• Sonuç bulunamadı

1 İZMİR İL SAĞLIK MÜDÜRLÜĞÜ DESTEK HİZMETLERİ BAŞKANLIĞI SAĞLIK BİLGİ SİSTEMLERİ BİRİMİ Bilgi Güvenliği Yönetim Sistemi Politikası

N/A
N/A
Protected

Academic year: 2022

Share "1 İZMİR İL SAĞLIK MÜDÜRLÜĞÜ DESTEK HİZMETLERİ BAŞKANLIĞI SAĞLIK BİLGİ SİSTEMLERİ BİRİMİ Bilgi Güvenliği Yönetim Sistemi Politikası"

Copied!
47
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

Bilgi Güvenliği Yönetim Sistemi Politikası

İZMİR İL SAĞLIK MÜDÜRLÜĞÜ DESTEK HİZMETLERİ BAŞKANLIĞI

SAĞLIK BİLGİ SİSTEMLERİ BİRİMİ

(2)

2 İçindekiler

1. Amaç ... 3

2. Hedef ... 3

3. Kapsam: ... 3

4. Tanımlar ... 3

5. Bilgi Güvenliği Yapısı ve Organizasyonu ... 4

6. Politika Metni ... 4

7. Ekler ... ………...5

1. İnsan Kaynakları ve Son Kullanıcı Güvenliği ... 5

2. Sosyal Mühendislik Zafiyetleri ... 10

3. Erişim Kontrolü ... 10

4. Antivirüs Yönetimi ... 14

5. Etki Alanı Kurulum ve Yönetimi ... 15

6. İz Kayıtları (Log) Yönetimi ... 15

7. Sunucu ve Sistem Odası Güvenliği ... 16

8. Yedekleme Yönetimi ... 18

9. Taşınabilir Ortam Yönetimi ve Ortamın Yok Edilmesi ... 21

10. Lisanslama ve Fikri Mülkiyet Hakları ... 22

11. Fiziksel Ve Çevresel Güvenlik ... 23

12. Ekipman Güvenliği... 24

13. Destek Hizmetleri ... 25

14. Kablolama Güvenliği ... 26

15. Ağ ve İnternet Güvenliği ... 26

16. Kişisel Verilerin Korunması ... 29

17. 5651 Sayılı Kanun ... 29

18. Mal ve Hizmet Alımı Güvenliği ... 30

19. Yazılım Güvenliği Politikası ... 31

20. Bilgi Güvenliği İhlal Olay Yönetimi ... 31

21. İnternet Kullanım Prosedürü ve e-Posta Kullanım Politikası ... 33

8. Sözleşmeler ... 34

Bilgi Güvenliği Farkındalık Bildirgesi ... 35

Kurumsal Gizlilik Taahhütnamesi ... 37

Personel Gizlilik Sözleşmesi ... 40

9. Formlar ... 43

Ayrıcalıklı Erişim Talep Formu ... 43

Uzak Bağlantı Talep Formu ... 44

İşe Başlayış Formu ... 45

İşten Ayrılış Formu ... 46

Birim Değişikliği Formu………....47

(3)

İZMİR İL SAĞLIK MÜDÜRLÜĞÜ

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI

BGYS (Bilgi Güvenliği Yönetim Sistemi) politikası, T.C. Sağlık Bakanlığı İzmir İl Sağlık Müdürlüğü ve Bağlı Birimler bünyesinde yürütülen BGYS çalışmalarının amaç, hedef ve kapsamını, içeriği ve yönetimini, sorumlularını, görev, yetki ve sorumluluklarını içeren bir dokümandır. Bu doküman İzmir İl Sağlık Müdürlüğü Destek Hizmetleri Başkanlığı Sağlık Bilgi Sistemleri Birimi hedefleri doğrultusunda Sağlık Bakanlığı Bilgi Güvenliği Politikalar Kılavuzu esas alınarak hazırlanmıştır.

1. Amaç:

Bilgi Güvenliğinin gizlilik, bütünlük ve erişilebilirlik ilkelerine sadık kalmak koşuluyla üst yöneticilerin tam desteğiyle, tüm iç ve dış tehditlere yönelik Bilgi Güvenliği teknik, idari ve hukuki tedbirlerin alınmasını ve uygulanmasını sağlamak; ayrıca var olan bilginin kaybolmasını, zarara uğramasını, yok olmasını, yetkisiz ve kötü niyetli kişilerin eline geçmesini engellemektir.

2. Hedef:

Bilgi güvenliğinin teknik tedbirlerden ibaret olmaması sebebiyle; veri işleyen, veri sorumlusu, verilere ulaşabilen en uç kullanıcılar da dahil olmak üzere Bilgi Güvenliği farkındalığı oluşmasının sağlanması, kurumsal riskler kadar kullanıcıya dayalı risklerin de en aza indirgenmesini sağlamaktır.

3. Kapsam:

İzmir İl Sağlık Müdürlüğü tüm birimlerinin, hizmet alınan ve hizmet sunulan bireysel ve kurumsal tüm veri üreten ve veriye erişen tüm kullanıcılarının Bilgi Güvenliği Standartları gerekliliklerini yerine getirmesinin sağlanması ve risklerin bertaraf edilmesi için Sağlık Bakanlığı BGYS politikaları dokümanında yer alan adımlar kapsam dahilinde esas alınmıştır.

4. Tanımlar

İzmir İl Sağlık Müdürlüğü: İzmir İl Sağlık Müdürlüğü, Başkanlıklar ve Alt Birimler

Bağlı Birim ve Kurumlar : İlçe Müdürlükleri, Acil Sağlık Hizmetleri İstasyonları, 1.-2.-3. Basamak sağlık tesisleri

BGYS: Bilgi Güvenliği Yönetim Sistemi.

Bilgi Güvenliği İhlal Olayı: BG Politikalarının ve prosedürlerinin dışında işlem tesis edilmesi ile iş operasyonlarını tehlikeye atma ve bilgi güvenliğini tehdit etme olasılığı yüksek olan tek ya da bir dizi istenmeyen ya da beklenmeyen Bilgi Güvenliği olayıdır.

Bilgi Sistemleri: Donanım, yazılım, bilgisayar ağları ve insan unsurlarından oluşan, veri ve bilgileri toplayan, kaydeden, işleyen, dönüştüren ve yayan sistemler bütününü ifade eder.

(4)

4 5. Bilgi Güvenliği Yapısı ve Organizasyonu

Bilgi Sistemleri Koordinatörü

Bilgi Güvenliği Yetkilisi Kurumsal SOME Ekip Lideri

Asil Personel

Kadro Unvanı Doktor Bilgisayar Mühendisi Bilgisayar Mühendisi

Görev Unvanı Başkan Yardımcısı Bilgisayar Mühendisi Uzman

Adı ve Soyadı Engin AKÇAR Ömer ÖZTEKİN Abdullah Fatih AKGÜL

Kurumsal E- posta Adresi

engin.akcar@saglik.gov.tr omer.oztekin@saglik.gov.tr fatih.akgul@saglik.gov.tr

Yedek Personel

Kadro Unvanı Sürekli İşçi Sürekli İşçi

Görev Unvanı Sürekli İşçi Sürekli İşçi

Adı ve Soyadı Metin Mustafa YAĞMUR Canberk SOYUMERT

Kurumsal E- posta Adresi

metinmustafa.yagmur@saglik .gov.tr

canberk.soyumert@saglik.gov.tr

Tablo-1 Bilgi Güvenliği Yapısı ve Organizasyonu

5.1. BGYS Alt Komisyonu

İzmir İl Sağlık Müdürlüğü BGYS komisyonu, İl Sağlık Müdürü başkanlığında tüm başkanlıklardan başkan ya da başkan yardımcısı ve Bilgi Güvenliği yetkililerinin katılımı ile yılda en az bir kez toplanır. Ayrıca 1. , 2. Ve 3.

Basamak sağlık tesislerinin Bilgi Güvenliği Yetkili Yöneticileri ve Sorumluları belirlenerek İl geneli için hazırlanan BGYS politikasının kurumlarda etkin ve verimli şekilde işletilmesi hedeflenmiştir.

5.2. BGYS Alt Komisyon Görev, Yetki ve Sorumlulukları

5.2.1. İl düzeyindeki Bilgi Güvenliği Politika ve stratejilerini belirler; BGYS yönergesine bağlı revizyonları yapar.

5.2.2. BG politikalarının uygulanmasını ve uygulanmadaki etkinliğini gözden geçirir.

5.2.3. BG faaliyetlerinin yürütülmesini yönlendirir.

5.2.4. BG eğitim ve farkındalığının sağlanması için plan ve program yapar.

5.2.5. BG faaliyetleri ve kontrollerinin tüm kurum ve kuruluşlarda koordine edilmesini sağlar.

5.2.6. Yürütülen çalışmaların tabana yayılması hususunda planlanan çalışmalara katılır, bağlı oldukları birimlerde bu çalışmaların yayılmasına öncülük eder.

6. Politika Metni

6.1. İl genelinde hazırlanan Bilgi Güvenliği Yönetim Sistemi Politikası ve diğer çalışmalara https://izmirism.saglik.gov.tr/TR,161471/bilgi-guvenligi.html adresinde yer almaktadır.

6.2. Politika dokümanı ve beraberinde yer alan tüm hususlar hakkında tüm personelin bilgi edinmesi ve uyması zorunludur.

6.3. Bilgi Güvenliği politikası, sadece bilişim güvenliğinden ibaret olmayıp bilginin bulunduğu diğer ortamlarla ilgili alınan tedbirler için de geçerli olup bu kapsamda uygulanmalıdır.

6.4. İnsan Kaynakları ve Son Kullanıcı Güvenliği, Mal ve Hizmet Alımı Güvenliği, ve Varlık ve Risk Yönetimi hususlarında gerekli tüm tedbirler alınmalıdır.

6.5. Bilgi Güvenliği ihlali ile ilgili bildirimler

https://bilgiguvenligi.saglik.gov.tr/Home/OlayBildir adresinden yapılmalıdır.

6.6. Bilgi Güvenliği işlemleri, üst yönetici desteği ile yürütülerek kurumdaki tüm seviye personeller tarafından sahiplenilmeli ve uygulanmalıdır.

