Year 2014,
Volume: 3 Issue: 1, 176 - 199, 03.04.2014
Dr. Fatma Gizem Karaoğlan Yılmaz
,
Dr. Ramazan Yılmaz
,
Barış Sezer
Abstract
Bartin University Journal of Faculty of Education (BUJFED) is a international refereed journal that is published two times a year. The responsibility lies with the authors of papers
References
- Adams, A. & Sasse, M. A. (1999). Users are not the enemy. Communications of The ACM, 42(12), 40-46.
- Besnard, D. & Arief, B. (2004). Computer security impaired by legitimate users. Computers and Security, 23, 253-264.
- Brostoff, S. & Sasse, M. A. (2001). Safe and sound: A safety-critical approach to security. Proceedings New Security Paradigms Workshop, 41-47. New York: The Association for Computing Machinery Press. Web: http://citeseer.ist.psu.edu/brostoff01safe.html adresinden 3 Mayıs 2012’de alınmıştır.
- Canbek, G. ve Sağıroğlu, Ş. (2006). Bilgi, bilgi güvenliği ve süreçleri üzerine bir inceleme. Gazi Üniversitesi Politeknik Dergisi, 9(3).
- Canbek, G. ve Sağıroğlu, Ş. (2007). Çocukların ve gençlerin bilgisayar ve internet güvenliği. Gazi Üniversitesi Politeknik Dergisi, 10(1).
- Ceylan, Y. (2013). Türkiye’de çocukların güvenliğine yönelik “güvenli internet” uygulamasının yazılı basında yankıları. Akademik Bakış Dergisi, 37.
- Çelen, F. K., Çelik, A. ve Seferoğlu, S. S. (2011). Çocukların internet kullanımları ve onları bekleyen çevrim-içi riskler. XIII. Akademik Bilişim Konferansı (AB11). İnönü Üniversitesi, Malatya, 2-4.
- Chou C., Chan, P. S. & Wu, H. C. (2007). Using a two-tier test to assess students’ understanding and alternative conceptions of cyber copyright laws. British Journal of Educational Technology, 38(6), 1072-1084.
- Chou, C., Condron, L. & Belland, J. C. (2005). A review of the research on internet addiction. Educational Psychology Review, 17(4), 363-388.
- Colwill, C. (2009). Human factors in information security: The insider threate who can you trust these days? Information Security Technical Report, 14, 186-196.
- Demirel, M., Yörük, M. ve Özkan, O. (2013). Çocuklar için güvenli internet: Güvenli internet hizmeti ve ebeveyn görüşleri üzerine bir araştırma. Mehmet Akif Ersoy Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 4(7), 54-68.
- Egan, M. (2004). The executive guide to information security: Threats, challenges and solutions. Harlow: Addison-Wesley.
- Ersoy, E. (2007). Gizlilik, bireysel haklar, kişisel verilerin korunması. Akademik Bilişim Konferansı 2007.
- Ersoy, A. F. ve Ersoy, A. (2008). İnternet ve çocuk hakları eğitimi. Web: http://ietc2008.home.anadolu.edu.tr/ adresinden 12 Kasım 2013 tarihinde alınmıştır.
- Fatih Projesi Çalıştay Raporu. (2012). Web: http://fatih.inetd.org.tr/Calistay/Fatih-calistay-rapor.pdf adresinden 5 Eylül 2013’de alınmıştır.
- Gonzales, J. J. & Sawicka, A. (2002). A framework for human factors in information security. Presented at the 2002 WSEAS Int. Conf. On Information Security. Rio de Janerio. Web: http://ikt.hia.no/josejg/ adresinden 2 Eylül 2013’de alınmıştır.
- Hekim, H. ve Başıbüyük, O. (2013). Siber suçlar ve türkiye’nin siber güvenlik politikaları. Uluslararası Güvenlik ve Terörizm Dergisi, 4(2).
- Jones, A. & Colwill, C. (2008). Dealing with the malicious insider. In Australian Information Security Management Conference (p. 52).
- Kaşıkçı, D. N., Çağıltay, K., Karakuş, T., Kurşun, E. ve Ogan, C. (2014). Türkiye ve avrupa’daki çocukların internet alışkanlıkları ve güvenli internet kullanımı. Eğitim ve Bilim, 39(171).
