Belge Yönetimi ve Arşiv Uygulamalarının Bilgi Güvenliği İlkelerine Katkısı: Kavramsal Bir Değerlendirme

Belge yönetimi ve arşiv uygulamaları tarih boyunca sürekli değişen, gelişen ve dönüşen alanlar olmuşlardır. Bu dinamizmin temel kaynağı olan teknolojik gelişmelerin son 30 yılda dijital teknolojiler ile birlikte kazandığı ivme bizi bir yanda daha kolay, daha yaygın, daha hızlı bir dünyaya taşırken bir yandan da yazılım ve donanım açısından risk ve tehditleri barındıran ve daha önce bildiğimizden çok farklı bir dünya ile karşı karşıya bıraktı. Kendisine uyum sağlayacak biçimde “değişmeye zorlayan” bu dünyada, teknolojilerden fayda sağlanması yerini gelişen teknolojiye uyum sağlamaya, eldeki birikimlerle bütünleşmeye ve sürece katkı vermeye bıraktı. Belge yönetimi ve arşiv uygulamalarının, bilgi güvenliği ilkeleriyle bütünleşmesi ve bu bağlamda daha güvenli belge yönetimi ve arşiv sistemlerinin ortaya çıkmasının sağlanması da bu sürece yapılacak bir katkı olacaktır. Çalışmada bu iddiayı somutlaştırmak amacıyla belge yönetimi ve arşiv uygulamalarının “gizlilik, bütünlük ve kullanılabilirlik” üçlü bilgi güvenliği ilkeleriyle ilişkisi ele alınmış ve ISO 15489, TS 13298 gibi belge yönetimi ve arşiv uygulamalarını açıklayan standartlardaki ilkelerle, bilgi güvenliği standardı olan ISO 27001’deki ilkelerin ortak noktaları karşılaştırmalı ve betimsel analiz yapılarak değerlendirilmiştir. Yapılan değerlendirme, belge ve arşiv yönetimindeki ilke ve uygulamaların bilgi güvenliği ilkeleri ile benzer birçok yönünün olduğunu bize göstermektedir. Bu yönlerin bilgi güvenliğine katkıda bulunduğu, bu katkıyla beraber bilgi güvenliği standardının belge ve arşiv yönetimi ilke ve uygulamalarıyla bütünleşmesi gerekliliği ortaya çıkmaktadır. Değişen ve gelişen teknolojinin ve birlikte getirdiği potansiyel risk ve tehditlerin bütünsel bir stratejiyle ele alınması ancak her iki alanın katkılarıyla olası görünmektedir.