6.7. Bu politika kapsamında yer alan çalışmalara ait detaylar ve prosedürler ekte yer almaktadır.

(5)

EKLER:

1. İnsan Kaynakları ve Son Kullanıcı Güvenliği 1.1. Genel Hususlar

1.1.1. İşe başlama, görev değişikliği ve işten ayrılma süreçlerine yönelik prosedürün uygulanması sağlanır. Personel Gizlilik Sözleşmesi ve Bilgi Güvenliği Farkındalık Bildirgesi personele tebliğ edilerek söz konusu belgeler imzalatılarak özlük dosyasında saklanır.

1.1.2. Çalışan personele ait şahsi dosyalar kilitli dolaplarda muhafaza edilmeli ve dosyaların anahtarları kolay ulaşılabilir bir yerde olmamalıdır.

1.1.3. Gizlilik ihtiva eden yazılar kilitli dolaplarda muhafaza edilmelidir.

1.1.4. ÇKYS, İl Sağlık Bilgi Sistemi, vb. sistemler üzerinden kişiyle ilgili bir işlem yapıldığında ekranda bulunan kişisel bilgilerin diğer kişi veya kişilerce görülmesi engellenmelidir.

1.1.5. Diğer kişi, birim veya kuruluşlardan telefonla ya da sözlü olarak çalışanlarla ilgili bilgi istenilmesi halinde hiçbir suretle bilgi verilmemelidir.

1.1.6. İmha edilmesi gereken (müsvedde halini almış ya da iptal edilmiş yazılar vb.) kağıt imha makinasında imha edilmelidir.

1.1.7. Tüm çalışanlar, kimliklerini belgeleyen kartları görünür şekilde üzerlerinde bulundurmalıdır.

1.1.8. Personel giriş çıkışlarda kurum kimlik kartı okutmalıdır.

1.2. İşe Başlayış-Ayrılış-Birim Değişikliği Çalışma Prosedürü

1. KAPSAM VE AMAÇ: İzmir İl Sağlık Müdürlüğü “Bilgi Güvenliği” kapsamında tüm personele uygulanması gereken prosedürler,

2. SORUMLULUK: İl Sağlık Müdürü, Destek Hizmetleri Başkanlığı, Kamu Hastane Hizmetleri Başkanlığı -1, Kamu Hastane Hizmetleri Başkanlığı -2, Acil Sağlık Hizmetleri Başkanlığı, Sağlık Hizmetleri Başkanlığı, Halk Sağlığı Hizmetleri Başkanlığı, İl Müdürlüğüne bağlı tüm İlçe Müdürlükleri, Kamu Hastaneleri, Eğitim Diş Hastanesi ile ADSM ve tüm çalışan personel kapsamaktadır.

3. TANIMLAR:

ÇKYS: Çekirdek Kaynak Yönetim Sistemi Programı EBYS: Elektronik Belge Yönetim Sistemi

PBS: Personel Bilgi Sistemi 4. PROSEDÜR DETAYI:

Müdürlüğümüze bağlı çalışan tüm personelin bilgi güvenliği kapsamında her başkanlık, ilçe müdürlükleri ve bağlı hastane ve ADSM’lerde yapılması gereken ve personelin yapması gereken işlem prosedürlerini tanımlar.

PERSONEL HİZMETLERİ BAŞKANLIĞI

1- İlimiz emrinde Müdürlüğümüze bağlı kurumlarda görev yapan tüm personelin atama, tayin, sözleşmeli ve geçici görevlendirme ile ilgili göreve başlayış ve ayrılışlar ile ilgili tüm işlemlerinin yapılması,

2- İşe başlamalarda ÇKYS ve Müdürlüğün kendi bilgi sistemi olan PBS’ye işlenmesi,

3- Ayrılışlar esnasında da aynı şekilde personelin müdürlüğümüze bağlı kurumlarında ayrılış işlemleri yine ÇKYS VE PBS işletim sistemlerine giriş gerçekleştirilir.

4- Yapılan başlayış işlemine istinaden personelin başlayacağı kuruma(başkanlık, hastane vs..)ve müdürlüğümüz destek hizmetleri başkalığına gerekli bilgileri ihtiva eden yazılar EBYS üzerinden gönderilir. Ayrıca başlayış yapan kişide bilgilendirilerek yönlendirilir. Başlayış yapacağı kuruma/birime yazılan yazıda (personelin istihdam şekline göre) Bilgi Güvenliği Farkındalık Bildirgesi veya Bilgi Güvenliği Personel Gizlilik Sözleşmesi ilk başladığı zaman ve ayrılışını yapacağı zaman eksiksiz doldurularak o anki güncel durumda sistem üzerinden çıkartılıp ıslak imza ile kurum/birim yetkilisi tarafından onaylandıktan sonra özlük dosyasına konmak üzere Personel Hizmetleri Başkanlığına gönderilmesi husus özellikle belirtilir.

5- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından görevlendirilen personel tarafından verilmesi,

6- Başlayış yapan kişinin almış olduğu sertifikalı eğitimlerin ÇKYS’nin ilgili alanına işlenmesi

(6)

6

7- Birim tarafından belirlenen bilgi güvenliği eğitimi almadıysa eğitim verilmesi, aldıysa aldığına dair teyit edilmesi

8- Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

9- Bilgi Güvenliği çerçevesinde hazırlanmış formun kişiye tebliği edilerek doldurulması, iş çerçevesinde hangi yetkilerin tanımladığının ilgili bölümlere işlenerek imzalatılması,

10- Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi

11- Yetki tanınacak sistemler ve şifreler için Destek Hizmetlerinin ilgili birimi ile yazışmaları gerçekleştirmek,

12- Ayrılışlar sırasında ise bilgi güvenliği çerçevesinde matbu formun doldurularak personele tanınan yetkilerin sonlandırıldığı işlenerek başkanlık yetkilisi tarafından onaylanması sonucu özlük dosyasında saklanmak üzere Personel hizmetleri başkanlığının ilgili birimine EBYS üzerinden ayrılış ile beraber gönderilir.

13- Birim değişikliği yapacak personeller Birim Değişikliği Formunu doldurup, gerekli işlemleri tamamladıktan sonra yeni birimdeki görevine başlamalıdır. Form, kişinin yeni biriminin bağlı olduğu başkanlık yetkilisi tarafından onaylanması sonucunda özlük dosyasında saklanmak üzere Personel Hizmetleri Başkanlığının ilgili birimine EBYS üzerinden gönderilmesi gerekmektedir.

14- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

DESTEK HİZMETLERİ BAŞKANLIĞI

1- Personelin göreve başlayış/ ayrılışı bildirildiği zaman görev yeri ve görev alacağı pozisyona göre maaş ile ilgili tüm işlemlerin kalite prosedürlerin gerçekleştirilmesi,

2- Müdürlüğümüz ve bağlı kurumlarında görev yapan personelin personel kimlik kartı işlemlerinin düzenlenmesi,

3- Ayrılışlarda ise kimlik kartının teslim alınması,

4- Diğer birimlerden resmi yazı ile EBYS üzerinden yönetici onaylı gönderilmesi ile Sağlık bilgi sistemleri birimi ile ilgili tüm şifre talepleri ile ilgili yetki verme ve sonlandırma işlemlerinin

5- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından görevlendirilen personel tarafından verilmesi,

6- Birim tarafından belirlenen bilgi güvenliği eğitim almış kişi tarafından eğitim almadıysa eğitim verilmesi, aldıysa aldığına dair teyit edilmesi,

7- Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

8- Bilgi Güvenliği çerçevesinde hazırlanmış formun kişiye tebliği edilerek doldurulması, iş çerçevesinde hangi yetkilerin tanımladığının ilgili bölümlere işlenerek imzalatılması,

9- Birimde başlayış yapan kişi ile ilgili olarak kişinin alacağı sertifikalı eğitimlerin ÇKYS’ye işlenmesi çalıştığı birim tarafından işlenmesi

10- Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi,

11- Yetki tanınacak sistemler ve şifreler için Destek Hizmetlerinin ilgili birimi ile yazışmaları gerçekleştirmek,

12- Ayrılışlar sırasında ise bilgi güvenliği çerçevesinde matbu formun doldurularak personele tanınan yetkilerin sonlandırıldığı işlenerek başkanlık yetkilisi tarafından onaylanması sonucu özlük dosyasında saklanmak üzere Personel hizmetleri başkanlığının ilgili birimine EBYS üzerinden ayrılış ile beraber gönderilir.

13- Birim değişikliği yapacak personeller Birim Değişikliği Formunu doldurup, gerekli işlemleri tamamladıktan sonra yeni birimdeki görevine başlamalıdır. Form, kişinin yeni biriminin bağlı olduğu başkanlık yetkilisi tarafından onaylanması sonucunda özlük dosyasında saklanmak üzere Personel Hizmetleri Başkanlığının ilgili birimine EBYS üzerinden gönderilmesi gerekmektedir.

14- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

15- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

ACİL SAĞLIK HİZMETLERİ BAŞKANLIĞI

1- Başkanlığa başlayacağı bildirilen personelin, başlayış yaptığını bildiren yazışmaları ilgili Başkanlıklar ile yapmak,

(7)

2- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından görevlendirilen personel tarafından verilmesi,

3- Birim tarafından belirlenen bilgi güvenliği eğitim almış kişi tarafından eğitim almadıysa eğitim verilmesi, aldıysa aldığına dair teyit edilmesi

4-Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

5- Bilgi Güvenliği çerçevesinde hazırlanmış formun kişiye tebliği edilerek doldurulması, iş çerçevesinde hangi yetkilerin tanımladığının ilgili bölümlere işlenerek imzalatılması,

6- Birimde başlayış yapan kişi ile ilgili olarak kişinin alacağı sertifikalı eğitimlerin ÇKYS işlenmesi çalıştığı birim tarafından işlenmesi

7-Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi

8- Yetki tanınacak sistemler ve şifreler için Destek Hizmetlerinin ilgili birimi ile yazışmaları gerçekleştirmek,

9- Ayrılışlar sırasında ise bilgi güvenliği çerçevesinde matbu formun doldurularak personele tanınan yetkilerin sonlandırıldığı işlenerek başkanlık yetkilisi tarafından onaylanması sonucu özlük dosyasında saklanmak üzere Personel hizmetleri başkanlığının ilgili birimine EBYS üzerinden ayrılış ile beraber gönderilir.

10- Birim değişikliği yapacak personeller Birim Değişikliği Formunu doldurup, gerekli işlemleri tamamladıktan sonra yeni birimdeki görevine başlamalıdır. Form, kişinin yeni biriminin bağlı olduğu başkanlık yetkilisi tarafından onaylanması sonucunda özlük dosyasında saklanmak üzere Personel Hizmetleri Başkanlığının ilgili birimine EBYS üzerinden gönderilmesi gerekmektedir.

11- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

KAMU HASTANELERİ HİZMETLERİ BAŞKANLIĞI-1

1- Başkanlığa başlayacağı bildirilen personelin, başlayış yaptığını bildiren yazışmaları ilgili Başkanlıklar ile yapmak,

2- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından görevlendirilen personel tarafından verilmesi,

3- Birim tarafından belirlenen bilgi güvenliği eğitim almış kişi tarafından eğitim almadıysa eğitimin verilmesi, aldıysa aldığına dair teyit edilmesi

4- Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

5- Bilgi Güvenliği çerçevesinde hazırlanmış formun kişiye tebliği edilerek doldurulması, iş çerçevesinde hangi yetkilerin tanımladığının ilgili bölümlere işlenerek imzalatılması,

6- Birimde başlayış yapan kişi ile ilgili olarak kişinin alacağı sertifikalı eğitimlerin ÇKYS işlenmesi çalıştığı birim tarafından işlenmesi

7- Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi

8- Yetki tanınacak sistemler ve şifreler için Destek Hizmetlerinin ilgili birimi ile yazışmaları gerçekleştirmek,

9- Ayrılışlar sırasında ise bilgi güvenliği çerçevesinde matbu formun doldurularak personele tanınan yetkilerin sonlandırıldığı işlenerek başkanlık yetkilisi tarafından onaylanması sonucu özlük dosyasında saklanmak üzere Personel hizmetleri başkanlığının ilgili birimine EBYS üzerinden ayrılış ile beraber gönderilir.

10- Birim değişikliği yapacak personeller Birim Değişikliği Formunu doldurup, gerekli işlemleri tamamladıktan sonra yeni birimdeki görevine başlamalıdır. Form, kişinin yeni biriminin bağlı olduğu başkanlık yetkilisi tarafından onaylanması sonucunda özlük dosyasında saklanmak üzere Personel Hizmetleri Başkanlığının ilgili birimine EBYS üzerinden gönderilmesi gerekmektedir.

11- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

KAMU HASTANELERİ HİZMETLERİ BAŞKANLIĞI-2

1- Başkanlığa başlayacağı bildirilen personelin, başlayış yaptığını bildiren yazışmaları ilgili Başkanlıklar ile yapmak,

2- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından görevlendirilen personel tarafından verilmesi,

3- Birim tarafından belirlenen bilgi güvenliği eğitim almış kişi tarafından eğitim almadıysa eğitim

(8)

8 verilmesi, aldıysa aldığına dair teyit edilmesi

4- Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

5- Bilgi Güvenliği çerçevesinde hazırlanmış formun kişiye tebliği edilerek doldurulması, iş çerçevesinde hangi yetkilerin tanımladığının ilgili bölümlere işlenerek imzalatılması,

6- Birimde başlayış yapan kişi ile ilgili olarak kişinin alacağı sertifikalı eğitimlerin ÇKYS işlenmesi çalıştığı birim tarafından işlenmesi

7- Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi

8- Yetki tanınacak sistemler ve şifreler için Destek Hizmetlerinin ilgili birimi ile yazışmaları gerçekleştirmek,

9- Ayrılışlar sırasında ise bilgi güvenliği çerçevesinde matbu formun doldurularak personele tanınan yetkilerin sonlandırıldığı işlenerek başkanlık yetkilisi tarafından onaylanması sonucu özlük dosyasında saklanmak üzere Personel hizmetleri başkanlığının ilgili birimine EBYS üzerinden ayrılış ile beraber gönderilir.

10- Birim değişikliği yapacak personeller Birim Değişikliği Formunu doldurup, gerekli işlemleri tamamladıktan sonra yeni birimdeki görevine başlamalıdır. Form, kişinin yeni biriminin bağlı olduğu başkanlık yetkilisi tarafından onaylanması sonucunda özlük dosyasında saklanmak üzere Personel Hizmetleri Başkanlığının ilgili birimine EBYS üzerinden gönderilmesi gerekmektedir.

11- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

HALK SAĞLIĞI HİZMETLERİ BAŞKANLIĞI

1- Başkanlığa başlayacağı bildirilen personelin, başlayış yaptığını bildiren yazışmaları ilgili Başkanlıklar ile yapmak,

2- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından görevlendirilen personel tarafından verilmesi,

3- Birim tarafından belirlenen bilgi güvenliği eğitim almış kişi tarafından eğitim almadıysa eğitim verilmesi, aldıysa aldığına dair teyit edilmesi

4- Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

5- Birimde başlayış yapan kişi ile ilgili olarak kişinin alacağı sertifikalı eğitimlerin ÇKYS’ye işlenmesi çalıştığı birim tarafından işlenmesi

6- Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi

7- Yetki tanınacak sistemler ve şifreler için Destek Hizmetlerinin ilgili birimi ile yazışmaları gerçekleştirmek,

8- Ayrılışlar sırasında ise bilgi güvenliği çerçevesinde matbu formun doldurularak personele tanınan yetkilerin sonlandırıldığı işlenerek başkanlık yetkilisi tarafından onaylanması sonucu özlük dosyasında saklanmak üzere Personel hizmetleri başkanlığının ilgili birimine EBYS üzerinden ayrılış ile beraber gönderilir.

9- Birim değişikliği yapacak personeller Birim Değişikliği Formunu doldurup, gerekli işlemleri tamamladıktan sonra yeni birimdeki görevine başlamalıdır. Form, kişinin yeni biriminin bağlı olduğu başkanlık yetkilisi tarafından onaylanması sonucunda özlük dosyasında saklanmak üzere Personel Hizmetleri Başkanlığının ilgili birimine EBYS üzerinden gönderilmesi gerekmektedir.

10- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

SAĞLIK HİZMETLERİ BAŞKANLIĞI

1- Başkanlığa başlayacağı bildirilen personelin, başlayış yaptığını bildiren yazışmaları ilgili Başkanlıklar ile yapmak,

2- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından görevlendirilen personel tarafından verilmesi,

3- Birim tarafından belirlenen bilgi güvenliği eğitim almış kişi tarafından eğitim almadıysa eğitim verilmesi, aldıysa aldığına dair teyit edilmesi,

4- Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

5- Bilgi Güvenliği çerçevesinde hazırlanmış formun kişiye tebliği edilerek doldurulması, iş çerçevesinde hangi yetkilerin tanımladığının ilgili bölümlere işlenerek imzalatılması,

(9)

6- Birimde başlayış yapan kişi ile ilgili olarak kişinin alacağı sertifikalı eğitimlerin ÇKYS’ye işlenmesi çalıştığı birim tarafından işlenmesi

7- Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi

8- Yetki tanınacak sistemler ve şifreler için Destek Hizmetlerinin ilgili birimi ile yazışmaları gerçekleştirmek,

9- Ayrılışlar sırasında ise bilgi güvenliği çerçevesinde matbu formun doldurularak personele tanınan yetkilerin sonlandırıldığı işlenerek başkanlık yetkilisi tarafından onaylanması sonucu özlük dosyasında saklanmak üzere Personel hizmetleri başkanlığının ilgili birimine EBYS üzerinden ayrılış ile beraber gönderilir.

10- Birim değişikliği yapacak personeller Birim Değişikliği Formunu doldurup, gerekli işlemleri tamamladıktan sonra yeni birimdeki görevine başlamalıdır. Form, kişinin yeni biriminin bağlı olduğu başkanlık yetkilisi tarafından onaylanması sonucunda özlük dosyasında saklanmak üzere Personel Hizmetleri Başkanlığının ilgili birimine EBYS üzerinden gönderilmesi gerekmektedir.

11- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

İLÇE SAĞLIK MÜDÜRLÜKLERİ, TOPLUM SAĞLIĞI MERKEZLERİ VE ENTEGRE DEVLET HASTANELERİ 1- İlgili kuruma başlayacağı bildirilen personelin, başlayış yaptığını bildiren yazışmaları ilgili Başkanlıklar ile yapmak,

2- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından görevlendirilen personel tarafından verilmesi,

3- Birim tarafından belirlenen bilgi güvenliği eğitimi almış kişi tarafından eğitim almadıysa eğitim verilmesi, aldıysa aldığına dair teyit edilmesi,

4- Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

5- Bilgi Güvenliği çerçevesinde hazırlanmış formun kişiye tebliği edilerek doldurulması, iş çerçevesinde hangi yetkilerin tanımladığının ilgili bölümlere işlenerek imzalatılması,

6- Birimde başlayış yapan kişi ile ilgili olarak kişinin alacağı sertifikalı eğitimlerin ÇKYS’ye işlenmesi çalıştığı birim tarafından işlenmesi

7- Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi

8- Yetki tanınacak sistemler ve şifreler için Destek Hizmetlerinin ilgili birimi ile yazışmaları gerçekleştirmek,

9- Ayrılışlar sırasında ise bilgi güvenliği çerçevesinde matbu formun doldurularak personele tanınan yetkilerin sonlandırıldığı işlenerek başkanlık yetkilisi tarafından onaylanması sonucu özlük dosyasında saklanmak üzere Personel hizmetleri başkanlığının ilgili birimine EBYS üzerinden ayrılış ile beraber gönderilir.

10- Birim değişikliği yapacak personeller Birim Değişikliği Formunu doldurup, gerekli işlemleri tamamladıktan sonra yeni birimdeki görevine başlamalıdır. Form, kişinin yeni biriminin bağlı olduğu başkanlık yetkilisi tarafından onaylanması sonucunda özlük dosyasında saklanmak üzere Personel Hizmetleri Başkanlığının ilgili birimine EBYS üzerinden gönderilmesi gerekmektedir.

11- İşe başlayış ve ayrılış formları eksiksiz doldurulduktan sonra ilgili birim tarafından personel hizmetlerinin ilgili(sağlık personeli/diğer personel özlük) birimine iletilmelidir.

KAMU HASTANELERİ, EĞİTİM DİŞ HASTANESİ ve ADSM’LER

Bu grupta yer alan tüm kurumlar ilgili SKS seti kapsamında hazırladıkları kalite dokümanlarındaki prosedürler çerçevesinde bilgi güvenliği ile ilgili işlemlere devam edeceklerdir.

1- Kamu hastanelere, eğitim diş hastanesi ve adsm’lere başlayacağı bildirilen personelin, başlayış yaptığını bildiren yazışmaları ilgili Başkanlıklar ile yapmak,

2- Başlayış yapılacak olan birimde oryantasyon eğitimin birim tarafından sks seti kapsamında hazırladıkları kalite dokümanlarındaki prosedürler çerçevesinde görevlendirilen personel tarafından verilmesi,

3- Birim tarafından belirlenen bilgi güvenliği eğitim almış kişi sks seti kapsamında hazırladıkları kalite dokümanlarındaki prosedürler çerçevesinde eğitim verilmesi,

4- Birimde başlayış yapan kişi ile ilgili olarak kişinin alacağı sertifikalı eğitimlerin ÇKYS’ye işlenmesi çalıştığı birim tarafından işlenmesi,

5- Personele ait üzerinde sorumlu olacağı malzemelerin zimmetlerini gerçekleştirmek,

(10)

10

6- Bilgi güvenliği ve eğitim oryantasyonu ile ilgili dokümanları kişilerin özlük dosyasında bulundurulması,

7- Bilgi güvenliği eğitimi almış kişilerin eğitimlerinin ÇKYS’ye işlenmesi 2. Sosyal Mühendislik Zafiyetleri

Sosyal Mühendislik, insan zafiyetlerinden faydalanarak çeşitli etkileme, ikna ve kandırma yöntemleriyle istenilen (normalde paylaşmamaları gereken) bilgileri elde etmeye çalışmaktır.

2.1. Sosyal medya hesaplarına giriş için kullanılan şifreler ile kurum içinde kullanılan şifreler farklı olmalıdır.

2.2. Kurum içi bilgiler, sosyal medyada paylaşılmamalıdır.

2.3. Kuruma ait hiçbir gizli bilgi ve yazı sosyal medyada paylaşılmamalıdır.

2.4. Arkadaşlarımızla paylaşılan bilgiler seçilirken dikkat edilmelidir.

2.5. Kötü niyetli kişilerin eline geçmesi halinde oluşacak zararlar düşünülerek hareket edilmelidir.

2.6. E-Postalara gelen kaynağı belli olmayan, şüphe uyandıran e-postalar açılmamalı ve ilgili sorumlulara bilgi verilmelidir.

2.7. Kurum Web Sayfasında kurum ile ilgili paylaşılan bilgilere son derece dikkat edilmeli ve içerik sürekli olarak izlenmelidir.

2.8. Telefon veya sohbet yoluyla yapılan haberleşmelerde, resmi e-posta dışında, Kullanıcı adı ve özellikle şifre bilgileri paylaşılmamalıdır. Şifre kişiye özel bir bilgidir. Sistem yöneticileri dâhil olmak üzere telefonda veya e-posta yazışmalarında şifre paylaşılmamalıdır. Sistem yöneticisi gerekli işlemi şifrenize ihtiyaç duymadan da yapabilmelidir.

2.9. Son kullanıcılara yönelik sosyal mühendislik eğitimleri ve sosyal mühendislik testleri ile zafiyetlerin önüne geçilmeye çalışılmalı, kullanıcılarda farkındalığın oluşması sağlanmalıdır.

3. Erişim Kontrolü

3.1. Erişim Kontrol Politikası

3.1.1. Erişim kontrolünün amacı, bilgi ve bilgi işleme tesislerine yapılacak olan erişimlerin kısıtlanması, sadece yetki verilen kişilerin kontrollü ve kayıt altına alınarak bilgiye erişmesine imkân verecek bir sistemin tesis edilmesidir.

3.1.2. Erişim kontrol politikası hazırlanırken aşağıda sıralanan prensipler dikkate alınır:

3.1.2.1. Herhangi bir gizliliği olmayan, herkesin erişimine açık olan (tasnif dışı gizlilik dereceli) bilgiler için özel bir erişim kontrol tedbiri alınmasına gerek yoktur. Bu tür bilgiler, kurumların İnternet sitelerinin vatandaşlara açık bölümlerine konulabilir. Bina ve tesislerde duyuru panosu vb. ortamlarda yayımlanabilir.

3.1.2.2. Bilgiye verilen gizlilik derecesi yükseldikçe, uygulanacak olan erişim kontrol politikalarının sıkılaştırılması (zorlaştırılması) gerekir.

3.1.2.3. Bilgiye kimin hangi yetki ile erişeceği kararı, bizzat bilgi varlıklarının sahipleri tarafından verilir.

3.1.2.4. Bilgiye erişim talepleri ve ilgili makamlarca bu taleplere yapılan işlemlerin takip edilebilirliğini sağlamak üzere yazılı kurallar oluşturulur.

3.1.2.5. Erişim izinleri ile ilgili kayıtlar, varsa ilgili mevzuatta belirtilen sürelerce, yoksa varlığın sahibi tarafından belirlenecek süre boyunca saklanır.

3.1.2.6. Erişim izinleri verilirken, "görevlerin ayrılığı" ve "bilmesi gereken"

prensiplerine göre hareket edilir.

3.1.2.7. "Görevlerin ayrılığı" prensibi uyarınca; kritik iş süreçlerinin gerçekleştirilmesi için birden fazla kullanıcı görevlendirilir. Bilgiye erişim için aşamalı yetkilendirme yapılarak, bir kişinin kendi başına tüm bilgi varlıklarına erişimi engellenir. Teknik nedenlerle görev ayrımı yapılamayan süreçlerin (örneğin etki alanı yöneticisi, veri tabanı yöneticisi vb.) kontrolü için ilave tedbirler alınır.

Gerekiyorsa idari kontrol mekanizmaları oluşturulur.

3.1.2.8. "Bilmesi gereken" prensibi uyarınca; sistemde bulunan süreçler ve kullanıcılara, sistem kaynaklarına erişirken, kendilerine atanmış görevlerini gerçekleştirmelerine yetecek kadar yetki verilir.

3.1.2.9. Kullanıcıların kimliklerinin doğrulanması için asgari teknik önlem olarak, parola kullanımı zorunlu tutulur. Yapılacak risk değerlendirmesine göre daha kritik sistemler için farklı kimlik doğrulama yöntemleri (token, akıllı kart, tek kullanımlık parola, parmak izi / retina / avuç içi tarama

(11)

vb.) kullanılabilir.

3.1.2.10. Bilgi varlıklarına yapılan erişimler için iz kayıtları oluşturulur. Erişim ile ilgili hangi kullanıcı hareketlerinin izleneceği hususu, varlık sahipleri tarafından belirlenir.

3.1.2.11. Sağlık Bilişim Ağı dışındaki ağlar güvensiz ağ olarak kabul edilir. Yetkisiz erişimler de dâhil olmak üzere iç ağı dış tehditlerden korumak için sınır güvenlik sistemleri (güvenlik duvarı vb.) tesis edilir.

3.1.2.12. Kullanıcı ve sunucuların bulunduğu ağlar, güvenlik duvarları ve/veya ağ cihazları erişim kontrol listeleri vasıtasıyla ayrılır. Veri tabanı yönetim sistemi sunucularının bulunduğu ağ kesimlerine, normal kullanıcı erişimleri engellenir.

3.1.2.13. Bilgi varlıklarına fiziksel olarak yapılacak erişimler için gerekli önlemler alınır.

3.1.2.14. Özel nitelikli kişisel verilere (kişisel sağlık verileri) erişim için Kişisel Verileri Koruma Kurulu'nun 2018/10 sayılı kararında belirtilen teknik ve idari tedbirlerin alınmış olması gerekir.

3.2. Kullanıcı Erişimlerinin Yönetimi

3.2.1. Kullanıcı erişimlerinin yönetimi, sistem ve hizmetlere yetkisiz olarak yapılacak erişimleri engellemek, sadece yetkili kullanıcıların erişimlerini temin etmek için yapılır.

3.2.2. Başta kişisel sağlık verilerinin işlendiği bilgi sistemleri olmak üzere erişim kontrolüne tutulacak tüm sistem ve hizmetler için “kullanıcı erişim yönetimi esasları” belirlenir. Belirlenen esaslar, ilgili tüm taraflara (muhtemel kullanıcılara) resmen duyurulur. Kullanıcı erişimi ile ilgili hususlar, Kurumun

“Erişim Kontrol Politikası” ve/veya her bir sistem/hizmet için ayrı ayrı hazırlanacak “kullanıcı/işletim el kitapları/kılavuzları” içinde yer alır.

3.2.3. Kullanıcı erişimleri ile ilgili yönetim esasları belirlenirken aşağıdaki hususlar dikkate alınır:

3.2.3.1. Hizmet veya sisteme erişim için nasıl müracaat edileceği, 3.2.3.2. Müracaat esnasında hangi bilgilerin isteneceği,

3.2.3.3. Kullanıcıların yetkilendirilmesinde kullanılan roller ve haklarının neler olduğu, 3.2.3.4. Yetki değişiklik taleplerinin hangi koşullarda ve nasıl yapılacağı,

3.2.3.5. Ayrıcalıklı erişim taleplerinin nasıl değerlendirileceği, 3.2.3.6. Kullanıcı erişimlerinin izlenmesi için alınmış olan tedbirler,

3.2.3.7. Kullanıcı hesaplarının kapatılması/silinmesi için yapılacak işlemler.

3.2.4. Hizmet veya sistemlerin sahiplerince erişim hakları periyodik olarak incelenir. Bilmesi gereken prensibi uyarınca, gereksiz olarak verilmiş yetkilerin kaldırılması sağlanır.

3.2.5. İncelemeler tüm kullanıcılar için düzenli aralıklarla ve rutin olarak en az altı aylık aralıklarla yapılır.

3.2.6. Bireysel kullanıcı erişim hakları, terfi veya sorumlulukların değiştirilmesi veya görev yeri değişiklikleri sonrasında gözden geçirilir.

3.2.7. Ayrıcalıklı hesapların tahsisi ve kullanımı ile ilgili incelemeler, üç ayı aşmayacak şekilde daha sık yapılır.

3.2.8. 90 gün veya daha fazla süre ile kullanılmayan hesaplar devre dışı bırakılır ve erişim izinleri askıya alınır.

3.2.9. Ayrıcalıklı erişim hakkı verilen kullanıcı sayısı (etki alanı yöneticisi, veri tabanı yöneticisi vb.) asgari düzeyde tutulur. Mümkün olduğu yerlerde, rutin ve düzenli sistem yönetim işlevlerinin otomatik araçlarla (batch/otomatik kod yazılması, sistem yeteneklerinin kullanılması vb.) yapılması sağlanır.

3.2.10. Ayrıcalıklı erişim hakları, düzenli iş faaliyetleri için kullanılan kullanıcı kimliğinden farklı bir kullanıcı kimliğine tahsis edilir. Düzenli iş faaliyetleri, ayrıcalıklı kullanıcı kimliği ile yapılmaz.

3.2.11. Sistem ve uygulamaların kontrollerini geçersiz kılma kabiliyetine sahip olabilen destek programlarının kullanımı kısıtlanır ve sıkı bir şekilde kontrol edilir.

3.2.12. Programların kaynak kodları ve ilgili öğelere (tasarımlar, özellikler, doğrulama planları ve geçerleme planları gibi) erişim (yetkisiz işlevsellik girişini ve istenmeyen değişiklikleri önlemenin yanı sıra değerli fikri mülkiyet haklarının gizliliğini sağlamak için) sıkı bir şekilde kontrol edilir.

3.2.13. Kurumumuzda kullanılan sunucu ve veri depolama sistemlerine yalnızda sistem birimimizde görev yapan yetkili personeller giriş yapabilmektedir.

3.2.14. Kurumumuzda kullanılan ortak paylaşım klasöründe yetkilendirmeler birim bazında yapılmaktadır. Örneğin satın alma biriminde çalışan personel diğer birim dosyalarını görememektedir.

(12)

12

3.2.15. Kurumumuzdaki internet erişim yetkileri 2 güvenlik duvarı cihazı üzerinden verilmektedir.

Bunlardan birincisi, İl Sağlık Müdürlüğü Hizmet Binaları ve birinci basamakta sağlık hizmeti sunan kurumlardaki internet erişimini kontrol etmektedir. Diğer cihaz ise ilimizdeki Kamu Hastaneleri ve Ağız Diş Sağlığı Merkezlerine ait internet erişimini kontrol etmektedir.

3.2.16. Active directory’de birim ve kullanıcı bazlı yetkilendirme yapılmaktadır. İl Sağlık Müdürlüğü Hizmet Binalarında Yönetici grubu ve Standart grup olmak üzere 2 kullanıcı grubu bulunmaktadır.

Sadece yönetici grubunda bulunan personeller kullandıkları bilgisayarda program ekleme ve kaldırma işlemlerini yapabilmekte veya ayrıcalıklı internet erişimi yetkisine sahip olabilmektedir. Kamu Hastaneleri ve Ağız Diş Sağlığı Merkezlerinde ise Personel, Doktor, Yönetim ve Admin olmak üzere toplam 4 kullanıcı grubu bulunmakta ve Bakanlığımızın belirlediği kurallar doğrultusunda internet erişim yetkilendirmeleri yapılmaktadır.

3.3. Parola Güvenliği

3.3.1. Parola politikaları belirlenirken, sistem ve uygulamaların, kullanıcıları asgari olarak aşağıdaki kurallara uygun parola kullanmaya zorlamaları sağlanır:

3.3.1.1. Parolalar en az 8 (sekiz) karakterden oluşur. Root, administrator gibi sistem yönetim işlemlerinde kullanılan parolaların en az 12 karakterden oluşması tavsiye edilir.

3.3.1.2. İçerisinde en az 1 (bir) tane büyük ve en az 1(bir) tane küçük harf bulunur.

3.3.1.3. İçerisinde en az 1 (bir) tane rakam bulunur.

3.3.1.4. İçerisinde en az 1 (bir) tane özel karakter bulunur. (@, !,?,A,+,$,#,&,/,{,*,- ,],=,...)

3.3.1.5. Aynı karakterlerin peş peşe kullanılması engellenir. (aaa, 111, XXX, ababab...) 3.3.1.6. Sıralı karakterlerin kullanılması engellenir. (abcd, qwert, asdf,1234,zxcvb...)

3.3.1.7. Kişisel bilgiler veya klavye kombinasyonları ile basitçe üretilebilecek karakter dizilerinin kullanılması engellenir. (Örneğin 12345678, qwerty, doğum tarihi, çocuğun adı, soyadı gibi) 3.3.1.8. Sözlükte bulunabilen kelimelerin kullanılması engellenir.

3.3.1.9. Kullanıcının son 1 parolayı tekrar kullanması ve aynı parolayı düzenli kullanması engellenir.

3.3.1.10. Sistem ve uygulamalarda oturum (session) kontrolü yapılarak bir kullanıcı adı ve parolasının aynı anda birden çok bilgisayarda kullanılması engellenir.

3.3.2. Veri tabanı yönetim sistemi, aktif dizin sunucusu, uygulama sunucusu, ağ cihazları gibi sistem hesaplarına ait parolalar (root, administrator, vs.) en geç 3 (üç) ayda bir değiştirilir.

3.3.3. Kullanıcı hesaplarına ait parolalar (örnek: HBYS, e-posta, web, masaüstü bilgisayar vs.) en geç 3 (üç) ayda bir değiştirilmesi sağlanır.

3.3.4. Sistem yöneticileri ayrıcalıklı işlemleri normal kullanıcı adı ve parola ile yapmaz. Bu maksatla farklı kullanıcı adı ve parola kullanılır.

3.3.5. Parolalar, e-posta iletilerine veya herhangi bir elektronik forma eklenmez.

3.3.6. Parolalar gizli bilgi olarak muhafaza edilir. Kişiye özeldir ve her ne suretle olursa olsun başkaları ile paylaşılmaz. Kâğıtlara ya da elektronik ortamlara yazılamaz.

3.3.7. Kurum çalışanı olmayan kişiler için açılan geçici kullanıcı hesapları da bu bölümde belirtilen parola oluşturma özelliklerine uygun olmak zorundadır.

3.3.8. İnternet tarayıcısı ve diğer parola hatırlatma özelliği olan uygulamalardaki "parola hatırlama"

seçeneği kullanılması bilgi güvenliği açısından sakıncalı olup, kullanıcılara farkındalık eğitimlerinde bu hususun önemi iletilir.

3.4. Uzaktan Çalışma ve Erişim

3.4.1. Uzaktan çalışma, 4857 sayılı İş Kanununun 14’üncü maddesine göre; “çalışanların, işveren tarafından oluşturulan iş organizasyonu kapsamında, iş görme edimini evinde ya da teknolojik iletişim araçları ile işyeri dışında yerine getirmesi esasına dayalı ve yazılı olarak kurulan iş ilişkisi” olarak tanımlanmaktadır.

3.4.2. Uzaktan çalışma; ağırlıklı olarak yükleniciler, tedarikçiler, iş ortakları çalışanları gibi Müdürlüğümüz ile geçici olarak iş ilişkisi olan kişiler tarafından yapılır. Ancak acil durumlarda Müdürlüğümüz çalışanları için de söz konusu olabilir.

3.4.3. Uzaktan çalışma ile ilgili esaslar belirlenirken, uzaktan çalışmanın ne tür fiziki ortamlarda

(13)

yapılacağı göz önüne alınır. Muhtemel uzak çalışma ortamları aşağıda sıralanmıştır.

3.4.3.1. Müdürlüğümüze ait ancak SBA bağlantısı olmayan yerler (aktif cihaz sayısı 10’dan az olan müstakil bina ve tesisler),

3.4.3.2. Çalışanların evleri veya (tedarikçiler, iş ortakları için) ofisleri, 3.4.3.3. Herkese açık alanlar (kafeler, lokantalar, oteller vb.),

3.4.3.4. Müdürlüğümüze bağlı birimlerin fiziki ortamını kullanan ancak kurum ağına (SBA’ya) doğrudan bağlanma izni verilmeyen durumlar (örneğin; kurum tesislerinde çalışan yüklenici personeli, kendi cihazları ile kurumun misafir ağına bağlanan çalışanlar).

3.4.4. Uzaktan çalışma işlemi, yapısı itibarı ile güvensiz olarak kabul edilir ve bilgi güvenliğini sağlamak için ek önlemler alınması gerekir.

3.4.5. Uzaktan çalışma ile ilgili kontrol tedbirleri belirlenirken aşağıda sıralanan dört temel tehdit unsuru/modeli dikkate alınır:

3.4.5.1. Uzak çalışma ortamlarının fiziki güvenliğindeki yetersizlikler,

3.4.5.2. Uzak bağlantının güvenli olmayan ağ ortamları (çoğunlukla internet) üzerinden yapılması,

3.4.5.3. Kurum güvenlik politikaları uygulanmamış güvenilir olmayan cihazların iç ağa bağlanması,

3.4.5.4. İç ağdaki kaynaklara dışarıdan erişim.

3.4.6. Günümüzde teknolojinin bizlere sağlamış olduğu yetenekler kullanılmak suretiyle, farklı yöntemler kullanılarak uzak bağlantı yapılması mümkündür.

3.4.7. Uzaktan erişim için en uygun yöntemin belirlenmesi amacıyla, her ihtiyacın kendine özgü şartları ve risklerinin ayrıntılı olarak değerlendirilmesi gerekir.

3.4.8. Uzaktan erişim yöntemi olarak aşağıda açıklamaları verilen tünelleme, uygulama portalleri, uzak masaüstü erişim veya doğrudan uygulama erişimi yöntemlerinin biri veya birkaçı birlikte kullanılabilir.

3.4.8.1. Tünelleme yöntemi, uzaktan çalışmada kullanılan bilgisayar ile iç ağın kriptolojik yöntemler kullanılmak suretiyle oluşturulan güvenli bir tünel vasıtasıyla birbirine bağlanmasıdır.

Tünelleme işlemi, ağırlıklı olarak sanal özel ağ (VPN: Virtual Private Network) teknolojileri vasıtasıyla yapılır. VPN işlemi IP güvenliği (IPsec: IP Security), taşıma katmanı güvenliği (TLS: Transport Layer Security) veya güvenli kabuk (SSH: Secure Shell) protokolleri kullanılmak suretiyle yapılabilir.

3.4.8.2. Uzak masaüstü erişim çözümleri, uzaktan çalışan kullanıcıların kurumun iç ağında yer alan bir sunucu veya istemci bilgisayarın karşısındaymış gibi kullanılmasını sağlar. Bu yöntemde, uzak kullanıcılar bağlanılan bilgisayarın klavye ve fare kontrollerini uzaktan yapar hale gelirler. Uzak masaüstü erişim yöntemleri kendi içlerinde birçok kısma ayrılır. Bazı erişim modellerinde vekil/terminal sunucu vasıtasıyla işlem yapılırken, bazı erişim modellerinde arada bir vekil/terminal sunucu olmadan da bağlantı kurulur.

3.4.8.3. Doğrudan uygulama erişimlerinde, erişilecek uygulamalara ait sunucular kurumun halka açık sunucuların konumlandırıldığı arındırılmış bölgeye (DMZ:De-Militarized Zone) yerleştirilir.

Bu mimaride kullanıcılar genellikle web arayüzleri üzerinden doğrudan ilgili uygulama sunucusuna bağlanarak işlemlerini gerçekleştirirler. Doğrudan uygulama erişimleri genellikle daha az kritik uygulamalar için kullanılır. Müdürlüğümüzün web sayfası, bu sayfa üzerinden erişilen uygulamalar ve hastanelerde laboratuvar tahlil sonuçlarının vatandaşlar tarafından doğrudan internet üzerinden sorgulanmasını sağlayan sistemler bu mimariye örnek olarak verilebilir.

3.4.8.4. Portal uygulamaları, bir veya daha fazla uygulamanın genellikle web teknolojileri kullanılan tek bir arayüz üzerinden merkezi ve güvenli olarak sunulmasını sağlar. Portal çözümlerinde;

portal sunucuları kurumun halka açık sunucuların konumlandırıldığı DMZ bölgesinde, uygulamalara ve veri tabanlarına ait sunucular ise iç ağa yerleştirilir. Bu şekilde uzaktan erişim yapacak kullanıcıların, uygulamalara ve verilere güvenli olarak erişmeleri sağlanır. Portal uygulamaları, doğrudan uygulama erişimlerinin özel bir türüdür.

3.4.9. Uzaktan erişim ile ilgili yöntem belirlenirken aşağıda belirtilen esaslar doğrultusunda hareket edilir:

3.4.9.1. Müdürlüğümüzde genel bir politika olarak uzak masaüstü işlemleri VPN bağlantısı üzerinden yapılır. VPN bağlantısı yapılmadan doğrudan uzak masaüstü bağlantısı yapılmasına hiçbir şekilde izin verilmez.

3.4.9.2. Özel nitelikli verilerin işlendiği, muhafaza edildiği elektronik ortamlara uzaktan erişim

(14)

14

yapılırken, en az iki kademeli kimlik doğrulama sistemi kullanılması yasal bir zorunluluktur. Diğer sistemler için de çok faktörlü kimlik doğrulama yapılması tercih edilir.

3.4.9.3. VPN işlemi İl SBA Bulutu girişinde bulunan Müdürlüğümüze ait güvenlik duvarları üzerinden yapılır.

3.4.9.4. Erişim kontrollerinin uygulanabilmesi maksadıyla, hedef bilgisayarlara sabit IP adresi verilir. Yapılacak erişim; erişim yapacak kişi, hedef bilgisayar IP adresi ve kullanılacak port/uygulama bazında sınırlandırılır.

3.4.9.5. VPN bağlantılarına ilişkin iz kayıtları tutulur ve söz konusu iz kayıtları en az iki yıl süre ile saklanır.

3.4.9.6. Uzak bağlantı yapılacak uygulamalara/kaynaklara erişimin daha kontrollü olarak yapılması gerekiyorsa, bağlantılar bu amaçla ayrılan bir terminal/vekil sunucu üzerinden de yapılabilir.

3.4.9.7. Uzak bağlantı yapacak istemci bilgisayarların IP adresleri/blokları biliniyorsa, hedef bilgisayara sadece belirtilen IP adreslerinden erişim yapılması için gerekli ayarlar yapılır.

3.4.9.8. Uzak erişim için yapılan bağlantıda boşta kalma süresi (herhangi bir işlem yapılmadığı takdirde connection time out süresi) 10 dakikadır.

3.4.9.9. Uzak bağlantı, masaüstü erişim amaçlı olarak yapılıyorsa;

3.4.9.9.1. Bağlantı VPN üzerinden yapılır.

3.4.9.9.2. Bağlantı yapan kişinin, hedef bilgisayarda oturum açma iznine sahip bir kullanıcı olması gerekir.

3.4.9.9.3. Hedef bilgisayara kullanıcı adı ve parola girilerek oturum açılır. Anonim girişlere izin verilmez.

3.4.9.9.4. Hedef bilgisayarda uzak bağlantı için kullanılan servis/arayüz vasıtasıyla, bilgisayara erişecek kullanıcılar “kullanıcı adı ve/veya IP adresi” bazında sınırlandırılır. Bu yöntemle sadece yetki verilen kullanıcıların/bilgisayarların uzaktan erişim yapması sağlanır.

3.4.9.9.5. Bağlantı yapan kullanıcının hedef bilgisayardaki oturum açma, oturum kapatma gibi kullanıcı hareketleri kayıt altına alınır ve söz konusu iz kayıtları en az 2 (iki) yıl süre ile saklanır.

3.4.9.9.6. Hedef bilgisayar üzerinden bir başka sunucuya bağlantı yapılacak ise ilgili kullanıcının söz konusu sunucuda yaptığı işlemlere ait iz kayıtları da kayıt altına alınır.

3.4.9.9.7. Uzak bağlantı yazılımı olarak mümkün ise “Microsoft Uzak Bağlantı Programı”

kullanılır.

3.4.9.9.8. Microsoft işletim sistemi dışında bir başka bilgisayara erişim yapılıyorsa aynı güvenlik özelliklerini sağlayan, lisanslı ve/veya açık kaynak kodlu, güvenilir bir erişim programının kullanılması tercih edilir.

4. Antivirüs Yönetimi

4.1. Tüm bilgisayarlar lisanslı antivirüs yazılımı ile korunur. Antivirüs yazılımının virüs veritabanı güncel tutulur.

4.2. Antivirüs veritabanı güncelleme işlemi antivirüs sunucusu üzerinden haftanın yedi günü yapılır.

4.3. Antivirüs yazılımının (100 bilgisayar ve üzeri için) antivirüs sunucusu üzerinden yönetilmesi gerekir.

4.4. Sunucu üzerinden periyodik güncellemeler, virüs taraması, zayıf noktalar (farklı programların açıkları) antivirüs yazılımının sürümü, durum bilgisi ve birçok yararlı bilgi sunucu üzerinden raporlanır.

4.5. Antivirüs yazılımının yönetilmesi ve doğru politikayla çalışmasını bağlı olduğu antivirüs sunucusu uygular. Bunun için yönetilen bilgisayara antivirüs yazılımı haricinde agent (ajan) yazılımının da yüklenmesi gerekmektedir.

4.6. Güncelleme sırasında kapalı olan bilgisayarlar sunucu üzerinde listelenir ve açıldığı anda güncelleme gönderilip doğrulanır.

4.7. Antivirüs sunucusunu yöneten personel ağda yönetilen tüm bilgisayarların antivirüs yazılımının ne durumda olduğunu görür ve ona göre müdahalelerde bulunur.

4.8. Antivirüs Sunucusu üzerinde sunucular, bilgisayarlar ve diğer cihazlar için gruplar oluşturulur ve her bir gruba ayrı politika uygulanır.

4.9. Antivirüs yazılımları herhangi bir ağ saldırısı durumunda sunucuya bu durumu raporlar ve kaynağını 60 saniye boyunca keser. Kaynağın hangi ip ve port üzerinden geldiği sunucu üzerinden izlenir ve müdahalede bulunur.

4.10. Antivirüs yazılımları sunucu üzerinden yönetiliyorsa lisans anahtarları sunucu üzerinden tüm

(15)

bilgisayarlara gönderilir.

4.11. Antivirüs yazılımları bazı otomasyonların (hbys, pacs, tıbbi cihaz yazılımları vs) yoğun ağ trafiğini saldırı olarak görüp engelleyebilir. Bu durumda antivirüs yazılımına sunucu üzerinden ilgili yazılımın güvenli olduğunu gösteren “güvenilir uygulama” tanımlaması yapılır.

4.12. Antivirüs yazılımları her zaman güncel ve sunucuyla haberleşebilir durumda olmalıdır.

4.13. Yüklü olan antivirüs programının kullanıcı tarafından devre dışı bırakılması veya sistemden kaldırılmasını engellemek amacıyla parola koruması uygulanır.

4.14. Hastanelerde bulunan Antivirüs Yönetim Sunucu, İl Sağlık Müdürlüğü bünyesinde kurulan Merkezi Antivirüs yönetim sunucusu üzerinden yönetilerek il genelinde merkezi yönetim sağlanır.

5. Etki Alanı Kurulum ve Yönetimi

5.1. Yönetilebilirlik, ölçeklenebilirlik, genişletilebilirlik, güvenlik entegrasyonu, diğer etki alanları ile birlikte çalışabilme, güvenli kimlik doğrulama ve yetkilendirme, grup politikaları ile yönetim, DNS ve DHCP gibi servislerle birlikte çalışabilme gibi avantajları nedeniyle etki alanları kurulur ve işletilir.

5.2. Tüm Başkanlık ve Birimlerin etki alanı hizmetleri İzmir İl Sağlık Müdürlüğü (izmirsm.gov.tr) merkezi etki alanı vasıtasıyla sağlanır.

5.3. Ek Hizmet Binaları, İlçe Sağlık Müdürlükleri, Toplum Sağlığı Merkezleri vb. İl Sağlık Müdürlüğü’ne bağlı tüm birimlerin merkezi etki alanı ile yönetilmesi hedeflenir.

