
·
E-Posta Politikası
·
Parola Politikası
·
İnternet Erisim ve Kullanım Politikası
·
Antivirus Politikası
·
İnternet Erisim ve Kullanım Politikası
·
Sunucu Güvenlik Politikaları
·
Ağ Cihazları Güvenlik Politikası
·
Kablosuz İletisim Politikası
·
Uzaktan Erisim Politikası
·
Donanım ve Yazılım Envanteri Olusturma Politikası
·
Kriz / Acil Durum Politikası
·
Fiziksel Güvenlik Politikası
·
Kimlik Doğrulama ve Yetkilendirme Politikası
·
Veritabanı Güvenlik Politikası
·
Bilgi Sistemleri Yedekleme Politikası
·
Değisim Yönetim Politikası
·
Personel Güvenliği Politikası
·
Bakım Politikası
·
Yazılım Gelistirme Politikası
·
Belgelendirme Politikası
E-Posta Politikası
E-Posta
ile ilgili yasaklanmıs kullanım kuralları asağıda belirtilmistir.
1)
Kullanıcı hesaplarına ait parolalar ikinci bir sahsa verilmemelidir.
2)
gizli bilgi, gönderilen mesajlarda yer almamalıdır. Bunun
kapsamı
içerisine ilistirilen öğeler de dâhildir. Mesajların gönderilen kisi dısında
baskalarına
ulasmaması için gönderilen adrese ve içerdiği bilgilere özen
gösterilmelidir.
3)
Kullanıcı, Kurumun e-posta sistemini taciz, suiistimal veya herhangi bir
sekilde
alıcının
haklarına zarar vermeye yönelik öğeleri içeren mesajları göndermemelidir. Bu
tür
özelliklere sahip bir mesaj alındığında ilgili birime haber verilmelidir.
4)
Kullanıcı hesapları, ticari ve kâr amaçlı olarak kullanılmamalıdır. Diğer
kullanıcılara
bu
amaçlar ile e-posta gönderilmemelidir.
5)
Zincir mesajlar ve mesajlara ilistirilmis her türlü çalıstırılabilir dosya
içeren e-postalar
alındığında
baskalarına iletilmeyip, ilgili birime haber verilmelidir.
6)
Spam, zincir e-posta, sahte e-posta vb. zararlı e-postalara yanıt
yazılmamalıdır.
7)
Kullanıcı, e-posta ile uygun olmayan içerikler (siyasi propaganda, ırkçılık,
pornografi,
fikri
mülkiyet içeren malzeme, vb.) göndermemelidir.
8)
Kullanıcı, e-posta kullanımı sırasında dile getirdiği tüm ifadelerin kendisine
ait
olduğunu
kabul edip; suç teskil edebilecek, tehditkâr, yasadısı, hakaret edici, küfür
veya
iftira içeren, ahlaka aykırı mesajların yollanmasından sorumludur.
E-Posta ile ilgili kisisel kullanım kuralları asağıda
belirtilmistir.
1)
E-posta kisisel amaçlar için kullanılmamalıdır.
2)
Kullanıcı, mesajlarının yetkisiz kisiler tarafından okunmasını engellemelidir.
Bu
yüzden
parola kullanılmalı ve kullanılan parola en geç 45 günde bir değistirilmelidir.
E-posta
erisimi için kullanılan donanım/yazılım sistemleri yetkisiz erisimlere karsı
korunmalıdır.
3)
Kullanıcı, kullanıcı kodu/parolasını girmesini isteyen e-posta geldiğinde, bu
epostalara
herhangi
bir islem yapmaksızın ilgili birime haber vermelidir.
4)
Kullanıcı, kurumsal mesajlarını, kurum is akısının aksamaması için
cevaplandırmalıdır.
5)
Kullanıcı, kurumsal e-postalarının, kurum dısındaki sahıslar ve yetkisiz
sahıslar tarafından görülmesini ve okunmasını engellemelidir.
6)
Kaynağı bilinmeyen e-posta ekinde gelen dosyalar kesinlikle açılmamalı ve
tehdit unsuru olduğu düsünülen e-postalar ilgili birime haber verilmelidir.
7)
6 ay süreyle kullanılmamıs e-posta adresleri kullanıcıya haber vermeden sunucu
güvenliği ve veri depolama alanının bosaltılması için kapatılmalıdır.
8)
Kullanıcı parolaları, en az 8 karakterden olusmalı ve parolalarının içinde; en
az 1 tane harf, en az 2 tane rakam ve en az 1 tane özel karakter (@,^,+,$,#,&,/,{,*,-,],=…)içermelidir.
9)
Kullanıcı, kendilerine ait e-posta parolasının güvenliğinden ve gönderilen
epostalardan doğacak hukuki islemlerden sorumlu olup, parolalarının kırıldığını
fark ettiği andan itibaren ilgili birime haber vermelidir.
(3)
Kurumsal e-postalar yetkili kisilerce hukuksal açıdan gerekli görülen yerlerde
önceden haber vermeksizin denetlenebilir.
(4)
Kullanıcı, e-postalarına erisirken, POP3, SMTP, HTTP vb kullanıcı adı ve
parolasını açık metin olarak (okunabilir halde) tasıyan protokolleri
kullanmamalıdır.
(5)
Kurum, e-postaların kurum bünyesinde güvenli ve basarılı bir sekilde iletilmesi
için gerekli yönetim ve alt yapıyı sağlamakla sorumludur.
(6)
Virüs, solucan, truva atı veya diğer zararlı kodlar bulasmıs olan bir e-posta
kullanıcıya zarar verebilir. Bu tür virüslere bulasmıs e-postalar antivirüs
yazılımları tarafından analiz edilip, içeriği korunarak virüslerden
temizlenmelidir. Ağa dâhil edilmis bilgisayarlarda ve sunucularda ağ güvenlik
yöneticileri bu yazılımdan sorumludur.
Parola Politikası
Parola
Politikası ile ilgili genel kurallar asağıda belirtilmistir.
1)
Sistem hesaplarına ait parolalar (örnek; root, administrator, enable, vs.) en
geç 6(altı) ayda bir değistirilmelidir.
2)
Kullanıcı hesaplarına ait parolalar (örnek, e-posta, web, masaüstü bilgisayar
vs.) en geç 45(kırk bes) günde bir değistirilmelidir.
3)
Sistem yöneticisi sistem ve kullanıcı hesapları için farklı parolalar
kullanmalıdır.
4)
Parolalar e-posta iletilerine veya herhangi bir elektronik forma eklenmemelidir.
5)
Kullanıcı, parolasını baskası ile paylasmaması, kâğıtlara ya da elektronik
ortamlar yazmaması konusunda bilgilendirilmeli ve eğitilmelidir.
6)
Kurum çalısanı olmayan kisiler için açılan kullanıcı hesapları da kolayca
kırılamayacak güçlü bir parolaya sahip olmalıdır.
7)
Bir kullanıcı adı ve parolası, birim zamanda birden çok bilgisayarda
kullanılmamalıdır.
Kullanıcı güçlü bir parola olusturmak için asağıdaki parola
özelliklerini uygulamalıdır.
