dc.contributor.advisor | Aydın, Mehmet Devrim | |
dc.contributor.author | Göçoğlu, Volkan | |
dc.date.accessioned | 2018-01-12T06:14:26Z | |
dc.date.available | 2018-01-12T06:14:26Z | |
dc.date.issued | 2018 | |
dc.date.submitted | 2017-12-28 | |
dc.identifier.citation | Göçoğlu, V. (2018). Türkiye’nin Siber Güvenlik Politikalarının Kamu Politikası Analizi Çerçevesinde Değerlendirilmesi. Yayınlanmamış Doktora Tezi, Ankara: Hacettepe Üniversitesi Sosyal Bİlimler Enstitüsü. | tr_TR |
dc.identifier.uri | http://hdl.handle.net/11655/4153 | |
dc.description.abstract | Cyber security has become a field that includes the security of industrial control systems that is used to be physical, but it is now substantially cybered, besides the critical sub-structures such as communication, energy, water, finance, transportation and food production systems. Particularly at the point of ensuring national security and protecting critical sub-structures, countries have become aware of cyber security, along with traditional security methods, as well as emerging technologies and critical infrastructures that have evolved with these technologies. At this point, it is necessary to address cyber security as a public policy topic and evaluate it in the context of public policy analysis. In this thesis, firstly, the close relationship between public policy and cyber security was determined through the results of a case study and five country reviews. Then, 28 official documents defining the cyber security policies of Turkey were included in the scope of the research, coded by the help of qualitative research analysis software NVivo 11 and analyzed. In the conclusion part, tendencies of Turkey’s cyber security and critical sub-structure policies and their features were revealed within the context of public policy analysis approaches and decision making models. | tr_TR |
dc.description.tableofcontents | İÇİNDEKİLER
KABUL VE ONAY i
BİLDİRİM ii
YAYINLAMA VE FİKRİ MÜLKİYET HAKLARI BEYANI iv
ETİK BEYAN v
İTHAF v
TEŞEKKÜR vi
ÖZET vii
ABSTRACT viii
İÇİNDEKİLER ix
KISALTMALAR DİZİNİ xviii
ŞEKİLLER DİZİNİ xxi
TABLOLAR DİZİNİ xxii
GİRİŞ 1
1. BÖLÜM: TEMEL KAVRAMLAR VE YAKLAŞIMLAR ÇERÇEVESİNDE KAMU POLİTİKASI 6
1.1. KAMU POLİTİKASI KAVRAMI VE TANIMLARI 6
1.2. KAMU POLİTİKASI ANALİZİ YAKLAŞIMLARI 17
1.3. KAMU POLİTİKASI ANALİZİNDE KARAR VERME MODELLERİ 24
1.3.1. Karar Vermede Sınırlı Rasyonalite 24
1.3.2. Savunma Koalisyonu Modeli 28
1.3.3. Artırımcı (İnkrementalist) Karar Verme Modeli 33
1.3.4. Normatif Optimum Karar Verme Modeli 36
1.3.5. Karma - Tarama Karar Verme Modeli 39
1.3.6. Çöp Kutusu Karar Verme Modeli 43
1.3.7. Çoklu Akımlar Modeli 46
1.3.8. Guy. B. Peters ve Politika Formülasyonu 49
1.3.9. Kamu Politikası Analizi Yaklaşımlarının ve Karar Verme Modellerinin Sınıflandırılması 55
2. BÖLÜM: ULUSAL GÜVENLİK TEMELİNDE SİBER GÜVENLİK, BAĞLANTILI KAVRAMLAR VE KONULAR 66
2.1. BİR MAKRO KAMU POLİTİKASI OLARAK ULUSAL GÜVENLİK POLİTİKASI 66
2.2. BİLGİ TOPLUMUNDA YENİ BİR KAVRAM OLARAK SİBER GÜVENLİK 73
2.3. SİBER GÜVENLİK İLE BAĞLANTILI KAVRAMLAR ve KONULAR 80
2.3.1. Siber Atak / Siber Saldırı 80
2.3.2. Siber Sömürü 84
