İÇ KULLANIM BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ(BGYS) POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BG.PO.01 25.02.



Benzer belgeler
SAMSUN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GAZİ DEVLET HASTANESİ BİRLİK

BİLGİ GÜVENLİĞİ POLİTİKASI

KASTAMONU HALK SAĞLIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH Sayfa 1 / 6

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI

HATAY KHB BILGI İŞLEM BİRİMİ

RİZE HALK SAĞLIĞI MÜDÜRLÜĞÜ

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Yönetim Sistemi

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI

BİLGİ GÜVENLİĞİ PLANI

ADIYAMAN İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU

PAROLA POLİTİKASI İÇİNDEKİLER

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

T. C. KAMU İHALE KURUMU

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...

BİLGİ GÜVENLİK TALİMATI

BİLGİ GÜVENLİĞİ POLİTİKASI

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

BİLGİ GÜVENLİĞİ. Bu bolümde;

Sağlık Bilgi Sistemleri ve Güncel Mevzuat. Dr. M. Mahir ÜLGÜ (MD, MSc.) Sağlık Bakanlığı Bilişim Teknolojileri Koordinatörlüğü

Bilgi Güvenliği Politikası

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

T.C. TALAS BELEDİYESİ BİLGİ İŞLEM MERKEZİ GÖREV VE ÇALIŞMA YÖNETMELİĞİ. BİRİNCİ BÖLÜM Amaç ve Kapsam, Dayanak ve Tanımlar

Güvenlik, Telif Hakları ve Hukuk

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

T.C. SOSYAL GÜVENLİK KURUMU BAŞKANLIĞI Hizmet Sunumu Genel Müdürlüğü

HASTANE BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

Güvenlik, Telif Hakları ve Hukuk

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

T.C. NECMETTİN ERBAKAN ÜNİVERSİTESİ MERAM TIP FAKÜLTESİ HASTANESİ DOKU TİPLEME LABORATUARI BİLGİ GÜVENLİĞİNİ SAĞLAMAYA YÖNELİK PROSEDÜR

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

BİLGİ GÜVENLİĞİ POLİTİKASI

İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.

: tarih ve B.05.1.EGM (64028)-1439 sayılı Bakanlık Oluru.

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

MUĞLA BÜYÜKŞEHİR BELEDİYESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA İLİŞKİN YÖNETMELİK

Bilgi güvenliği temelde aşağıdaki üç unsuru hedefler:

T.C. SAĞLIK BAKANLIĞI MERSİN KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ BİLGİ GÜVENLİĞİ POLİTİKASI

T.C. TALAS BELEDİYESİ İNSAN KAYNAKLARI VE EĞİTİM MÜDÜRLÜĞÜ GÖREV VE ÇALIŞMA YÖNETMELİĞİ

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

AMASYA İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ PLANI

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

T.C. UŞAK ÜNİVERSİTESİ

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

DOĞAN EGMONT YAYINCILIK VE YAPIMCILIK TİCARET A.Ş. GİZLİLİK POLİTİKASI

ISO Kurumsal Bilgi Güvenliği Standardı. Şenol Şen

4. KARAYOLU TRAFĠK GÜVENLĠĞĠ SEMPOZYUM VE SERGĠSĠ Konu Başlıkları

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Sibergüvenlik Faaliyetleri

Bilgi ve iletişim teknolojileri

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı

Kişisel Sağlık Verilerinin Korunması ve Sağlık Hizmet Sunumuna Etkisi

BARTIN ÜNİVERSİTESİ KÜTÜPHANE VE DOKÜMANTASYON DAİRESİ BAŞKANLIĞI BİRİM GÖREV TANIMLARI. Kütüphane ve Dokümantasyon Dairesi Başkanlığı

HASTA MAHREMİYETİNİN VE TIBBİ KAYITLARA ERİŞİMDE BİLGİ MAHREMİYETİNİN SAĞLANMASI TALİMATI

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

İmza. İmza. İmza. İmza. İmza

T.C. ÜMRANİYE BELEDİYE BAŞKANLIĞI İŞLETME ve İŞTİRAKLER MÜDÜRLÜĞÜ GÖREV VE ÇALIŞMA YÖNETMELİĞİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

Web Uygulama Güvenliği Kontrol Listesi 2010

MANİSA HALK SAĞIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI

T.C. TALAS BELEDİYESİ BASIN YAYIN VE HALKLA İLİŞKİLER MÜDÜRLÜĞÜ GÖREV VE ÇALIŞMA YÖNETMELİĞİ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

İnternet'te Bireysel Gizlilik ve Güvenlik

GİZLİLİK VE GİZLİLİĞİN ÖNEMİ. Olgun YAZICI İstanbul Sağlık Müdürlüğü İnsan Kaynakları Şube Müdürü

MİLPA TİCARİ VE SINAİ ÜRÜNLER PAZARLAMA SANAYİ VE TİCARET A.Ş. MİLPA GİZLİLİK POLİTİKASI

T.C. İZMİR İLİ TORBALI BELEDİYESİ RUHSAT VE DENETİM MÜDÜRLÜĞÜ ÇALIŞMA USUL VE ESASLARINA DAİR YÖNETMELİK

ÇEVRE KORUMA VE KONTROL DAİRESİ BAŞKANLIĞI TEMİZLİK ŞUBE MÜDÜRLÜĞÜ GÖREV, YETKİ VE SORUMLULUKLARI YÖNETMELİĞİ

EKLER EK 12UY0106-5/A4-1:

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

Transkript:

BG.PO.01 25.02.2016 1 / 9 BGYS POLİTİKASI BGYS politikası, T.C. Sağlık Bakanlığı Ankara Halk Sağlığı Müdürlüğü ve Bağlı Birimler bünyesinde yürütülen bilgi güvenliği yönetim sistemi çalışmalarının kapsamını, içeriğini, yöntemini, mensuplarını, görev ve sorumlulukları, uyulması gereken kuralları içeren bir dokümandır. Bu politikada tüm bölümleri ilgilendiren maddeler olduğu gibi sadece bazı bölümleri ilgilendiren maddeler de bulunmaktadır. 1. Amaç Ankara Halk Sağlığı Müdürlüğü nün bilgi güvenliğini yönetmekteki amacı; tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamak ve kurumun dışardan veya içeriden gelebilecek, kasıtlı veya kasıtsız oluşabilecek tüm tehditlerden korunması, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve bilginin geniş çaplı tehditlerden korunmasını sağlamaktır. Bilgi; diğer kıymetli varlıklarımızın içinde en çok ihmal edilen fakat Kurum açısından en önemli varlıklardan biridir. Bilgi Güvenliği; Ankara Halk Sağlığı Müdürlüğü ve bağlı birimlerinin sahip olduğu bilgi varlıklarının korunması ve uygun biçimde yönetilmesinin sağlanmasıdır. 2. Hedef Bilgi Güvenliği Politika şartlarını yerine getirerek, bilgi sızdırılmasını önlemek, çalışanların bilgi güvenliği farkındalığını arttırmak, teknik güvenlik kontrollerini uygulamak ve kurumun temel ve destekleyici iş faaliyetlerinin en az kesinti ile devam etmesini sağlamak (iş sürekliliği), kurumsal riskleri en alt seviyeye indirerek kurumun güvenliği ile güvenilirliğini ve temsil ettiği kurumun imajını korumaktır. 3. Kapsam Bilgi Güvenliği Yönetim Sistemleri Politikası dokümanında yer alan kriterler, Ankara Halk Sağlığı Müdürlüğü ve tüm bağlı birimlerinde, çalışan tüm personel ile aşağıdaki varlık ve teknoloji kategorilerini kapsamaktadır. a. Veri dosyaları, sözleşmeler, incelemeler ve benzeri tüm bilgi varlıkları, b. Uygulama ve Sistem Yazılımları, c. Güvenlik cihazları, görüntü ve kamera kayıtları, sunucular (server), d. Bilgisayarlar, iletişim donanımı ve veri depolama ortamları, e. Tüm işlevlerin yerine getirilmesi için gerekli fiziksel varlıklar (aydınlatma, iklimlendirme, kablolama vs.), f. Kurum tarafından üretilen, kullanılan ve geliştirilen tüm verileri kapsar.

