Show simple item record

dc.contributor.advisorBıçakcı, Ahmet Salih
dc.contributor.authorYilmaz, Atakan
dc.date.accessioned2020-12-06T09:48:52Z
dc.date.available2020-12-06T09:48:52Z
dc.date.submitted2019
dc.date.issued2020-10-20
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/96553
dc.description.abstractVestfalya Antlaşması sonrasında uluslararası sistemin başat aktörleri haline gelen devletler siber uzayı kara, deniz, hava ve uzaya ek olarak geleneksel politikalarını gerçekleştirecekleri yeni bir alan görmektedirler. Fakat diğer boyutların aksine siber uzay insan yapımı olduğu ve tasarım felsefesi güvenlikten daha ziyade taraflar arasında düşük maliyetle hızlı ve anonim bilgi paylaşımına önem verdiği için devletler; tespit/isnat, çok fazla devlet dışı aktörlerin devlete meydan okuyabilmesi ve devletler arasındaki asimetrik ilişkinin olması gibi geleneksel olmayan bir dizi sorunla karşılaşmaktadırlar. Bu nedenle, özellikle kritik alt yapıların bilgi ve iletişim teknolojileriyle (ICT) daha entegre olduğu, ICT'lerin daha yaygın olarak kullanıldığı ve fikri mülkiyete daha fazla sahip olan ülkelerde; diğer devletlerden ve devlet dışı aktörlerden gelebilecek siber saldırıları engellemek için güvenlik stratejileri arayışına girilmiştir. Bu arayışın bir sonucu olarak ise özellikle Soğuk Savaş döneminde uluslararası politikada oldukça ön planda yer alan caydırıcılık teorisinin siber uzaydaki uygulanabilirliği tartışılmaya başlanmıştır. Bu doğrultuda bu tez çalışması geleneksel caydırıcılık teorisinin siber uzayda uygulanabilirliğini sorgularken aynı zamanda bu teorinin siber uzayda uygulanmasının önündeki engelleri araştırmakta ve siber uzay için nasıl bir caydırıcılık stratejisinin kurgulanabileceğini tartışmaktadır. Bunun için ilk olarak klasik caydırıcılık teorisinden yola çıkarak siber caydırıcılığın temel varsayımları, gerekli ön koşulları, temel ve alternatif stratejileri ele alınırken, ikinci olarak siber uzaydaki tehditler ve tehditlerin gerçekleşmesiyle ortaya çıkan siber saldırılar sınıflandırılarak siber caydırıcılığın başarılı olmasının önündeki engellerin neler oldukları belirtilecektir. Ayrıca önemli 260 siber saldırı zaman, saldırgan ve saldırılan devlet, saldırı türü, hedef ve yanıt olmak üzere altı başlık altında incelenerek teoriğin dışında pratikte de hangi sorunlarla karşılaşıldığı analiz edilecektir. Bu çerçevede yalnızca siber araçlara başvuran bir siber caydırıcılık stratejisinin tüm siber saldırıları engellemede başarısız olduğu gerçeğinden yola çıkarak politik, ekonomik, askeri ve diplomatik araçları da içinde barındıran hibrit ve sınırlı bir siber caydırıcılık stratejisinin siber uzayda başarılı olma olasılıkları tartışılarak çalışmaya son verilecektir.
dc.description.abstractStates that have become the main actors of the international system after the Treaty of Westphalia; have seen cyberspace as a new field to carry out their traditional policies in addition to land, sea, air, and space. However, unlike other dimensions, since cyberspace is human-made and its design philosophy attaches importance to rapid and anonymous information sharing at low cost among parties rather than security; states face several non-traditional problems such as attribution problem, abundance of non-state actors that can challenge the state, and the asymmetric relations between states. Therefore, the states in which Information and Communication Technologies (ICT) are widely used, critical infrastructures are more integrated with ICT and has more intellectual properties; have started to seek security strategies to prevent cyber-attacks by adversaries. As a result of this seeking, since it is a prominent strategy in international politics during the Cold War period, the applicability of deterrence strategy has begun to be discussed. In this direction, while this thesis examining the applicability of classical deterrence theory in cyberspace, also addressing the obstacles to the implementation of cyber deterrence and possible ways to acquire successful cyber deterrence. Thus, firstly the main assumptions, necessary prerequisites, major and alternative strategies of cyber deterrence are discussed by looking at classical deterrence theory. Then, by classifying cyber threats and the materialization of threats, cyber-attacks, the major obstacles to the successful cyber deterrence strategies will be illustrated. Besides, by analyzing 260 cyber-attacks through six categories as time, victim, offender, attack type, target, and response; practices are going to be tested the theory. In this framework, since a cyber deterrence strategy that uses only cyber tools fails to prevent all cyber-attacks; by discussing the possibility of a restricted and hybrid cyber deterrence strategy that includes political, economic, military and diplomatic instruments, this study will be concluded.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectSiyasal Bilimlertr_TR
dc.subjectPolitical Scienceen_US
dc.subjectUluslararası İlişkilertr_TR
dc.subjectInternational Relationsen_US
dc.titleThe evolution of deterrence theory for a new dimension: The challenges of cyber deterrence strategies in international system
dc.title.alternativeCaydırıcılık teorisinin yeni bir boyut için evrimi: Uluslararası sistemde siber caydırıcılık stratejilerinin karşılaştığı güçlükler
dc.typemasterThesis
dc.date.updated2020-10-20
dc.contributor.departmentUluslararası İlişkiler Anabilim Dalı
dc.subject.ytmCyber attack
dc.subject.ytmInternational security
dc.subject.ytmDeterrence
dc.subject.ytmInternational relations
dc.subject.ytmInternational policy
dc.subject.ytmCyber deterrence
dc.identifier.yokid10260702
dc.publisher.instituteLisansüstü Eğitim Enstitüsü
dc.publisher.universityKADİR HAS ÜNİVERSİTESİ
dc.identifier.thesisid561201
dc.description.pages175
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess