T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI



Benzer belgeler
T.C. KUZEY ANADOLU KALKINMA AJANSI. Bilgi Güvenliği Politikası ve Bilişim Yönergesi

HATAY KHB BILGI İŞLEM BİRİMİ

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

ELEKTRONİK TİCARETTE HİZMET SAĞLAYICI VE ARACI HİZMET SAĞLAYICILAR HAKKINDA YÖNETMELİK YAYIMLANDI:

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

E-Posta Kişisel İletişim Yönetimi

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Bilgi Güvenliği Farkındalık Eğitimi

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

BURSA ESKİŞEHİR BİLECİK KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI HAKKINDA YÖNERGE

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

T.C. KUZEY ANADOLU KALKINMA AJANSI. Taşıt Yönergesi

İLETİŞİM PROSEDÜRÜ. 1. AMAÇ Bu prosedürün amacı, Yıldız Teknik Üniversitesi ndeki iletişim yöntemlerini ve sorumlulukları belirlemektedir.

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

KAYITLI ELEKTRONİK POSTA (KEP) yasal ve güvenli e-posta

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

Bilgi Güvenliği Yönetim Sistemi

İSTANBUL AYDIN ÜNİVERSİTESİ SİSTEM ANALİZİ VE TASARIMI KADİR KESKİN ERİM KURT YAZILIM GEREKSİMLERİ DOKÜMANI ONLİNE SİNEMA BİLET SİSTEMİ B1310.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

KolayOfisHukukOfis OtomasyonSistemleri

Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi Unutulan şifre Ad-soyad veya e-posta adresi değiştirme 8

Güvenlik, Telif Hakları ve Hukuk

meb.k12.tr uzantılı e-posta kullanımı

BİLGİ GÜVENLİĞİ POLİTİKASI

DĠYANET ĠġLERĠ BAġKANLIĞI BĠLĠġĠM KAYNAKLARI BĠLGĠ VE SĠSTEM GÜVENLĠĞĠ YÖNERGESĠ (*) BĠRĠNCĠ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

BAŞVURU SAHİBİ KAYIT İŞLEMLERİ

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

EKLER EK 12UY0106-5/A4-1:

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

T.C. KUZEY ANADOLU KALKINMA AJANSI. Elektronik Yazışma ve Belge Yönetim Sistemi Yönergesi

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

Güvenlik, Telif Hakları ve Hukuk

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

ELEKTRONİK İMZA BAŞVURU SÜRECİ

DOK-004 BGYS Politikası

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

ÖZ DEĞERLENDİRME SORU LİSTESİ

MİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI

BİLGİ GÜVENLİK TALİMATI

Güvenlik. Kullanıcı Kılavuzu

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

BURSA TEKNİK ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

Tüm personel kendi KEP hesapları üzerinden mevcut ve önceki maaş bordrolarını görüntüleyebilecektir.

SAĞLIK BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI

ELEKTRONİK İMZA BAŞVURUSU YARDIM DOKÜMANI

NES (Nitelikli Elektronik Sertifika) Talep Kılavuzu

e-fatura Başvuru Açıklamalar

ESRA ÖZGECAN ULUSOY DÖRTGEN DİZAYN HAZIR EMLAK WEB SİTESİ HİZMET SATIŞ SÖZLEŞMESİ HAZIR EMLAK WEB SİTESİ MESAFELİ HİZMET SATIŞ SÖZLEŞMESİ

3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire

T. C. KAMU İHALE KURUMU

CELAL BAYAR ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EK-YARDIM DOKÜMANI

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

Yazılım-donanım destek birimi bulunmalıdır.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

iphone & ipad için e-posta hesabı kurulumu

Şekil 1- Başvuru Portalı Giriş Ekranı

MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

BİLGİ İŞLEM HİZMETLERİ PROSEDÜRÜ

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

T.C GÜNEY MARMARA KALKINMA AJANSI EVRAK KAYIT, TAKİP, ZİMMET USUL VE ESASLARININ BELİRLENMESİ HAKKINDA YÖNERGE BİRİNCİ BÖLÜM

Ürün Bakım ve Muhafaza

BNP PARIBAS FİNANSAL KİRALAMA A.Ş.

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

MARKAM SMS WEB PORTAL KULLANIM KILAVUZU

Outlook Express ayarları.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BİLGİ GÜVENLİĞİ. Bu bolümde;

PERSONEL BELGELENDİRME HİZMET TEKLİFİ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Okul Web Sitesi Yönetim Paneli Kullanımı

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

Transkript:

T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKASI

1. Genel Hükümler T.C. GÜNEY MARMARA KALKINMA AJANSI BİLGİ TEKNOLOJİLERİ GÜVENLİK POLİTİKALARI 1.1.Amaç Bu politikanın düzenlenme amacı Bilgi İşlem Bölümünün verdiği hizmetlerin ve olanakların kullanım şartlarının belirlenmesidir. 1.2.Dayanak Bu politika 5449 sayılı Kalkınma Ajanslarının kuruluşu koordinasyonu ve görevleri hakkında kanun ve 2009/ 15433 sayılı Bakanlar Kurulu kararına ekli Kalkınma Ajansları Çalışma Usul ve Esasları ve 3 Ağustos 2009 tarih ve 24308 sayılı Resmi Gazetede yayımlanan Kalkınma Ajansları Denetim Yönetmeliği ve ilgili diğer mevzuat kriterleri çerçevesinde hazırlanmıştır. 1.3.Kapsam T.C. Güney Marmara Kalkınma Ajansı nda bilgi varlıklarına zamanında, eksiksiz ve kesintisiz olarak erişimin sağlanması büyük önem taşımaktadır. Bilginin gizliliği, bütünlüğü ve gerektiği zamanda hazır ve hizmette olması Ajans ın hizmet kalitesi ve profesyonel imajı ile doğrudan ilgilidir. Bu politika, ajans Bilgi İşlem altyapısını kullanarak veya doğrudan kurumsal bilgiye erişen tüm personeli, üçüncü taraf olarak bilgi sistemlerine erişen kullanıcıları ve bilgi sistemlerine teknik destek sağlamakta olan hizmet, yazılım veya donanım sağlayıcılarını kapsamaktadır. 2. Bilgi Teknolojileri Güvenlik Politikası Bileşenleri 2.1.Bilgi Teknolojileri Güvenliğinin Tanımı Bu politikada Bilgi Teknolojilerin Güvenliği, Güney Marmara Kalkınma Ajansı nın bilgi varlıklarının aşağıda açıklanan gizlilik, bütünlük ve kullanılabilirlik özelliklerinin korunması olarak tanımlanır: a) Gizlilik: Bilginin sadece yetkili kişiler tarafından erişilebilir olması, b) Bütünlük: Bilginin yetkisiz değiştirmelerden korunması ve değiştirildiğinde farkına varılması, c) Kullanılabilirlik: Bilginin yetkili kullanıcılar tarafından gerek duyulduğu an kullanılabilir olması. 2.2.Bilgi Teknolojileri Güvenliği Hedefleri Güney Marmara Kalkınma Ajansı; güvenilirliğini ve imajını korumak, ajansın temel iş faaliyetlerinin en az kesinti ile devam etmesini sağlamak amacıyla ajans bilişim hizmetlerinin gerçekleştirilmesinde kullanılan tüm fiziksel ve elektronik bilgi varlıklarının bilgi güvenliğini sağlamayı hedefler. 2.3.Bilgi Güvenliği İlkeleri Güney Marmara Kalkınma Ajansı bilgi işlem altyapısını kullanan ve bilgi kaynaklarına erişen herkes: 1

- Kişisel ve elektronik iletişimde ve üçüncü taraflarla yapılan bilgi alışverişlerinde kuruma ait bilginin gizliliğini sağlamalı, - Kritiklik düzeylerine göre işlediği bilgiyi yedeklemeli, - Risk düzeylerine göre belirlenen güvenlik önlemlerini almalı, - Bilgi güvenliği ihlal olaylarını Bilgi İşlem Sorumlusuna bildirmeli ve Bilgi İşlem Sorumlusunun bilgi güvenliği ihlallerini engelleyecek önlemleri almasını sağlamalı, Ajans içi bilgi kaynakları yetkisiz olarak 3.kişilere iletilemez. Ajans bilişim kaynakları, T.C. yasalarına ve bunlara bağlı yönetmeliklere aykırı faaliyetler amacıyla kullanılamaz. 2.4.Sorumluluklar Bu politikanın uygulama sorumluluğu Bilgi İşlem Bölümü ndedir. Bilgi İşlem Bölümü bu dokümanda belirtilen kurallara uygun olarak ve kullanıcının kişilik hakları saklı kalmak koşulu ile bu dokümanda belirtilen hizmetlerin kullanımını kontrol eder. Burada belirtilmeyen hususlar Bilgi İşlem Sorumlusunun e-posta onayına tabidir. Ayrıca GMKA çatısı altında faaliyet gösteren tüm personel bu politikaya ve bu politikayı uygulayan prosedür ve talimatlara uymakla yükümlüdür. 2.5.Politikanın İhlali ve Yaptırımlar Bilgi teknolojileri güvenliği politikası, prosedür ve talimatlarına uyulmaması halinde, gerçekleştirilen eylemin yoğunluğuna, kaynaklara veya verilen zararın boyutuna, tekrarına göre Güney Marmara Kalkınma Ajansı Disiplin Yönergesi gereğince yaptırımlar uygulanabilir. 2.6.Bilgi Güvenliği Politikası Gözden Geçirme Kuralları Bu politika, Bilgi İşlem Sorumlusu tarafından periyodik olarak her sene Ocak ayında gözden geçirilir. Yönetmeliklerde, yönergelerde veya bilgi güvenliği uygulama süreçlerindeki değişiklikler politikanın gözden geçirilmesini gerektirir. Gözden geçirilen ve güncellenen politika Genel Sekreter tarafından onaylanır. 2.7.Tanımlar GMKA: Güney Marmara Kalkınma Ajansı İKB: İnsan Kaynakları Bölümü Yardım: Bilgi İşlem Yardım Talep Formu Son Kullanıcı: Bilgi İşlem Bünyesinde Olmayan Tüm Personel Donanım: Bilgisayar, Yazıcı, Tarayıcı vb. Aktif Dizin: LDAP 3. Uygulama Son kullanıcılara sağlanacak olan bilişim olanaklarının içeriği, yetkilendirilmesi ve buna ilişkin kurallar aşağıda belirtilmiştir; 3.1.Bilgi güvenliği ilkeleri çerçevesinde hareket edilir. 3.2.Yardım yazılımı, http://portal.gmka.org.tr/bilgiislem.php adresinden online olarak kullanılacaktır. 2

3.3.Aktif Dizin Hizmetleri 3.3.1. GMKA da işe başlayan her personel için bir adet aktif dizin kullanıcı hesabı İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile açılır. Açılan hesaba ait kullanıcı adı ve şifre bilgileri personelin kendisine direkt bildirilir. Personele şifresi ilk girişte değiştirilmesi zorunlu hale getirilecek şekilde geçici olarak verilir. 3.3.2. Personel kullanımı için İKB dışından gelen herhangi bir aktif dizin kullanıcı hesabı talebi karşılanmaz. 3.3.3. Personelin kullanımı dışında aktif dizin kullanıcı hesabına ihtiyaç duyan uygulamalar için ilgili uygulamanın kullanılacağı birim başkanının talebi ve Bilgi İşlem Bölümü nün onayına istinaden ilgili hesap açılabilir. Bu durumda hesaba ait kullanıcı adı ve şifre talep eden birim başkanına teslim edilir. 3.3.4. İlgili (3.4.3 maddesi ile istenen hesap) hesabın amacı dışında kullanılmasının ve bu hesaptan doğabilecek zararların sorumluluğu hesabı talep eden birim başkanına aittir. 3.3.5. Aktif dizin hesabı açılırken ç, ş, ı, ö, ü, ğ gibi Türkçe karakterler kullanılmaz. 3.4.Şifre Politikası Personel ajansımızda kullanılan ve belirli bir şifre ile girilmesi zorunlu olan her türlü uygulamadaki şifrelerini aşağıdaki kriterlere göre kullanacaktır. 3.4.1. Şifreler en az 8 karakter olacaktır. 3.4.2. Şifreler kompleks yapıda olacaktır. (harf, rakam ve simge karışık olmalıdır) 3.4.3. Şifreler 60 günde bir mutlaka değiştirilecektir 3.4.4. Kullanılan şifre bir sonraki değişimde tekrardan kullanılamaz. 3.4.5. Yanlış şifre denemeleri 3 deneme ile sınırlı olacaktır. Hatalı girilen şifreler sonucu kullanıcı hesabı kilitli konuma gelecektir. Belli bir süre sonra kilit otomatik olarak açılır. 3.4.6. Şifre herhangi bir kişi ile herhangi bir şekilde paylaşılmayacak ve herhangi bir yere yazılmayacaktır. 3.5.Temiz Ekran Politikası 3.5.1. Personel, bilgisayarlarında bulunan kritik dosyaları masa üstünde tutmamalıdır. 3.5.2. Personel, masa başından kısa süreli ayrılmalar dâhil ctrl+alt+delete tuşlarına aynı anda bastıktan sonra, kilitle seçeneğini seçerek bilgisayarını kilitlemelidir. 3.5.3. Personel, masa başından ayrıldığında kilitle seçeneğini seçmez ise, on (10) dakika sonra bilgisayarı, şifre ile oturum açmasını gerektirecek şekilde kilitlenmelidir. 3.6.E-Posta Hizmetleri Personele sağlanan eposta hizmeti için bu hizmetten nasıl faydalanacağına dair bilgiler aşağıda belirlenmiştir. 3.6.1. E-Posta Kotaları 3.6.1.1. E-posta kutusu kapasitesi 2 GB olarak kullanılacaktır. 3.6.1.2. E-posta gönderme sınırı (kişi sayısı) her e-posta için 100 kişi ile sınırlıdır. 3.6.1.3. E-posta gönderme ve almada ekli dosya büyüklüğü 50 MB ile sınırlıdır. 3.6.1.4. E-postalar personel tarafından arşivlenir. 3.6.2. E-Posta Kullanım Kriterleri 3.6.2.1. E-posta kullanıcı adı ve şifre bilgisi aktif dizinden alınmakta olup şifre politikası yukarıda açıklandığı gibidir. 3

3.6.2.2. Gönderilen elektronik postaların sonuna otomatik olarak eklenecek ve göndereni tanımlayacak Ad Soyad Birim Unvan - Telefon bilgilerinin bulunduğu Kurumsal E- Posta İmzası oluşturulmalıdır. 3.6.2.3. Gönderilen e-postaların sonunda aşağıdaki gibi bir açıklama olmalıdır. Güney Marmara Kalkınma Ajansının bu e-posta iletisi yalnızca belirtilen kişiye özel ve gizli olup, sadece belirtilen kişinin kullanımına gönderilmiştir. E-posta adresinde belirtilen kişi olmamanız durumunda iletiyi dağıtmanız veya kopyalamanız yasaktır. Güney Marmara Kalkınma Ajansı e-postada sunulan içeriği özenle derleyerek gözden geçirmiştir. Ancak, bu ileti ya da eklerinde bulunan bilgilerin doğru ve eksiksiz olduğuna ilişkin bir garanti verilmemektedir. Hatalarla ilgili olarak bizi telefonla bilgilendirmenizi ya da e-posta yoluyla bize ulaşmanızı ve bu iletinin tüm kopyalarını imha etmenizi rica eder, teşekkürlerimizi sunarız. This e-mail from South Marmara Development Agency, Turkey is privileged and confidential and for the use of the addressee only. If you are not the intended recipient, you are hereby notified that any dissemination or copying of this communication is prohibited. South Marmara Development Agency, Turkey has compiled and revised the presented content with great care. However, we make no warranty as to the accuracy or completeness of any information contained in this message or in the attachments. Please notify us of the error by telephone or by return e-mail and destroy all copies of this communication. Thank you. 3.6.2.4. Gönderilen elektronik postalara eklenilecek dosyalar uygun boyutlu olmalıdır. 3.6.2.5. Alınan ve gönderilen elektronik posta eklentileri virüs taramasından geçirilmelidir. 3.6.2.6. Zincir e-postalar ve kaynağı bilinmeyen e-posta ekinde gelen her türlü çalıştırılabilir dosyalar alındığında kesinlikle açılmamalı, hemen silinmeli, yanıt verilmemeli ve kesinlikle başkalarına iletilmemelidir. 3.6.2.7. Elektronik postaların, konu kısmı boş bırakılmamalıdır. 3.6.2.8. Elektronik postalar imlâ ve yazım kuralları ile genel ahlâk kurallarına uygun olmalıdır. 3.6.2.9. Çok sayıda kişiye toplu olarak gönderilen iletilerin, alıcıların birbirlerinin adreslerini görmemesi için, Bilgi (CC (Carbon Copy)) ile değil Gizli (BCC (Blind Carbon Copy)) ile gönderilir. 3.6.2.10. Kurum dışında güvenliğinden emin olunmayan bir bilgisayardan web posta sistemi kullanılmamalıdır. 3.6.2.11. Elektronik posta iletilerine kredi kartı numarası, herhangi bir şifre gibi özel bilgiler yazılmamalıdır. 3.6.2.12. Kişisel kullanım için internetteki listelere üye olunması durumunda kurum e-posta adresleri kullanılmamalıdır. 3.6.2.13. E-postaların sık sık gözden geçirilmeli, gelen mesajların uzun süreli olarak genel elektronik posta sunucusunda bırakılmamalı ve bilgisayardaki kişisel klasöre çekilmelidir. 3.6.3. GMKA personelinin gönderdikleri, aldıkları veya sakladıkları e-postalar yetkili kişiler tarafından önceden haber vermeksizin denetlenebilir. 3.6.4. E-posta adresine sahip kullanıcı herhangi bir sebepten birim değiştirir, emekli olur yada işten ayrılır ise değişiklik ile ilgili olarak Destek Birim Başkanlığı bünyesindeki Bilgi İşlem Bölümüne en geç 15 gün içinde bildirimde bulunması gerekmektedir. 3.6.5. Elektronik posta hesabına sahip tüm personel, bu esaslara uymakla yükümlüdür. 3.6.6. Kullanıcı, elektronik posta kullanımı sırasında; 4

3.6.6.1. Üçüncü kişilere, sistem geneline zarar verecek veya GMKA nın başka kişi ya da kuruluşlarla hukuki anlaşmazlığa sokacak herhangi bir yazılım veya materyal bulundurmaz ve paylaşmaz. 3.6.6.2. Diğer kullanıcıların kullanımını etkileyecek şekilde davranmaz, bilgisayarındaki bilgilere ya da yazılıma zarar verecek bilgi veya programlar göndermez. 3.6.6.3. Harici kişi ve kuruluşlara gönderilen elektronik postalarda, işin gereği ile ilgili bilgilerin dışında, GMKA nın güvenliği ile ilgili bilgi verilmez. 3.6.7. Personelin kullanımına tahsis edilen eposta adresleri GMKA iş ilişkilerinde kullanılması amacıyla verilmiş olan adresler olup bu adresler ile herhangi bir özel/kişisel mesajlaşma yapılmamalı, 3.6.8. Kullanıcı, elektronik posta kullanımı sebebiyle; 3.6.8.1. Kişisel şifrenin sadece kendisi tarafından bilinmesi ve korunmasından, 3.6.8.2. Kullanıcının şifresini paylaşması halinde şifreyi öğrenen kişinin, kendisi adına yapacaklarından, 3.6.8.3. Elektronik posta kullanarak ileri sürdüğü kişisel düşünce, ifade ve eklediği dosyalardan, 3.6.8.4. Elektronik posta kullanılarak elde edilen her türlü kayıt veya malzeme kendi rızasıyla edinilmiş sayılacağından, bilgisayarında yaratacağı arızalar, bilgi kaybı ve diğer kayıplardan sorumludur. 3.7.Dosya Sunucusu Hizmetleri 3.7.1. Ajans içi ortak dosya paylaşımı ve ajans bilgilerinin yedeklenmesi için dosya sunucusu hizmeti verilmektedir. Dosya sunucusunda erişimler ortak kullanım alanları için kullanıcı/kullanıcı birimi bazında yetkilendirme yapmak sureti ile yönetilmektedir. Paylaşımdaki klasörlere erişim izinleri her birimin kendisine ait klasörüne Birim Başkanı tarafından istenen özelliklere göre (okuma/yazma gibi) ayarlanarak klasörün yönetimi birim yöneticisine devredilir. Buna göre birim yöneticisi kendi birimine ait klasör yetkilendirmelerini istediği gibi yapmaktadır. 3.7.2. Ayrıca her personele dosya sunucusu üzerinde bir adet home dizini tahsis edilmiş olup bu dizine sadece yedekleme amaçlı iş ile ilgili dokümanlarını koyabilirler. 3.7.3. Personele tahsis edilmiş home dizinleri sadece personelin kendisi ve yedekleme amaçlı Bilgi İşlem Bölümü kullanıcıları ilgili klasöre erişebilecek şekilde yapılandırılmıştır. 3.7.4. Yedekleme amacı ile ve iş ile ilgili olarak hazırlanmış olan dokümanlar (Word, Excel, Power Point, Pdf uzantılı dokümanlar gibi) bu alanda saklanabilir. 3.7.5. Yukarıda belirtilenlerin dışındaki dokümanlar (eğlence ve kişisel her türlü dosya ve dokümanlar, jpeg gibi çeşitli formatlarda resimler-fotoğraflar, çeşitli formatlarda filmler-videolar ve çeşitli programlara ait kurulum gibi) bu alanda saklanamaz. 3.7.6. Birimde ortak kullanılan ve birimin dosya sunucusu üzerindeki ortak klasöründe saklanan verilerin ayrıca personele tahsis edilmiş home klasöründe saklanması gereksiz disk, personel, zaman gibi iş yükü kayıplarına neden olacağından home klasörüne eklenmemesi gerekmektedir. 3.7.7. Yukarıdaki kurallar dahilinde kullanılması amaçlanan dosya sunucusu hizmetinin daha aktif ve amacına uygun kullanılabilmesi için, Bilgi İşlem Bölümü sistemin periyodik olarak otomatik kontroller yapmasını sağlamak ve amacı dışında kullanımları rapor etmekle yükümlüdür. Bu alana amacı dışında eklenildiği tespit edilen veriler, Bilgi İşlem Bölümü tarafından raporlanacak ve silinecektir. 3.7.8. Dosya sunucusuna erişim hakkı bulunan personel herhangi bir sebepten birim değiştirir, emekli olur ya da işten ayrılır ise değişiklik ile ilgili olarak Destek Birim 5

