İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilgi Güvenliği ve Yedekleme Standardı

Benzer belgeler
BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ PROSEDÜRÜ

Yazılım-donanım destek birimi bulunmalıdır.

ÖZ DEĞERLENDİRME SORU LİSTESİ

HATAY KHB BILGI İŞLEM BİRİMİ

İmza. İmza. İmza. İmza. İmza

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı

PAROLA POLİTİKASI İÇİNDEKİLER

Bilgi Güvenliği Politikası

BİLGİ GÜVENLİĞİ POLİTİKASI

Yataklı Tedavi Kurumları Tıbbi Kayıt ve Arşiv Hizmetleri Yönergesinde Değişiklik Yapılmasına Dair Yönerge

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİ GÜVENLİĞİ PLANI

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Bilgi Güvenliği Farkındalık Eğitimi

PROSEDÜR. Bu Prosedürün yürütülmesinden Veri sorumlusu irtibat kişisi ve KVKK Kurulu sorumludur.

BİLGİ GÜVENLİĞİ POLİTİKASI

Web Uygulama Güvenliği Kontrol Listesi 2010

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

HASTANE BİLGİ GÜVENLİĞİ POLİTİKASI

RTSO BILGI GUVENLIGI POLITIKASı

1. AMAÇ: Bu politikanın amacı güçlü şifre oluşturma, bu şifreyi koruma ve değişim aralıkları için bir standart oluşturmaktır.

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ARiL Veri Yönetim Platformu Gizlilik Politikası

SĠVĠL HAVACILIK GENEL MÜDÜRLÜĞÜ BĠLGĠ GÜVENLĠĞĠ ESASLARI YÖNERGESĠ GENEL HÜKÜMLER

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BİLGİ GÜVENLİK TALİMATI

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

EKLER EK 12UY0106-5/A4-1:

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İlk Yayın Tarihi:

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

BİLGİ YÖNETİM SİSTEMİ VE GÜVENLİĞİ PROSEDÜRÜ

[SUB-TITLE 1] Özellikler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

T.C. İSTANBUL MEDİPOL ÜNİVERSİTESİ BİLGİ TEKNOLOJİLERİ DAİRESİ BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU*

Bilişim Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Düzenli Yedekle, Veri Kaybetme

İnternet'te Bireysel Gizlilik ve Güvenlik

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Yeni Nesil Ağ Güvenliği

Bilgi Güvenliği Yönetim Sistemi

STANDART OPERASYON PROSEDÜRÜ

KAMU HASTANELERİ GENEL MÜDÜRLÜĞÜ VERİMLİLİK VE KALİTE UYGULAMALARI DAİRE BAŞKANLIĞI

BĠLGĠ GÜVENLĠĞĠNĠ SAĞLAMAYA YÖNELĠK PROSEDÜRÜ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007

Mobil Güvenlik ve Denetim

BĠLGĠ GÜVENLĠĞĠ POLĠTĠKASI

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

Venatron Enterprise Security Services W: P: M:

BİLGİ GÜVENLİĞİ. Bu bolümde;

16/06/2016 Bilgi İşlem Daire Başkanlığı (Namık Kemal Üniversitesi Senatosunun 16/06/ tarih ve 28 sayılı kararı) YÖNERGE

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

BİLİŞİM KAYNAKLARI KULLANIM TALİMATI

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

E-postaya Tarama Hızlı Kurulum Kılavuzu

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi:

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire

Web Servis-Web Sitesi Bağlantısı

ANKARA 112 ĠL AMBULANS SERVĠSĠ

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

İÇ KULLANIM BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ(BGYS) POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BG.PO

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

AĞ ve SİSTEM GÜVENLİĞİ

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

Transkript:

