• Sonuç bulunamadı

Ağ İşletim Güvenliği

Belgede SAĞLIK BAKANLIĞI (sayfa 111-115)

9. İŞLETİM GÜVENLİĞİ

9.7. Ağ İşletim Güvenliği

9.7.1. Ağ mimarisi ve aktif ağ cihazlarının yönetimi, güvenlik ilke ve kuralları, erişim haklarının yazılı olduğu “Ağ Güvenliği Politikası” oluşturulur.

9.7.2. İş sürekliliği ve acil durum planlaması süreçlerinde ilgili otoritelerle iletişim yöntemleri tanımlanır ve yazılı hale getirilir. Acil durumlarda erişilmesi gereken kişilerin irtibat numaraları personelin kolayca ulaşabileceği bir şekilde bulundurulur.

9.7.3. Yeni teknolojileri, uygulamaları tehdit veya açıklıkları takip etmek için dernek, forum siteleri, e-Posta grupları gibi özel ilgi grupları belirlenir ve ilgili personel tarafından takip edilir.

9.7.4. Ulusal Siber Olaylara Müdahale ekibi (USOM) tarafından sağlanan https://

www.usom.gov.tr/tehdit.html adresinden ürünler ile ilgili güvenlik güncelleştirmeleri, https://www.usom.gov.tr/zararli-baglantilar/1.html adresinden zararlı bağlantılar takip edilebilir. Ayrıca https://some.saglik.gov.tr/ ve https://bilgiguvenligi.saglik.gov.

tr adreslerinde yayınlanan güvenlik haberleri takip edilebilir.

114

Bilgi Güvenliği Politikaları Kılavuzu

9.7.5. Güvenlik ve ağ cihazlarına erişim sağlayan kullanıcılar için cihazlara giriş yapmadan önce bilgilendirme sayfası açılması gerekir. Açılacak bu sayfada sadece yetki verilen kişiler tarafından erişilebilecek bir cihaz olduğu, izinsiz erişimlerde kanuni işlem yapılacağı gibi hususları bildiren bir sorumluluk metni oluşturulur.

9.7.6. Kullanıcılara erişim hakkı tanımlanmadan önce gizlilik sözleşmesi olduğu kontrol edilir. Güvenlik cihazları ve ağ yönetiminde ayrıcalıklı erişim hakkı verilen kullanıcıların sisteme erişimi onay mekanizmasından geçerek tamamlanır.

Erişim talepleri, resmi yazı veya kurumsal e-Posta ile bildirilir. Ayrıcalıklı erişim hakkı elde eden personelin yer ve görev değişikliği olması durumunda erişimleri düzenleyen birime bilgi verilmesi sağlanır.

9.7.7. Güvenlik ve ağ cihazlarında yönetici olarak erişim yetkisine sahip olan kullanıcılar yazılı olarak tanımlanır. Bu erişim yetkisine sahip kullanıcı hesaplarındaki değişiklikler kontrol edilir. Sistemler üzerinde ortak erişim yetkisi olan hesaplar açılmaz. Sahibi bilinmeyen hesaplar kaldırılır.

9.7.8. Güvenlik ve ağ cihazlarına yapılacak uzaktan erişimler için Kılavuz’un 6.14 (Uzaktan Çalışma ve Eşirim) maddesinde belirtilen hususlara dikkat edilir.

9.7.9. Uzaktan erişim verilen kullanıcılara bağlantı zamanı ve süresi ile ilgili kısıtlamalar getirilir. Kurumdaki görevi gereği kullanıcıların bağlantı süreleri farklı olabilir.

9.7.10. Güvenlik duvarları, ana omurga cihazları gibi kritik sistemlere yapılacak erişimler için yerel kullanıcılar yerine ikincil bir kimlik doğrulamasının kullanılması tavsiye edilir.

9.7.11. Güvenlik ve ağ cihazları için varlık envanter listesi oluşturulur. Listede cihaz/ürünün adı, marka ve modeli, kullanım maksadı, IP ve MAC adresi, bulunduğu yer, sorumlusu gibi bilgiler yer alır.

9.7.12. Güvenlik ve ağ cihazlarının gösterildiği “ağ mimarisi krokisi” hazırlanır.

Hazırlanan kroki, sadece ilgili personelin görebileceği bir şekilde saklanır. Güvenlik ve ağ mimarisinde değişiklik yapıldığı zaman kroki de güncellenir.

9.7.13. Güvenlik ve ağ cihazlarının kurulumunu, yapılandırmasını ve sistemde karşılaşılan hataları gidermek için izlenilen yöntemleri anlatan kılavuz dokümanları hazırlanır. Bu kılavuzlardan bilgi havuzu oluşturulur.

9.7.14. Yedekleme politikası uyarınca güvenlik ve ağ cihazlarının konfigürasyon yedekleri düzenli aralıklarla alınır. Yedekler 2 (iki) farklı lokasyonda saklanır.

115

Bilgi Güvenliği Politikaları Kılavuzu

9.7.15. Sistemi etkileyecek bir çalışma yapılması gerekiyorsa mesai saati dışında yapılır. Bu çalışmadan etkilenecek kurum/firma ya da kişilere bilgi verilir.

9.7.16. Aktif ağ cihazlarından bilgi toplamak için kullanılan SNMP protokolünün (Simple Network Management Protocol) v2 veya v3 sürümü kullanılır. SNMP v2 protokolü kullanılacak ise SNMP protokolü topluluk anahtarı (community string) ile sorgulama yapar ve varsayılan olarak “public” ve “private” olarak gelen “snmp community” değerleri değiştirilir. Değiştirilen “snmp community” değeri açık (clear-text) bir şekilde gönderildiği için mümkün ise daha güvenli bir versiyon olan SNMPv3 tercih edilir.