1)
En az 8 haneli olmalıdır.
2)
İçerisinde en az 1 tane harf bulunmalıdır. (a, b, C...)
3)
İçerisinde en az 2 tane rakam bulunmalıdır. (1, 2, 3...)
4)
İçerisinde en az 1 tane özel karakter bulunmalıdır. (@,
!,?,^,+,$,#,&,/,{,*,-,],=,...)
5)
Aynı karakterler pes pese kullanılmamalıdır. (aaa, 111, XXX, ababab...)
6)
Sıralı karakterler kullanılmamalıdır. (abcd, qwert, asdf,1234,zxcvb...)
7)
Kullanıcıya ait anlam ifade eden kelimeler içermemelidir. (Aileden birisinin,
arkadasının,
bir sanatçının, sahip olduğu bir hayvanın ismi, arabanın modeli vb.)
Sifre koruma standartları ile ilgili kurallar asağıda
belirtilmistir.
1)
Bütün parolalar Kuruma ait gizli bilgiler olarak düsünülmeli ve kullanıcı,
parolalarını
hiç kimseyle paylasmamalıdır.
2)
Web tarayıcısı ve diğer parola hatırlatma özelliği olan uygulamalardaki “parola
hatırlama”
seçeneği kullanılmamalıdır.
3)
Parola kırma ve tahmin etme operasyonları belli aralıklar ile yapılabilir.
4)
Güvenlik taraması sonucunda parolalar tahmin edilirse veya kırılırsa
kullanıcıdan
parolasını
değistirmesi talep edilebilir.
Uygulama Gelistirme Standartları
1)
Bireylerin ve grupların kimlik doğrulaması islemini desteklemelidir.
2)
Parolalar metin olarak veya kolay anlasılabilir formda saklanmamalıdır.
3)
Parolalar, sifrelenmis olarak saklanmalıdır.
4)
En az RADIUS ve/veya X.509/LDAP güvenlik protokollerini desteklemelidir.
Antivirus Politikası
Antivirus
Politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Kurumun tüm istemcileri ve sunucuları antivirüs yazılımına sahip olmalıdır.
Ancak sistem yöneticilerinin gerekli gördüğü sunucular üzerine istisna olarak
antivirüs yazılımı yüklenmeyebilir.
2)
İstemcilere ve sunuculara virüs bulastığı fark edildiğinde etki alanından çıkartılmalıdır.
3)
Sistem yöneticileri, antivirüs yazılımının sürekli ve düzenli çalısmasından ve
istemcilerin
ve sunucuların virüsten arındırılması için gerekli prosedürlerin
olusturulmasından
sorumludur.
4)
Kullanıcı hiç bir sebepten dolayı antivirüs yazılımını bilgisayarından
kaldırmamalıdır.
5)
Antivirüs güncellemeleri antivirüs sunucusu ile yapılmalıdır. Sunucular internete
sürekli
bağlı olup, sunucuların veri tabanları otomatik olarak güncellenmelidir. Etki
alanına
bağlı istemcilerin, otomatik olarak antivirüs sunucusu tarafından antivirüs
güncellemeleri
yapılmalıdır.
6)
Etki alanına dâhil olmayan kullanıcıların güncelleme sorumluluğu kendilerine
ait olup,
herhangi
bir sakınca tespit edilmesi durumunda, sistem yöneticileri bu bilgisayarları
ağdan
çıkartabilmelidir.
7)
Bilinmeyen veya süpheli kaynaklardan dosya indirilmemelidir.
8)
Kurumun ihtiyacı haricinde okuma/yazma hakkı veya disk erisim hakkı
tanımlamaktan
kaçınılmalıdır. İhtiyaca binaen yapılan bu tanımlamalar, ihtiyacın
ortadan
kalkması durumunda iptal edilmelidir.
9)
Optik Media ve harici veri depolama cihazları antivirüs kontrolünden
geçirilmelidir.
10)
Kritik veriler ve sistem yapılandırmaları düzenli aralıklar ile yedeklenmeli ve
bu
yedekler
farklı bir elektronik ortamda güvenli bir sekilde saklanmalıdır. Yedeklenen
verinin
kritik bilgiler içermesi durumunda, alınan yedekler sifre korumalı olmalıdır.
İnternet Erisim ve Kullanım Politikası
İnternet
Erisim ve Kullanım Politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Kurumun bilgisayar ağı, erisim ve içerik denetimi yapan ağ güvenlik duvar(lar)ı
üzerinden
internete çıkmalıdır. Ağ güvenlik duvarı, kurumun ağı ile dıs ağlar arasında
bir
geçit olarak görev yapan ve İnternet bağlantısında kurumun karsılasabileceği
sorunları
önlemek üzere tasarlanan cihazlardır.
2)
Kurumun politikaları doğrultusunda içerik filtreleme sistemleri
kullanılmalıdır.
İstenilmeyen
siteler (pornografi, oyun, kumar, siddet içeren vs.) yasaklanmalıdır.
3)
Kurumun ihtiyacı doğrultusunda Saldırı Tespit ve Önleme Sistemleri
kullanılmalıdır.
4)
Kurumun ihtiyacı ve olanakları doğrultusunda antivirüs sunucuları
kullanılmalıdır.
İnternete
giden ve gelen bütün trafik virüslere karsı taranmalıdır.
5)
Kullanıcıların internet erisimlerinde firewall, antivirüs, içerik kontrol vs.
güvenlik
kriterleri
hayata geçirilmelidir.
6)
Ancak yetkilendirilmis kisiler internete çıkarken, Kurumun normal kullanıcılarının
bulunduğu
ağdan farklı bir ağda olmak kaydıyla, bütün servisleri kullanma hakkına
sahiptir.
7)
Çalısma saatleri içerisinde is ile ilgili olmayan sitelerde gezinilmemelidir.
8)
İs ile ilgili olmayan (müzik, video dosyaları) dosyalar gönderilmemeli ve
indirilmemelidir.
Bu konuda gerekli önlemler alınmalıdır.
9)
Üçüncü sahısların internet erisimleri için misafir ağı erisimi verilmelidir.
Sunucu Güvenlik Politikaları
Sahip
olma ve sorumluluklar ile ilgili kurallar asağıda belirtilmistir.
1)
Kurum’da bulunan sunucuların yönetiminden, ilgili sunucuyla yetkilendirilmis
personel(ler)
sorumludur.
2)
Sunucu kurulumları, konfigürasyonları, yedeklemeleri, yamaları, güncellemeleri
sadece
sorumlu personel(ler) tarafından yapılmalıdır.
3)
Sunuculara ait bilgilerin yer aldığı tablo olusturulmalıdır. Bu tabloda,
sunucuların
isimleri,
ip adresleri ve yeri, ana görevi ve üzerinde çalısan uygulamalar, isletim
sistemi
sürümleri ve yamaları, donanım, kurulum, yedek, yama yönetimi
islemlerinden
sorumlu personel(ler)in isimleri ve telefon numaraları bilgileri yer
almalı
ve bu tablo bir portal üzerinde bulundurulmalıdır.