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 1 / 11 1.AMAÇ: Fakültemizde bilgi yönetim sisteminin detaylarının belirlenmesi ve bilgi güvenliğinin sağlanması amacıyla uygulanan işlemlerin politikasını ve şeklini belirler. 2. KAPSAM: Bu doküman fakültemiz bilgi yönetimi işlemleri, genel yedekleme ve bilgi güvenliği konularını kapsar. 3.SORUMLULAR: Bu dokümanın yönetilmesinden ve güncellenmesinden Bilişim Hizmetleri Süreci personeli sorumludur. Uygulanmasından bilgi yönetim sistemi ile her türlü iletişimi olan tüm personel sorumludur. 4. UYGULAMA 4.1. Destek Birimi 4.1.1. Fakültemizde bilgi yönetiminden sorumlu Bilişim Hizmetleri Süreci ekibi mevcuttur. Ekip, Bilişim Hizmetleri Süreci Sorumlusuna bağlı olarak çalışmaktadır. Bilişim Hizmetleri Süreci Ekibi, Paket Programlar Yönetimi Süreci, Web Cast Hizmetleri Süreci, Yazılım Geliştirme Süreci, Sistem Yönetim Süreci ve Koordinasyon Sürecinden oluşmaktadır. Bilişim Hizmetleri Süreci yetkilileri teknik desteğin sağlanmasıyla görevlidirler. Gerek duyulması durumunda, ekipteki sistem yetkilileri aranarak yaşanan soruna müdahale etmeleri sağlanmaktadır. Bilişim Hizmetleri Süreci personellerin listesi ve gerekli iletişim bilgileri fakülte sekreterlik ve santralde bulunması gerekmektedir. 4.1.2. Fakültemizde Bilişim Hizmetleri Süreci Ekibi bilgi yönetim sistemi ile ilgili durumların değerlendirilmesi, olası riskler için risk analizi yapılması ve risklerin bertaraf edilmesi ve sonuçların gözlemlenmesinden sorumludur. Risklerin bertarafı için belirtilen dönem içinde gerekli önlemler alınmalıdır. 4.1.3. Fakültemizde Bilişim Hizmetleri Süreci Ekibi, tanımlı kullanıcıların yetki düzeylerini kayıt altına alır. Bilişim Hizmetleri Süreci Ekibi yetkilerin güncel durumunu izler ve gerektiğinde yetkilendirme bilgilerinin güncelliğini sağlar. Yetkilendirme düzeylerinde herhangi bir değişiklik olduğunda ilgili kullanıcılara yapılan değişikliklerle ilgili gerekli bilgiyi vermekle de yükümlüdür. 4.1.4. Fakültemizde kullanılan tüm bilgisayarlarda güncel anti virüs yazılımı yüklenmeli, güncelliği sağlanmalıdır. 4.2.3. Fakültemizde kullanılan sunucu üzerinden erişimi sağlanan tüm hareketler izlenmeli ve sistem loglarının sürekli olarak tutulması gerekmektedir. Loglar, sisteme yapılan girişler, yapılan işlemler, değiştirilen sistem ayarları, sistem tarafından verilen uyarılar ve hata mesajlarını detaylı olarak kayıt altına almalıdır ve

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 2 / 11 yönetici yetkisi düzeyinde kullanıcıların erişebileceği şekilde, istenildiği zaman kayıtlar incelenebilmelidir. Ayrıca Log kayıtlarını tutan veritabanı tablosu salt okunur olmalı, hiçbir kullanıcı bu tablo üzerinden kayıtların düzenlemesini yapmamalıdır. Veri tablolarına erişim sadece yönetici yetkisi verilmiş kullanıcılar tarafından yapılmalıdır. 4.2.4. Veri sisteminde sorun oluşması durumunda problemin giderilmesi için Bilişim Hizmetleri Süreci Ekibine bildirilmesi gerekmektedir. Ekibin iletişim bilgileri fakülte sekreterliği ve santralde mevcuttur. 4.2.5. Veri sisteminde sorun oluşması durumunda Bilişim Hizmetleri Süreci Ekibi sorunun ne zaman başladığı, bildirimin ne zaman yapıldığı ve sorunun çözümünün ne zaman tamamlandığı ile ilgili bilgilileri kayıt altına almaları gerekmektedir. 4.3. Sunucuların Güvenliği 4.3.1. Sorumluluklar Fakültemiz bünyesindeki bütün dâhili sunucuların yönetiminden yetkilendirilmiş sistem yöneticileri sorumludur. Sunucu konfigürasyonları sadece bu gruptaki kişiler tarafından yapılacaktır. a) Bütün sunucular (fakültenin sahip olduğu) fakültenin yönetim sistemine kayıt olmalıdır. b) Bütün bilgiler tek bir merkezde güncel olarak tutulmalıdır. 4.3.2. Genel Konfigürasyon Kuralları a) İşletim sistemi konfigürasyonları Fakültemizin Bilişim Hizmetleri Süreci Ekibinin talimatlarına göre yapılacaktır. b) Kullanılmayan servisler ve uygulamalar kapatılmalıdır, c) Servislere erişimler loglanacak ve erişim kontrol metotlarıyla koruma sağlanacaktır. d) Sunucu üzerinde çalışan işletim sistemlerinin, hizmet sunucu yazılımlarının ve anti-virüs vb. koruma amaçlı yazılımların sürekli güncellenmesi sağlanmalıdır. Mümkünse, yama ve anti virüs güncellemeleri otomatik olarak yazılımlar tarafından yapılmalı, ancak değişiklik yönetimi kuralları çerçevesinde bir onay ve test mekanizmasından geçirildikten sonra uygulanmalıdır. f) Ayrıcalıklı bağlantılar teknik olarak güvenli kanal (SSH veya SSL, IPSec VPN gibi şifrelenmiş ağ) üzerinden yapılmalıdır. g) Sunucular fiziksel olarak korunmuş sistem odalarında bulunmalıdırlar.