Başkanlığı bünyesindeki Bilgi İşlem Bölümüne en geç 15 gün içinde bildirimde bulunması gerekmektedir. 3.8.Elektronik Belge Yönetim Sistemi (EBYS) Hizmetleri ve Elektronik İmza Kullanımı Ajansın Gelen Yazı, Giden Yazı ve Olur Yazılarının elektronik ortamda hazırlanması, kayda alınması ve güvenliğinin sağlanması amacıyla Elektronik Belge Yönetim Sistemi, Ajans bünyesindeki sunucuda kurularak hizmet vermektedir. Bu kurulan sistem ile hazırlanan belgeler TUBİTAK tarafından personele temin edilen Elektronik İmza ile zaman damgalı olarak imzalanmaktadır. Elektronik Belge Yönetim Sistemine erişimler kullanıcı/kullanıcı birimi bazında yetkilendirme yapmak sureti ile yönetilmektedir. 3.8.1. Elektronik İmza Kullanım Kriterleri 3.8.1.1.GMKA da işe başlayan her personel için İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile Kurum Yetkilisi tarafından elektronik imza temini için TUBİTAK a Nitelikli Elektronik Sertifika Başvuru Tablosu ile bildirilir. Ardından TUBİTAK ile ilgili personel arasında geçen form doldurma süreçlerinden sonra Kamu SM Nitelikli Elektronik Sertifika Sahibi Taahhütnamesi ilgili personel tarafından imzalanarak TUBİTAK Kamu SM ye iletilir. Süreçler sonunda TUBİTAK Kişiye Özel olarak Elektronik İmza Sertifikasını ve Aracını ilgili personele kurye ile göndermektedir. 3.8.1.2.GMKA dan ayrılan personel için İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne bildirmesi ile Kurum Yetkilisi tarafından ilgili personelin elektronik imzasının iptali için TUBİTAK bilgilendirilir. 3.8.1.3.İmza oluşturma verisini ve güvenli elektronik imza oluşturma aracını başkasına kullandırmaz, bu konuda gerekli tedbirleri alır. 3.8.1.4.Nitelikli elektronik sertifikasını kullanma hak ve yükümlülüklerini bir başka kişi veya kuruma devredemez. 3.8.1.5.İmza oluşturma verisini, güvenli elektronik imza oluşturma amacı dışında kullanamaz. 3.8.1.6.Adına düzenlenen güvenli elektronik imza oluşturma aracı ve erişim verisini şahsen teslim alır. 3.8.1.7.Güvenli elektronik imza oluşturma aracı erişim verisini korumakla ilgili her türlü tedbiri alır. 3.8.1.8.İmza oluşturma verisinin ve/veya güvenli elektronik imza oluşturma aracının kayıp, açığa çıkma, değişime uğrama ve üçüncü kişilerin yetkisiz kullanımı durumlarında nitelikle elektronik sertifikanın iptalini sağlamak üzere derhal Kamu SM'ye ve Kurum Yetkilisine bilgi verir. 3.8.1.9.Kullanım süresi dolmuş veya iptal olmuş nitelikli elektronik sertifika ile ilişkili imza oluşturma verisini herhangi bir amaç için kullanmaz. 3.8.1.10. Nitelikli elektronik sertifika başvurusu sırasında ve nitelikli elektronik sertifikanın geçerlilik süresi boyunca kimliğini belgeleme ve doğrulama amacıyla gerek duyulabilecek kişisel bilgi ve belgelerini tam ve doğru olarak beyan eder. 3.8.1.11. Nitelikli elektronik sertifika başvurusu sırasında ve nitelikli elektronik sertifikanın geçerlilik süresi boyunca beyan ettiği bilgilerde meydana gelen değişiklikleri derhal Kamu SM'ye bildirir. 3.8.1.12. Güvenli elektronik imzanın, elle atılan imza ile aynı hukuki sonucu doğurduğu konusunda bilgi sahibidir ve kendisine ait imza oluşturma verisini bu şartlarda kullanmayı kabul eder. 3.8.1.13. İnternet veya çağrı merkezi üzerinden sertifika işlemlerini yapabilmesi için kullandığı parolaları korumakla ilgili her türlü tedbiri alır. 3.8.2. Elektronik Belge Yönetim Sistemi Kullanım Kriterleri 6