4)
Tüm bilgiler, sistem yöneticisinin belirlediği kisi(ler) tarafından güncel
tutulmalıdır.
Genel yapılandırma kuralları asağıda belirtilmistir.
1)
Sunucu kurulumları, yapılandırmaları, yedeklemeleri, yamaları, güncellemeleri
Kurum’un ilgili biriminin talimatlarına göre yapılmalıdır.
2)
Kullanılmayan servisler ve uygulamalar kapatılmalıdır.
3)
Servislere erisimler, kaydedilerek ve erisim kontrol yöntemleri ile koruma
sağlanmalıdır.
4)
Sunucu üzerinde çalısan isletim sistemleri, hizmet sunucu yazılımları ve
antivirüs vb.
koruma
amaçlı yazılımlar sürekli güncellenmelidir. Antivirüs ve yama güncellemeleri
otomatik
olarak yazılımlar tarafından yapılmalıdır. Güncellemelerde değisiklik
yapılacak
ise bu değisiklikler, önce değisiklik yönetimi kuralları çerçevesinde, bir
onay
ve test mekanizmasından geçirilmeli, sonra uygulanmalıdır. Bu çalısmalar için
yetkilendirilmis
bir personel olmalıdır.
5)
Sistem yöneticileri ‘Administrator’ ve ‘root’ gibi genel sistem hesapları
kullanmamalıdır.
Sunuculardan sorumlu personelin istemciler ve sunuculara
bağlanacakları
kullanıcı adları ve parolaları farklı olmalıdır.
6)
Ayrıcalıklı bağlantılar teknik olarak güvenli kanal (SSL, IPSec VPN gibi
sifrelenmis
ağ)
üzerinden yapılmalıdır.
7)
Sunuculara ait bağlantılar normal kullanıcı hatlarına takılmamalıdır. Sunucu
VLAN’larının
tanımlı olduğu portlardan bağlantı sağlanmalıdır.
8)
Sunucular üzerinde lisanslı yazılımlar kurulmalıdır.
9)
Sunucular fiziksel olarak korunmus sistem odalarında bulunmalıdır.
Sunucu gözlemleme kuralları asağıda belirtilmistir.
1)
Kritik sistemlerde, uygulamalar kaydedilmeli ve kayıtlar asağıdaki gibi
saklanmalıdır.
2)
Kayıtlara çevrimiçi olarak minimum 90 gün süreyle erisebilmelidir.
3)
Günlük tape backuplar en az 1 ay saklanmalıdır.
4)
Haftalık tape backuplar en az bir ay saklanmalıdır.
5)
Aylık full backuplar en az 6 (altı) ay saklanmalıdır.
6)
Kayıtlar sunucu üzerinde tutulmalarının yanı sıra ayrı bir sunucuda da
saklanmalıdır.
7)
Sunucu üzerinde zararlı yazılım (malware, spyware, hack programları, warez
programları,
vb.) çalıstırılmamalıdır.
8)
Kayıtlar sorumlu kisi tarafından değerlendirilmeli ve gerekli tedbirler
alınmalıdır.
9)
Port tarama atakları düzenli olarak yapılmalıdır.
10)
Yetkisiz kisilerin ayrıcalıklı hesaplara erisip erisemeyeceğinin kontrolü
periyodik
yapılmalıdır.
11)
Sunucuda meydana gelen mevcut uygulama ile alakalı olmayan anormal olaylar
düzenli
takip edilmelidir.
12)
Denetimler, Bilgi İslem grubu tarafından yetkilendirilmis kisilerce yönetilmeli
ve belli
aralıklarda
yapılmalıdır.
13)
Sunucuların bilgileri yetkilendirilmis kisi tarafından Tablo (Ek-2)’deki
bilgileri
kapsayacak
sekilde tutulmalı ve güncellenmelidir.
Sunucu isletim kuralları asağıda belirtilmistir.
1)
Sunucular elektrik, ağ altyapısı, sıcaklık ve nem değerleri düzenlenmis, tavan
ve
taban
güçlendirmeleri yapılmıs ortamlarda bulundurulmalıdır.
2)
Sunucuların yazılım ve donanım bakımları üretici firma tarafından belirlenmis
aralıklarla,
yetkili uzmanlar tarafından yapılmalıdır.
3)
Sistem odalarına giris ve çıkıslar erisim kontrollü olmalı ve bilgisayar
sistemine kayıt
edilmelidir.
Ağ Cihazları Güvenlik Politikası
Madde
10- (1) Ağ cihazları güvenlik politikası ile ilgili kurallar asağıda
belirtilmistir.
1)
Ağ cihazlarının IP ve MAC adres bilgileri envanter dosyasında yer almalıdır.
2)
Yerel kullanıcı hesapları açılmamalıdır. Ağ cihazları kimlik tanımlama için
LDAP,
RADIUS
veya TACAS+ protokollerinden birini kullanmalıdır.
3)
Yönlendirici ve anahtarlardaki tam yetkili sifre olan ‘enable sifresi’
kodlanmıs formda
saklanmalıdır.
Bu sifrenin tanımlanması kurumun içerisinden yapılmalıdır.
4)
Kurumun standart olan SNMP community string’leri kullanılmalıdır. Bu bilgi
sadece
yetkilendirilmis
kisiler tarafından bilinmelidir.
5)
İhtiyaç duyulduğu zaman erisim listeleri eklenmelidir.
6)
Yönlendirici ve anahtarlar kurumun yönetim sisteminde olmalıdır.
7)
Yazılım ve firmware güncellemeleri önce test ortamlarında denenmeli, sonra
çalısma
günlerinin
dısında üretim ortamına tasınmalıdır.
8)
Cihazlar üzerinde kullanılmayan servisler kapatılmalıdır.
9)
Bilgisayar ağında bulunan kabinetler, aktif cihazlar, ağ kabloları (UTP ve
fiber optik
aktarma
kabloları), cihazların portları etiketlenmelidir.
10)Her
bir yönlendirici ve anahtar asağıdaki uyarı yazısına sahip olmalıdır.
Yönlendiriciye
erisen tüm kullanıcıları uyarmalıdır.
Ağ Yönetim Politikası
Ağ
yönetim politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Ağ cihazları yönetim sorumluluğu, sunucu ve istemcilerin yönetiminden
ayrılmalıdır.
2)
Bilgisayar ağlarının ve bağlı sistemlerin is sürekliliğini sağlamak için
düzenli
denetimler
yapılmalı ve güncellemeler uygulanmalıdır.
3)
Erisimine izin verilen ağlar, ağ servisleri ve ilgili yetkilendirme yöntemleri
belirtilmeli
ve
yetkisiz erisimle ilgili tedbirler alınmalıdır.
4)
Gerek görülen uygulamalar için, portların belirli uygulama servislerine veya
güvenli
ağ
geçitlerine otomatik olarak bağlanması sağlanmalıdır.
5)
Sınırsız ağ dolasımı engellenmelidir. Ağ servisleri, varsayılan durumda erisimi
engelleyecek
sekilde olup, ihtiyaçlara göre serbest bırakılmalıdır.
