İlk Yayın Tarihi: 19.02.2007



Benzer belgeler
SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

BioAffix Ones Technology nin tescilli markasıdır.

Yedek Nasıl Alınır? "Veri Tabanı Yedekleme ve Geri Alma" butonunu tıklayınca aşağıdaki gibi bir ekran açılacaktır.

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

BioAffix Ones Technology nin tescilli markasıdır.

Web Servis-Web Sitesi Bağlantısı

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Düzenli Yedekle, Veri Kaybetme

Tavsiye Edilen Önhazırlık Veritabanı kavramını öğrenmek

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Veritabanı. Ders 2 VERİTABANI

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

30 Mayıs ETASQLMNG Programına giriş

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

Yazılım-donanım destek birimi bulunmalıdır.

ÖZ DEĞERLENDİRME SORU LİSTESİ

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bu doküman, 2016 Yıl sonu geçişi öncesi alınacak FULL BACKUP işlemlerini anlatmaktadır.

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

BioAffix Ones Technology nin tescilli markasıdır.

VERİ SAKLAMA VE İMHA PROSEDÜRÜ

SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3)

BioAffix Ones Technology nin tescilli markasıdır.

Merkezi Yönetim & Merkezi Yedekleme

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

HİTİT Muhasebe Aktarım Kurulum ve Kullanım Kılavuzu (Netsis Modülü)

BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ

Bilgisayar Teknolojileri Bölümü Bilgisayar Programcılığı Programı. Öğr. Gör. Cansu AYVAZ GÜVEN

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Doküman No.: P510 Revizyon No: 00

E-Mükellef Kontrol Programı Kullanım Kılavuzu

PAPERWORK TEKNİK MİMARİ

ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ

Kets DocPlace LOGO Entegrasyonu

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007

Yazılım/Donanım Farkı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Mobil Güvenlik ve Denetim

Program Kurulum. Turquaz Muhasebe. İçindekiler

Bilgi ve Olay Yönetim Sistemi

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3

BackupAssist Kullanım Kılavuzu

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

POSTGRESQL'de İleri Seviyede Veri Kurtarma ve Yedekleme

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

ProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır.

PROSEDÜR. Bu Prosedürün yürütülmesinden Veri sorumlusu irtibat kişisi ve KVKK Kurulu sorumludur.

EFe Event Management System

Yedek Almak ve Yedekten Geri Dönmek

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Linux altında komut satırında...

Hızlı Kurulum ve Yapılandırma Kılavuzu

İşletim Sisteminin Temel İşlemleri

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

08224 Sunucu İşletim Sistemleri

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

2 Temel Kavramlar (Devam) Veritabanı 1

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

Exchange Server Kurtarma (PowerControls)

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

08224 Sunucu İşletim Sistemleri

SUNUCU DESTEK SERVİSİ HİZMET SÖZLEŞMESİ

27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması

1 Temel Kavramlar. Veritabanı 1

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

T.C DOKÜMAN KODU IP NECMETTİN ERBAKAN ÜNİVERSİTESİ YAYIN TARİHİ MERAM TIP FAKÜLTESİ HASTANESİ

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

SQL Uyarı Programı Kurulum ve Kullanımı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

TÜRKSAT UYDU HABERLEŞME VE KABLO TV İŞLETME A.Ş

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Programa giriş MSSQL versiyonuna göre iki ayrı şekilde yapılmaktadır.

Coslat Monitor (Raporcu)

HATAY KHB BILGI İŞLEM BİRİMİ

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

1.Baskı Çözümleri: 2. Bilgisayar Bileşenleri: 1.Baskı Ürünleri Faks Cihazları Fotokopi Cihazları Tarayıcılar. 1.4.

