Yönetim Bilgi Sistemlerinde (YBS) Siber Güvenliğin Önemi

İçinde bulunduğumuz Bilgi Çağında işletmelerin faaliyetlerini gerçekleştirirlerken Yönetim Bilişim Sistemlerini (YBS) yoğun olarak kullanmaları YBS için Siber Güvenliği (SG) bir zorunluluk getirmiştir. Siber tehdit ve saldırılar neticesinde YBS sistemlerinde oluşabilecek siber güvenlik olayları işletmelerde kullanılan YBS sistemlerinin hizmet dışı kalmasına, işletmelerde ekonomik zararın oluşmasına, işletmelere ait kurumsal, kişisel, sağlık, fikri mülkiyet gibi farklı verilerin zarar görmesine neden olabilecektir. Hatta bu SG olayları ulusal güvenliğin ihlaline kadar etki gösterebilecektir. Bu çalışmada, öncelikle SG ile ilgili kavramların genel çerçevesi çizilmiş, siber güvenlik kapsamında YBS güvenliği araştırılmış, bu çerçevede YBS siber güvenliğinin mevcut farkındalığın artırılmasına ilişkin öneriler getirilmesi amaçlanmıştır. Araştırmada elde edilen sonuçlar, YBS sistemlerinde SG konu, kural ve tedbirlerinin dikkate alınarak uygulanmasının özellikle yöneticiler açısından etkin, hızlı ve doğru karar almada önemli rolü olduğu görülmüş ve SG konularının YBS için kritik öneme haiz bir konu olduğu gözlemlenmiştir. Çalışma neticesinde ayrıca YBS sistemlerinin bilgi güvenliğinin sağlanmasında yerli ve milli bilişim teknolojilerinin kullanımının önemi vurgulanmıştır.

The Importance of Cyber Security in Management Information Systems (MIS)

In the Information Age we are in, the intensive use of Management Information Systems (MIS) while carrying out their activities has brought Cyber Security (SG) for MIS a necessity. Cyber security incidents that may occur in MIS systems as a result of cyber threats and attacks may cause the MIS systems used in enterprises to be out of service, economic damage to enterprises, and damage to different data such as corporate, personal, health and intellectual property belonging to enterprises. In fact, these SG incidents can have an effect as much as a violation of national security. In this study, first of all, the general framework of the concepts related to SG was drawn, MIS security was researched within the scope of cyber security, and it was aimed to make suggestions for increasing current awareness of MIS cyber security in this framework. The results of the research show that the implementation of SG issues, rules and measures in MIS systems has an important role in making effective, fast and correct decisions, especially for managers, and it has been observed that SG issues are a critical issue for MIS. As a result of the study, the importance of the use of domestic and national information technologies in ensuring the information security of MIS systems was emphasized.

___

  • Boyd, B. L. (2009). Cyber warfare: Armageddon in a Teacup?. Army Command and General Staff Coll Fort Leavenworth KS.
  • Cisco Annual Internet Report, 2018–2023 (https://www.cisco.com/c/en/us/solutions/collateral/executive-perspectives/annual-internet-report/white-paper-c11-741490.html) [Erişim Tarihi: 30.06.2022]
  • Damar, M., & Coşkun, E. (2017). Üniversitelerde bilgi işlemden yönetim bilişim sistemlerine geçiş: Mevcut durum ve beklentiler. Bilişim Teknolojileri Dergisi, 10(1), 21.
  • Darwish, M., Ouda, A., & Capretz, L. F. (2013, June). Cloud-based DDoS attacks and defens-es. In International Conference on Information Society (i-Society 2013) (pp. 67-71). IEEE.
  • Fakeeh, K. A. (2016). An overview of DDoS attacks detection and prevention in the cloud. International Journal of Applied Information Systems (IJAIS), 11(7).
  • Johnson, T. A. (Ed.). (2015). Cybersecurity: Protecting critical infrastructures from cyber attack and cyber warfare. CRC Press.
  • Khan, N. A., Brohi, S. N., & Zaman, N. (2020). Ten deadly cyber security threats amid COVID-19 pandemic.
  • Modi, C., Patel, D., Borisaniya, B., Patel, H., Patel, A., & Rajarajan, M. (2013). A survey of intrusion detection techniques in cloud. Journal of network and computer applications, 36(1), 42-57.
  • ORACLE. (2022). Veri Güvenliği Konuları, Erişim Tarihi: 27.04.2022, https://www.oracle.com/tr/security/database-security/what-is-data-security/(Checkpoint, 2022) [Erişim Tarihi: 30.06.2022]
  • Özen, Ü. (2014). Bilgi Sistemlerine Giriş: Temel Kavramlar. Atatürk Üniversitesi AOF Yayınevi.
  • Singh, K., Singh, P., & Kumar, K. (2017). Application layer HTTP-GET flood DDoS attacks: Research landscape and challenges. Computers & security, 65, 344-372.
  • Simmonds, A., Sandilands, P., & Van Ekert, L. (2004, October). An ontology for network security attacks. In Asian applied computing conference (pp. 317-323). Springer, Berlin, Heidelberg.
  • Stallings, W., & Brown, L. (2008). Computer Security Principles and Practicessecond edition.
  • Tecim, V. (2022). Yönetim Bilişim Sistemleri (YBS). Erişim Tarihi: 27.04.2022, https://vahaptecim.com.tr/yonetim-bilisim-sistemleri/ [Erişim Tarihi: 30.06.2022]
  • Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2020-2023). Erişim Tarihi: 27.04.2022, http://www.sp.gov.tr/tr/temel-belge/s/202/Ulusal+Siber+Guvenlik+Stratejisi+ve+Eylem+Plani+_2020-2023 [Erişim Tarihi: 30.06.2022]
  • Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. com-puters & security, 38, 97-102.
  • Zanini, M., & Edwards, S. J. (2001). The networking of terror in the information age. Networks and netwars: The future of terror, crime, and militancy, 32.