6)
Harici ağlar üzerindeki kullanıcıları belirli uygulama servislerine veya
güvenli ağ
geçitlerine
bağlanmaya zorlayıcı teknik önlemler alınmalıdır.
7)
İzin verilen kaynak ve hedef ağlar arası iletisimi aktif olarak kontrol eden
güvenlik
duvarı
gibi ağ cihazları yoluyla önlemler alınmalı ve kayıtlar tutulmalıdır.
8)
Ağ erisimi VPN, VLAN gibi ayrı mantıksal alanlar olusturularak
sınırlandırılmalıdır.
Kurum
kullanıcılarının bilgisayarlarının bulunduğu ağ, sunucuların bulunduğu ağ,
DMZ
ağı birbirlerinden ayrılmalı ve ağlar arasında geçis güvenlik sunucuları
(firewall)
üzerinden sağlanmalıdır.
9)
Uzaktan teshis ve müdahale için kullanılacak portların güvenliği sağlanmalıdır.
10)Bilgisayar
ağına bağlı bütün makinelerde kurulum ve yapılandırma parametreleri,
Kurumun
güvenlik politika ve standartlarıyla uyumlu olmalıdır.
11)Sistem
tasarımı ve gelistirilmesi yapılırken Kurum tarafından onaylanmıs olan ağ ara
yüzü
ve protokolleri kullanılmalıdır.
12)İnternet
trafiği, İnternet Erisim ve Kullanım Politikası ve ilgili standartlarda
anlatıldığı
sekilde
izlenebilmelidir.
13)Bilgisayar
ağındaki adresler, ağa ait yapılandırma ve diğer tasarım bilgileri 3. sahıs ve
sistemlerin
ulasamayacağı sekilde saklanmalıdır.
14)Ağ
cihazları görevler dısında baska bir amaç için kullanılmamalıdır.
15)Ağ
cihazları yapılandırılması Bilgi Güvenliği Yöneticisi tarafından veya Bilgi
Güvenliği
Yöneticisinin denetiminde yapılmalı ve değistirilmelidir.
16)
Ağ dokümantasyonu hazırlanmalı ve ağ cihazlarının güncel yapılandırma bilgileri
gizli
ortamlarda saklanmalıdır.
Uzaktan
erisim politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Internet üzerinden Kurumun herhangi bir yerindeki bilgisayar ağına erisen
kisiler
ve/veya
kurumlar VPN teknolojisini kullanmalıdırlar. Bu; veri bütünlüğünün
korunması,
erisim denetimi, mahremiyet, gizliliğin korunması ve sistem devamlılığını
sağlamaktadır.
VPN teknolojileri IpSec, SSL, VPDN, PPTP, L2TP vs.
Protokollerinden
birini içermelidir.
2)
Uzaktan erisim güvenliği denetlenmelidir.
3)
Kurum çalısanları bağlantı bilgilerini hiç kimse ile paylasmamalıdır.
4)
Kurumun ağına uzaktan bağlantı yetkisi verilen çalısanlar veya sözlesme
sahipleri
bağlantı
esnasında aynı anda baska bir ağa bağlı olmamalıdır.
5)
Telefon hatları üzerinden uzaktan erisim, mümkün olan en üst düzeyde güvenlik
yapılandırması
ile kullanılmalıdır.
6)
Kurum ağına uzaktan erisecek bilgisayarların isletim sistemi ve antivirüs
yazılımı
güncellemeler
yapılmıs olmalıdır.
7)
Kurumdan ilisiği kesilmis veya görevi değismis kullanıcıların gerekli bilgileri
yürütülen
projeler üzerinden otomatik olarak alınmalı, yetkiler ve hesap özellikleri
buna
göre güncellenmelidir.
Kablosuz İletisim Politikası
Kurumun
bilgisayar ağına bağlanan bütün erisim cihazları ve ağ arabirim kartları kayıt
altına alınmalıdır.Bütün kablosuz erisim cihazları Bilgi İslem Güvenlik Birimi
tarafından onaylanmıs olmalı ve Bilgi İslemin belirlediği güvenlik ayarlarını
kullanmalıdır.
Kablosuz iletisim ile ilgili gereklilikler asağıda belirtilmistir.
1)
Güçlü bir sifreleme ve erisim kontrol sistemi kullanılmalıdır. Bunun için Wi-Fi
Protected
Access2 (WPA2-kurumsal) sifreleme kullanılmalıdır. IEEE 802.1x erisim
kontrol
protokolü ve TACACS+ ve RADIUS gibi güçlü kullanıcı kimlik doğrulama
protokolleri
kullanılmalıdır.
2)
Erisim cihazlarındaki firmwareler düzenli olarak güncellenmelidir. Bu, donanım
üreticisi
tarafından çıkarılan güvenlik ile ilgili yamaların uygulanmasını
sağlamaktadır.
3)
Cihaza erisim için güçlü bir parola kullanılmalıdır. Erisim parolaları
varsayılan ayarda
bırakılmamalıdır.
4)
Varsayılan SSID isimleri kullanılmamalıdır. SSID ayarı bilgisi içerisinde
kurumla
ilgili
bilgi olmamalıdır, mesela kurum ismi, ilgili bölüm, çalısanın ismi vb.
5)
Radyo dalgalarının binanın dısına tasmamasına özen gösterilmelidir. Bunun için
çift
yönlü
antenler kullanılarak radyo sinyallerinin çalısma alanında yoğunlaşması sağlanmalıdır.
6)
Kullanıcıların erisim cihazları üzerinden ağa bağlanabilmeleri için, Kurum
kullanıcı
adı
ve parolası bilgilerini etki alanı adı ile beraber girmeleri sağlanmalı ve
Kurum
kullanıcısı
olmayan kisilerin, kablosuz ağa yetkisiz erisimi engellenmelidir.
7)
Erisim Cihazları üzerinden gelen kullanıcılar Firewall üzerinden ağa dâhil
olmalıdırlar.
8)
Erisim cihazları üzerinden gelen kullanıcıların internete çıkıs bant
genisliğine
sınırlama
getirilmeli ve kullanıcılar tarafından Kurum’un tüm internet bant
genisliğinin
tüketilmesi engellenmelidir.
9)
Erisim cihazları üzerinden gelen kullanıcıların ağ kaynaklarına erisim
yetkileri,
internet
üzerinden gelen kullanıcıların yetkileri ile sınırlı olmalıdır.
10)Kullanıcı
bilgisayarlarında kisisel antivirüs ve güvenlik duvarı yazılımları yüklü
olmalıdır.
11)Erisim
cihazları bir yönetim yazılımı ile devamlı olarak gözlemlenmelidir.
Bilgi Sistemleri Genel Kullanım Politikası
Bilgi
sistemlerine sahip olma ve bu sistemleri genel kullanım kuralları asağıda
belirtilmistir.
1)
Kurumun güvenlik sistemleri kisilere makul seviyede mahremiyet sağlasa da,
Kurumun
bünyesinde olusturulan tüm veriler Kurumun mülkiyetindedir.