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı

İmza. İmza. İmza. İmza. İmza

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

Web Uygulama Güvenliği Kontrol Listesi 2010

Arçelik A.Ş. ASİST Yetkili Satıcı Yazılımı Veritabanı Sihirbazı Kullanım Dokümanı

İŞLETİM SİSTEMLERİNE GİRİŞ. Modern bilgisayar çalışma prensipleri, Von Neumann ın 1945 de geliştirdiği

Transkript:

1 / 7 1. AMAÇ: Uludağ Üniversitesi Rektörlük İdari Teşkilatının üretmiş veya edinmiş olduğu manyetik, optik veya elektronik verilerin güvenli olarak yedeklenmesi, gerektiğinde kullanıma açılması ve ihtiyaç sonunda silinmesi için gerekli yöntemlerin belirlenmesini tanımlar. 2. KAPSAM: Uludağ Üniversitesi Rektörlük İdari Teşkilatındaki tüm elektronik yedekleme faaliyetlerini kapsar. 3. SORUMLULAR: Uludağ Üniversitesi Rektörlük İdari Teşkilatında, elektronik ortamda veriyi üretme ve/veya yönetme ile görevlendirilen tüm personel sorumludur. 4. TANIMLAR: 4.1 Doküman Tipleri: 4.1.1 Basit Dokümanlar: Günlük olarak yapılan ve yedeğinin alınması sorumluluğu dokümanı üreten kişiye ait olan gizli ve özel bilgiler içermeyen dokümanlardır. 4.1.2. Gizli ve Özel Dokümanlar: Kurumun kendine ait olan ve ilgili birim haricindeki kişiler tarafından görülmesi istenmeyen dokümanlarıdır. 4.1.3 Veritabanı Kayıtları: Bir sunucu sisteme ait olan ve düzenli aralıklarla sunucu sistem üzerinde yedekleri alınan ve aksatılmadan elektronik ortamlarda da saklanan kayıtlardır. 4.1.4 Kaynak Kodlar: Program yazılımı sırasında ortaya çıkan ve stratejik önemi olan verilerdir. Switch, Router, Firewall, VPN gibi network cihazları üzerindeki konfigürasyon, tanım, Log giriş/çıkış ve yetkilendirme kayıtlarıdır. 4.1.5 Sunucu Sistem Kayıtları: Sunucu sistemleri kurmak ve yönetmek için gereksinim duyulan tüm işletim sistemleri ve sunucu sistemler üzerinde çalışan tüm yardımcı programların kayıtları, sunucu sistemler üzerindeki tanım, log giriş/çıkış ve kimlik doğrulama kayıtlarını kapsar. 4.2. Elektronik Ortam: Elektronik ortam olarak ifade edilen verilerin kapsama alanına A) Hard Disk, Disket, Teyp yedekleme kartuşları gibi manyetik medyalar. B) CD ve DVD gibi optik ortamları. C) Flash Bellek ve Bellek kartları gibi yarı iletken ortamları. D) Rsync sunucu sistemi ve ortamları (raid disk ortamları) E) CE-ARC sunucu sistemi ve ortamları. (veritabanı, lto2, kartuş ve teyp ortamları) F) PC ortamı (kullanıcıların kullandığı bilgisayarın disk ortamları) G) DDS2 ve DDS3 gibi ortamlar.