2.3.4. Risk, Tehdit ve Güvenlik Açığı 87
2.3.5. Kritik Altyapılar 93
2.4. SİBER GÜVENLİK İLE BAĞINTILI TEKNOLOJİ VE ALT SİSTEMLER 96
2.5. ÜLKELERİN ULUSAL GÜVENLİK POLİTİKALARI TEMELİNDE SİBER GÜVENLİK: STUXNET ÖRNEĞİ 100
3. BÖLÜM: ULUSAL GÜVENLİK POLİTİKALARI ÇERÇEVESİNDE SİBER GÜVENLİK: BAZI ÜLKE İNCELEMELERİ 107
3.1. ABD’NİN SİBER GÜVENLİK POLİTİKASI 107
3.2. RUSYA’NIN SİBER GÜVENLİK POLİTİKASI 116
3.3. ÇİN’İN SİBER GÜVENLİK POLİTİKASI 124
3.4. İRAN’IN SİBER GÜVENLİK POLİTİKASI 130
3.5. KUZEY KORE’NİN SİBER GÜVENLİK POLİTİKASI 133
3.6. İSRAİL’İN SİBER GÜVENLİK POLİTİKASI 138
3.7. ALMANYA’NIN SİBER GÜVENLİK POLİTİKASI 145
4. BÖLÜM: TÜRKİYE’DE SİBER GÜVENLİĞİN HUKUKİ VE KURUMSAL DAYANAKLARI 152
4.1. ULUSAL SİBER GÜVENLİK ÇALIŞMALARININ YÜRÜTÜLMESİ, YÖNETİLMESİ VE KOORDİNASYONUNA İLİŞKİN KARAR 153
4.2. 5809 SAYILI ELEKTRONİK HABERLEŞME KANUNUNA SİBER GÜVENLİK EKLERİ 156
4.3. ULUSAL SİBER OLAYLARA MÜDAHALE MERKEZİ (USOM) 158
5. BÖLÜM: TÜRKİYE’NİN SİBER GÜVENLİK POLİTİKALARININ KAMU POLİTİKASI ANALİZİ YAKLAŞIMLARI ÇERÇEVESİNDEKİ YÖNELİMLERİ 162
5.1. ARAŞTIRMANIN AMACI VE KAPSAMI 162
5.2. ARAŞTIRMANIN KISITLARI 163
5.3. KONU ÜZERİNE TÜRKİYE’DE YAZILAN DİĞER LİSANSÜSTÜ TEZLER……………………………………………………………………………….163
5.4. ARAŞTIRMA SORULARI 170
5.5. ARAŞTIRMA EVRENİ VE ÖRNEKLEM 171
5.6. ARAŞTIRMANIN YÖNTEMİ 174
5.6.1. Politikaların Analizinde Uygulanan Yöntem 176
5.6.1.1. Politika Analizi ve Karar Verme Yaklaşımlarının Sınıflandırılması………………………………………………………………...177
5.6.1.2. Kodlamalara İlişkin Tablolar ve Kodlama Sayıları 179
5.6.1.3. Bulguların Analiz Edilmesi 182
5.7. ARAŞTIRMANIN BULGULARI 183
5.7.1. Siber Güvenlik Strateji Belgelerinden Elde Edilen Bulgular 184
5.7.1.1. Kritik Altyapılara İlişkin Bulgular 184
5.7.1.1.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 184
5.7.1.1.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 185
5.7.1.1.2.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı (Siber Güvenlik Strateji Belgeleri) 185
5.7.1.1.2.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 188
5.7.1.1.2.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 190
5.7.1.2. Siber Güvenliğe Ait Bulgular 192
5.7.1.2.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 192
5.7.1.2.1. Karar Verme Modellerine Göre Politika Önerme Dağılımı 193
5.7.1.2.1.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 193
5.7.1.2.1.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 195
5.7.1.2.1.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 197
5.7.2. Kalkınma Planlarından Elde Edilen Bulgular 199
5.7.2.1. Kritik Altyapılara İlişkin Bulgular 199
5.7.2.1.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 199
5.7.2.1.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 200
5.7.2.1.2.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 200
5.7.2.1.2.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 204
5.7.2.1.2.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 205
5.7.2.2. Siber Güvenliğe Ait Bulgular 207
5.7.2.2.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 207
5.7.2.2.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 208
5.7.2.2.2.1. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 208