2)
Kullanıcılar bilgi sistemlerini kisisel amaçlarla kullanmamalıdır. Bu konuda
ilgili
politikalar
dikkate alınmalıdır.
3)
Kurum, bu politika çerçevesinde ağları ve sistemleri periyodik olarak denetleme
hakkına
sahiptir.
4)
Kurum bilgisayarları etki alanına dahil edilmelidir. Etki alanına bağlı olmayan
bilgisayarlar
yerel ağdan çıkarılmalı, yerel ağdaki cihazlar ile bu tür cihazlar
arasında
bilgi alısverisi olmamalıdır.
5)
Bilgisayarlarda oyun ve eğlence amaçlı programlar çalıstırılmamalı ve
kopyalanmamalıdır.
6)
Kurumda Bilgi İslem biriminin bilgisi ve onayı olmadan Ağ sisteminde
(web
hosting, e-posta servisi vb.) sunucu nitelikli bilgisayar bulundurulmamalıdır.
7)
Birimlerde sorumlu bilgi islem personeli ve ilgili teknik personel haricindeki
kullanıcılar
tarafından ağa bağlı cihazlar üzerindeki ağ ayarları, kullanıcı tanımları,
kaynak
profilleri gibi ayarlar değistirilememelidir.
8)
Bilgisayarlara lisanssız program yüklenmemelidir.
9)
Gerekmedikçe bilgisayar kaynakları paylasıma açılmamalıdır. Kaynakların
paylasıma
açılması halinde de mutlaka sifre kullanma kurallarına göre hareket
edilmelidir.
Bilgi sistemleri genel yapılandırması ile ilgili kurallar asağıda
belirtilmistir.
1)
Dizüstü bilgisayarın çalınması/kaybolması durumunda, durum fark edildiğinde en
kısa
zamanda ilgili birime haber verilmelidir.
2)
Bütün cep telefonu ve PDA (Personal Digital Assistant) cihazları kurumun ağı
ile
senkronize
olsun veya olmasın sifreleri aktif halde olmalıdır. Kullanılmadığı
durumlarda
kablosuz erisim (kızılötesi, bluetooth, vb) özellikleri aktif halde
olmamalıdır
ve mümkünse anti-virüs programları ile yeni nesil virüslere karsı
korunmalıdır.
3)
Kullanıcılar tarafından gönderilen e-postalarda gereğine göre asağıdaki sekilde
bir
açıklama
yer almalıdır.
“Bu
e-posta is için gönderilenler hariç sadece yukarıda isimleri belirtilen kisiler
arasında
özel haberlesme amacını tasımaktadır. Size yanlıslıkla ulasmıssa lütfen
gönderen
kisiyi bilgilendiriniz ve mesajı sisteminizden siliniz. Kurum
bu mesajın içeriği ile ilgili olarak hiçbir hukuksal sorumluluğu kabul
etmemektedir.
4)
Kullanıcılar ağ kaynaklarının verimli kullanımı konusunda dikkatli olmalıdır.
E-posta
ile
gönderilen büyük dosyaların sadece ilgili kullanıcılara gönderildiğinden emin
olunmalı
ve mümkünse dosyalar sıkıstırılmalıdır.
Donanım ve Yazılım Envanteri Olusturma Politikası
Donanım
ve yazılım envanteri olusturma ile ilgili kurallar aşağıda belirtilmistir.
1)
Olusturulan envanter tablosunda su bilgiler olmalıdır: sıra no, bilgisayar adı,
bölüm,
marka,
model, seri no, özellikler, ek aksamlar, isletim sistemi, garanti süresi vs.
2)
Bu tablolar merkezi bir web sunucuda tutulmalı ve belirli aralıklarla
güncellenmelidir.
İlgili siteye girisler güvenlik politikaları çerçevesinde
yapılmalıdır.
3)
Envanter bilgileri sık sık kontrol edilmelidir. Bu sekilde bilgi eksikliğinin
yol
açacağı
kayıp ve maliyetlere engel olunmalıdır.
Kriz / Acil Durum Politikası
Acil
Durum politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Acil durum sorumluları atanmalı ve yetki ve sorumlulukları belirlenmeli ve
dokümante
edilmelidir.
2)
Bilgi sistemlerinin kesintisiz çalısabilmesi için gerekli önlemler alınmalıdır.
Problem
durumlarında
sistem kesintisiz veya makul kesinti süresi içerisinde felaket ve/veya is
sürekliği
merkezi üzerinden çalıstırılabilmelidir.
3)
Bilisim sistemlerinin kesintisiz çalısmasının sağlanması için aynı ortamda
Kümeleme
veya
uzaktan kopyalama veya yerel kopyalama veya pasif sistem çözümleri hayata
geçirilmelidir.
Sistemler tasarlanırken minimum sürede is kaybı hedeflenmelidir.
4)
Acil durumlarda kurum içi isbirliği gereksinimleri tanımlanmalıdır.
5)
Acil durumlarda sistem kayıtları incelenmek üzere saklanmalıdır.
6)
Güvenlik açıkları ve ihlallerinin rapor edilmesi için kurumsal bir mekanizma
olusturulmalıdır.
7)
Yasanan acil durumlar sonrası politikalar ve süreçler yeniden incelenerek
ihtiyaçlar
doğrultusunda
revize edilmelidir.
8)
Bir güvenlik ihlali yasandığında ilgili sorumlulara bildirimde bulunulmalı ve
bu
bildirim
süreçleri tanımlanmıs olmalıdır.
9)
Acil durumlarda bilgi güvenliği yöneticisine erisilmeli, ulasılamadığı
durumlarda
koordinasyonu
sağlamak üzere önceden tanımlanmıs ilgili yöneticiye bilgi verilmeli
ve
zararın tespit edilerek süratle önceden tanımlanmıs felaket kurtarma
faaliyetleri
yürütülmelidir.
10)Bilgi
güvenliği yöneticisi tarafından gerekli görülen durumlarda konu hukuksal
zeminde
incelenmek üzere ilgili makamlara iletilmelidir.
Fiziksel Güvenlik Politikası
Fiziksel
Güvenlik ile ilgili kurallar asağıda belirtilmistir.
1)
Kurumun binalarının fiziksel olarak korunması, farklı koruma mekanizmaları ile
donatılması
temin edilmelidir.
2)
Kurumsal bilgi varlıklarının dağılımı ve bulundurulan bilgilerin kritiklik
seviyelerine
göre
binalarda ve çalısma alanlarında farklı güvenlik bölgeleri tanımlanmalı ve
erisim
izinleri
bu doğrultuda belirlenerek gerekli kontrol altyapıları teskil edilmelidir.
3)
Kurum dısı ziyaretçilerin ve yetkisiz personelin güvenli alanlara girisi
yetkili güvenlik
görevlileri
gözetiminde gerçeklestirilmelidir.
4)
Kritik bilgilerin bulunduğu alanlara girislerin kontrolü akıllı kartlar veya
biyometrik
sistemler
ile yapılmalı ve izlenmelidir.
5)
Tanımlanan farklı güvenlik bölgelerine erisim yetkilerinin güncelliği
sağlanmalıdır.