4.3. Bilgisayar Dosyası: İçinde sadece bir doküman bulunan veri. 4.4. Bilgisayar Klasörü: İçinde birden fazla dokumanın bulundurulduğu ortam. 4.5. Yedekle Yazılımı: Yedekleme işlemlerimizi kolayca yapabilmemizi sağlayan Windows işletim sistemli bilgisayarlarında çalışan rsync özellikleri olan yazılımdır. Yazılım http://ftp.intranet.uludag.edu.tr/yedekle_ins.exe adresinden alınabilinir. 4.6. Sorumlu Kişi : Bilgisayar kullanarak doküman üreten. 4.7 Yedekleme Kasaları Biri Bilgiişlem Daire Başkanlığında diğeri Güvenlik Merkezi binasında olan özel yapım kilitli çelik veri kasalarıdır. Kasalar ısı, nem, manyetik alan gibi çevre koşullarından etkilenmeyen türde olmalıdır. 4.8 Yedekleme Dolapları Birimlerde kullanılan kilitli dolaplar bu amaç için kullanılabilinir. Dolaplar ısı, nem, manyetik alan gibi çevre koşullarından etkilenmeyecek türde olmalıdır. 2 / 7 5. UYGULAMA: 5.1. Basit Dokümanlar Hakkında Uygulanacak İşlemler: 5.1.1. Tanım: Günlük olarak yapılan ve yedeğinin alınması sorumluluğu dokümanı üreten kişiye ait olan gizli ve özel bilgiler içermeyen belgelerdir. Basit doküman içersine Office veya benzeri yazılımlarıyla üretilmiş dokümanlar, kullanıcının bilgisayarında çalışan işletim sistemi, donanım sürücüleri (driver), yazılımları ve virüs koruma gibi yazılımlar girer. Bu tanıma giren kişilerin kullandığı bilgisayarlar genelde PC veya kişisel bilgisayarlar olmaktadır. 5.1.2. Yedek Alma Sorumlusu: Kişisel bilgisayar kullanıcısı üretmiş ve edinmiş olduğu dokümanın yedeğini alır. 5.1.3. Elektronik Ortam Seçimi: Sorumlu kişi 4.2 de açıklanan A, B, ve C ortamlardan birine yedek alabilir. Dikkat edilmesi gereken en önemli konu dokümanı ürettiği ortam 4.2.F ile yedeğini aldığı ortamın farklı olmasıdır. 5.1.4. Yedek Alma Yöntemi: Sorumlu kişi kes/kopyala/yapıştır yöntemiyle ve Zip gibi yardımcı yazılımlarla dokümanı sıkıştırarak yedek alabilir. 5.1.5. Yedek Alma Süreleri ve Aralıkları: Doküman üretilirken, belli aralıklarla ilgili yazılımın imkânları kullanılarak kayıt işlemleri yapılmalı, doküman bittikten sonra ve o günün sonunda kesinlikle yedek alınmalıdır. Haftanın son gününde dokümanlar incelenerek son yedekleme yapılır.

3 / 7 5.1.6. Yedeklerin Saklanma Ortamı: Dokümanı üreten sorumlu yedeklerini 4.8 de saklayabilir. 5.1.7. Saklama Süresi: Basit dokümanlar işi bittiğinde bilgisayar ortamından silinebilinir yedek ortamlarında saklanan basit bilgilerin bir yıl daha tutulması tercih edilir. 5.1.8. Kayıtlara Erişim ve Çoğaltma: Dokümanı üretenin yetkisi ve/veya onayı ile kayıtlara erişilebilinir ve çoğaltılabilinir. Yedeği alınan dosyaların daha sonraki aramalarda kolay bulunabilmesi için dosya isimlerine veya klasör isimlerine konu bilgisi, tarih ve gerekiyorsa saat bilgisini koymalı eğer aynı dokümandan birden fazla sürümü varsa sürüm no sunuda dosya veya klasör ismine ilave etmelidir. 4.2 de ifade edilen ortamlarda saklanan materyalin üzerlerindeki etiketlere el yazısı ile yedek alma tarihi ve dokümanın konusu yazılmalıdır. 5.2. Gizli ve Özel Dokümanlar Hakkında Uygulanacak İşlemler: 5.2.1 Tanım: Birime ait olan ve ilgili birim haricindeki kişiler tarafından görülmesi istenmeyen Çok Gizli, Gizli, Özel, Hizmete Özel, İvedi, Günlü, Tekit yazıları şeklinde tanımlanan dokümanlar görev alanı ve hizmet özellikleri kurum veya kuruluşça belirlenmiş dokümanlar veya birimin kendi kararları doğrultusunda önem vermiş olduğu dokümanlar bu kapsamda değerlendirilir. Bu tür dokümanları üretenler yedekle adlı bilgisayar yazılımını bilgisayarına yüklemeli ve yedekleme işlemlerini bu yazılım aracılığıyla yapmalıdır. Ürettiği Çok Gizli, Gizli dokümanlara okuma şifresi girmeli ve bilgisayarlarını şifreli ekran koruyucusu ile korumalıdır. 5.2.2. Yedek Alma Sorumlusu: Birim yetkilisi tarafından görevlendirilmiş kişisel bilgisayar kullanıcısı üretmiş veya edinmiş olduğu dokümanı 4.5 te tanımlanmış yedekle yazılımını kullanarak 4.2.D ortamına yedekler daha sonra RIT-ST-BID- 04 sorumluları verileri 4.2.E ortamına 5.3 te tanımlanmış sistemleri kullanarak aktarır. 5.2.3. Elektronik Ortamının Seçimi: Sorumlu kişi 4.2.D ortamını yedekleme ortamı olarak seçer. 5.2.4. Yedek Alma Yöntemi: Sorumlu kişi http://rit-kys.intranet.uludag.edu.tr/rsync/ sayfasındaki açıklamalara göre işlemlerini yapar. 5.2.5. Yedek Alma Süreleri ve Aralıkları: Doküman üretilirken, belli aralıklarla ilgili yazılımın imkânları kullanılarak kayıt işlemleri yapılmalı. Doküman bittikten sonra, o günün sonunda ve haftanın son iş gününde yedekle yazılımı ile manual veya otomatik yedek alınmalıdır.

