sayı: 2 Sayfa Aralığı: 11 - 33 Metin Dili: Türkçe İndeks Tarihi: 17-06-2020

TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ

Öz:
Siber uzay denilen alanın ortaya çıkışı Amerika Birleşik Devletleri(ABD) ve Rusya Federasyonu (RF) arasında Soğuk Savaş dönemindeyaşanan askeri rekabet kapsamında geliştirilen ağ teknolojileritemelli yeniliklerin 1990’lar ile birlikte sivil kullanıma açılmasıylabaşlamıştır. Soğuk Savaş’ın bitimi ile birlikte internetin sivilleşmesive ticarileşmesi, 2010 yılı sonrası dönemde akıllı telefonların vesosyal medya uygulamalarının hayatın her alanına yayılması siberuzayın kara, deniz, hava ve uzaydan sonra insanlığın ulaştığı beşinciboyut olarak adlandırılmasına neden olmuştur. Türkiye de 1990’lıyıllar ile birlikte, güvenliğini sağlamak amacıyla siber güvenlikpolitikaları geliştirmeye başlamıştır. Bu süreçler ise dünyadakigelişmelere bağlı olarak 2010 yılı sonrasında hızlandırılmıştır.Bu kapsamda çalışmada Türkiye’nin siber güvenlik politikaları,bu alandaki kurumsal yapılanmaların irdelenmesi temel alınmaksuretiyle değerlendirilecektir. Böylelikle de Türkiye’nin enetkili siber savunma ve saldırı kapasitesine sahip olması amacıkapsamında, dünyadaki diğer devletlerin siber güvenlik temelliplanlamaları analiz edilmek suretiyle ve reel politik güvenlikparadigmalarına uygun şekilde, devlet merkezli bir yaklaşımlaöneriler ortaya konmaya çalışılacaktır.
Anahtar Kelime:

Analysis of Turkey’s Cyber Security Policies; the Potential Cyber Security Strategy of Turkey

Öz:
The emergence of the so-called cyberspace began in the 1990s with the introduction of civilian technologies in the context of military technologies developed during the Cold War period between the United States (US) and the Russian Federation (RF). The civilization and commercialization of the internet together with the end of the Cold War, the spread of smart phones and social media applications to all areas of life after 2010, cyber space has been accepted as the fifth dimension reached by humanity after land, sea, air and space. Turkey has begun to develop cyber security strategies and policies to ensure its security. These processes have been accelerated after 2010 due to the developments in the world. In this article, Turkish policies in the area of cyber security will be evaluated by particularly analysing organizational structures in this field. Thus, Turkey will also be demonstrated effective cyber defence and cyberattacks in the world other states in order to have the capacity to analyse security-based planning and realpolitik security paradigms appropriate recommendations with a state-centred approach.
Anahtar Kelime:

Belge Türü: Makale Makale Türü: Araştırma Makalesi Erişim Türü: Erişime Açık
  • Arı, T. (2010). Uluslararası ilişkiler teorileri: Çatışma, hegemonya işbirliği. Bursa: MKM Yayınları.
  • Ateş, H. (2018). Türkiye’deki ateş, siber güvenlik istihbarat odaklı kurumsal aktörler. Erişim tarihi: 11.11.2018, https://www.academia.edu/36771509/ T % C 3 % B C r k iy e d e k i _ S i b e r _ G % C 3 % B C v e n l i k _ % C 4 % B 0 s t i h b a r a t _ Odakl%C4%B1_Kurumsal_Akt%C3%B6rler.
  • Başa, Ş. (2018). ABD iç güvenlik bakanlığı. Erişim tarihi: 11.11.2018, https://www. academia.edu/9830086/ABD_%C4%B0%C3%87_G%C3%9CVENL%C4%B0K_ BAKANLI%C4%9EI_SUNUM_.
  • Başbaşoğlu, A. (2011). Füze savunma sistemi ve Türkiye. Orta Doğu Analiz, 3(34), 74-79.
  • Bıçakçı, S., Ergun, D. ve Çelikpala, M. (2015). Türkiye’de siber güvenlik. Ekonomi ve Dış Politika Araştırma Merkezi (EDAM) Siber Politika Kağıtları Serisi, 2015/1, 1-35.
  • BTK. (2018). Mevzuat. Erişim tarihi: 13.11.2018, https://www.btk.gov.tr/siberguvenlik- mevzuat.
  • BTK, (2018a). Genel Bilgi. Erişim tarihi: 06.11.2018, https://www.btk.gov.tr/ siber-guvenlik-genel-bilgi.
  • BTK, (2018b). Kurumsal SOME. Erişim tarihi: 09.11.2018, https://www.btk.gov. tr/usom-ve-kurumsal-siber-olaylara-mudahale-ekibi.
  • Chang, A. (2014). Warring state; China cybersecurity strategy. Report by Center For a American Security. Erişim tarihi: 11.11.2018, https://cryptome. org/2014/12/chinas-cybersecurity-strategy-china-file-14-1205.pdf.
  • Cyberspark. (2018). Erişim tarihi: 15.11.2018, http://cyberspark.org.il/.
  • Darıcılı A. B. (2017). Siber uzay ve siber güvenlik; ABD ve Rusya Federasyonu’nun siber güvenlik stratejilerinin karşılaştırmalı analizi. Bursa: Dora Yayıncılık.
  • Darıcılı, A. B. (2018). Askerileştirilen ve silahlandırılan siber uzay. A. Acaravcı (Ed.), Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri kitabı içinde, (s. 311- 327). Ankara: Nobel Yayıncılık.
  • Department of Homeland Security. (2018). Erişim tarihi: 20.11.2018, https:// www.dhs.gov/national-cybersecurity-and-communications-integration-center.
  • Gerasimov, V. (2013). Tsennos’ Nauki v Vredvidenii (Value of Applied Science). Voyenno Promyshlennyy Kuryer / Military Industrial Kurier. Erişim tarihi: 24.11.2018, https://inmoscowsshadows.wordpress.com/2014/07/06/thegerasimov- doctrine-and-russian-non-linear-war/.
  • Globes. (2016). Israeli cybersecurity grabs 8% global market share. Erişim tarihi: 30.07.2018, https://en.globes.co.il/en/article-israeli-cyber-industry-hits-thebig- time-1001114669.
  • Housen-Couriel, D. (2017). National cyber security organisation: ISRAEL. NATO Cooperative Cyber Defence Centre of Excellence, 1-21.
  • Kegley, C. (1995). Neoliberal challange to realist theories of world politics: An introduction. New York: St. Martin’s Press.
  • MİT. (2018). Mit’in görev, yetki ve sorumlulukları. Erişim tarihi: 15.11.2018, http://www.mit.gov.tr/gorev.html.
  • Mowthorpe, M. (2005). The Revolution in military affairs (RMA): The United States, Russian an Chinese views. Journal of Social, Political and Economic Studies, 10(2), 137-153.
  • NATO Cooperative Cyber Defence Centre of Excellence / NATO-CCDCOE. (2016a). China and cyber attitudes, strategies, organizations. Erişim tarihi: 13.09.2018, https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_ CHINA_092016.pdf.
  • NATO Cooperative Cyber Defense Centre of Excellence / NATO-CCDCOE. (2016b). National cyber security organisation in United States. Erişim tarihi: 19.09.2018, https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_ USA_122015.pdf.
  • Nye, J. S. (2004). The Decline of America’s soft power. Foreign Affairs, (3), 1-5.
  • Nye, J. S. (2010). Cyber power. Harvard Kennedy School, Belfer Center for Science and International Affairs, Erişim tarihi: 19.11.2018, http://belfercenter.ksg. harvard.edu/files/cyber-power.pdf.
  • Nye, J. S. (2011). The future of power. Erişim tarihi: 19.11.2018, https://amacad. org/publications/bulletin/spring2011/power.pdf.
  • Sabah Gazetesi. (2012). MİT’in derin kulağı GES üssü. Erişim tarihi: 24.11.2018, https://www.sabah.com.tr/gundem/2013/02/05/mitin-derin-kulagi-ges-ussu.
  • T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı. (2013). Ulusal siber güvenlik stratejisi ve 2013-2014 eylem planı. Erişim Tarihi: 06.11.2018, https://www.btk. gov.tr/uploads/pages/2-1-strateji-eylem-plani-2013-2014-5a3412cf8f45a.pdf.
  • T.C. Ulaştırma ve Altyapı Bakanlığı. (2016). Erişim tarihi: 06.11.2018, http:// www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf.
  • Tirrell, K. W. (2012). United states cyber security strategy, policy and organization: Poorly Postured to Cope With a Post-9/11 Security Environment. (Master Thesis, Washington University)
  • USOM, (2018). Hakkımızda. Erişim tarihi: 15.11.2018, https://www.usom.gov. tr/hakkimizda.html.
APA DARICILI A (2019). TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. , 11 - 33.
Chicago DARICILI Ali Burak TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. (2019): 11 - 33.
MLA DARICILI Ali Burak TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. , 2019, ss.11 - 33.
AMA DARICILI A TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. . 2019; 11 - 33.
Vancouver DARICILI A TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. . 2019; 11 - 33.
IEEE DARICILI A "TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ." , ss.11 - 33, 2019.
ISNAD DARICILI, Ali Burak. "TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ". (2019), 11-33.
APA DARICILI A (2019). TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. TESAM AKADEMİ, 6(2), 11 - 33.
Chicago DARICILI Ali Burak TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. TESAM AKADEMİ 6, no.2 (2019): 11 - 33.
MLA DARICILI Ali Burak TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. TESAM AKADEMİ, vol.6, no.2, 2019, ss.11 - 33.
AMA DARICILI A TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. TESAM AKADEMİ. 2019; 6(2): 11 - 33.
Vancouver DARICILI A TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ. TESAM AKADEMİ. 2019; 6(2): 11 - 33.
IEEE DARICILI A "TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ." TESAM AKADEMİ, 6, ss.11 - 33, 2019.
ISNAD DARICILI, Ali Burak. "TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ ANALİZİ; TÜRKİYE’NİN POTANSİYEL SİBER GÜVENLİK STRATEJİSİ". TESAM AKADEMİ 6/2 (2019), 11-33.