5.4. 2. Ve 3. Basamak sağlık tesislerinin her birisinde kendisine ait Etki Alanı kurulumu gerçekleştirilir ve yönetimi sağlık tesisi bilişim ekipleri tarafından gerçekleştirilip işletilir.

6. İz Kayıtları (Log) Yönetimi

6.1. Kurum bünyesindeki kullanıcı faaliyetleri, bilişim sistemlerine yönelik saldırı ya da hatalar, saldırının tespit edildiği anda saldırıya ait detayları gösteren iz kayıtları oluşturulur ve belirli kurallar dâhilinde toplanır.

6.2. İz kayıtlarının tutulması ve yönetilmesi (iz kayıtlarının üretilmesi, aktarılması, gözden geçirilmesi, analiz edilmesi ve imha edilmesi gibi süreçler) sadece erişim yetkisi verilen bir birim/kişiler tarafından yapılır. Bu yetkilerin tercihen kurumsal SOME yetkililerine verilmesi uygundur.

6.3. Farklı sistemler tarafından üretilen iz kayıtları; güvenlik denetimi sağlamak, iz kayıtlarını daha etkin ve verimli olarak saklamak, yedeklemek ve raporlayabilmek amacıyla merkezi bir sunucuda toplanır.

6.4. İz kaydı (log) alınması gereken fiziksel ortam kayıtları; kritik bilişim sistemleri odaları giriş-çıkış kayıtları ve kamera kayıtları, çalışma ortamları giriş-çıkış kayıtları ve kamera kayıtlarından oluşur.

Kamera kayıtları 2 (iki) ay, personel ve ziyaretçi giriş çıkış kayıtları 2 (iki) yıl süreyle tutulur.

6.5. İz kayıtlarının saklanma süresi belirlenirken; yasal zorunluluklar, iz kayıtlarından sağlanacak fayda, saklama maliyeti ve ilgili iz kaydının kritikliği göz önünde bulundurulur. Başka bir yasal zorunluluk yoksa elektronik olarak üretilen tüm iz kayıtları en az 2 (iki) yıl süre ile saklanacak şekilde önlem alınır.

6.6. Kayıt üreten ortamların teknolojisine uygun olarak kimlik doğrulama ve yetkilendirme sistemleri hayata geçirilir.

6.7. Teknik olarak mümkün olması durumunda, iz kayıtları gizlilik ve hassasiyet seviyelerine göre sınıflandırılarak, ilgili kullanıcıların sadece verilen yetkiler çerçevesinde iz kayıtlarına bakmaları sağlanır.

6.8. Bütün sistemlerin zamanlarının aynı olması için Ağ Zaman Protokolü (NTP-Network Time Protocol) sunucusu kurularak kayıt üreten farklı sistemlerin zamanları bu sunucu ile senkronize edilir.

6.9. İz kayıtları periyodik olarak yedeklenir ve yedeklerin uygun şekilde muhafaza edilmesi sağlanır.

6.10. İz kayıtları tutulan belli başlı sistemler:

-

Kamera kayıtları, kartlı geçiş sistemleri

-

Sanal ortam kayıtları,

-

Bilişim sistemleri tarafından üretilen kayıtlar, SBYS’ler,

-

Güvenlik duvarları iz kayıtları,

-

Antivirüs yazılımları,

-

Saldırı tespit/önleme sistemleri,

(16)

16

-

Yönlendiriciler ve anahtarlama cihazları,

-

Sunucular,

-

Diğer iş uygulamaları (kritik kurumsal projeler),

-

Veri tabanları

6.11. VPN iz kayıtları

6.11.1. Tutulması gereken asgari iz kayıtları;

-

Kaydı oluşturan sistem,

-

Kaydın oluşturulma zamanı (tarih, saat, zaman dilimi),

-

Kaydı oluşturan olay,

-

Kaydın ilişkili olduğu kişi (IP/Port bilgisi, MAC adresi, işlemi yapan tekil kullanıcı adı veya sistemin adı).

7. Sunucu ve Sistem Odası Güvenliği

7.1. Hizmet sunumunun sürekliliğinin sağlanması için kesintisiz ve sürekli çalışan elektronik ve donanımsal altyapı ihtiyacı bulunmaktadır. Donanım, elektronik altyapı ya da çevresel faktörlerden kaynaklanabilecek sorunlar hizmetlerin sunumuna birçok açıdan zarar verebilir ve olumsuz etkilerin giderilmesi gerek maliyet gerek zaman açısından çok zor olabilir. Bu nedenle, hizmet sunumunda yer alan tüm aktif ve pasif donanımın; sadece sunuculara tahsis edilmiş, yetkisiz personelin girişinin engellendiği, sıcaklık ve nemin kontrol edildiği, elektrik kaynağının stabilize edildiği, özel şekilde iklimlendirilmiş ve güvenliği sağlanmış sunucu/sistem odasında konumlandırılması gerekir. Sistem odalarındaki donanımların hizmet sürekliliğinin sağlanması için yedekli bir güç kaynağı sistemi, yedekli haberleşme bağlantıları, sıcaklık, nem gibi çevre değişkenlerinin kontrolü için iklimlendirme cihazları ve güvenlik cihazları yer alır.

7.2. Bir sistem odasının en temel özellikleri;

-

7×24 kesintisiz çalışabilirlik,

-

Güç yönetimi ve ağ bağlantılarında farklı kanallardan yedeklilik,

-

Ağ güvenliği, fiziksel erişimlerde yetkilendirme ve görüntülü gözetleme,

-

Çevre şartlarının kontrol altında tutulması,

-

Yangına karşı duman algılama gibi erken uyarı sistemleridir.

7.3. Sistem odasının kesintisiz çalışmasına; sıcaklığın normal aralığın dışına çıkması, yangın, su baskını, deprem, yetkisiz kişilerin sistem odasına girmesi, odadaki herhangi bir cihazın arızalanması engel olabilir. Tüm bu olumsuz durumların yaşanmasının önlenmesi ve hizmetlerin sağlıklı çalışabilmesi için standartlara uygun bir sistem odası oluşturulması ve ana bilgisayar, sunucu ve diğer hizmet sürecindeki bileşenlerin güvenli olarak bu alanlarda konumlandırılması gerekir.

7.4. Kritik hizmet sunan sağlık kurumlarımızda yedek sistem odası planlanıp aktif edilmeli, sistemlerin sürekliliği sağlanmalıdır.

7.5. Sistem odası ile ilgili aşağıdaki ölçütlere dikkat edilmesi gerekir;

7.5.1. Sistem Odasının Yeri: Çevresel faktörlerden en az etkilenecek bir yer tercih edilmelidir. Binanın nem ve sıcaklık oluşturabilecek kalorifer ve su tesisatlarından uzak, eğer mümkünse orta katlarda ya da 2. katında konumlandırılmalıdır. Sistem odasının yeri iklimlendirme açısından da değerlendirilerek, sistem odasından bina çıkışındaki klimanın dış ünitesine giden borunun mesafesi düşünülerek seçilmelidir.

Mümkün olduğunca sistem odasında cam pencere ve duvarlar olmamalıdır. Sistem odasının bulunduğu binada yıldırımlara karşı paratoner kurulmalı ve kablolaması sistem odasından uzakta olmalıdır. Manyetik alan oluşturabilecek enerji ve elektrik hatlarından izole olmalı, telefon santrali ve benzeri dış unsurlar kesinlikle sistem odasına alınmamalıdır, kullanılması gerekiyorsa kafes yapmak gibi ek güvenlik önlemi alınmalıdır.

7.6. Sistem Odasının İnşaat Özellikleri: Kesintisiz güç kaynakları ve elektrik dağıtım panoları; aktif cihazlar ve sunucuların yerleştirildiği alandan ayrı bir bölüm olarak tasarlanabilir. Odanın dış duvarları, mümkünse yangına ve sızdırmazlığa karşı gaz beton tuğla veya iki tarafı alçı ile kaplanmış –50º ile +650º arasındaki sıcaklıklara dayanıklı bir malzeme olan taş yünü ile örülmelidir. İç duvarlar pasif yangın koruması sağlayacak epoksi boya ile kaplanmalıdır. Sistem odalarındaki kablo yoğunluğu ve diğer iletim hatları yükseltilmiş taban, asma tavan ve/veya asma kablo tavalarının içinden geçirilerek sistem odası içerisinde oluşabilecek karmaşa

(17)

önlenmelidir.

7.7. Giriş – Çıkış Kontrolü: Sistem odasına giriş ve çıkışlar kart okuyucu, avuç içi damar okuyucu veya şifreli giriş ile kontrol altına alınmalı ve giriş/çıkışlara ait iz kayıtları tutulmalıdır. IP kamera ile izleme sistemi kurulmalı, odanın durumu, giriş çıkışları ve yapılan işlemler kameralarla kayıt altına alınmalıdır.

7.8. Sıcaklık Kontrolü: Birçok işlemci için üreticisi tarafından belirtilen en yüksek sıcaklık derecesi ortalama 70 °C’dir. Bu ısıya ulaşan sunucular, üzerlerindeki sensörler aracılığıyla kendilerini kapatırlar. Hizmet sürekliliği için ortam sıcaklığının 18 °C ile 22 °C arası olması kabul edilir. Sistem odasına e-Posta, SMS ya da telefon çağrısı aracılığıyla bilgilendirme yapan sıcaklık sensörleri konumlandırılmalıdır.

7.9. Nem Kontrolü: Nem sadece sunucular ve bilgisayar sistemleri için değil üzerinde elektronik devre elemanları bulunduran tüm cihazlar için bir risk oluşturur. Ortamdaki nem oranının eşik değerlerinin altına düşmesi elektronik devre elemanlarının statik elektrikle yüklenmesine, üstüne çıkması ise sıvı oluşumlarına neden olur ki bu da cihazlarınızın kullanabileceğinden fazla elektrik taşıması ya da kısa devre nedeniyle bozulmasına sebep olacaktır. Bu nedenle sistem odasının e-Posta, SMS ya da telefon çağrısı aracılığıyla bilgilendirme yapan nem sensörleri ile izlenmesi ve uygun koşullarda tutulması gerekmektedir. Bunun için en uygun nem aralığı %45 ile %70 arasıdır.