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 3 / 11 h) Sunucu odasının sıcaklık değeri 18-22 C; nem değeri % 30 - % 50 arasında olmalıdır. Sunucu odasının sıcaklık nem kaydı Isı Nem Takip Formu kullanılarak, sabah ve aksam olmak üzere günde 2 defa kaydedilmelidir. I) Server odasında çıkabilecek yangın için Halokarbon gazlı yangın söndürme sistemi kurulmalıdır. 4.3.3. Yedekleme a) Bilgi sistemlerinde oluşabilecek hatalar karşısında; sistemlerin kesinti sürelerini ve ısı bilgi kayıplarını en az düzeye indirmek için, sistemler üzerindeki yapılandırma, sistem bilgilerinin ve kurumsal verilerin düzenli olarak yedeklenmesi gerekmektedir. b) Verinin operasyonel ortamda çevrimiçi olarak ayni disk sisteminde farklı disk bölümlerinde ve offline olarak Harici Disk, DVD veya CD ortamında yedekleri alınmalıdır. c) Taşınabilir ortamlar (Harici Disk, DVD veya CD) fiziksel olarak bilgi iş1em odalarından farklı odalarda veya binalarda güvenli bir şekilde saklanmalıdır. d) Veri yedeklerinin saklandığı kilitli dolabın anahtarı Bilişim Hizmetleri Süreci çalışanları dışında hiç kimsenin erişemeyeceği biçimde muhafaza altına alınmalıdır. e) Veri yedeklerinin teslim alınması ve burada yazılı kurallar gözetilerek saklanmasına ilişkin yetkili / sorumlu personel olarak belirlenmiş olup, Bilişim Hizmetleri Süreci Sorumlusu tarafından bu görev kendisinden alınarak başka bir personele verilebilir. Yeni görevlendirme yazı ile yapılır. f) Dolabın üzerine yangında önce kurtarılacaktır ibaresi yazılır. g) Düzenli yedeklemesi yapılacak varlık envanteri üzerinde hangi sistemlerde ne tür uygulamaların çalıştığı ve yedeği alınacak dizin, dosya Bilgi sistemlerinde değişiklik yapmaya yetkili personel ve yetki seviyeleri kayıt edilmelidir. h) Yedekleme konusu bilgi güvenliği süreçleri içinde çok önemli bir yer tutmaktadır. Bu konuyla ilgili sorumluluklar tanımlanmalı ve atamalar yapılmalıdır. ı) Yedekleri alınacak sistem, dosya ve veriler dikkatle belirlenmeli ve yedeği alınacak sistemleri belirleyen bir yedekleme listesi oluşturulmalıdır. j) Yedek ünite üzerinde gereksiz yer tutmamak üzere, kritiklik düzeyi düşük olan veya sürekli büyüyen izleme dosyaları yedekleme listesine dâhil edilmemelidir,