- Koç, S. ve Kaynak, S. (2010). Bilişim suçları bağlamında yeni medya olarak internet ve kişisel güvenlik. Akademik Bilişim Konferansı 2010.
- Mahabi, V. (2010). Information security awareness: system administrators and end-users perspectives at florida state university. Electronic Theses, Treatises and Dissertations.
- Markotten, D. G. (2002). User-centered security engineering. Web: http://tserv.iig.uni-freiburg.de/telematik/atus/publications/Ge2002.pdf adresinden 12 Ağustos 2013’de alınmıştır.
- Maxion, R. A. & Reeder, R. W. (2005). Improving user-interface dependability through mitigation of human error. International Journal of Human Computer Studies, 63(1-2), 25-50.
- Mart, İ. (2012). Bilişim kültüründe bilgi güvenliği farkındalığı. Yüksek Lisans Tezi, Kahramanmaraş Sütçü İmam Üniversitesi Fen Bilimleri Enstitüsü.
- Öğün, M. N. ve Kaya, A. (2013). Siber güvenliğin milli güvenlik açısından önemi ve alınabilecek tedbirler. Güvenlik Stratejileri Dergisi, 18, 145-181.
- Poulsen, K. (2000). Mitnick to lawmakers: People, phones and weakest links. Web: http://www.politechbot.com/p-00969.html adresinden 13 Mart 2013’de alınmıştır.
- Şahinaslan, E., Kandemir, R. ve Şahinaslan, Ö. (2009). Bilgi güvenliği farkındalık eğitim örneği. XI. Akademik Bilişim Konferansı Bildirileri, Şanlıurfa.
- Şahinaslan, E., Kantürk, A., Şahinaslan, Ö. ve Borandağ, E. (2009). Kurumlarda bilgi güvenliği farkındalığı, önemi ve oluşturma yöntemleri. XI. Akademik Bilişim Konferansı Bildirileri, Şanlıurfa.
- Talim ve Terbiye Kurulu Başkanlığı Kararı (2012). Web: http://ttkb.meb.gov.tr/ adresinden 26 Şubat 2014’ tarihinde alınmıştır.
- Tekerek, M. (2008). Bilgi güvenliği yönetimi. KSÜ Fen ve Mühendislik Dergisi, 11(1), 132.
- Vroom, C. & Von Solms, R. (2004). Towards information security behavioural compliance. Computers and Security, 23(3), 191-198.
- Vural, Y. ve Sağıroğlu, Ş. (2008). Ülke bilgi güvenliği. 3. Uluslararası Katılımlı Bilgi güvenliği ve Kriptoloji konferansı, 25-27 Aralık 2008, Ankara.
- Wagner, A. E. & Brooke, C. (2007). Wasting time: The mission impossible with respect to technology-oriented security approaches electronic. Journal of Business Research Methods, 5(2), 117-124.
- Wishart, J. M., Oades, C. E. & Morris, M. (2007). Using online role play to teach internet safety awareness. Computers & Education, 48(3), 460-473.
- Yavanoğlu, U., Sağıroğlu, Ş. ve Çolak, İ. (2012). Sosyal ağlarda bilgi güvenliği tehditleri ve alınması gereken önlemler. Gazi Üniversitesi Politeknik Dergisi, 15(1).
- Zeydan, Ö. (2006). Kişisel bilgisayarlar ve internet güvenliği. XI. "Türkiye'de İnternet" Konferansı, 21 - 23 Aralık 2006, TOBB Ekonomi ve Teknoloji Üniversitesi, Ankara.
