dc.contributor.advisor | Özdamar, Linet | |
dc.contributor.author | Ertürk, Sinan | |
dc.date.accessioned | 2020-12-29T06:48:38Z | |
dc.date.available | 2020-12-29T06:48:38Z | |
dc.date.submitted | 1999 | |
dc.date.issued | 2018-08-06 | |
dc.identifier.uri | https://acikbilim.yok.gov.tr/handle/20.500.12812/339369 | |
dc.description.abstract | ÖZET Bu çalışmanın amacı, Türk Silahlı Kuvvetlerinin tedarik maksadıyla kullandığı bilgi sistemleri ağlanmn birleştirilmesi durumunda ortaya çıkabilecek bilgi güvenliği tehditlerini bertaraf etmek maksadıyla, bu sistemlerin güvenliğini etkileyen en önemli unsurları tespit etmektir. Amaca ulaşmak için, önce bilgi sistemlerinin güvenliği ile ilgili unsurlar derlenmiştir. Bu safhada, Anderson ve diğerleri (1999) tarafından yapılan araştırma sonuçlan kullanılmıştır. Daha sonra, bulunan bu temel unsurların (bilgi sistemleri güvenlik zafiyetleri ve tedbirleri) önem önceliklerinin belirlenmesi maksadıyla bir uygulama yapılmıştır. Bilgi sistemlerinde tespit edilen on dokuz güvenlik zafiyetinden ikisi, on üç emniyet tedbirinden de ikisi diğerlerinden daha önemli bulunmuştur. Elektronik erişime elverişlilik ve şeffaflık en önemli iki zafiyet olarak çıkarken, dirençlilik ve dayanıklılık ile personel yönetimi en önemli iki güvenlik sağlama yöntemi olarak belirmiştir. Sonuçlar, aynı amaçla fakat daha geniş çerçeveli gerçekleştirilmiş bir araştırma ile (Anderson ve diğerleri, 1999) kıyaslanmıştır. Yapılan bu kıyaslama neticesinde, Türk Silahlı Kuvvetlerindeki bilgi sistemleri güvenliği uzmanlarının, örnek çalışmada ele almandan daha farklı bir güvenlik tedbiri uygulama algısı olduğu bulunmuştur. Neticede, uzmanların algıladığı önemli bilgi sistemleri tehdit ve çözümü metodlanm içeren uyarlama (Stallings, 1995) bir model sunulmuştur. Anahtar Kelimeler: Tedarik sistemi BT güvenliği, E-ticaret güvenliği, Bilgi Savaşları, Ağlararası güvenlik, Bilgi sistemleri güvenliği, Ağ entegrasyonu, Ağ güvenliği, Minimum Gerekli Bilgi Altyapısı, Güvenlik riskleri, Güvenlik teknikleri, Güvenlik tehditleri, Web tabanlı bilgi yönetimi. XII | |
dc.description.abstract | ABSTRACT The aim of this research is to determine the important attributes for security of an IT network to provide an information security procedure for TAF acquisition system IT, in case of integration. At first, the attributes related with the security of IT systems have been aggregated. In this phase, the research results of Anderson, et al. (1999) have been used. Then, a case study has been implemented to reveal the priorities of importance of security measures and vulnerability attributes according to the data security experts of TAF. Two out of nineteen vulnerability attributes and two out of thirteen security techniques have been found as more important. Electronic accessibility and transparency have been found as the two most important threats. Resilience and robustness and personnel management have been found as the two most important responsive security techniques. By the help of collected data, a comparison has been made with a similar but broad in scope research (Anderson, et al., 1999). After this comparison, it has been found that TAF experts on the subject have different perception for implementation of security techniques as response to threats. At the end, an modified (adapted from Stallings, 1995) model has been presented to show the results of the study briefly. Keywords: Acquisition system IT security, E-commerce security, Information War, Internetwork security, Information systems security, Network integration, Network security, Minimum Essential Information Infrastructure, Security risks, Security techniques, Security threat, Web-based knowledge management. XI | en_US |
dc.language | English | |
dc.language.iso | en | |
dc.rights | info:eu-repo/semantics/embargoedAccess | |
dc.rights | Attribution 4.0 United States | tr_TR |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol | tr_TR |
dc.subject | Computer Engineering and Computer Science and Control | en_US |
dc.title | Information exchange needs in supply chain management: Managing risk in military acquisition system IT | |
dc.title.alternative | Tedarik zincirindeki bilgi kullanım ihtiyacı: Askeri tedarik sistemindeki bilgi teknolojileri risk yönetimi | |
dc.type | masterThesis | |
dc.date.updated | 2018-08-06 | |
dc.contributor.department | Diğer | |
dc.subject.ytm | Security | |
dc.subject.ytm | Supply systems | |
dc.subject.ytm | Risk management | |
dc.subject.ytm | Supply chain | |
dc.subject.ytm | Turkish Military Forces | |
dc.subject.ytm | Information systems | |
dc.identifier.yokid | 85274 | |
dc.publisher.institute | Fen Bilimleri Enstitüsü | |
dc.publisher.university | YEDİTEPE ÜNİVERSİTESİ | |
dc.identifier.thesisid | 85274 | |
dc.description.pages | 173 | |
dc.publisher.discipline | Diğer | |