7.10. Toz Kontrolü – Temizlik: Tozlu ortamlar elektronik sistemlerin aşırı ısınmasına yol açabilmektedir. Bundan dolayı sistem odasının tozdan arındırılmış olması, kabinetler ve sistemlerde filtreler kullanılması gerekmektedir. Tozların temizliği dışa üflemeli ve içe emmeli kompresör ile yapılmalı, böcek ilaç ve tabletleri ile sistem odasında örümcek, sinek gibi böceklerin varlığı engellenmelidir.

7.11. Yangın Kontrolü: Sistem odasının dışında çıkabilecek yangınlara karşı, odanın dış kısımları su püskürtmeli yangın sistemi ile koruma altına alınmalıdır. Sistem odasının kapısı yangına dayanıklı, ısıyı ve dumanı diğer tarafa geçirmeyen, standartlara uygun özel üretim bir kapı olmalıdır. Duman algılama detektörü ile yangın söndürme sistemi konumlandırılmalıdır. Elektrik yangınlarına müdahalede, bilgisayar kabinlerinin zarar görmesini engellemek için karbondioksitli veya halon gazlı (FM200 vb.) ve basınç kontrollü yangın söndürme sistemi kullanılmalıdır. Herhangi bir yangın tehlikesi durumunda sistem odasının elektriği kesilerek yangına müdahale edilmelidir.

7.12. Su Baskını Kontrolü: Su basmasına karşı kabinler yerden 15-20 cm yükseltilmiş olmalı ve su dedektörü konumlandırılmalıdır.

7.13. Enerji Kontrolü: Enerjinin sürekliliği ve yedekliliği, iletimi, izlenmesi ve topraklama hassasiyetle üzerinde durulması gereken konulardır. Sistem odasındaki cihazların çektiği enerjinin kapasitesine uygun olarak ve büyüme kapasitesi de göz önüne alınarak, elektrik kesintisi ya da şebekedeki dalgalanmaları önleyecek regülatörlü bir UPS ve sistemlerin kritiklik durumuna göre jeneratör kurulumu yapılmalıdır. Enerjinin iletimi için doğru kablo tipi ve kalınlığı seçilmeli, enerji kabloları kablo kanalı ile korunmalıdır. Kablo ısınması ya da sigorta atması ve benzeri sonuçların engellenmesi için tüm cihazların kullandığı enerji miktarı sayısal değer olarak izlenmelidir. Sistem odası kuruluş aşamasında topraklama yapılmalıdır.

7.14. Deprem Kontrolü: Kabinler yere veya duvara sabitlenmeli, kabinler arası yerleşim deprem ve havalandırma şartlarına uygun tasarlanmış olmalı, deprem yönetmeliği şartları sağlanmalıdır.

7.15. Kablolama Kontrolü: Data ve elektrik kablolama için TSE standartlarına uygun malzemeden imal edilmiş kablo kanalları kullanılmalıdır. Tüm kanallar bölmeli olmalıdır. Kuvvetli akım ve zayıf akım kabloları ayrı ayrı bölmelerden geçirilmelidir. Kablolar kablo kanalı ile (haşereler de düşünülerek) korunmalıdır. Kabin içi kablolarda kablo toplayıcı aparatlar kullanılması ve ağ kablolarının etiketlenmesi gerektiğinde kolay müdahale için zaman kazandıracaktır.

7.16. Kabin Düzeni: Kabinlere cihazlar yerleştirilirken yerel ağ ve DMZ bölgesine hizmet eden sunucuları ve anahtarlama cihazlarını (switchleri) ayrı konumlandırmak, veri depolama, yedekleme, ağ bağlantısı ve güvenlik cihazlarını kolay erişilebilir bir kabine yerleştirmek planlı büyüme için kolaylık sağlayacaktır.

7.17. İzleme: Cihazların hata ya da alarmlarını manuel olarak kontrol etmek yerine Basit Ağ Yönetim Protokolü (SNMP) destekli cihazları bir izleme yazılımı üzerinden kontrol etmek için arıza durumunda e-Posta ve/veya SMS yoluyla bilgilendirme yapacak bir sistem oluşturulmalıdır. Bu iş için mevcut sunucuların üreticisinin izleme için özel ürünlerini kullanmak bir yöntem olabilir

(18)

18

ya da bakım anlaşması ve garanti kapsamındaki cihazlar için donanım arızası durumunda otomatik çağrı açılması ve arızalı parçanın değişim sürecinin otomatik olarak başlatılması sağlanabilir.

8. Yedekleme Yönetimi

8.1. Yedekleme Politikası

8.1.1. Kurum Yedekleme Politikası

i. Verilerin yedeklenmesi iş sürekliliğinin en temel prensipleri arasında yer alır. Donanım arızaları, yazılım hataları, kullanıcıdan kaynaklanan sorunlar ya da doğal tehditler gibi nedenlerle veri kayıpları yaşanabilir. Başarılı bir yedekleme işlemi ve yedeklenen verinin ihtiyaç anında veri kaybı olmadan kurtarılabilmesi veri yedekleme sistemlerinin en temel iki bileşenidir.

ii. Yedeklerin kurumun gereksinimleri dikkate alınarak hazırlanmış olması, yönetimin konuya bakış açısını yansıtan bir yedekleme politikası doğrultusunda alınıp güvenliğinin sağlanması, saklanması ve belirli sıklıkta geri dönüş testlerinin yapılması veri kaybı riskini minimum seviyeye indirecektir. Yedekleme sisteminin kurulumu; yedeklenecek veri miktarı, yedekleme sıklığı, yedeklenen verinin zaman içerisinde değişme oranı, kabul edilebilir maksimum veri kaybı gibi parametrelere bağlıdır.

iii. Her kurumun kendine özgü yasal veya sözleşmeden doğan gereksinimleri ile verinin saklanma ve korunma gerekliliklerini karşılayacak şekilde bir politika oluşturması gerekir.

iv. Yedekleme politikası; olası bir felaket durumu ya da sistem hatası sonrası gerekli tüm verilerin geri getirilebilmesini sağlayacak şekilde yedekleme kuralları tanımlanmış, etkin, yönetilebilir ve izlenebilir bir yedekleme sistemi kurulması ve işletilmesine imkân verecek şekilde hazırlanmalıdır.

v. Yedekleme politikasının yerine getirilmesi için bir yedekleme planı ortaya koyulmalıdır.

Yedekleme planı; Yedekleme sıklığı, hangi saklama ortamında ne kadar süre tutulacağı, hangi yedekleme türü ile yedekleneceği, kabul edilebilir geri dönüş süresi ve kabul edilebilir veri kaybı süresi bilgilerini içermelidir.

8.2. Yedekleme Planlarının Oluşturulması

8.2.1. Kurumun sistem gereklilikleri göz önüne alınarak; Sunucular, Sanal Sunucular, Veri Tabanları, Etki Alanı Denetleyicisi, Güvenlik ve Ağ Cihazları gibi veri içeren platformların yedeklenmesi planlanmalıdır.

8.2.2. Yedeklenecek veriler bilgi işleme süreci içerisinde değişiklik gösterebileceğinden yedekleme listesi oluşturularak en az yılda 2 (iki) kez gözden geçirilmeli ve güncellenmelidir.

8.2.3. Başarılı bir yedekleme sistemi için kategorize edilmiş ve önceliklendirilmiş verilerin yedekleme planları oluşturulur.

8.2.4. Yedekleme planları asgari olarak; yedeklenecek bileşenin adı (host name), ulaşım yolu (ip adresi), yedekleme tipi ve sıklığı, yedek geri dönüş testi raporları gibi bilgileri içerir.

8.2.5. Yedekleme planına göre yedeklerin düzenli aralıklarla alınması ve sürekli olarak gözden geçirilmesi gerekir.

8.3. Yedekleme Çalışmaları

8.3.1. Kritik veriler yedeklenirken iki farklı şekilde yedeklenmek üzere bir yedekleme sistemi oluşturulmalıdır. Bunlardan ilki; canlı çalışma ortamında eş zamanlı olarak kümelenmiş disk sisteminin farklı disk bölümlerine; ikincisi ise, çevrimdışı olarak varsa yedekleme sunucusu yoksa şifrelenmiş olarak harici depolama ortamlarında yedeklenmesidir.

8.3.2. Kritik olmayan veriler yedeklenirken, verilerin bir kopyası mevcut sunucular üzerinde, diğer bir kopyası çevrimdışı olarak yedekleme sunucusu veya harici depolama ortamlarında tutulur.

8.3.3. Yedekleme politikası ve planları doğrultusunda yapılan yedekleme işlemleri düzenli olarak kontrol edilmelidir.

8.3.4. Özel nitelikli kişisel veri kategorisinde bulunan sağlık kayıtlarının yer aldığı yedekleme ortamları şifrelenir.

Referanslar

Benzer Belgeler

insanlar arasındaki iletişim ve insan davranışındaki arasındaki modelleri açıklıklar olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma

• Telefon ile hasta hakkında bilgi almak isteyen kişilere, hastanın kişisel bilgileri ile ilgili açıklama yapılmaz. • Hasta dosyaları ilgili doktor ve hemşire dışında

-Görev tanımı gereği ayrıcalıklı yetki ve erişim hakkına sahip olmak isteyen T.C Sağlık Bakanlığı Batman İl Sağlık Müdürlüğü ve bağlı birimler personeli, ilgili

3-Bilgi Güvenliği Eğitimleri DBY05.01 Bilgi güvenliği konusunda çalışanlara farkındalık eğitimi verilmelidir. 4-İnsan Kaynakları ve Zafiyetleri Yönetimi DBY02.04 İşe

ISO/IEC 27002:2005 rehber edinilerek kurulan BGYS’nin belgelendirmesi için “ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemleri – Gereksinimler”

 10.12.2003 tarihli ve 5018 sayılı Kamu Mali Yönetimi ve Kontrol Kanunuyla kamu malî yönetim sistemi tüm kamu kurumlarında uluslararası standartlar ve Avrupa

Aslında güvenlik sadece yazılım geliştirme sürecinde değil, ağ kurulumu, veritabanı yönetimi gibi bilgi sistemleri ile ilgili tüm süreçlerde daha en

Aslında güvenlik sadece yazılım geliştirme sürecinde değil, ağ kurulumu, veritabanı yönetimi gibi bilgi sistemleri ile ilgili tüm süreçlerde daha en baştan düşünülmesi