4 / 7 5.2.6. Yedeklerin Saklanma Ortamı: Kullanıcılar dokümanlarını yedekle yazılımı ile sunucu sisteme aktarıldıktan sonra RIT-ST-BID-04 sorumluları verileri 4.7 de tanımlanmış kasalarda ve çift yedekli olarak saklar. 5.2.7. Saklama Süresi: Bu tür dokümanlar 5 yıl süreyle saklanır. 5.2.8. Kayıtlara Erişim ve Çoğaltma: Kayıtlara erişim serbest değildir, izin alınmadan hiçbir kayda erişilemez ve çoğaltılamaz. Sorumlu kişi ürettiği dokümanları kullandığı bilgisayar ortamına ve 4.2.D de ifade edilen ortama yedeklemek zorundadır. Yedeği alınan dosyaların daha sonraki aramalarda kolay bulunabilmesi için dosya isimlerine veya klasör isimlerine konu bilgisi, tarih ve gerekiyorsa saat bilgisini koymalı eğer aynı dokümandan birden fazla sürümü varsa sürüm no sunuda dosya veya klasör ismine ilave etmelidir. 5.3. Veritabanı Kayıtları Hakkında Uygulanacak İşlemler: 5.3.1. Tanım: Bir sunucu sisteme ait olan ve düzenli aralıklarla sunucu sistem üzerinde yedekleri alınan ve aksatılmadan elektronik ortamlarda da saklanan verilerdir. Bu ortamda Unix/Linux, Windows NT, Windows 2000, Windows 2003 Server gibi sunucu sistemler kullanılır. 5.3.1.1. Oracle ve Microsoft SQL sunucuları 5.3.1.2. Mail, Web, DNS, DHCP, LDAP, Radius, Kybele, Application, Personel, Bordro ve idari işler sunucuları. 5.3.1.3. SGI, FTP, Lisans ve test sunucuları. 5.3.1.4. Ids, Log, Sensor, Konsol ve A, B ve C tanımı dışında kalan sunucu sistemler. 5.3.2. Yedek Alma Sorumlusu: Bilgi İşlem Daire Başkanlığında RİT ST BİD 04 da görevleri tanımlanmış kişiler yedek alma sorumlularıdır, Bilgi İşlem Daire Başkanlığı haricindeki sunucu sistem yedek alma sorumlularını ilgili daire başkanı belirler. 5.3.3. Elektronik Ortamının Seçimi: 5.3.1.1 ile tanımlanmış sunucular 4.2.E ortamına, 5.3.1.2 ile tanımlanmış sunucular 4.2.E ortamına, 5.3.1.3 ile tanımlanmış sunucular 4.2.G ortamına, 5.3.1.4 ile tanımlanmış sunucular, sorumlu kişinin tercihiyle 4.2 ortamlarından birine. 5.3.4. Yedek Alma Yöntemi: 5.3.1.1 ile tanımlanmış sunucular CE-ARC Server ile 5.3.1.2 ile tanımlanmış sunucular rsync, cpio, tar ile