BG.PO.01 25.02.2016 2 / 9 4. Tanımlar Ve Kısaltmalar Ankara Halk Sağlığı Müdürlüğü: Ankara Halk Sağlığı Müdürlüğü, şubelerini ve tüm birimlerini ifade etmektedir. Bağlı Birimler: İlçe Entegre Hastaneleri, Toplum Sağlığı Merkezleri ve alt bağlı birimleri ifade etmektedir. Varlık : Ankara Halk Sağlığı Müdürlüğü iş süreçleri için değeri olan, kaybı halinde işlerin aksayacağı, insan, yazılım, donanım, itibar, bilgi gibi unsurların tümüdür. Gizlilik: Bilginin sadece yetkili kişiler tarafından erişilebilir olmasıdır. Bütünlük: Bilginin yetkisiz değiştirmelerden korunması ve değiştirildiğinde farkına varılmasıdır. Erişilebilirlik: Bilginin yetkili kullanıcılar tarafından gerek duyulduğu an erişilebilir olmasıdır Bilgi güvenliği ihlal olayı: İş operasyonlarını tehlikeye atma ve bilgi güvenliğini tehdit etme olasılığı yüksek olan tek ya da bir dizi istenmeyen ya da beklenmeyen bilgi güvenliği olayı. Bilgi Güvenliği Yönetim Sistemi (BGYS) : Bilgi güvenliğini kurmak, gerçekleştirmek, işletmek, izlemek, gözden geçirmek, sürdürmek ve geliştirmek için, iş riski yaklaşımına dayalı tüm yönetim sisteminin bir parçasıdır. Yönetim sistemi, kurumsal yapıyı, politikaları, planlama faaliyetlerini, sorumlulukları, uygulamaları, prosedürleri, prosesleri ve kaynakları içerir. 5. Bilgi Güvenliği Hedefleri ve Prensipleri Bilgi güvenliği yönetimi kapsamına alınan tüm süreçlerde ve varlıklarda gizlilik, bütünlük ve erişilebilirlik prensiplerine uyacak önlemler almak amacıyla aşağıda detayları belirtilen risk yönetimi faaliyetleri yürütülmektedir. Her bir varlık için risk seviyesinin kabul edilebilir risk seviyesinin altında tutmak hedeflenmektedir. Risk yönetimi ve kontrollerin uygulanması sürekli bir faaliyettir ve kabul edilebilir risk seviyesinin altına inen riskler için de iyileştirme yapılması hedeflenmektedir. 6. Bilgi Güvenliği Yapısı ve Organizasyonu Sağlık Bakanlığı Ankara Halk Sağlığı Müdürlüğü bünyesinde bu politika metninde madde 1 ve 2 de tarif edilen kapsam dahilinde TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Standardı gerekliliklerini yürütmek üzere BGYS KOMİSYONU kurulmuştur. a. BGYS KOMİSYONU İstatistik ve Bilgi İşlem Şube Müdürlüğünden Sorumlu Müdür Yardımcısı: İstatistik ve Bilgi İşlem Şube Müdürlüğünden Sorumlu : Sağlık Bilgi Sistemleri : İstatistik ve Bilgi İşlem Şube Müdürlüğü Personeli: İstatistik ve Bilgi İşlem Şube Müdürlüğü Personeli : İnsan Kaynakları Şube Müdürlüğünden Sorumlu : Disiplin ve Hukuk İşleri Şube Müdürlüğünden Sorumlu Müdür Yardımcısı: İdari ve Mali İşler Şube Müdürlüğünden Sorumlu :

