Adams, A. & Sasse, M. A. (1999). Users are not the enemy. Communications of The ACM,
42(12), 40-46.
Besnard, D. & Arief, B. (2004). Computer security impaired by legitimate users. Computers and
Security, 23, 253-264.
Brostoff, S. & Sasse, M. A. (2001). Safe and sound: A safety-critical approach to security.
Proceedings New Security Paradigms Workshop, 41-47. New York: The Association for
Computing Machinery Press. Web: http://citeseer.ist.psu.edu/brostoff01safe.html
adresinden 3 Mayıs 2012’de alınmıştır.
Canbek, G. ve Sağıroğlu, Ş. (2006). Bilgi, bilgi güvenliği ve süreçleri üzerine bir inceleme. Gazi
Üniversitesi Politeknik Dergisi, 9(3).
Canbek, G. ve Sağıroğlu, Ş. (2007). Çocukların ve gençlerin bilgisayar ve internet güvenliği. Gazi
Üniversitesi Politeknik Dergisi, 10(1).
Ceylan, Y. (2013). Türkiye’de çocukların güvenliğine yönelik “güvenli internet” uygulamasının
yazılı basında yankıları. Akademik Bakış Dergisi, 37.
Çelen, F. K., Çelik, A. ve Seferoğlu, S. S. (2011). Çocukların internet kullanımları ve onları
bekleyen çevrim-içi riskler. XIII. Akademik Bilişim Konferansı (AB11). İnönü Üniversitesi,
Malatya, 2-4.
Chou C., Chan, P. S. & Wu, H. C. (2007). Using a two-tier test to assess students’ understanding
and alternative conceptions of cyber copyright laws. British Journal of Educational
Technology, 38(6), 1072-1084.
Chou, C., Condron, L. & Belland, J. C. (2005). A review of the research on internet addiction.
Educational Psychology Review, 17(4), 363-388.
Colwill, C. (2009). Human factors in information security: The insider threate who can you trust
these days? Information Security Technical Report, 14, 186-196.
Demirel, M., Yörük, M. ve Özkan, O. (2013). Çocuklar için güvenli internet: Güvenli internet
hizmeti ve ebeveyn görüşleri üzerine bir araştırma. Mehmet Akif Ersoy Üniversitesi
Sosyal Bilimler Enstitüsü Dergisi, 4(7), 54-68.
Egan, M. (2004). The executive guide to information security: Threats, challenges and solutions.
Harlow: Addison-Wesley.
Ersoy, E. (2007). Gizlilik, bireysel haklar, kişisel verilerin korunması. Akademik Bilişim
Konferansı 2007.
Ersoy, A. F. ve Ersoy, A. (2008). İnternet ve çocuk hakları eğitimi. Web:
http://ietc2008.home.anadolu.edu.tr/ adresinden 12 Kasım 2013 tarihinde alınmıştır.
Fatih Projesi Çalıştay Raporu. (2012). Web: http://fatih.inetd.org.tr/Calistay/Fatih-calistayrapor.
pdf adresinden 5 Eylül 2013’de alınmıştır.
Gonzales, J. J. & Sawicka, A. (2002). A framework for human factors in information security.
Presented at the 2002 WSEAS Int. Conf. On Information Security. Rio de Janerio. Web:
http://ikt.hia.no/josejg/ adresinden 2 Eylül 2013’de alınmıştır.
Hekim, H. ve Başıbüyük, O. (2013). Siber suçlar ve türkiye’nin siber güvenlik politikaları.
Uluslararası Güvenlik ve Terörizm Dergisi, 4(2).
197 Üniversite Öğrencilerinin Güvenli Bilgi ve İletişim Teknolojisi Kullanım Davranışları…
F. Gizem KARAOĞLAN YILMAZ - Ramazan YILMAZ - Barış SEZER
Bartın Üniversitesi Eğitim Fakültesi Dergisi Cilt 3, Sayı 1, s. 176 - 199, Yaz 2014, BARTIN – TÜRKİYE
Bartin University Journal of Faculty of Education Volume 3, Issue 1, p. 176 – 199, Summer 2014, BARTIN – TURKEY
Jones, A. & Colwill, C. (2008). Dealing with the malicious insider. In Australian Information
Security Management Conference (p. 52).