5.3.1.3 ile tanımlanmış sunucular rsync, cpio, tar, zip vb yazılımlarla 5.3.1.4 ile tanımlanmış sunucuların üzerinde bulunan yazılımlar kullanılır. 5 / 7 5.3.5. Yedek Alma Süreleri ve Aralıkları: 5.3.1.1 ile tanımlanmış sunucuların 15 dakika arayla sürekli transaction backup yöntemiyle yedekleri alınır, her ay ve hafta sonu tam (full) yedek alınır, yılsonunda yedek alınır, bu işlemlerin haricinde gereksinim duyulduğu anda da yedek alımı yapılır. Yılsonu yedekleri alındıktan sonra geçmiş ayın kartuşları yeni yıl içinde alınacak aylık yedeklerde kullanılabilinir. 5.3.1.2 ile tanımlanan sunucular haftanın son günü yedeklenir, 4 hafta yedek alındıktan sonra aylık yedek alınır ve hafta içinde alınmış olan kartuşlar tekrar kullanılır. Yılsonunda full yedek alınır. 5.3.1.3 sunucular 2., 5., 8. ve 11. ayların sonunda yedek alınır. 5.3.1.4 sunucularının yedekleri her 6 ayda bir mutlaka alınır. 5.3.6. Yedeklerin Saklanma Ortamı: Sorumlu yedeklerini madde 4.7 ortamında saklar. 5.3.7. Saklama Süresi: Veri tabanı bilgileri süresiz saklanmalı ve silinmemelidir. 5.3.8. Kayıtlara Erişim ve Çoğaltma: Kayıtlara erişim serbest değildir izin alınmadan hiçbir kayda erişilemez ve çoğaltılamaz. 5.4 Kaynak Kodlar Hakkında Uygulanacak İşlemler: 5.4.1. Tanım: Program kodu veya veritabanı üzerinde Prosedür yazılırken ortaya çıkan ve stratejik önem arz eden kayıtlar ve Network cihazları üzerindeki tanım ve kurulum (configuration) bilgileridir. 5.4.1.1. Program ve veritabanı kod kayıtları 5.4.1.2. Network ve güvenlik cihazları kod kayıtları 5.4.2. Yedek Alma Sorumlusu: Kod yazan ve network ü yöneten kişiler yedek alma sorumlularıdır. 5.4.3. Elektronik Ortamının Seçimi: Sorumlu kişi 4.2.D ortamını kullanır. 5.4.4. Yedek Alma Yöntemi: 5.4.1.1 ile tanımlanan kayıtlar sql, progress, zip vb yazılımlarla. 5.4.1.2 ile tanımlanan kayıtlar expect vb yazılımlarla. 5.4.5. Yedek Alma Süreleri ve Aralıkları: 5.4.1.1 tipi kayıtlar için doküman üretilirken, belli aralıklarla ilgili yazılımın imkânları kullanılarak 4.2.F e kayıt işlemleri yapılmalı, doküman bittikten sonra