3.8.2.1.GMKA da işe başlayan her personel için İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne personelin göreve başladığı birimi ve unvanını içeren bilgileri bildirmesi ile Elektronik Belge Yönetim Sisteminde kullanıcı tanımlamaları yapılır. 3.8.2.2.GMKA dan ayrılan personel için İKB nin e-posta yolu ile Bilgi İşlem Bölümü ne bildirmesi ile Bilgi İşlem Personeli tarafından hesabı pasif olarak düzenlenir ve sisteme erişimi kapanır. 3.8.2.3.EBYS sistemine, http://ebys.gmka.org.tr adresi ile internet ortamında erişim sağlanmaktadır. 3.8.2.4.EBYS sistemine giriş için her personelin sistemde Ajans Şifre Politikasına uygun bir şifre belirlemeli ve bilgilerini sistemden kontrol etmelidir. Bu konuda problem yaşadığında Bilgi İşlem Bölümüne haber vermelidir. 3.8.2.5.EBYS sistemi ile elektronik imza altına alınmış bir belgenin kontrolü, belgenin altından yazan kodlarının http://ebys.gmka.org.tr/sorgu adresindeki alanlara girilmesi ile mümkündür. 3.9.Personelin Program Yükleme İstekleri 3.9.1. Personelin görevlerini yerine getirebilmesi için kendisine tahsis edilen bilgisayarda yüklü olan programlar haricinde bir program yüklememelidir. 3.9.2. Eğer kullanıcının bilgisayarında tüm GMKA personelinin kullandığı standart programlardan herhangi biri eksik ise onay gerekmeksizin yardım yazılımı aracılığı ile istek yaparak Bilgi İşlem personelinin ilgili programı kurmasını sağlayabilir. 3.9.3. Personelin görevi gereği bilgisayarında bulunan programlar haricinde bir program yükleme ihtiyacı oluşursa, personelin kendi Birim Başkanı nın da onayı ile ihtiyaç oluşan programı kullanım sebebini de belirterek yardım yazılımı aracılığı ile istek yapar. İlgili istek Bilgi İşlem Bölümü ne ulaştıktan sonra Destek Hizmetleri Birim Başkanı nın onayına istinaden istek yapılan program mevcut ilgili prosedürler dâhilinde alımı yapılarak personelin bilgisayarına kurulur. 3.10. Anti Virüs Politikası 3.10.1. Kurumun tüm bilgisayarları anti virüs yazılımına sahip olmalıdır. Anti virüs yazılımı olmayan bilgisayar ortak ağa bağlanmamalıdır. 3.10.2. Anti virüs güncellemeleri bu iş için adanmış sunucu vasıtası ile yapılmaktadır. Sunucu internet bağlantısına bağlı olup otomatik olarak veri tabanlarını güncellemektedir. Personel tarafından kullanılan bilgisayarlar sunucudan otomatik olarak güncellemesini yapmaktadır. 3.10.3. Zararlı programları (virüs, spam, mail bombaları vb.) kurum bünyesinde oluşturulmamalı ve dağıtılmamalıdır. 3.10.4. Hiçbir kullanıcı herhangi bir sebepten dolayı anti-virüs programını sisteminden kaldırmamalı yada pasif konuma getirmemelidir. 3.10.5. Bilgisayara yüklenen her türlü dosya virüs taramasından geçirilmelidir. 3.11. Güvenlik Duvarı ve İçerik Filtreleme Politikası GMKA nın bilgisayar ağı erişim ve içerik denetimi yapan bir güvenlik duvarı (firewall) üzerinden internete çıkmaktadır. Ağ güvenlik duvarı (firewall), kurumun ağı ile dış ağlar arasında bir geçit olarak görev yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları önlemek üzere tasarlanan bir cihazdır. Güvenlik duvarı aşağıda belirtilen hizmetlerle birlikte çalışarak ağ güvenliğini sağlayabilmelidir. 3.11.1. İçerik filtreleme sistemleri kullanılmaktadır. İstenilmeyen siteler (pornografik, kumar, şiddet içeren vs.) yasaklanmaktadır. 7