Kaşıkçı, D. N., Çağıltay, K., Karakuş, T., Kurşun, E. ve Ogan, C. (2014). Türkiye ve avrupa’daki
çocukların internet alışkanlıkları ve güvenli internet kullanımı. Eğitim ve Bilim, 39(171).
Koç, S. ve Kaynak, S. (2010). Bilişim suçları bağlamında yeni medya olarak internet ve kişisel
güvenlik. Akademik Bilişim Konferansı 2010.
Mahabi, V. (2010). Information security awareness: system administrators and end-users
perspectives at florida state university. Electronic Theses, Treatises and Dissertations.
Markotten, D. G. (2002). User-centered security engineering. Web: http://tserv.iig.unifreiburg.
de/telematik/atus/publications/Ge2002.pdf adresinden 12 Ağustos 2013’de
alınmıştır.
Maxion, R. A. & Reeder, R. W. (2005). Improving user-interface dependability through
mitigation of human error. International Journal of Human Computer Studies, 63(1-2),
25-50.
Mart, İ. (2012). Bilişim kültüründe bilgi güvenliği farkındalığı. Yüksek Lisans Tezi,
Kahramanmaraş Sütçü İmam Üniversitesi Fen Bilimleri Enstitüsü.
Öğün, M. N. ve Kaya, A. (2013). Siber güvenliğin milli güvenlik açısından önemi ve alınabilecek
tedbirler. Güvenlik Stratejileri Dergisi, 18, 145-181.
Poulsen, K. (2000). Mitnick to lawmakers: People, phones and weakest links. Web:
http://www.politechbot.com/p-00969.html adresinden 13 Mart 2013’de alınmıştır.
Şahinaslan, E., Kandemir, R. ve Şahinaslan, Ö. (2009). Bilgi güvenliği farkındalık eğitim örneği.
XI. Akademik Bilişim Konferansı Bildirileri, Şanlıurfa.
Şahinaslan, E., Kantürk, A., Şahinaslan, Ö. ve Borandağ, E. (2009). Kurumlarda bilgi güvenliği
farkındalığı, önemi ve oluşturma yöntemleri. XI. Akademik Bilişim Konferansı Bildirileri,
Şanlıurfa.
Talim ve Terbiye Kurulu Başkanlığı Kararı (2012). Web: http://ttkb.meb.gov.tr/ adresinden 26
Şubat 2014’ tarihinde alınmıştır.
Tekerek, M. (2008). Bilgi güvenliği yönetimi. KSÜ Fen ve Mühendislik Dergisi, 11(1), 132.
Vroom, C. & Von Solms, R. (2004). Towards information security behavioural compliance.
Computers and Security, 23(3), 191-198.
Vural, Y. ve Sağıroğlu, Ş. (2008). Ülke bilgi güvenliği. 3. Uluslararası Katılımlı Bilgi güvenliği ve
Kriptoloji konferansı, 25-27 Aralık 2008, Ankara.
Wagner, A. E. & Brooke, C. (2007). Wasting time: The mission impossible with respect to
technology-oriented security approaches electronic. Journal of Business Research
Methods, 5(2), 117-124.
Wishart, J. M., Oades, C. E. & Morris, M. (2007). Using online role play to teach internet safety
awareness. Computers & Education, 48(3), 460-473.
Yavanoğlu, U., Sağıroğlu, Ş. ve Çolak, İ. (2012). Sosyal ağlarda bilgi güvenliği tehditleri ve
alınması gereken önlemler. Gazi Üniversitesi Politeknik Dergisi, 15(1).
Zeydan, Ö. (2006). Kişisel bilgisayarlar ve internet güvenliği. XI. "Türkiye'de İnternet"
Konferansı, 21 - 23 Aralık 2006, TOBB Ekonomi ve Teknoloji Üniversitesi, Ankara.
Thank you for copying data from http://www.arastirmax.com