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 4 / 11 k) Yedeklenecek bilgiler değişiklik gösterebileceğinden yedekleme listesi periyodik olarak gözden geçirilmeli ve güncellenmelidir. l) Yeni sistem ve uygulamalar devreye alındığında yedekleme listeleri güncellenmelidir. Yedekleme işlemi için yeterli sayı ve kapasitede yedek üniteler seçilmeli ve temin edilmelidir. Yedekleme kapasitesi artış gereksinimi periyodik olarak gözden geçirilmelidir. m) Yedekleme ortamlarının düzenli periyotlarda test edilmesi ve acil durumlarda kullanılması gerektiğinde güvenilir olması sağlanmalıdır. n) Geri yükleme prosedürlerinin düzenli olarak kontrol ve test edilerek etkinliklerinin doğrulanması ve operasyonel prosedürlerin öngördüğü sureler dâhilinde tamamlanabileceğinden emin olunması gerekir. o) Yedek ünitelerin saklanacağı ortamların fiziksel uygunluğu ve güvenliği sağlanmalıdır. 4.5. Kayıtların Güvenliği Bütün kişisel ve kurumsal bilgilerin (eğitim, idari, mali vb.) güvenliğinin sağlanması için aşağıda belirtilen hususlara dikkat edilmelidir. a) Veri güvenliği konusunda üç temel prensibin göz önüne alınması gerekmektedir. Bunlar; veri gizliliğinin, değiştirilmediğinin (bütünlüğünün) ve erişilebilirliğinin sağlanmasıdır. b) Fakültede kimin hangi yetkilerle hangi verilere ulaşacağı çok iyi tanımlanmalıdır. Rol bazlı yetkilendirme yapılmalıdır ve yetkisiz kişilerin kayıtlara erişmesi mümkün olmamalıdır. c) Eğitim kayıt bilgileri öğrenciye aittir. Yetkilendirilmiş çalışanlar öğrencilerin kayıtlarına erişebilmelidirler. d) Öğrenci mezun olmuş ise yetkilendirilmiş çalışanlar öğrencinin belgelerine erişebilmelidir. e) Öğrencinin diploma ve diğer belgeleri öğrencinin kendisine teslim edilmelidir. İlgili mevzuat hükümleri saklı kalmak kaydıyla hiçbir öğrencinin belgeleri, elektronik veya kâğıt ortamında üçüncü kişi ve kurumlara verilmemelidir." Öğrencinin rızası olmadan hiçbir çalışan yazılı veya sözlü olarak öğrenci bilgilerini öğrencinin yakınları dışında üçüncü şahıslara ve kurumlara iletemez. g) Öğrenci bilgileri ticari amaçlı olarak da üçüncü şahıslara ve kurumlara