BG.PO.01 25.02.2016 3 / 9 b. BGYS Komisyonu Görev, Yetki ve Sorumluluklar: Bilgi güvenliği politika ve stratejilerini belirler, gerektiğinde Bilgi Güvenliği Politikaları Yönergesine bağlı olarakhazırlanacakolan kılavuzlarla ilgilirevizyon kararlarını verir, Bilgigüvenliği politikalarının uygulamasının etkinliğini gözden geçirir, Bilgi güvenliği faaliyetlerinin yürütülmesini yönlendirir, Bilgi güvenliği eğitimi ve farkındalığını sağlamak için plan ve programları hazırlar, Bilgi güvenliğifaaliyetleri ve kontrollerinin tüm kurumve kuruluşlarda koordine edilmesini sağlar. Yürütülen çalışmaların tabanayayılmasıhususunda planlanan çalışmalarakatılır, bağlıolduklarıbirimlerdebuçalışmalarınyayılmasınaöncülükeder, 7. Bilgi Hassasiyeti ve Riskler a. Bilgi Varlıklarımız T.C. Sağlık Bakanlığı Ankara Halk Sağlığı Müdürlüğü ve Bağlı Kuruluşlar bünyesinde Madde 1.2 de belirtilen kapsam dahilinde yer alan tüm fiziki alanlarda bulunan birimlerin yapmış oldukları işlerde üretilen bilgiler bilgi varlıklarımızı oluşturmaktadır. Masaüstü bilgisayarlar, laptoplar, CD, DVD ve USB Bellek ortamındaki veriler, evraklar, klasör ve evrak dolapları, sunucular gibi elektronik veya yazılı-baskılı ortamda bulunan veya iletim ortamında (internet, email, telefon vb.) yer alan tüm veriler kurumumuz için bilgi varlığı olarak tanımlanmıştır.

BG.PO.01 25.02.2016 4 / 9 b. Varlık Sınıflandırılması Gizli İç Kullanım BİLGİ SINIFLANDIRMA KILAVUZU En kritik bilgilerdir, sadece yönetim kadrosunun erişimi vardır. Bu tür bilgilerin yetkisiz erişilmemesi, ifşa edilmemesi veya paylaşılmaması kurum açısından çok önemlidir. Gizlilik ön plandadır Sadece birimlere özel bilgilerdir. Departman çalışanları dışında hiçbir 3. taraf kurumun veya kişinin görmemesi gereken bilgilerdir. Gizlilik ön plandadır Saklanma Yeri Dolap kişi tarafından kontrol edilen ve kapalı odalarda bulunan kilitli dolaplar ve kişisel bilgisayarlar Departmanın kilitli dolapları, kişiselbilgisayarlar Kişisel Birim çalışanlarının kişisel çalışmaları ile ilgili bilgilerdir. Kurum işlevleri için yapılan kişisel çalışmalar burada tutulabilir. PC, Laptop veya Dolaplarda işle ilgili olmayan diğer kişisel bilgiler tutulamaz. Erişilebilirlik ön plandadır Çalışma masalarının kilitli çekmeceleri Kuruma Açık Bu bilgiler kurum çalışanlarının kullanımı içindir. Erişilebilirlik ve bütünlük ön plandadır. Departmanların kendi aralarında paylaştıkları bilgiler bu sınıfa girer. Departmanın kilitli ortak dolapları Halka Açık Bu bilgiler T.C. Sağlık Bakanlığına bağlı tüm teşkilatına, tedarikçilere ve halka açık bilgilerdir. Bu bilgilerin erişilebilirliği önemlidir. Dolaplar ve dolap dışlarında