3.11.2. Çalışma saatleri içerisinde aşırı bir şekilde iş ile ilgili olmayan sitelere erişimin belirlenmesi üzerine Bilgi İşlem Personeli tarafından raporlanır ve erişim engellenebilir. 3.11.3. İnternetle ilgili erişim izinleri, kısıtlamaları veya sorunlara ilişkin çözüm isteyen personel öncelikle isteğini nedenleriyle birlikte Bilgi İşlem Bölümü ne iletir. Talebin Genel Sekreter tarafından onayı ile gerekli tanımlar yapılabilir. 3.11.4. Saldırı Tespit ve Önleme Sistemleri kullanılmaktadır. 3.11.5. Personelin peer-to-peer bağlantı yoluyla internetteki servisleri kullanması engellenmektedir. 3.12. Ağ ve İnternet Kullanımı 3.12.1. 5237 sayılı Türk Ceza Kanununun ilgili hükümleri, 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun ile bilişim suçları alanında düzenlenen diğer mevzuat gereği, her kullanıcı interneti bilinçli bir şekilde kullanmak, başkalarının hakkını ihlal edici ve bilişim sisteminin işleyişini engelleyici, bozucu faaliyetlerde bulunmamakla yükümlüdür. 3.12.2. GMKA bünyesindeki bilgisayar ağı ve internet aşağıdaki amaçlar için kullanılmaz: 3.12.2.1. GMKA ağına ve haricindeki bir sisteme, ağ kaynağına veya servisine saldırı niteliğinde girişimlerde bulunmak, 3.12.2.2. Diğer kullanıcılara ait verileri bozmak ya da zarar vermek, gizlilik hakkını ihlal etmek, 3.12.2.3. Başka bir kullanıcının elektronik posta adresini, o kullanıcının izni olmadan kullanmak, 3.12.2.4. Başkalarının telif haklarını ihlal edici konumda olan yazı, makale, kitap, film, müzik eserleri gibi materyali iletmek, yayınlamak, dağıtmak, 3.12.2.5. Bilgisayarları veya hizmetleri kasıtlı olarak yetkisiz kullanmak, 3.12.2.6. Lisansı alınmamış ve telif hakları ile korunan herhangi bir yazılımı veya ücretsiz lisans gerektirmeyen bir yazılım olsa bile Bilgi İşlem Sorumlusu tarafından kullanımı onaylanmayan yazılımları kullanmak. 3.12.3. Bilgisayarlara tahsis edilen IP numarası ve ağ arabiriminin donanım adresi (MAC adresi) ile BIOS ayarları Bilgi İşlem personeli dışında değiştirilemez. 3.13. Arıza ve Bakım 3.13.1. Son kullanıcılar, bilişim olanakları bünyesindeki tüm arızalarını veya isteklerini, Yardım aracılığı ile iletmek zorundadır. 3.13.2. Personelin hizmetine sunulan tüm cihaz ve kaynaklarda, Bilgi İşlem Personeli tarafından çözülemeyen kullanıcı hatalarından dolayı oluşan arızalarda, cihazın garanti kapsamı dışındaki tamir bedelleri (dizüstü bilgisayar üstüne sıvı dökülmesi, bilgisayara yanlış güç verilmesi gibi) kullanıcı tarafından ödenir. 3.14. Kayıp ve Çalıntı Kullanıcılara sunulan bilişim olanaklarının kaybolması veya çalınması durumunda personelin, kolluk kuvvetleri tarafından onaylı olarak gösterdikleri çalıntı bildirimi olduğu ve yeni olanak temini talebi yapıldığı takdirde talebi yerine getirilir. Ancak, çalınan bilişim olanağı için kolluk kuvveti tarafından verilen bildirim dokümanından, olanağın, çalınmaya müsait şekilde ortada bırakıldığı veya hiçbir koruyucu önlemin alınmadığı anlaşılır ise çalıntı bildirimi yokmuş gibi hareket edilir. Belirtilen çalıntı bildirimi olmayan durumlarda ise kullanıcı, ilgili olanağın yerine aynısını veya muadilini koymakla yükümlüdür. 8

3.15. Görev Değişimi, Bitimi ve Zimmet 3.15.1. Bu kapsamda belirlenen cihazların tümü, Taşınır Mal Sorumlusu tarafından kullanıcıya zimmetlenir. 3.15.2. Birimlere genel kullanım amacı ile teslim edilen bilişim olanakları ise ilgili birim yöneticisine zimmetlenir. Kullanıcı, işten ayrılma veya görev değişikliği esnasında bu zimmet fişine göre Bilgi İşlem Sorumlusu tarafından sorgulanır ve tüm bilişim olanağını teslim ettiği onayı Bilgi İşlem Bölümü tarafından verilir. 3.15.3. Görev değiştiren personelin tüm bilişim olanakları kendisinden, Bilgi İşlem bünyesine, geri alınır ve yeni görev yerindeki ilgili birim yöneticisi tarafından yapılacak talebe ve Bilgi İşlem Sorumlusunun onayına istinaden yeni talep işleme alınır. 3.15.4. Personelin işe başlaması, görev değişikliği ve görevden ayrılması, halinde personel ile ilgili erişim yetkileri gibi kaldırılması/düzenlenmesi gereken işlemler İKB tarafından Bilgi İşlem sorumlusuna e-posta veya yazılı ortamda bildirilmesine müteakip gerçekleştirir. 4. İlgili Dokümanlar Disiplin Cezalarına İlişkin Usul ve Esaslar. Bilgi Teknolojileri Kullanım Sözleşmesi 5. Doküman Revizyon Geçmişi Sürüm No Revizyon Tarihi Revizyon Detayı 1.0 25.08.2011 İlk sürüm 2.0 12.11.2012 Revizyon 1 3.0 28.01.2013 Revizyon 2 4.0 19.02.2014 Revizyon 3 Berat ÇAKIR Bilgi İşlem Sorumlusu Serpil YILDIZ DHB Başkanı ONAY 19/02/2014 Ekrem ÖZŞEN Genel Sekreter V. 9