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 5 / 11 iletilemez. h) Öğrenci dosyasının izlenmemesi için gerekli tedbirler alınmalıdır. Öğrenci dosyalarının gelişigüzel ortada bırakılmaması, bilgisayar ekranları başkalarınca okunabilecek şekilde açık bırakılmamalıdır. i) Telefonda konuşurken öğrenci bilgilerinin üçüncü şahısların eline geçmemesine azami özen gösterilmelidir. j) Bütün öğrenci bilgileri (çevrimiçi bilgi veya yedek medya) fiziksel olarak korunmuş mekânlarda saklanmalıdır. k) Elektronik kayıtlara internet ortamından erişim, ancak yetkilendirilmiş kullanıcılara güvenli erişim sağlandığında mümkün olabilmelidir. 1) Öğrenci bilgileri, bilginin üretildiği kurum tarafından veya fakültemiz tarafından araştırma, istatistik ve Karar Destek Sistemleri için kullanılabilir, m) Öğrenci dosyalarının saklandığı kâğıt veya elektronik medyalar (Kartuş, CD, DVD, Flash disk, HDD, vb.) güvenli bir ortamda saklanmalıdır. 4.6. Internet Erişim ve Kullanımı Bütün kullanıcılar ve Bilişim Hizmetleri Süreci yöneticileri aşağıdaki internet erişim ve kullanım yönteminden dışarıya çıkmamalıdır, a) Fakültemizin bilgisayar ağı erişim ve içerik denetimi yapan bir firewall üzerinden internete çıkacaktır. Ağ güvenlik duvarı (firewall), fakültenin ağı ile dış ağlar arasında bir geçit olarak görev yapan ve Internet bağlantısında fakültenin karşılaşabileceği sorunları önlemek üzere tasarlanan cihazlardır. Ağın dışından ağın içine erişimin denetimi burada yapılır. Güvenlik duvarı aşağıda belirtilen hizmetlerle birlikte çalışarak ağ güvenliğini sağlayabilmelidir. b) Fakültenin ihtiyacı doğrultusunda içerik filtreleme sistemleri kullanılmalıdır. İstenilmeyen siteler (pornografik, oyun, kumar, şiddet içeren vs) yasaklanabilmelidir. c) Anti-virüs gateaway sistemleri kullanılmalıdır. İnternete giden veya gelen bütün trafik (smtp, pop3, ayrıca mümkünse http ve ftp vs) virüslere karşı taranmalıdır, d) Fakültemiz internet erişimlerinde firewall, anti-virüs, içerik kontrol vs. güvenlik kriterlerini hayata geçirmelidir. e) Ancak Yetkilendirilmiş Bilişim Hizmetleri Süreci personeli internete çıkarken bütün servisleri kullanma hakkına sahiptir. Bunlar; www, ftp, telnet, ping, traceroute vs. f) Bilgisayarlar arası ağ üzerinden resmi işlemler için ICQ, MIRC, Messenger,

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 6 / 11 facebook, twitter v.b. mesajlaşma ve sohbet programları kullanılmamalı, bu programlar üzerinden dosya alışverişinde bulunulmamalıdır. g) Bilgisayarlar üzerinden genel ahlak anlayışına aykırı internet sitelerine girilmemeli ve dosya indirimi yapılmamalıdır. h) İş ile ilgili olmayan (müzik, video dosyaları ) yüksek hacimli dosyalar göndermek (upload) ve indirmek (download) etmek yasaktır, ı) İnternet üzerinden fakültemiz tarafından onaylanmamış yazılımlar indirilemez ve bilgisayar sistemleri üzerine bu yazılımlar kurulamaz. Yazılım ihtiyaçları için ilgili prosedürler dâhilinde ilgili Bilişim Hizmetleri Süreci sorumlularına müracaat edilmesi gerekmektedir. i) Üçüncü şahısların kurum internetini kullanmaları Bilgi İşlem Daire Başkanlığı sorumlularının izni ve bu konudaki kurallar dâhilinde gerçekleştirilebilecektir. 4.7. E-Posta Kullanımı 4.7.1.Yasaklanmış Kullanım a) Fakültenin e-posta sistemi, taciz, suiistimal veya herhangi bir şekilde alıcının haklarına zarar vermeye yönelik öğeleri içeren mesajların gönderilmesi için kesinlikle kullanılamaz. Bu tür özelliklere sahip bir mesaj alındığında hemen ilgili birim yöneticisine haber verilmesi ve daha sonra bu mesajın tamamen silinmesi gerekmektedir. b) Mesajların gönderilen kişi dışında başkalarına ulaşmaması için gönderilen adrese ve içerdiği bilgilere azami biçimde özen gösterilmesi gerekmektedir. c) Fakülte ile ilgili olan hiçbir gizli bilgi, gönderilen mesajlarda yer alamaz. Bunun kapsamına içerisine iliştirilen öğeler de dâhildir. d) Zincir mesajlar ve mesajlara iliştirilmiş her türlü çalıştırılabilir dosya içeren e- postalar alındığında hemen silinmeli ve kesinlikle başkalarına iletilmemelidir. e) Kişisel kullanım için internetteki listelere üye olunması durumunda kurum e-posta adresleri kullanılmamalıdır. f) Kullanıcıların kullanıcı kodu/şifresini girmesini isteyen e-postaların sahte e-posta olabileceği dikkate alınarak, herhangi bir iş1em yapılmaksızın derhal silinmelidir. g) Çalışanlar e-posta ile uygun olmayan içerikler (pornografi, ırkçılık, siyasi propaganda, fikri mülkiyet içeren malzeme, vb) gönderemezler. 4.7.2. Kişisel Kullanım