9.7.17. Kablosuz ağlara giriş yapan tüm kullanıcılar sisteme kimlik tanımlı olarak kaydedilmelidir. Kimlik doğrulamasında bağlantı yapacak kullanıcının kimlik bilgileri ve ne kadar süre ağda kalacağı gibi bilgiler alınır. 5651 sayılı Kanun ve Bakanlık BGYS politikaları uyarınca, ağa dâhil olan tüm kullanıcılar kaydedilir ve bu bilgiler belirlenen süreler boyunca saklanır.

9.7.18. Telnet gibi güvensiz bağlantılara izin verilmez. SSH protokolünü kullanan bağlantılarda SSH Ver2 kullanılır.

9.7.19. İhtiyaç olmayan tüm portlar kapatılır. Dışarıdan tarama yapıldığında portların durumunun açık olarak görülmemesi için gerekli tedbirler alınır. Kurum web sayfaları, laboratuvar sonuç sorgulama sayfası gibi uygulamalarca kullanılan 80 ve 443 dışındaki portlar kullanıma kapatılır.

9.7.20. Güvenlik duvarı ve ağ cihazları için kontrol listeleri (ACL, güvenlik ürünleri erişim kısıtlaması vb.) tanımlanır.

9.7.21. Güvenlik ve ağ cihazlarının fiziksel güvenliğini sağlamak için gerekli tedbirler alınır.

9.7.22. Güvenlik ve ağ cihazlarının yazılım güvenliğini sağlamaya yönelik tedbirler alınır. Cihazlar ilk kurulduğunda varsayılan olarak atanmış olan kullanıcı adı ve parolalar değiştirilir. Parolalar, Kılavuz’un 6.3 (Parola Güvenliği) maddesinde yer alan sunucular için güçlü parola ilkeleri esaslarına göre oluşturur.

9.7.23. Güvenlik ve ağ cihazları üzerindeki gereksiz ve kullanılmayan tüm servisler kaldırılır.

9.7.24. Cihazları kaba kuvvet saldırılarından korumak için 5 (beş) yanlış deneme sonrasında oturum belirli bir süre kilitlenecek şekilde ayarlama yapılır.

116

Bilgi Güvenliği Politikaları Kılavuzu

9.7.25. Doğru yapılandırılmış zaman damgası için cihazlar NTP sunucu ile senkronize olarak çalıştırılır.

9.7.26. 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Kanunu uyarınca tutulması gereken trafik bilgileri (iz kayıtları) ile ilgili hususlar Kılavuz’un 14.4 (5651 Sayılı Kanun İle Uyum) numaralı maddesinde detaylı olarak açıklanmıştır.

9.7.27. Saldırganların yerel ağda kendilerini ağ geçidi olarak tanımlayarak trafiği kendi üzerinden geçirerek bilgilere erişim sağlamasını önlemek için ağda kullanılan anahtarlarda “DHCP snooping” ve “arp inspection” özelliği aktif edilir.

9.7.28. Kurum ağı, IEEE 802.1x port bazlı kimlik doğrulama sistemine göre yapılandırılır. Port tabanlı kimlik doğrulama ile yerel ağların dinlenilmesi, istenmeyen erişimlerin ağa bağlanması engellenir.

9.7.29. Dış ağdan sunucular üzerindeki servislere, sunucu yönetim protokolleri (RDP, SSH) ile erişim engellenir. Sunucular, sadece belirli portlardan erişim sağlanacak şekilde yapılandırılır.

9.7.30. Kurum bünyesinde barındırılan ve hizmet veren uygulamalara HTTPS üzerinden bağlanılır.

9.7.31. Güncel atak metotlarından korunmak için saldırı tespit ve önleme sistemleri, ağ hizmetlerine erişim ilkelerinin belirlenmesi için güvenlik duvarı kullanılır.

9.7.32. Kurumsal kaynakların etkin olarak kullanılması, 5651 sayılı Kanun’dan kaynaklanan uyum zorunlulukları, veri güvenliğinin sağlanması, zararlı içerik ve yazılımlardan korunma vb. maksatlarla internet erişimi kısıtlamaları yapılabilir.

Kısıtlama ile ilgili politikalar, kurumların bilgi güvenliği alt komisyonları tarafından belirlenir. Kısıtlama ile ilgili planlama yapılırken aşağıdaki hususlar dikkate alınır:

9.7.32.1. Basın yayın organlarını takip ederek idareye raporlamakla sorumlu personel haricindeki tüm personelin dizi, film ve TV erişimlerinin kapatılması, 9.7.32.2. Kurum sosyal medya hesaplarını yönetmekle sorumlu personel dışındaki tüm personelin Facebook, Twitter, İnstagram vb. uygulamalara erişimlerinin engellenmesi veya bant genişliği sınırlaması yapılması,

9.7.32.3. Youtube, Vimeo, Dailymotion gibi platformlarda erişimlerle ilgili olarak sadece ihtiyaç duyan personele izin verilmesi, bu yapılamıyorsa bu platformlara erişimlere bant genişliği sınırlaması yapılması önerilir.

117

Bilgi Güvenliği Politikaları Kılavuzu

Belgede SAĞLIK BAKANLIĞI (sayfa 111-115)