Üniversite Öğrencilerinin Güvenli Bilgi ve İletişim Teknolojisi Kullanım Davranışları ve Bilgi Güvenliği Eğitimine Genel Bir Bakış
Year 2014,
Volume: 3 Issue: 1, 176 - 199, 03.04.2014
Dr. Fatma Gizem Karaoğlan Yılmaz
,
Dr. Ramazan Yılmaz
,
Barış Sezer
Abstract
Bilgi ve iletişim teknolojilerinin (BİT) bireysel ve toplumsal hayata sağladığı pek çok faydanın yanında güvenli olmayan BİT kullanımı sonucunda bireyler çeşitli problemlerle karşı karşıya kalabilmektedirler. BİT’in güvenli kullanımı konusunda eğitim sistemine ve eğitimcilere önemli görevler düşmektedir. Bu amaçla Milli Eğitim Bakanlığı (MEB) güncellenen Bilişim Teknolojileri ve Yazılım dersi müfredatında öğrenci ihtiyaçlarına bağlı olarak bilgi güvenliği eğitimlerinin verilmesi gerektiğini önermiştir. Ancak bu konuda öğrenci ihtiyaçlarını ortaya koyan çalışmaların eksikliği alanyazında hissedilmektedir. Gerçekleştirilen bu çalışmanın amacı, zorunlu eğitim süreçlerinden geçerek üniversiteye yeni başlayan öğrencilerin bilgi güvenliğine yönelik davranış durumlarını ortaya koymaktır. Çalışma üniversite birinci sınıftaki 124 öğrenci üzerinde yürütülmüştür. Araştırmanın verileri nicel ve nitel yöntemler kullanılarak elde edilmiştir. Elde edilen bulgular doğrultusunda öğrenci ihtiyaçlarına bağlı olarak Bilişim Teknolojileri ve Yazılım ders müfredatında yer alması gereken konulara ilişkin öneriler getirilmiştir.
References
- Adams, A. & Sasse, M. A. (1999). Users are not the enemy. Communications of The ACM, 42(12), 40-46.
- Besnard, D. & Arief, B. (2004). Computer security impaired by legitimate users. Computers and Security, 23, 253-264.
- Brostoff, S. & Sasse, M. A. (2001). Safe and sound: A safety-critical approach to security. Proceedings New Security Paradigms Workshop, 41-47. New York: The Association for Computing Machinery Press. Web: http://citeseer.ist.psu.edu/brostoff01safe.html adresinden 3 Mayıs 2012’de alınmıştır.
- Canbek, G. ve Sağıroğlu, Ş. (2006). Bilgi, bilgi güvenliği ve süreçleri üzerine bir inceleme. Gazi Üniversitesi Politeknik Dergisi, 9(3).
- Canbek, G. ve Sağıroğlu, Ş. (2007). Çocukların ve gençlerin bilgisayar ve internet güvenliği. Gazi Üniversitesi Politeknik Dergisi, 10(1).
- Ceylan, Y. (2013). Türkiye’de çocukların güvenliğine yönelik “güvenli internet” uygulamasının yazılı basında yankıları. Akademik Bakış Dergisi, 37.
- Çelen, F. K., Çelik, A. ve Seferoğlu, S. S. (2011). Çocukların internet kullanımları ve onları bekleyen çevrim-içi riskler. XIII. Akademik Bilişim Konferansı (AB11). İnönü Üniversitesi, Malatya, 2-4.
- Chou C., Chan, P. S. & Wu, H. C. (2007). Using a two-tier test to assess students’ understanding and alternative conceptions of cyber copyright laws. British Journal of Educational Technology, 38(6), 1072-1084.
- Chou, C., Condron, L. & Belland, J. C. (2005). A review of the research on internet addiction. Educational Psychology Review, 17(4), 363-388.
- Colwill, C. (2009). Human factors in information security: The insider threate who can you trust these days? Information Security Technical Report, 14, 186-196.
- Demirel, M., Yörük, M. ve Özkan, O. (2013). Çocuklar için güvenli internet: Güvenli internet hizmeti ve ebeveyn görüşleri üzerine bir araştırma. Mehmet Akif Ersoy Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 4(7), 54-68.
- Egan, M. (2004). The executive guide to information security: Threats, challenges and solutions. Harlow: Addison-Wesley.
- Ersoy, E. (2007). Gizlilik, bireysel haklar, kişisel verilerin korunması. Akademik Bilişim Konferansı 2007.
- Ersoy, A. F. ve Ersoy, A. (2008). İnternet ve çocuk hakları eğitimi. Web: http://ietc2008.home.anadolu.edu.tr/ adresinden 12 Kasım 2013 tarihinde alınmıştır.
- Fatih Projesi Çalıştay Raporu. (2012). Web: http://fatih.inetd.org.tr/Calistay/Fatih-calistay-rapor.pdf adresinden 5 Eylül 2013’de alınmıştır.
- Gonzales, J. J. & Sawicka, A. (2002). A framework for human factors in information security. Presented at the 2002 WSEAS Int. Conf. On Information Security. Rio de Janerio. Web: http://ikt.hia.no/josejg/ adresinden 2 Eylül 2013’de alınmıştır.