BG.PO.01 25.02.2016 5 / 9 Kurum içinde her çalışan bu sınıflandırma çerçevesinde kendi kullanımında olan veya kendi ürettiği bilgileri sınıflandırmalıdır. Bu sınıflandırmaya göre halka açık dokümanlar web sitesinde yayınlanan ve işlem için üçüncü taraflara verilen kağıt veya elektronik ortamdaki başvuru formu, duyurular vb. bilgilerdir. 8. Genel Kullanım Politikası a. Her kullanıcı bilgisayarına oturum şifresi koymak zorundadır. b. Bilgisayar başından uzun süreli uzak kalınması durumunda bilgisayar kilitlenmeli ve 3.şahısların bilgilere erişimi engellenmelidir. c. Bütün kullanıcılar kendi bilgisayarlarının güvenliğinden sorumludur. Açık bırakılması halinde ve ya kullanıcı oturum şifrelerinin ikinci şahıslarca biliniyor olması durumlarında bu bilgisayarlardan kaynaklanabilecek, kuruma veya kişiye yönelik saldırılardan (Örneğin; elektronik bankacılık, hakaret-siyaset içerikli mail, kullanıcı bilgileri vs.) bilgisayarın sahibi sorumludur. d. Kurumun bilgisayarları kullanılarak taciz veya yasadışı olaylara karışılmamalıdır. e. Ağ güvenliğini (Örneğin; bir kişinin yetkili olmadığı halde sunuculara erişmek istemesi) veya ağ trafiğini bozacak (packetsniffing, packetspoofing, denial of service vb.) eylemlere girişilmemelidir. f. Ağ güvenliğini tehdit edici faaliyetlerde bulunulmamalıdır. DOS saldırısı, port- network taraması vb. yapılmamalıdır. g. Cihazlar, yazılımlar ve veriler izinsiz olarak kurum dışına çıkarılmamalıdır. h. Kurumsal veya kişisel verilerin gizliliğine ve mahremiyetine özel önem gösterilmelidir. Bu veriler, Kurumumuzun bu konudaki ilgili mevzuat hükümleri saklı kalmak kaydıyla elektronik veya kâğıt ortamında üçüncü kişi ve kurumlara verilemez. i. Kurumun kullanmakta olduğu yazılımlar hariç kaynağı belirsiz olan programlar (Dergi CD leri veya internetten indirilen programlar vs.) kurulmamalı ve kullanılmamalıdır. Lisansız yazılımı bilgisayarında barından personel ilgili mevzuat çerçevesinde kendisi sorumludur. j. Personel, kendilerine tahsis edilen ve kurum çalışmalarında kullanılan masaüstü ve dizüstü bilgisayarlarındaki kurumsal bilgilerin güvenliği ile sorumludur. k. Bilgi İşlem Birimi tarafından yetkili kişiler kullanıcıya haber vermek kaydı ile yerinde veya uzaktan, çalışanın bilgisayarına erişip güvenlik, bakım ve onarım işlemleri yapabilir. Bu durumda uzaktan bakım ve destek hizmeti veren yetkili personel bağlanılan bilgisayardaki kişisel veya kurumsal bilgileri görüntüleyemez, kopyalayamaz ve değiştiremez. l. Bilgisayarlarda oyun ve eğlence amaçlı programlar çalıştırılmamalı/ kopyalanmamalıdır. m. Bilgisayarlar üzerinde resmi belgeler, programlar ve eğitim belgeleri haricinde dosya alışverişinde bulunulmamalıdır. n. Bilgisayar üzerinde bir problem oluştuğunda, yetkisiz kişiler tarafından müdahale edilmemeli, ivedilikle Bilgi İşlem Birimine haber verilmelidir o. Kullanıcılar, bilgisayarlarında ya da sorumlusu oldukları sistemler üzerinde USB flash bellek ve/veya harici hard disk gibi removable media (taşınabilir medya) bırakmamalıdır. p. Son kullanıcılar, mesai bitiminde bilgisayarlarını kapatmalıdır. q. Kullanıcı bilgisayarlarında, güncel anti virüs bulunmalıdır.hiç bir kullanıcı herhangi bir sebepten dolayı anti virüs programını sistemden kaldıramaz ve başka bir antivirüs yazılımını sisteme kuramaz. r. Zararlı programları (virüs, solucan,truva atı,e-mail bombaları v.b)kurum bünyesinde oluşturmak ve dağıtmak yasaktır. s. Laptop bilgisayarın çalınması/kaybolması durumunda en kısa sürede Ankara Halk Sağlığı Müdürlüğü İstatistik ve Bilgi İşlem Şube Müdürlüğüne haber verilmelidir. t.