6)
Personel kimliği ve yetkilerini belirten kartların ve ziyaretçi kartlarının
düzenli olarak
tasınması
sağlanmalıdır.
7)
Kritik sistemler özel sistem odalarında tutulmalıdır.
8)
Sistem odaları elektrik kesintilerine ve voltaj değiskenliklerine karsı
korunmalı, yangın
ve
benzer felaketlere karsı koruma altına alınmalı ve iklimlendirilmesi
sağlanmalıdır.
9)
Fotokopi, yazıcı vs. türü cihazlar mesai saatleri dısında kullanıma
kapatılmalı, mesai
saatleri
içerisinde yetkisiz kullanıma karsı koruma altına alınmalıdır.
10)Çalısma
alanlarının kullanılmadıkları zamanlarda kilitli ve kontrol altında tutulması
temin
edilmelidir.
Kimlik Doğrulama ve Yetkilendirme Politikası
Kimlik
Doğrulama ve Yetkilendirme Politikası ile ilgili kurallar asağıda
belirtilmistir.
1)
Kurum sistemlerine erisecek tüm kullanıcıların kurumsal kimlikleri
doğrultusunda
hangi
sistemlere, hangi kimlik doğrulama yöntemi ile eriseceği belirlenecek ve
dokümante
edilecektir.
2)
Kurum sistemlerine erismesi gereken firma kullanıcılarına yönelik ilgili
profiller ve
kimlik
doğrulama yöntemleri tanımlanacak ve dokümante edilecektir.
3)
Kurum bünyesinde kullanılan ve merkezi olarak erisilen tüm uygulama
yazılımları,
paket
programlar, veritabanları, isletim sistemleri ve log-on olarak erisilen tüm
sistemler
üzerindeki kullanıcı rolleri ve yetkiler belirlenmeli, dokümante edilmeli ve
denetim
altında tutulmalıdır.
4)
Tüm kurumsal sistemler üzerindeki kullanım hakları (kullanıcıların kendi
sistemlerine
yönelik
olarak birbirlerine verdikleri haklar dahil) periyodik olarak gözden
geçirilmeli
ve
bu gereksinimler gerekli minimum yetkinin verilmesi prensibi doğrultusunda
revize
edilmelidir.
5)
Erisim ve yetki seviyelerinin sürekli olarak güncelliği temin edilmelidir.
6)
Sistemlere basarılı ve basarısız erisim istekleri düzenli olarak tutulmalı,
tekrarlanan
basarısız
erisim istekleri/girisimleri incelenmelidir.
7)
Kullanıcılara erisim hakları yazılı olarak beyan edilmelidir.
8)
Kullanıcı hareketlerini izleyebilmek üzere her kullanıcıya kendisine ait bir
kullanıcı
hesabı
açılmalıdır.
9)
Sistemler üzerindeki tüm roller, rollere sahip kullanıcılar ve rollerin sistem
kaynakları
üzerindeki
yetkileri uygun araçlar kullanılarak belirli aralıklarla listelenmelidir. Bu
listeler
yetki seviyeleri ile karsılastırılmalıdır. Eğer uyumsuzluk varsa dokümanlar ve
yetkiler
düzeltilerek uyumlu hale getirilmelidir.
Veritabanı Güvenlik Politikası
Veritabanı
güvenlik kuralları asağıda belirtilmistir.
1)
Veritabanı sistemleri envanteri dokümante edilmeli ve bu envanterden sorumlu
personel
tanımlanmalıdır.
2)
Veritabanı isletim kuralları belirlenmeli ve dokümante edilmelidir.
3)
Veritabanı sistem kayıtları tutulmalı ve gerektiğinde idare tarafından
izlenmelidir.
4)
Veritabanında kritik verilere her türlü erisim islemleri (okuma, değistirme,
silme,
ekleme)
kaydedilmelidir.
5)
Veritabanı sistemlerinde tutulan bilgiler sınıflandırılmalı ve uygun yedekleme
politikaları
olusturulmalı, yedeklemeden sorumlu sistem yöneticileri belirlenmeli ve
yedeklerin
düzenli olarak alınması kontrol altında tutulmalıdır.
6)
Yedekleme planları dokümante edilmelidir.
7)
Manyetik kartus, DVD veya CD ortamlarında tutulan log kayıtları en az 2 (iki)
yıl süre
ile
güvenli ortamlarda saklanmalıdır.
8)
Veritabanı erisim politikaları “Kimlik Doğrulama ve Yetkilendirme” politikaları
çerçevesinde
olusturulmalıdır.
9)
Hatadan arındırma, bilgileri yedekten dönme kuralları “Acil Durum Yönetimi”
politikalarına
uygun olarak olusturulmalı ve dokümante edilmelidir.
10)Bilgilerin
saklandığı sistemler fiziksel güvenliği sağlanmıs sistem odalarında
tutulmalıdır.
11)Veritabanı
sistemlerinde olusacak problemlere yönelik bakım, onarım çalısmalarında
yetkili
bir personel bilgilendirilmelidir.
12)Yama
ve güncelleme çalısmaları yapılmadan önce bildirimde bulunulmalı ve
sonrasında
ilgili uygulama kontrolleri gerçeklestirilmelidir.
13)Bilgi
saklama medyaları kurum dısına çıkartılmamalıdır.
14)Sistem
dokümantasyonu güvenli sekilde saklanmalıdır.
15)İsletme
sırasında ortaya çıkan beklenmedik durum ve teknik problemlerde destek için
temas
edilecek kisiler belirlenmelidir.
16)Veritabanı
sunucusu sadece ssh, rdp, ssl ve veritabanının orijinal yönetim yazılımına
açık
olmalı; bunun dısında ftp, telnet vb. gibi açık metin sifreli bağlantılara
kapalı
olmalıdır.
Ancak ftp, telnet vb. açık metin sifreli bağlantılar veri tabanı sunucudan
dısarıya
yapılabilir.
17)Uygulama
sunucularından veritabanına rlogin vb. sekilde erisememelidir.
18)Veritabanı
sunucularına erisim sifreleri kapalı bir zarfta imzalı olarak kurumun
kasasında
saklanmalı ve gereksiz yere açılmamalıdır. Zarfın açılması durumunda
firma
yetkilileri de bilgilendirilmelidir.
19)Arayüzden
gelen kullanıcılar bir tabloda saklanmalı, bu tablodaki kullanıcı adı ve
sifreleri
sifrelenmis olmalıdır.
20)Veritabanı
sunucusuna ancak zorunlu hallerde “root” veya “admin” olarak
bağlanılmalıdır.
Root veya admin sifresi tanımlı kisi/kisilerde olmalıdır.
21)Bağlanacak
kisilerin kendi adına kullanıcı adı verilmeli ve yetkilendirme yapılmaldır.
22)Bütün
kullanıcıların yaptıkları islemler kaydedilmelidir.
23)Veritabanı
yöneticiliği yetkisi sadece bir kullanıcıda olmalıdır.
24)Veritabanında
bulunan farklı semalara, kendi yetkili kullanıcısı dısındaki diğer
kullanıcıların
erismesi engellenmelidir.