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 7 / 11 Fakültede kişisel amaçlar için e-posta kullanımı mümkün olduğunca makul seviyede olmalıdır. Ayrıca iş dışındaki e-postalar farklı bir klasör içerisinde saklanmalıdır. a) Fakülte personeli tarafından internet ortamı aracılığı ile iletilen her türlü kişisel e- posta mesajının altında tarafından Üniversite veya Fakülte tarafından belirlenen "gizlilik notu" ve "sorumluluk notu" bilgileri yer almalıdır. b) Çalışanlar, mesajlarının yetkisiz kişiler tarafından okunmasını engellemelidirler. Bu yüzden şifre kullanılmalı ve e-posta erişimi için kullanılan donanım/yazılım sistemleri yetkisiz erişimlere karşı korunmalıdır. c) Gizli ve hassas bilgi içeren elektronik postalar kriptolanarak iletilmelidir. d) Kullanıcıların kullanıcı kodu/şifresini girmesini isteyen e-maillerin sahte e-mail olabileceği dikkate alınarak, herhangi bir işlem yapılmaksızın derhal silinmelidir, e) Fakülte çalışanları mesajlarını düzenli olarak kontrol etmeli ve kurumsal mesajları cevaplandırmalıdır. f) Fakülte çalışanları kurumsal e-postaların fakülte dışındaki şahıslar ve yetkisiz şahıslar tarafından görülmesi ve okunmasını engellemekten sorumludurlar. g) Kaynağı bilinmeyen e-posta ekinde gelen dosyalar kesinlikle açılmamalı ve derhal silinmelidir h) Elektronik postaların sık sık gözden geçirilmesi, gelen mesajların uzun süreli olarak genel elektronik posta sunucusunda bırakılmamalı ve bilgisayardaki kişisel klasöre çekilmelidir. 4.7.3. E-Posta Yönetimi Fakülte e-postalarının güvenli ve başarılı bir şekilde iletilmesi için gerekli yönetim ve alt yapıyı sağlamakla sorumludur. 4.7. 4. E-Posta Virüs Koruma Virüs, solucan, Truva Atı veya diğer zararlı kodlar bulaşmış olan bir e-posta kullanıcıya zarar verebilir. Bu tür virüslerle bulaşmış e-postalar Anti-virüs sistemleri tarafından analiz edilip temizlenmelidir. Ağ güvenlik yöneticileri bu sistemden sorumludur. 4.8.Şifre Kullanımı 4.8.1.Genel

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 8 / 11 a) Bütün sistem seviyeli şifreler (örnek, root, administrator, enable, vs) en az üç ayda bir değiştirilmelidir. b) Bütün kullanıcı seviyeli şifreler (örnek, e-posta, web, masaüstü bilgisayar vs.) en az altı ayda bir değiştirilmelidir. c) Sistem yöneticisi her sistem için farklı şifreler kullanmalıdır. d) Kullanıcılar, şifrelerini başkası ile paylaşmaması, kâğıtlara yâda elektronik ortamlara yazmaması konusunda eğitilmelidir. h) Şifrelerin ilgili kişiye gönderilmesi "kişiye özel" olarak yapılmalıdır. i) Bir kullanıcı adı ve şifresi birden çok bilgisayarda kullanılmamalıdır. Bütün kullanıcı ve sistem seviyeli şifrelemeler aşağıdaki ana noktalara uymalıdır. 4.8.2. Ana Noktalar 4.8.2.1.Genel Şifre Oluşturma Kuralları Şifreler değişik amaçlar için kullanılmaktadır. Bunlardan bazıları;( kullanıcı şifreleri, web erişim şifreleri, e-posta erişim şifreleri, ekran koruma şifreleri, yönlendirici erişim şifreleri vs. (Bütün kullanıcılar güçlü bir şifre seçimi hakkında özen göstermelidir.) Zayıf şifreler aşağıda belirtilen karakteristiklere sahiptir. a) Şifreler sekizden daha az karaktere sahiptirler. b) Şifreler sözlükte bulunan bir kelimeye sahiptir. c) Aaabbb,quwerty,zyxwuts,123321 vs. gibi sıralı harf veya rakamlar. d) Yukarıdaki herhangi bir kelimenin geri yazılış şekli. e) Yukarıdaki herhangi bir kelimenin rakamla takip edilmesi(örnek gizli1, gizli2) Güçlü şifreler aşağıdaki karakteristiklere sahiptir. f) Küçük ve büyük karakterlere sahiptir (örnek, a-z, A-Z) g) Hem dijit hem de noktalama karakterleri ve ayrıca harflere sahiptir. (0-9,!@#$%A&*O_+I---=VO[]:<>?,/) h) En az sekiz adet alfa numerik karaktere sahiptir. i) Herhangi bir dildeki argo, lehçe veya teknik bir kelime olmamalıdır. j) Aile isimleri gibi kişisel bilgilere ait olmamalıdır. k) Şifreler herhangi bir yere yazılmamalıdır veya elektronik ortamda tutulmamalıdır. Kolayca hatırlanabilen şifreler oluşturulmalıdır.