6 / 7 ve o günün sonunda kesinlikle 4.2.D ye yedek alınmalıdır. gününde dokümanlar incelenerek son yedekleme yapılır. 5.4.1.2 tipi kayıtlar 1., 4., 7. ve 10. aylarda yedeklenir. Haftanın son 5.4.6. Yedeklerin Saklanma Ortamı: Sorumlu yedeklerini 4.7 ortamında saklayabilir. 5.4.7. Saklama Süresi: Bu tür dokümanlar 25 yıl süreyle saklanır. 5.4.8. Kayıtlara Erişim ve Çoğaltma: Kayıtlara erişim serbest değildir izin alınmadan hiçbir kayda erişilemez ve çoğaltılamaz. Yedeği alınan dosyaların daha sonraki aramalarda kolay bulunabilmesi için dosya isimlerine veya klasör isimlerine konu bilgisi, tarih ve gerekiyorsa saat bilgisini koymalı eğer aynı dokümandan birden fazla sürümü varsa sürüm no sunuda dosya veya klasör ismine ilave etmelidir. 5.5. Sunucu Sistem Kayıtlarında Uygulanacak İşlemler: 5.5.1 Tanım: Sunucu sistemleri kurmak ve yönetmek için gereksinim duyulan tüm işletim sistemleri ve sunucu sistemler üzerinde çalışan tüm yardımcı programların kayıtları. Sunucu sistemler üzerindeki tanım, log giriş/çıkış ve kimlik doğrulama kayıtlarını kapsar. 5.5.1.1. İşletim sistemi kayıtları (Windows 2003 Server, Redhat ve diğer işletim sistemleri) 5.5.1.2. Yardımcı yazılımların kayıtları (.NET, Application server, VBasic, Apache web server, postfix, nod32 ve diğer yazılımlar) 5.5.1.3. Sunucu sistem üzerinde oluşan log ve kimlik doğrulama kayıtları (syslog, OpenLDAP, Pix log, network cihazları snmp logları ve Radius kayıtları) 5.5.2. Yedek Alma Sorumlusu: Sunucu sistem sorumlusu aynı zamanda yedek alma sorumlusudur. 5.5.3. Elektronik Ortamının Seçimi: Sorumlu kişi 4.2 de açıklanan ortamlardan birine yedek alabilir. 5.5.4. Yedek Alma Yöntemi: 5.5.1.1 tipi kayıtlarda sorumlu kişi işletim sistemi üzerinde kurulmuş olan CD yazım programlarını kullanarak bootable CD/DVD yaratır. 5.5.1.2 tipi kayıtların var olan orijinal CD veya DVD sunucu sistem üzerinde kullanılan yazılımla yedeklenir. 5.5.1.3 tipi kayıtlarda veri hareketi çok olacağından bu verilerin sıkıştırılarak TAR veya zip işlemine tabi tutulmalı ve veri kartuşlarına yedek alınmalıdır.

7 / 7 5.5.5. Yedek Alma Süreleri ve Aralıkları: 5.5.1.1 ve 5.5.1.2 tipi kayıtları 1. ve 6. aylarda yedeklenmeli eğer bir önceki yedek çalışır durumda ise yedek alınmasına gerek yoktur. 5.5.1.3 tipi kayıtlar 1.,3., 6., 9. ve 12. aylarında tutuldukları sunucu sistem üzerinden silinerek kartuşlara yedeklenmelidir. 5.5.6. Yedeklerin Saklanma Ortamı: sorumlu yedeklerini 4.8 ortamında saklar. 5.5.7. Saklama Süresi: Bu tür dokümanlar 10 yıl süreyle saklanırlar. 5.5.8. Kayıtlara Erişim ve Çoğaltma: Kayıtlara erişim serbest değildir izin alınmadan hiçbir kayda erişilemez ve çoğaltılamaz. Yedeği alınan dosyaların daha sonraki aramalarda kolay bulunabilmesi için dosya isimlerine veya klasör isimlerine konu bilgisi, tarih ve gerekiyorsa saat bilgisini koymalı eğer aynı dokümandan birden fazla sürümü varsa sürüm no sunuda dosya veya klasör ismine ilave etmelidir. 6. GÖZDEN GEÇİRME VE ONAYLAMA: Yönetimin onayı: Tarih: Prof.Dr. Erdal EMEL Yönetim Temsilcisi