25)Veritabanı
sunucularına internet üzerinden erisimlerde VPN gibi güvenli bağlantılar
tesis
edilmelidir.
26)Veritabanı
sunucularına ancak yetkili kullanıcılar erismelidir.
27)Veritabanı
sunucularına kod gelistiren kullanıcı dısında diğer kullanıclar bağlanıp
sorgu
yapmamalıdır. İstekler arayüzden sağlanmalıdır.(örnek; Kullanıcılar tablolardan
“select”
sorgu cümleciklerini yazarak sorgulama yapmamalıdır)
28)Veritabanı
sunucularına giden veri trafiği mümkünse sifrelenmelidir. (Ağ trafiğini
dinleyen
casus yazılımların verilere ulasamaması için)
29)Bütün
sifreler düzenli aralıklarla değistirilmelidir. Detaylı bilgi için Sifreleme
Politikasına
bakılmalıdır.
30)Veritabanı
sunucuları için yukarıda bahsedilen ve uygulanabilen güvenlik kuralları
uygulama
sunucuları için de geçerlidir.
Değisim Yönetim Politikası
Değisim
Yönetim Politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Bilgi sistemlerinde değisiklik yapmaya yetkili personel ve yetki seviyeleri
dokümante
edilmelidir.
2)
Yazılım ve donanım envanteri olusturularak, yazılım sürümleri kontrol
edilmelidir.
3)
Herhangi bir sistemde değisiklik yapmadan önce, bu değisiklikten etkilenecek
tüm
sistem
ve uygulamalar belirlenmeli ve dokümante edilmelidir.
4)
Değisiklikler gerçeklestirilmeden önce Güvenlik Politikaları yöneticisi ve
ilgili diğer
yöneticilerin
onayı alınmalıdır.
5)
Tüm sistemlere yönelik yapılandırma dokümantasyonu olusturulmalı, yapılan her
değisikliğin
bu dokümantasyonda güncellenmesi sağlanarak kurumsal değisiklik
yönetimi
ve takibi temin edilmelidir.
6)
Planlanan değisiklikler yapılmadan önce yasanabilecek sorunlar ve geri dönüs
planlarına
yönelik kapsamlı bir çalısma hazırlanmalı ve ilgili yöneticiler tarafından
onaylanması
sağlanmalıdır.
7)
Ticari programlarda yapılacak değisiklikler, ilgili üretici tarafından
onaylanmıs
kurallar
çerçevesinde gerçeklestirilmelidir.
8)
Teknoloji değisikliklerinin Kurumun sistemlerine etkileri belirli aralıklarla
gözden
geçirilmeli
ve dökümante edilmelidir.
Bilgi Sistemleri Yedekleme Politikası
Bilgi
Sistemleri Yedekleme Politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Bilgi sistemlerinde olusabilecek hatalar karsısında; sistemlerin kesinti
sürelerini ve
olası
bilgi kayıplarını en az düzeye indirmek için, sistemler üzerindeki
konfigürasyon,
sistem
bilgilerini ve kurumsal veriler düzenli olarak yedeklenmelidir.
2)
Verinin operasyonel ortamda online olarak aynı disk sisteminde farklı disk
volümlerinde
ve offline olarak manyetik kartus, DVD veya CD ortamında yedekleri
alınmalıdır.
3)
Tasınabilir ortamlar (manyetik kartus, DVD veya CD) fiziksel olarak bilgi islem
odalarından
faklı odalarda veya binalarda güvenli bir sekilde saklanmalıdır. Veriler
offline
ortamlarda en az 2 (iki) yıl süreyle saklanmalıdır.
4)
Kurumsal kritik verilerin saklandığı veya sistem kesintisinin kritik olduğu
sistemlerin
bir
varlık envanteri çıkartılmalı ve yedekleme ihtiyacı bakımından sınıflandırılarak
dokümante
edilmelidir.
5)
Düzenli yedeklemesi yapılacak varlık envanteri üzerinde hangi sistemlerde ne
tür
uygulamaların
çalıstığı ve yedeği alınacak dizin, dosya bilgi sistemlerinde değisiklik
yapmaya
yetkili personel ve yetki seviyeleri dokümante edilmelidir.
6)
Yedekleme konusu bilgi güvenliği süreçleri içinde çok önemli bir yer
tutmaktadır. Bu
konuyla
ilgili sorumluluklar tanımlanmalı ve atamalar yapılmalıdır.
7)
Yedekleri alınacak sistem, dosya ve veriler dikkatle belirlenmeli ve yedeği
alınacak
sistemleri
belirleyen bir yedekleme listesi olusturulmalıdır.
8)
Yedek ünite üzerinde gereksiz yer tutmamak amacıyla, kritiklik düzeyi düsük
olan
veya
sürekli büyüyen izleme dosyaları yedekleme listesine dâhil edilmemelidir.
9)
Yedeklenecek bilgiler değisiklik gösterebileceğinden yedekleme listesi
periyodik
olarak
gözden geçirilmeli ve güncellenmelidir.
10)Yeni
sistem ve uygulamalar devreye alındığında, yedekleme listeleri
güncellenmelidir.
11)Yedekleme
islemi için yeterli sayı ve kapasitede yedek üniteler seçilmeli ve temin
edilmelidir.
Yedekleme kapasitesi artıs gereksinimi periyodik olarak gözden
geçirilmelidir.
12)Yedekleme
ortamlarının düzenli periyotlarda test edilmesi ve acil durumlarda
kullanılması
gerektiğinde güvenilir olması sağlanmalıdır.
13)Geri
yükleme prosedürlerinin düzenli olarak kontrol ve test edilerek etkinliklerinin
doğrulanması
ve operasyonel prosedürlerin öngördüğü süreler dâhilinde
tamamlanması
gerekmektedir.
14)Yedek
ünitelerin saklanacağı ortamların fiziksel uygunluğu ve güvenliği sağlanmalıdır.
15)Yedekleme
Standardı ile doğru ve eksiksiz yedek kayıt kopyaları bir felaket anında
etkilenmeyecek
bir ortamda bulundurulmalıdır.
16)Veri
Yedekleme Standardı, yedekleme sıklığı, kapsamı, gün içinde ne zaman
yapılacağı,
ne kosullarda ve hangi asamalarla yedeklerin yükleneceği ve yükleme
sırasında
sorunlar çıkarsa nasıl geri dönüleceği belirlenmelidir. Yedekleme
ortamlarının
ne sekilde isaretleneceği, yedekleme testlerinin ne sekilde yapılacağı ve
bunun
gibi konulara açıklık getirecek sekilde hazırlanmalı ve islerliği periyodik
olarak
gözden
geçirilmelidir.
Personel Güvenliği Politikası
Personel
Güvenliği Politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Çesitli seviyelerdeki bilgiye erisim hakkının verilmesi için personel
yetkinliği ve rolleri kararlastırılmalıdır.
2)
Kullanıcılara erisim haklarını açıklayan yazılı bildiriler verilmeli ve teyit
alınmalıdır.