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 9 / 11 1.8.2.2. Şifre Koruma Standartları Fakülte bünyesinde kullanılan şifreleri fakülte dışında herhangi bir şekilde kullanmayınız. (örnek, internet erişim şifreleri, bankacılık işlemlerinde veya diğer yerlerde) değişik işlemler için farklı şifreleme kullanın. Örnek unix sistemler için farklı şifre, Windows sistemler için farklı şifre kullanınız. Kurum bünyesinde kullanılan şifreleri herhangi bir kimseyle paylaşmayınız. Bütün şifreler kuruma ait gizli bilgiler olarak düşünülmelidir. a) Aşağıdakiler yapılmayacakların listesidir. Herhangi bir kişiye telefonda şifre vermek E-posta mesajlarında şifre belirtmek Üst yöneticinize şifreleri söylemek Başkaları önünde şifreler hakkında konuşmak Aile isimlerini şifre olarak kullanmak Herhangi form üzerinde şifre belirtmek Şifreleri aile bireyleri ile paylaşmak Şifreleri işten uzakta olduğunuz zamanlarda iş arkadaşlarınıza bildirmek b) Herhangi bir kimse şifre istediğinde bulunursa bu dokümanı referans göstererek Bilişim Hizmetleri Süreci asistanını aramasını söyleyiniz. c) Uygulamalardaki şifre hatırlama özelliklerini seçmeyiniz.(örnek: Outlook, İnternet Explorer vs) d) Tekrar etmek gerekirse, şifreleri herhangi bir yere yazmayınız ve herhangi bir ortamda elektronik olarak saklamayınız. e) Şifreler an az altı ayda bir değiştirilmelidir( sistemlerin şifreleri ise en az üç ayda bir değiştirilmelidir). f) Şifre kırma ve tahmin etme operasyonları belli aralıklar ile yapılabilir. Güvenlik taraması sonucunda şifreler tahmin edilirse veya kırılırsa kullanıcıya şifresini değiştirmesi talep edilecektir. 1.8.2.3. Uygulama Geliştirme Standartları Uygulama geliştiricileri programlarında aşağıdaki güvenlik özelliklerinin sağlandığından emin olmalıdırlar. a) Bireylerin (grupların değil) kimlik doğrulaması (authentication) işlemini destekleyebilmelidir. b) Şifreleri text olarak veya kolay anlaşılabilir formda saklamamalıdır.