BG.PO.01 25.02.2016 6 / 9 9. İnsan Kaynakları Zafiyeti Yönetimi a. Çalışan personele ait şahsi dosyalar kilitli dolaplarda muhafaza edilmeli ve dosyaların anahtarları kolay ulaşılabilir bir yerde olmamalıdır. b. Gizlilik ihtiva eden yazılar kilitli dolaplarda muhafaza edilmelidir. c. ÇKYS üzerinden kişiyle ilgili bir işlem yapıldığında (izin kağıdı gibi) ekranda bulunan kişisel bilgilerin diğer kişi veya kişilerce görülmesi engellenmelidir. d. Diğer kişi, birim veya kuruluşlardan telefonla ya da sözlü olarak çalışanlarla ilgili bilgi istenilmesi halinde hiçbir suretle bilgi verilmemelidir. e. İmha edilmesi gereken (müsvedde halini almış ya da iptal edilmiş yazılar vb.) kağıt kesme makinasında imha edilmelidir. f. Tüm çalışanlar, kimliklerini belgeleyen kartları görünür şekilde üzerlerinde bulundurmalıdır. g. Görevden ayrılan personel, zimmetinde bulunan malzemeleri teslim etmelidir. h. Personel görevden ayrıldığında veya personelin görevi değiştiğinde elindeki bilgi ve belgeleri teslim etmelidir. i. Görevden ayrılan personelin kimlik kartı alınmalı ve yazıyla kartları üreten ilgili şubeye iade etmelidir. 10. Sosyal Mühendislik Zafiyetleri İnsanların zafiyetlerinden faydalanarak çeşitli etkileme, ikna ve kandırma yöntemleriyle istenilen (normalde paylaşmamaları gereken) bilgileri elde etmeye çalışmaktır. a. Kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları düşünerek hareket edilmelidir. b. Arkadaşlarımızla paylaştığımız bilgileri seçerken dikkat edilmelidir. c. Telefon, e-posta veya sohbet yoluyla yapılan haberleşmelerde Kullanıcı adı ve özellikle şifre bilgileri paylaşılmamalıdır. Şifre kişiye özel bilgidir. Sistem yöneticileri dâhil telefonda veya e-posta yazışmalarında şifremizi paylaşmamalıyız. Sistem yöneticisi gerekli işlemi şifrenize ihtiyaç duymadan da yapabilmelidir. d. Kazaa, emule, torrent gibi dosya paylaşım yazılımları kullanılmamalıdır. e. Sadece yetkili kişilerin kurum içerisindeki sınırlı bölümlere erişim izni olduğundan emin olmak için uygun erişim kontrol mekanizmaları olması gerekir. f. Kurum Web Sayfasında kurum ile ilgili paylaşılan bilgilere son derece dikkat edilmeli ve bu sürekli izlenmelidir. g. Elektronik posta ile yapılan yazışmalarda saglik.gov.tr uzantılı e-posta hesapları kullanılmalıdır. h. E-Postalara gelen kaynağı belli olmayan, şüphe uyandıran e-postalar açılmamalı ve ilgili sorumlulara bilgi verilmelidir. i. Sosyal medya hesaplarına giriş için kullanılan şifreler ile kurum içinde kullanılan şifreler farklı olmalıdır. j. Kurum içi bilgiler, sosyal medyada paylaşılmamalıdır. k. Kuruma ait hiçbir gizli bilgi ve yazı sosyal medyada paylaşılmamalıdır.