5.7.3. Hükümet Programlarından Elde Edilen Bulgular 210
5.7.3.1. Kritik Altyapılara İlişkin Bulgular 210
5.7.3.1.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 210
5.7.3.1.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 211
5.7.3.1.2.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 211
5.7.3.1.2.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 214
5.7.3.1.2.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 216
5.7.3.2. Siber Güvenliğe Ait Bulgular 218
5.7.3.2.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 218
5.7.3.2.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 219
5.7.3.2.2.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 219
5.7.3.2.2.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 220
5.7.3.2.2.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 221
5.7.4. Raporlardan Elde Edilen Bulgular 223
5.7.4.1. Kritik Altyapılara İlişkin Bulgular 223
5.7.4.1.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 223
5.7.4.1.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 224
5.7.4.1.2.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 224
5.7.4.1.2.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 228
5.7.4.1.2.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 230
5.7.4.2. Siber Güvenliğe Ait Bulgular 232
5.7.4.2.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 232
5.7.4.2.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 233
5.7.4.2.2.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 233
5.7.4.2.2.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 237
5.7.4.2.2.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 239
5.7.5. Hukuki Belgelerden Elde Edilen Bulgular 241
5.7.5.1. Kritik Altyapılara İlişkin Bulgular 241
5.7.5.1.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 241
5.7.5.1.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 242
5.7.5.1.2.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 242
5.7.5.1.2.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 244
5.7.5.1.2.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 245
5.7.5.2. Siber Güvenliğe Ait Bulgular 247
5.7.5.2.1. Kamu Politikası Analiz Yaklaşımlarına Göre Politika Önerme Dağılımı 247
5.7.5.2.2. Karar Verme Modellerine Göre Politika Önerme Dağılımı 248
5.7.5.2.2.1. Rasyonel KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 248
5.7.5.2.2.2. Yorumsamacı KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 250
5.7.5.2.2.3. Karma KPA Karar Verme Modellerine Göre Politika Önerme Dağılımı 251
5.8. BULGULARIN DEĞERLENDİRİLMESİ 253
5.8.1. Strateji Belgelerindeki Kamu Politikası Önermeleri Üzerine Değerlendirmeler 254
5.8.1.1. Strateji Belgelerindeki Kritik Altyapı Politika Önermeleri Üzerine Değerlendirmeler 254
5.8.1.2. Strateji Belgelerindeki Siber Güvenlik Politika Önermeleri Üzerine Değerlendirmeler 258
5.8.2. Kalkınma Planlarındaki Kamu Politikası Önermeleri Üzerine Değerlendirmeler 261
5.8.2.1. Kalkınma Planlarındaki Kritik Altyapı Politika Önermeleri Üzerine Değerlendirmeler 261
5.8.2.2. Kalkınma Planlarındaki Siber Güvenlik Politika Önermeleri Üzerine Değerlendirmeler 264
5.8.3. Raporlardaki Kamu Politikası Önermeleri Üzerine Değerlendirmeler…………………………………………………………………264