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 10 / 11 c) Kural yönetim sistemini desteklemelidir,(örnek; bir kullanıcı diğer bir kimsesin şifresini bilmeden fonksiyonlarına devam edebilmesi.) d) Mümkün olduğu kadar TACACS+, RADIUS ve/veya X.509/LDAP güvenlik protokollerini desteklemelidir. 4.8.2.4.Uzaktan Erişen Kullanıcılar için Şifre Kullanımı Kurumun bilgisayar ağına uzaktan erişim tek yönlü şifreleme algoritması veya güçlü bir passphrase ile yapılmalıdır. 4.9. Uzaktan Erişim a) Uzaktan erişim için yetkilendirilmiş kurum çalışanları veya kurumun bilgisayar ağına bağlanan diğer kullanıcılar yerel ağdan bağlanan kullanıcılar ile eşit sorumluluğa sahiptir: b) Uzaktan erişim metotları ile kuruma bağlantılarda bilgi sistemlerinin güvenliliğinin sağlanması için aşağıdaki politikalara göz atmak gerekmektedir. -Kabul edilebilir Şifreleme Politikası -Sanal Özel Ağ (VPN) Politikası -Kablosuz haberleşme Politikası -Kabul Edilebilir kullanım Politikası 4.9.1. Gereklilikler a) Internet üzerinden Fakültenin herhangi bir yerindeki bilgisayar ağına erişen kişi veya kurumlar VPN teknolojisini kullanacaklardır. Bu; veri bütünlüğünün korunması, erişim denetimi, mahremiyet, gizliliğin korunması ve sistem devamlılığını sağlayacaktır. VPN teknolojileri IpSec, SSL, VPDN, PPTP, L2TP vs. Protokollerinden birini içermelidir. b) Fakülte çalışanları hiçbir şekilde kendilerinin login ve e-posta şifrelerini aile bireyleri dahil olmak üzere hiç kimseye veremezler. c) Fakülte ağına uzaktan bağlantı yetkisi verilen çalışanlar veya sözleşme sahipleri bağlantı esnasında aynı anda başka bir ağa bağlı olmadıklarından emin olmalıdırlar. Kullanıcının tamamıyla kontrolünde olan ağlarda bu kural geçerli değildir. d) Çalışanlar Fakülte ile ilgili yazışmalarında Fakülte dışındaki e-posta hesaplarını,(örnek, Hotmail, gmail, yahoo, mynet vs.) kullanamazlar. e) ISDN veya telefon hatları ile uzaktan erişen yönlendiriciler minimum olarak

Dok. No: AUZEF-SS- 2.5-04 Yayın Tarihi:15.12.2014 Rev.No:00 Rev Tarihi: Sayfa 11 / 11 CHAP kimlik doğrulama protokolünü kullanmalıdırlar. 4.10.Kablosuz Erişim 3.0 Erişim Cihazları (Access Point) ve Kartların Kayıt Olunması Üniversitenin bilgisayar ağına bağlanan bütün erişim cihazları ve alt arabirim kartları (örnek, PC Card) Bilgi İşlem birimi tarafından kayıt altına alınması gerekmektedir. Erişim cihazları periyodik olarak güvenlik testlerinden geçirilmelidir. Ancak Mac adresleri kayıtlı olan cihazlar Üniversitenin bilgisayar ağına erişebilmelidir. 4.10.1.Onaylanmış Teknoloji Bütün kablosuz erişim cihazları Bilgi İşlem Daire Başkanlığı nın güvenlik birimi tarafından onaylanmış olmalıdır ve Bilgi İşlem Daire Başkanlığı nın belirlediği güvenlik ayarlarını kullanmalıdır. 4.10.2.Güvenlik Ayarları a) Güçlü bir şifreleme ve erişim kontrol sistemi kullanılmalıdır. Bunun için Wi-Fi Protected Access(WPA) şifreleme kullanılmalıdır. IEEE 802.lx erişim kontrol protokolü ve TACACS ve RADIUS gibi güçlü kullanıcı kimlik doğrulama protokolleri kullanılabilmelidir. b) Erişim cihazlarında ki firmware'leri düzenli olarak güncellenmelidir. Bu, donanım üreticisi tarafından çıkarılan güvenlik ile ilgili yamaların uygulanmasını sağlar. c) Erişim cihazlarını kolayca erişilebilir bir yerde olmaması gereklidir. Çünkü cihaz resetlendiğinde fabrika ayarlarına geri dönebilmekte ve güvenlik açığı oluşturabilmektedir. d) Cihaza erişim için güçlü bir şifre kullanılmalıdır. Erişim Şifreleri varsayılan ayarda bırakılmamalıdır. e) SSID numaraları yayınlanmamalıdır. Böylece sniffer tarzı cihazların otomatik olarak bu numaraları çözmesi engellenecektir.( hotmail, yahoo, mynet vs ) kullanamazlar.