- Hekim, H. ve Başıbüyük, O. (2013). Siber suçlar ve türkiye’nin siber güvenlik politikaları. Uluslararası Güvenlik ve Terörizm Dergisi, 4(2).
- Jones, A. & Colwill, C. (2008). Dealing with the malicious insider. In Australian Information Security Management Conference (p. 52).
- Kaşıkçı, D. N., Çağıltay, K., Karakuş, T., Kurşun, E. ve Ogan, C. (2014). Türkiye ve avrupa’daki çocukların internet alışkanlıkları ve güvenli internet kullanımı. Eğitim ve Bilim, 39(171).
- Koç, S. ve Kaynak, S. (2010). Bilişim suçları bağlamında yeni medya olarak internet ve kişisel güvenlik. Akademik Bilişim Konferansı 2010.
- Mahabi, V. (2010). Information security awareness: system administrators and end-users perspectives at florida state university. Electronic Theses, Treatises and Dissertations.
- Markotten, D. G. (2002). User-centered security engineering. Web: http://tserv.iig.uni-freiburg.de/telematik/atus/publications/Ge2002.pdf adresinden 12 Ağustos 2013’de alınmıştır.
- Maxion, R. A. & Reeder, R. W. (2005). Improving user-interface dependability through mitigation of human error. International Journal of Human Computer Studies, 63(1-2), 25-50.
- Mart, İ. (2012). Bilişim kültüründe bilgi güvenliği farkındalığı. Yüksek Lisans Tezi, Kahramanmaraş Sütçü İmam Üniversitesi Fen Bilimleri Enstitüsü.
- Öğün, M. N. ve Kaya, A. (2013). Siber güvenliğin milli güvenlik açısından önemi ve alınabilecek tedbirler. Güvenlik Stratejileri Dergisi, 18, 145-181.
- Poulsen, K. (2000). Mitnick to lawmakers: People, phones and weakest links. Web: http://www.politechbot.com/p-00969.html adresinden 13 Mart 2013’de alınmıştır.
- Şahinaslan, E., Kandemir, R. ve Şahinaslan, Ö. (2009). Bilgi güvenliği farkındalık eğitim örneği. XI. Akademik Bilişim Konferansı Bildirileri, Şanlıurfa.
- Şahinaslan, E., Kantürk, A., Şahinaslan, Ö. ve Borandağ, E. (2009). Kurumlarda bilgi güvenliği farkındalığı, önemi ve oluşturma yöntemleri. XI. Akademik Bilişim Konferansı Bildirileri, Şanlıurfa.
- Talim ve Terbiye Kurulu Başkanlığı Kararı (2012). Web: http://ttkb.meb.gov.tr/ adresinden 26 Şubat 2014’ tarihinde alınmıştır.
- Tekerek, M. (2008). Bilgi güvenliği yönetimi. KSÜ Fen ve Mühendislik Dergisi, 11(1), 132.
- Vroom, C. & Von Solms, R. (2004). Towards information security behavioural compliance. Computers and Security, 23(3), 191-198.
- Vural, Y. ve Sağıroğlu, Ş. (2008). Ülke bilgi güvenliği. 3. Uluslararası Katılımlı Bilgi güvenliği ve Kriptoloji konferansı, 25-27 Aralık 2008, Ankara.
- Wagner, A. E. & Brooke, C. (2007). Wasting time: The mission impossible with respect to technology-oriented security approaches electronic. Journal of Business Research Methods, 5(2), 117-124.
- Wishart, J. M., Oades, C. E. & Morris, M. (2007). Using online role play to teach internet safety awareness. Computers & Education, 48(3), 460-473.
- Yavanoğlu, U., Sağıroğlu, Ş. ve Çolak, İ. (2012). Sosyal ağlarda bilgi güvenliği tehditleri ve alınması gereken önlemler. Gazi Üniversitesi Politeknik Dergisi, 15(1).
- Zeydan, Ö. (2006). Kişisel bilgisayarlar ve internet güvenliği. XI. "Türkiye'de İnternet" Konferansı, 21 - 23 Aralık 2006, TOBB Ekonomi ve Teknoloji Üniversitesi, Ankara.