BG.PO.01 25.02.2016 7 / 9 11. Bilgi Kaynakları Atık ve İmha Yönetimi a. Evraklar idari ve hukuki hükümlere göre belirlenmiş Evrak Saklama Planı'na uygun olarak muhafaza edilmesi gerekmektedir. b. Yasal bekleme süreleri sonunda tasfiyeleri sağlanmalıdır. Burada Özel ve Çok Gizli evraklar Devlet Arşiv Hizmetleri Yönetmeliği hükümleri gereği oluşturulan Evrak İmha Komisyonu ile karar altına alınmalı ve imha edilecek evraklar kırpma veya yakılarak imhaları yapılmalıdır. İmha edilemeyecek evrak tanımına giren belgeler geri dönüşüme devirleri yapılmalıdır. c. İmha işlemi gerçekleşecek materyalin özellik ve cinsine göre imha edilecek lokasyon belirlenmelidir. d. Uygun şekilde kırılması ve kırılma sürecinden önce veri ünitelerinin adet bilgisi alınmalıdır. e. Kırılan parçaların fiziksel muayene ile tamamen tahrip edilip edilmediğinin kontrolü yapılmalıdır. f. Tamamen tahrip edilememiş disk parçalarının delme, kesme makinaları ile kullanılamaz hale getirilmelidir. g. Hacimsel küçültme işlemi için parçalanmalıdır. h. Çıkan metallerin sınıflarına göre ayrılarak, biriktirildikten sonra eritme tesislerine iletilmesi gerekmelidir. 12. Şifre Kullanım Politikası a. Bütün kullanıcı seviyeli şifreler (örnek, e-posta, web, masaüstü bilgisayar vs.) en az altı ayda bir değiştirilmelidir. Tavsiye edilen değiştirme süresi her üç ayda birdir. b. Şifreler e-posta iletilerine veya herhangi bir elektronik forma eklenmemelidir. c. Şifreler başkası ile paylaşılmamalı, kâğıtlara ya da elektronik ortamlara yazılmamalıdır. d. En az altıkarakterden oluşmalıdır. e. Harflerin yanı sıra, rakam ve "?, @,!, #, %, +, *, %" gibi özel karakterler içermelidir. f. Büyük ve küçük harfler bir arada kullanılmalıdır. g. Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır. (Örneğin 12345678, qwerty, doğum tarihiniz, çocuğunuzun adı, soyadınız vb.) h. Basit bir kelimenin içerisindeki harf veya rakamları benzerleri ile değiştirilerek güçlü bir parola elde edilebilir.(w3rhaba,1iki3 vb.) i. Herhangi bir kişiye telefonda şifre verilmemelidir. j. Şifreler, işten uzakta olunduğu zamanlarda iş arkadaşlarına verilmemelidir. 13. İşe Başlayış ve İşten Ayrılma Prosedürü a. İşe Başlayış Prosedürü 1.a.1. İşe başlayan her personele (kadrolu ve hizmet alımı dâhil) bilgi güvenliği ve sosyal mühendislik zafiyetleri konularıyla ilgili eğitim verilmelidir. 1.a.2. Kullanıcılar kurumumuzca tanımlanmış ve yayınlanmış gizlilik sözleşmelerini imzalayarak kurum politikalarına uyacaklarını taahhüt ederler. Her çalışan personel Bilgi Güvenliği Kullanıcı Sözleşmesi ni (PC kullansın kullanmasın, kadrolu veya sözleşmeli tüm personel) imzalamakla yükümlüdür. 1.a.3. Var ise kullanacağı bilgi sistemlerine yönelik kullanıcı adı ve şifreleri tanımlanmalıdır.