___

  • Anderson, K. A. (2012). A case for a partnership between information security and records information management. ISACA Journal, 12(2), 40-44. https://www.isacajournal-digital.org/isacajournal/2012vol2?pg=46#pg46
  • Association for Information and Image Management International (AIIM). (2009). Recommended practice: Analysis, selection, and implementation of electronic document management systems (EDMS). AIIM International.
  • Blanding, S. F. (2004). An introduction to LAN/WAN security. H.F. Tipton ve M. Krause (Ed.) Information security management handbook (5. bs.) içinde. Auerbach Publications. http://index-of.co.uk/Computer-Security/CRC%20Press%20%20Information%20Security%20Management%20Handbook,%20Fifth%20.pdf
  • Brooks, R. (2019). What is the CIA triad? https://blog.netwrix.com/2019/03/26/the-cia-triad-and-its-real-world-application/
  • Canbek, G. ve Sağıroğlu, Ş. (2006). Bilgi, bilgi güvenliği ve süreçleri üzerine bir inceleme. Politeknik Dergisi, 9(3), 165-174. https://dergipark.org.tr/tr/download/article-file/384578
  • Çakmak T. ve Eroğlu, Ş. (2020). Elektronik arşivlerde dijital koruma ve bilgi güvenliği risk değerlendirmesi. A. Kuzucuoğlu ve Y. Şeşen (Ed.), Bilgi merkezlerinde risk ve kriz yönetimi içinde (ss. 51-78). Hiperyayın.
  • Death, D. (2017). Information security handbook. Packt Publishing Ltd.
  • Dressler, J. (2007). “United States v. Morris". Cases and Materials on Criminal Law. St.Thomson/West.
  • Fruhlinger, J. (2020). The CIA triad: Definition, components and examples. https://www.csoonline.com/article/3519908/the-cia-triad-definition-components-and-examples.html
  • Henttonen, P. (2017). Privacy as an archival problem and a solution. Archival Science, 17(3), 285–303. http://dx.doi.org/10.1007/s10502-017-9277-0
  • International Organization for Standardization. (2001). Information and documentation - Records management - Part 1: General (ISO 15489-1).
  • International Organization for Standardization. (2005). Informatıon security management (ISO IEC 27001).
  • Karasar, N. (2012). Bilimsel araştırma yöntemi (23. bs.). Nobel Akademi Yayıncılık.
  • Külcü, Ö. (2007). Belge yönetiminin değişen yüzü: Standartlaşma çalışmaları ve uluslararası uygulamalar. Bilgi Dünyası, 2007, 8(2), 230-279. https://bd.org.tr/index.php/bd/article/view/341/338
  • Lomas, E. (2010). Information governance: Information security and access within a UK context. Records Management Journal, 20(2), 182–198. https://doi.org/10.1108/09565691011064322
  • Miller, B. (2010). CIA triad. http://blog.electricfork.com/2010/03/cia-triad.html
  • Munier, M., Lalanne, V., Ardoy, P.Y. ve Ricarde, M. (2020). Legal issues about metadata: Data privacy vs information security [Konferans oturumu]. Proceedings of the 8th International Workshop on Data Privacy Management (DPM’2013) içinde (ss. 162-177), Sep 2013, Egham, United Kingdom. https://hal.archives-ouvertes.fr/hal-01082056/document
  • Neuman, W. L. (2008). Toplumsal araştırma yöntemleri: Nicel ve nitel yaklaşımlar (Cilt 1, S. Özge, Çev.). Yayın Odası.
  • Nieles, M., Dempsey, K. ve Pillitteri, V.Y. (2017. An introduction to information security. NIST Special Publication 800-12 (Revision 1). https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-12r1.pdf
  • Orange Book (2021). Computer security - A brief look. https://sites.google.com/site/cacsolin/orange-book.
  • Öztemiz, S. ve Yılmaz, B. (2013). Bilgi merkezlerinde bilgi güvenliği farkındalığı: Ankara’daki üniversite kütüphaneleri örneği. Bilgi Dünyası, 14(1), 87-100. https://bd.org.tr/index.php/bd/article/view/136/130
  • Pogrebna, G., ve Skilton, M. (2019). Navigating new cyber risks : How businesses can plan, build and manage safe spaces in the digital age. Palgrave Macmillan.
  • Resmi Yazışmalarda Uygulanacak Usul ve Esaslar Hakkında Yönetmelik. (2020, 10 Haziran). Resmi Gazete (Sayı: 31151). https://www.resmigazete.gov.tr/eskiler/2020/06/20200610-8.pdf
  • Schellenberg, T.R. (1951). Principles of Arrangement. Staff Information Paper Number 18, Published by the National Archives and Records Administration. https://www.archives.gov/research/alic/reference/archives-resources/principles-of-arrangement.html
  • Seferoğlu, S. S., Yıldız-Durak, H., Karaoğlan-Yılmaz, G. ve Yılmaz, R. (2018). Bilgi güvenliği farkındalığı ve bilgi güvenliği politikalarıyla ilgili bir inceleme. B. Akkoyunlu, A. İşman ve H. F. Odabaşı (Ed). Eğitim teknolojileri okumaları içinde (3. Bölüm, ss. 29-43). TOJET ve SakaryaÜniversitesi.http://yunus.hacettepe.edu.tr/~sadi/yayin/Kitap_ETO2018_Bolum3_29-43_BilgiGuvenligi.pdf
  • Shaw, A. ve Shaw, D.T. (2006). Electronic records management criteria and information security [Konferans oturumu]. Proceedings of the 7th Australian information warfare and security conference içinde (ss. 137-144). Perth Western: Edith Cowan University. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.163.698&rep=rep1&type=pdf
  • Stallings, W. ve Brown, L. (2015). Computer security: Principles and practice (3. bs.). Pearson Education, Inc.
  • Stephens, D. O. (2001). Megatrends in international records management. Information Management Journal, 35(4), 66-70. https://970e22ceb1309b85a3bb416ee262012c4031f684.vetisonline.com/eds/pdfviewer/pdfviewer?vid=0&sid=a15ada17-9b56-4cc7-8b6e-5cd82863cae3%40redis
  • Türk Standardları Enstitüsü. (2007). Bilgi ve dokümantasyon - Belge yönetimi bölüm 1: Genel (TS ISO 15489-1).
  • Türk Standardları Enstitüsü. (2014). Elektronik doküman ve belge yönetim sistemi koruma profili (sürüm1.3.1).https://statik.tse.org.tr/upload/tr/dosya/icerikyonetimi/2231/09012015111018-3.pdf
  • Türk Standardları Enstitüsü. (2015). Elektronik belge ve arşiv yönetimi sistemi (TS 13298). TSE
  • Türk Standardları Enstitüsü. (2019). Bilgi ve dokümantasyon - Belge yönetimi bölüm 1: Genel (TS ISO 15489-1).
  • Türk Standardları Enstitüsü. (2021). https://intweb.tse.org.tr/Standard/Standard/Standard.aspx?081118051115108051104119110104055047105102120088111043113104073098108075120107050114074049048106
  • Wikipedia. (2021, 14 Ekim). Switch hook and tone dialer. https://en.wikipedia.org/wiki/Phreaking
  • Yıldız, A. (2006). Provenans sisteminin amaçları ve uygulanması. Arşiv Dünyası, 8, 7-10. https://dergipark.org.tr/tr/download/article-file/207635
  • Yılmaz, B. ve Özdemirci, F. (2019). Bilgi güvenliği yönetim sistemi (BGYS) sürecinde bilgi güvenliği temelli EBYS yönetimi. B. Yalçınkaya, M. A. Ünal, B. Yılmaz ve F. Özdemirci, (Ed.), Bilgi Yönetimi ve Bilgi Güvenliği: eBelge- eArşiv- eDevlet- Bulut BilişimBüyük Veri- Yapay Zekâ içinde (ss. 45-60). Ankara Üniversitesi.