Show simple item record

dc.contributor.advisorÖzdamar, Linet
dc.contributor.authorErtürk, Sinan
dc.date.accessioned2020-12-29T06:48:38Z
dc.date.available2020-12-29T06:48:38Z
dc.date.submitted1999
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/339369
dc.description.abstractÖZET Bu çalışmanın amacı, Türk Silahlı Kuvvetlerinin tedarik maksadıyla kullandığı bilgi sistemleri ağlanmn birleştirilmesi durumunda ortaya çıkabilecek bilgi güvenliği tehditlerini bertaraf etmek maksadıyla, bu sistemlerin güvenliğini etkileyen en önemli unsurları tespit etmektir. Amaca ulaşmak için, önce bilgi sistemlerinin güvenliği ile ilgili unsurlar derlenmiştir. Bu safhada, Anderson ve diğerleri (1999) tarafından yapılan araştırma sonuçlan kullanılmıştır. Daha sonra, bulunan bu temel unsurların (bilgi sistemleri güvenlik zafiyetleri ve tedbirleri) önem önceliklerinin belirlenmesi maksadıyla bir uygulama yapılmıştır. Bilgi sistemlerinde tespit edilen on dokuz güvenlik zafiyetinden ikisi, on üç emniyet tedbirinden de ikisi diğerlerinden daha önemli bulunmuştur. Elektronik erişime elverişlilik ve şeffaflık en önemli iki zafiyet olarak çıkarken, dirençlilik ve dayanıklılık ile personel yönetimi en önemli iki güvenlik sağlama yöntemi olarak belirmiştir. Sonuçlar, aynı amaçla fakat daha geniş çerçeveli gerçekleştirilmiş bir araştırma ile (Anderson ve diğerleri, 1999) kıyaslanmıştır. Yapılan bu kıyaslama neticesinde, Türk Silahlı Kuvvetlerindeki bilgi sistemleri güvenliği uzmanlarının, örnek çalışmada ele almandan daha farklı bir güvenlik tedbiri uygulama algısı olduğu bulunmuştur. Neticede, uzmanların algıladığı önemli bilgi sistemleri tehdit ve çözümü metodlanm içeren uyarlama (Stallings, 1995) bir model sunulmuştur. Anahtar Kelimeler: Tedarik sistemi BT güvenliği, E-ticaret güvenliği, Bilgi Savaşları, Ağlararası güvenlik, Bilgi sistemleri güvenliği, Ağ entegrasyonu, Ağ güvenliği, Minimum Gerekli Bilgi Altyapısı, Güvenlik riskleri, Güvenlik teknikleri, Güvenlik tehditleri, Web tabanlı bilgi yönetimi. XII
dc.description.abstractABSTRACT The aim of this research is to determine the important attributes for security of an IT network to provide an information security procedure for TAF acquisition system IT, in case of integration. At first, the attributes related with the security of IT systems have been aggregated. In this phase, the research results of Anderson, et al. (1999) have been used. Then, a case study has been implemented to reveal the priorities of importance of security measures and vulnerability attributes according to the data security experts of TAF. Two out of nineteen vulnerability attributes and two out of thirteen security techniques have been found as more important. Electronic accessibility and transparency have been found as the two most important threats. Resilience and robustness and personnel management have been found as the two most important responsive security techniques. By the help of collected data, a comparison has been made with a similar but broad in scope research (Anderson, et al., 1999). After this comparison, it has been found that TAF experts on the subject have different perception for implementation of security techniques as response to threats. At the end, an modified (adapted from Stallings, 1995) model has been presented to show the results of the study briefly. Keywords: Acquisition system IT security, E-commerce security, Information War, Internetwork security, Information systems security, Network integration, Network security, Minimum Essential Information Infrastructure, Security risks, Security techniques, Security threat, Web-based knowledge management. XIen_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/embargoedAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleInformation exchange needs in supply chain management: Managing risk in military acquisition system IT
dc.title.alternativeTedarik zincirindeki bilgi kullanım ihtiyacı: Askeri tedarik sistemindeki bilgi teknolojileri risk yönetimi
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentDiğer
dc.subject.ytmSecurity
dc.subject.ytmSupply systems
dc.subject.ytmRisk management
dc.subject.ytmSupply chain
dc.subject.ytmTurkish Military Forces
dc.subject.ytmInformation systems
dc.identifier.yokid85274
dc.publisher.instituteFen Bilimleri Enstitüsü
dc.publisher.universityYEDİTEPE ÜNİVERSİTESİ
dc.identifier.thesisid85274
dc.description.pages173
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/embargoedAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/embargoedAccess