BG.PO.01 25.02.2016 8 / 9 1.a.4. EBYS üzerinden yazışma yapabilmesi ve ya yazışmaları takip edebilmesi için ilgili personele saglik.gov.tr uzantılı e-mail adresi tanımlanmalıdır. İl içi yer değişikliklerinde ise sistem üzerinden kurum/birim değişikliği tanımlaması yapılmalıdır. 1.a.5. Tüm personele kurum kimlik kartı çıkartılmalıdır. b. İşten Ayrılma Prosedürü 1.b.1. Görevden ayrılan personelin kurum kimlik kartı ve yaka kartı alınmalıdır. 1.b.2. Kullandığı bilgi sistemlerine yönelik (ÇKYS/TSIM, EBYS vb.) kullanıcı adı ve şifreleri ilgili sistem yöneticileri tarafından iptal edilmeli ya da pasif hale getirilmelidir. 1.b.3. Görevden ayrılan personel, zimmetinde bulunan malzemeleri teslim etmelidir. 1.b.4. Personel görevden ayrıldığında veya personelin görevi değiştiğinde elindeki bilgi ve belgeleri teslim etmelidir. 1.b.5. Görevden ayrılan personel İŞTEN AYRILMA ONAY FORMU nu doldurarak bağlı bulunduğu kurumun insan kaynakları birimine teslim etmelidir. 1.b.6. İlgili form doldurulmadan personelin kurum ile ilişiği kesilmez 14. Mal ve Hizmet Alımı Güvenliği a. Kurum olarak mal ve hizmet alımlarında ilgili kanun, genelge, tebliğ ve yönetmeliklere aykırı olmayacak rekabeti engellemeyecek şekilde gerekli güvenlik düzenlemeleri Teknik şartnamelerde belirtilmelidir. b. Dış kaynak kullanımı ve üçüncü taraf hizmet sunumunun diğer formları arasındaki farklılıkların bazıları; Sorumluluk, geçiş durumu planlama ve işlemler süresince potansiyel kesinti süresi, acil durum planlaması yönetmelikleri ve durum tespitinin gözden geçirilmesi, güvenlik olayları hakkında bilgi toplanması ve yönetimi konularında sorular içerecektir. Bu nedenle, dış kaynaklı bir yönetmelik geçişinde; kuruluş değişiklikleri yönetmek için uygun süreçlere ve anlaşmaların yeniden müzakere edilmesi ya da fesih edilmesi hakkına sahip olduğu için kuruluşun planlaması ve yönetimi önemlidir. c. Üçüncü taraflarla yapılan anlaşmalar diğer tarafları içerebilir. Üçüncü taraflara erişim hakkı verilmeden önce, erişim hakkı ve katılım için diğer tarafların ve koşulların belirlenmesi amacıyla anlaşmaya varılması gerekir. 15. Bilgi Güvenliği Dokümanı Kurum bünyesinde tüm çalışanların genel olarak uyması gereken kurallar doküman olarak hazırlanıp tüm personele dağıtılmıştır. Personel bu dokümanda önerilen uygulamaları takip etmeli, zayıflık ve tehditlere karşı farkında olmalıdırlar. Personel bu dokümanda tanımlanan bilgi güvenliği ihlallerini yapmamalı ve bu ihlalleri gözlemlediğinde mutlaka BGYS Komisyonuna veya www.ahsm.gov.tr web adresindeki formu doldurarak bildirmelidirler. 16. Bilgi Güvenliği Sözleşmeleri Kullanıcılar kurumumuzca tanımlanmış ve yayınlanmış gizlilik sözleşmelerini imzalayarak kurum politikalarına uyacaklarını taahhüt ederler. Taahhütname ve kurallar farklı dokümanlardır. Personel Bilgi Güvenliği Kullanıcı Sözleşmesi (Taahhütnamesi) işe alınan her çalışanın (PC kullansın kullanmasın, kadrolu veya sözleşmeli tüm personel) imzaladığı bir belgedir.

BG.PO.01 25.02.2016 9 / 9 17. Bilgi Güvenliği Eğitimleri Kurumumuzda gerekli görüldüğü hallerde eğitim verilecektir. 18. Desteklenen Politikalar E-Posta Kullanım Politikası Bilgi Güvenliği Disiplin Prosedürü Bilgi Güvenliği İhlal Olayları Bildirim Prosedürü Bilgi Güvenliği Kullanıcı Sözleşmesi 19. Formlar İşten Ayrılma Formu