3)
Bilgi sistemlerinde sorumluluk verilecek kisinin özgeçmisi arastırılmalı, beyan
edilen
akademik
ve profesyonel bilgiler teyit edilmeli, karakter özellikleriyle ilgili tatmin edici
düzeyde bilgi sahibi olmak için is çevresinden ve dısından referans sorulması sağlanmalıdır.
4)
Bilgi sistemleri ihalelerinde sorumluluk alacak firma personeli için güvenlik gereksinim
ve incelemeleriyle ilgili kosullar eklenmelidir.
5)
Kritik bilgiye erisim hakkı olan çalısanlar ile gizlilik anlasmaları
imzalanmalıdır.
6)
Kurumsal bilgi güvenliği bilinçlendirme eğitimleri düzenlenmelidir.
7)
İs tanımı değisen veya Kurumdan ayrılan kullanıcıların erisim hakları
kaldırılmalıdır.
8)
Tüm çalısanlar, kimliklerini belgeleyen kartları görünür sekilde üzerlerinde
bulundurmalıdır.
9)
Kurum bilgi sistemlerinin isletmesinden sorumlu personelin konularıyla ilgili
teknik bilgi düzeylerini güncel tutmaları çalısma sürekliliği açısından önemli
olduğundan, eğitim planlamaları periyodik olarak yapılmalı, bütçe ayrılmalı,
eğitimlere katılım sağlanmalı ve eğitim etkinliği değerlendirilmelidir.
10)Yetkiler,
“görevler ayrımı” ve “en az ayrıcalık” esaslı olmalıdır. “Görevler ayrımı”,
rollerin
ve sorumlulukların paylastırılması ile ilgilidir. Bu paylasım ile kritik bir sürecin
tek kisi tarafından kırılma olasılığı azaltılmalıdır. “En az ayrıcalık” ise kullanıcıların
gereğinden fazla yetkiyle donatılmamasıdır. Sorumlu oldukları isleri yapabilmeleri
için yeterli olan asgari erisim yetkisine sahip olmalıdır.
11)Çalısanlar,
kendi isleri ile ilgili olarak bilgi güvenliği sorumlulukları, riskler, görev
ve yetkileri hakkında periyodik olarak eğitilmelidir. Yeni ise alınan elemanlar
için de bu eğitim, uyum süreci sırasında verilmelidir.
12)Çalısanların
güvenlik ile ilgili aktiviteleri izlenmelidir.
13)Çalısanların
baska görevlere atanması ya da isten ayrılması durumlarında işletilecek süreçler
tanımlanmalıdır. Erisim yetkilerinin, kullanıcı hesaplarının, token, akıllı
kart
gibi
donanımların iptal edilmesi, geri alınması veya güncellenmesi sağlanmalı, varsa
devam
eden sorumluluklar kayıt altına alınmalıdır.
Bakım Politikası
Bakım
Politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Kurum sistemlerinin tamamı (donanım, uygulama yazılımları, paket yazılımlar,
isletim
sistemleri)
periyodik bakım güvencesine alınmalıdır. Bunun için gerekli anlasmalar
için
yıllık bütçe ayrılmalıdır.
2)
Üreticilerden sistemler ile ilgili bakım prosedürleri sağlanmalıdır.
3)
Firma teknik destek elemanlarının bakım yaparken “Kurum Bilgi Güvenlik
Politikaları’na
uygun davranmaları sağlanmalı ve kontrol edilmelidir.
4)
Sistem üzerinde yapılacak değisiklikler ile ilgili olarak “Değisim Yönetimi
Politikası”
ve
iliskili standartlar uygulanmalıdır.
5)
Bakım yapıldıktan sonra tüm sistem dokümantasyonu güncellenmelidir.
6)
Sistem bakımlarının ilgili politika ve standartlar tarafından belirlenmis
kurallara aykırı
bir
sonuç vermediğinden ve güvenlik açıklarına yol açmadığından emin olmak için
periyodik
uygunluk ve güvenlik testleri yapılmalıdır.
7)
Sistem bakımlarından sonra bir güvenlik açığı yaratıldığından süphelenilmesi
durumunda
“Kurum Bilgi Güvenlik Politikaları” uyarınca hareket
edilmelidir.
Yazılım Gelistirme Politikası
Yazılım
Gelistirme Politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Sistem yazılımında mevcut olan kontroller, kullanılacak yeni bir yazılım veya
mevcut
sistem
yazılımına yapılacak olan güncellemeler ile etkisiz hale getirilmemelidir.
2)
Yönetim sadece uygun yazılım projelerinin baslatıldığından ve proje
altyapısının
uygun
olduğundan emin olmalıdır.
3)
İhtiyaçlar, uygun bir sekilde tanımlanmalıdır.
4)
Sistem gelistirmede, ihtiyaç analizi, fizibilite çalısması, tasarım,
gelistirme, deneme ve
onaylama
safhalarını içeren sağlıklı bir metodoloji kullanılmalıdır.
5)
Kurum içinde gelistirilmis yazılımlar ve seçilen paket sistemler ihtiyaçları
karsılamalıdır.
6)
Kurumda kisisel olarak gelistirilmis yazılımların kullanılması kısıtlanmalıdır.
7)
Hazırlanan sistemler mevcut prosedürler dâhilinde, isin gerekliliklerini yerine
getirdiklerinden
ve iç kontrol yapıldığından emin olunması açısından test edilmeli,
yapılan
testler ve test sonuçları belgelenerek onaylanmalıdır.
8)
Yeni alınmıs veya revize edilmis bütün yazılımlar test edilmeli ve
onaylanmalıdır.
9)
Eski sistemlerdeki veriler tamamen, doğru olarak ve yetkisiz değisiklikler
olmadan
yeni
sisteme aktarılmalıdır.
10)
Uygulama ortamına aktarılma kararı uygun bilgilere dayalı olarak, ilgili
yönetim
tarafından
verilmelidir.
11)
Yeni yazılımların dağıtımı ve uygulanması kontrol altında tutulmalıdır.
12)
Yazılımlar sınıflandırılmalı / etiketlenmeli ve envanterleri çıkarılarak bir
yazılım
kütüğünde
muhafaza edilmelidir.
Belgelendirme Politikası
Belgelendirme
Politikası ile ilgili kurallar asağıda belirtilmistir.
1)
Bilisim sisteminin yapısı ile bütün is ve islemler açıkça belgelenmeli ve bu
belgeleme
inceleme
amacıyla kolaylıkla ulasılabilir durumda olmalıdır.
2)
İs akısları uygun sekilde belgelenmelidir.
3)
Belgeleme, tarih belirtilerek yapılmalı ve yedek kopyaları güvenli bir yerde
muhafaza
edilmelidir.
4)
Girdi türleri ve girdi form örnekleri belgelenmelidir.
5)
Ana dosyalar ile diğer dosyaların içerik ve sekilleri belgelenmelidir.
6)
Çıktı form örnekleri ve çıktıların kimlere dağıtılacağı belgelenmelidir.
7)
Programların nasıl test edildiği ve test sonuçları belgelenmelidir.
8)
Bütün program değisikliklerinin detayları belgelenmelidir.
Comments
Post a Comment