5.8.3.1. Raporlardaki Kritik Altyapı Politika Önermeleri Üzerine Değerlendirmeler 265
5.8.3.2. Raporlardaki Siber Güvenlik Politika Önermeleri Üzerine Değerlendirmeler 267
5.8.4. Hükümet Programlarındaki Kamu Politikası Önermeleri Üzerine Değerlendirmeler 270
5.8.4.1. Hükümet Programlarındaki Kritik Altyapı Politika Önermeleri Üzerine Değerlendirmeler 270
5.8.4.2. Hükümet Programlarındaki Siber Güvenlik Politika Önermeleri Üzerine Değerlendirmeler 273
5.8.5. Siber Güvenlik İle İlgili Hukuki Belgelerdeki Kamu Politikası Önermeleri Üzerine Değerlendirmeler 274
5.8.5.1. Siber Güvenlik İle İlgili Hukuki Belgelerdeki Kritik Altyapı Politika Önermeleri Üzerine Değerlendirmeler 274
5.8.5.2. Siber Güvenlik İle İlgili Hukuki Belgelerdeki Siber Güvenlik Politika Önermeleri Üzerine Değerlendirmeler 276
SONUÇ VE ÖNERİLER 280
KAYNAKÇA 290
EKLER 324
EK-1 ARAŞTIRMADA UYGULANAN KODLAMA SİSTEMATİĞİNE DAİR ÖRNEK TABLO 324
EK-2 ETİK KURUL ONAY YA DA MUAFİYET 326
EK-3 ORİJİNALLİK RAPORU 327 | tr_TR |
dc.language.iso | tur | tr_TR |
dc.publisher | Sosyal Bilimler Enstitüsü | tr_TR |
dc.rights | info:eu-repo/semantics/openAccess | tr_TR |
dc.subject | kamu politikası analizi | tr_TR |
dc.subject | siber güvenlik | tr_TR |
dc.subject | karar verme modelleri | tr_TR |
dc.subject | kritik altyapı | tr_TR |
dc.subject | ulusal güvenlik | tr_TR |
dc.title | Türkiye’nin Siber Güvenlik Politikalarının Kamu Politikası Analizi Çerçevesinde Değerlendirilmesi | tr_TR |
dc.type | info:eu-repo/semantics/doctoralThesis | tr_TR |
dc.description.ozet | Siber güvenlik, kritik altyapılar olan iletişim, enerji, su, finans, ulaşım ve gıda üretim gibi sistemlerinin yanında önceki dönemlerde fiziki olan ancak içinde bulunulan dönemde büyük oranda (özellikle yönetim mekanizmaları) siberleşmiş endüstriyel kontrol sistemlerinin güvenliğini de içeren bir alan haline gelmiştir. Özellikle ulusal güvenliklerinin sağlanması ve kritik altyapılarının korunması noktasında ülkeler, geleneksel güvenlik yöntemlerinin yanı sıra gelişen teknolojiler ve bu teknolojiler beraberinde dönüşen kritik altyapılarla birlikte siber güvenlik konusunda da farkındalık kazanmışlardır. Bu noktada siber güvenliği bir kamu politikası konusu olarak ele almak ve ile kamu politikası analizi yaklaşımları çerçevesinde düşünmek gerekmektedir. Bu tezde öncelikle, ele alınan bir örnek olay ve beş ülke incelemesinden çıkarılan sonuçlar yardımıyla kamu politikası ve siber güvenlik arasındaki sıkı ilişki belirlenmiştir. Akabinde, Türkiye’nin siber güvenlik politikalarını tanımlayan toplamda 28 adet resmi belge (kalkınma planları, strateji ve eylem belgeleri, hukuki belgeler ve raporlar) araştırma kapsamına alınmış, bu belgelerin içerikleri NVivo 11 nitel veri analizi programı yardımıyla kodlanmış ve analiz edilmiştir. Araştırmanın sonuç kısmında, Türkiye’nin siber güvenlik ve kritik altyapı politikalarının kamu politikası analizi yaklaşımları ve karar verme modelleri çerçevesindeki yönelimleri, üretilen politikaların özellikleriyle birlikte ortaya konulmuştur. | tr_TR |
dc.contributor.department | Siyaset Bilimi ve Kamu Yönetimi | tr_TR |