Bingöl KHB Güvenliği Politikaları Eğitimi

Slides:



Advertisements
Benzer bir sunumlar
TEHLİKELİ ATIK BEYAN SİSTEMİ (TABS)
Advertisements

1EĞİTİM BİRİMİ DİYARBAKIR KHB 90 GÜN ÇALIŞMASI  ‘’Hedeflerle Yönetim İlkesine’’ dayanan bir proje çalışmasıdır.  Çalışma kapsamında 90 gün.
 Amaç ve kapsam  MADDE 1 – (1) Bu Yönetmeliğin amacı, kamu kurum ve kuruluşları hariç olmak üzere ondan az çalışanı bulunanlardan, tehlikeli ve çok.
HASSAS GÖREV Hakan YÜKSEL Mart.
Bilgi Yönetimi Süreci Dt.İrem ÖZEN Kalite Direktörü.
Belge Envanteri ve Saklama Planları
BİLGİ GÜVENLİK TALİMATI
Sistem Analizi ve Planlama
DEVLET PLANLAMA TEŞKİLATI MÜSTEŞARLIĞI
Standart ve Akreditasyon Daire Başkanlığı
BİLGİ GÜVENLİĞİ.
Bürokrasinin Azaltılması ve Vatandaş Odaklı Hizmet Sunumu Çalışmaları
MODÜL 3 Ekipman Yönetimi.
MODÜL 4 Organizasyon.
MODÜL 3 Ekipman Yönetimi.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
BİLGİ GÜVENLİĞİ MEHTAP KILIÇ
T.C. KOCAELİ ÜNİVERSİTESİ İç Denetim Birimi Başkanlığı
KAMUDA İÇ KONTROL SİSTEMLERİ VE DEĞERLENDİRİLMESİ
İç kontrol Bilgilendirme Toplantısı 10 Nisan 2014 Strateji Geliştirme Dairesi Başkanlığı.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
İŞ GÜVENLİĞİ UZMANLARININ GÖREV YETKİ VE SORUMLULUKLARI
MEMNUNİYET ANKETLERİ Yük.Hemş. Betül BOZACI Kalite Birimi
ISO 9001:2008 Değişiklikleri Mart Madde No ve Değişiklikler Madde 1.2 “ürünün veya kuruluşun yapısı gereği bu standardın bir veya birkaç maddesinin.
E-İhale, Elektronik İhale veya Online İhale sistemi B2B (şirketler arası ticaret) alanında kullanılan bir satınalma yöntemidir. Bir Alıcı şirketin ve.
ETKİ DEĞERLENDİRME ÇALIŞMALARI
Hassas Görevler hassas…çok….
4703 SAYILI ÜRÜNLERE İLİŞKİN TEKNİK MEVZUATIN HAZIRLANMASI VE UYGULANMASINA DAİR KANUN Türkiye Halk Sağlığı Kurumu Çevre Sağlığı Daire Başkanlığı Çevre.
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
ERİŞİLEBİLİRLİK Engelli ve Yaşlı Hizmetleri Genel Müdürlüğü
ULUSAL İSTİHDAM STRATEJİSİ EYLEM PLANLARI ( ) Eğitim İstihdam İlişkisinin Güçlendirilmesi 24 Aralık 2014.
İKS İLE İLGİLİ YASAL DÜZENLEMELER ROL VE SORUMLULUKLAR
ELEKTRONİK ORTAMDA DENETİME GENEL BAKIŞ Prof. Dr
T.C. MİLLİ EĞİTİM BAKANLIĞI
KURUM ÖZELLİKLERİ Hastane yatak sayısı: 750 Personel Sayısı: 1229
Harcama Yetkilileri.
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
ISO- 9001:2008 Standardı - 8. Maddenin Tanıtımı ve Yorumlanması, Kalite İyileştirme Araçlarına Bakış 7. Hafta.
Şişecam S ayısal Yönetimle Verim VIII. "Türkiye'de İnternet" Konferansı 20 ARALIK 2002 Canan Özcan Türkiye Şişe ve Cam Fab. A.Ş.
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
Bilgi Güvenliği Hukuksal Süreçler
İL STOK HAVUZU VE İHTİYAÇLARIN KARŞILANMASI 2009/45 SIRA NOLU GENELGE Hakan KARAGÖZ Şube Müdürü.
Bingöl Kamu Hastaneleri Birliği
Araştırma-Geliştirme Destek Programı
YETKİLENDİRME DAİRE BAŞKANLIĞI OSGB İŞ VE İŞLEMLERİ
Bilgi Güvenliği Yetkilisi
1 20 EKİM 2004, ANKARA T. Uzm. Deniz YANIK Lisans ve Sözleşmeler Dairesi Başkanlığı TELEKOMÜNİKASYON KURUMU TÜRKİYE’DE TELEKOMÜNİKASYON POLİTİKASI ALANINDA.
WİNDOWS SERVER 2003’te KULLANICI VE GRUP HESAPLARI.
BALIKESİR ÜNİVERSİTESİ BİRİMLERİ KAMU İÇ KONTROL STANDARTLARINA UYUM EYLEM PLANININ HAZIRLANMASI BALIKESİR ÜNİVERSİTESİ BİRİMLERİ KAMU İÇ KONTROL STANDARTLARINA.
ERZURUM KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
BİRİNCİ BÖLÜM Sağlıkta Kalite Akreditasyon Daire Başkanlığı
Türkiye Kamu Hastaneleri Kurumu Strateji Geliştirme Daire Başkanlığı
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
Bakanlığımız yönetiminde ve kullanımında bulunan taşınmazlar ;
URUN GELıSTıRME KALıTE GUVENCESı VE STANDARDLARı SUMEYRA CELıK ZıRVE UNıVERSıTESı DıSTıCARET BOLUMU 1 NıSAN 2016.
Sistem Analizi ve Tasarımı
NİSAN 2016 TAŞINIR MAL YÖNETMELİĞİ Levent ÖZGÜMÜ Ş Strateji Geli ş tirme Daire Ba ş kanı NİSAN 2016.
1. 2  Acil bir olayın bildirilmesinden kesin tedavi verilinceye kadar yerinde  En iyi acil bakımı en kısa zamanda  Güçlü acil servislerin kılavuzluğu.
Bilgisayar Ağlarında Güvenlik
PERSONEL YÖNETİMİ Personel işlevi, işletme işlevleri içinde yer alan kolaylaştırıcı bir işlevdir. Nasıl ki, bir işletmede üretim yönetiminin konusu mal.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Öğretim Görevlisi Alper Talha Karadeniz Veri Tabanı 1
Sunum transkripti:

Bingöl KHB Güvenliği Politikaları Eğitimi Bilgi Güvenliği Politikası Kılavuzu- C- Politikalar Ağ Cihazları Güvenliği Mal ve Hizmet Alımları Güvenliği Bilgi Sistemleri Edinim Geliştirme ve Bakım Güvenliği Uygulama Yazılımları Güvenliği İletişim ve İşletim Güvenliği Bilgi Kaynakları Atık İmha Yönetimi Sedat ADEMOĞLU Bingöl Kamu Hastaneleri Birliği Genel Sekreterliği

C.9. Ağ Cihazları Güvenliği Ağ cihazlarının IP ve MAC adres bilgileri envanter dosyasında yer almalıdır. Cihazlar üzerinde yerel kullanıcı hesapları açılmamalıdır. İhtiyaç duyulduğu zaman erişim listeleri eklenmelidir Cihazlar üzerinde kullanılmayan servisler kapatılmalıdır

C.9.2. Kablosuz Ağlar Güvenliği Bunun için Wi-Fi Protected Access2 (WPA2-kurumsal) şifreleme kullanılmalıdır. Cihaza erişim için güçlü bir parola kullanılmalıdır. Erişim parolaları varsayılan ayarda bırakılmamalıdır Varsayılan SSID isimleri kullanılmamalıdır. SSID ayar bilgisi içerisinde kurumla ilgili bilgi olmamalıdır, mesela kurum ismi, ilgili bölüm, çalışanın ismi vb. Kurum çalışanlarının kullandığı ile misafirler için olan SSID’ler farklı olmalıdır.

C.10. Mal ve Hizmet Alımları Güvenliği İlgili kanun, genelge, tebliğ ve yönetmeliklere aykırı olmayacak …Teknik Şartnameler de belirtilmelidir. Anlaşma sırasında, sonrasında ya da zaman içinde kabul edilen bir noktada, bilgi ve varlıkların iade veya imha edildiğinin kontrolü, Kullanıcı ve yönetici eğitimlerinin methodu, prosedürü ve güvenliği Erişim yapması gereken üçüncü tarafın erişiminin nedenleri, gerekleri ve faydaları,

10.8.Gizlilik Sözleşmeleri Korunacak bilginin bir tanımı (örneğin; gizli bilgileri), Gizliliğin süresiz muhafaza edilmesi gereken durumlar da dahil olmak üzere anlaşma süresi, Anlaşma sona erdiğinde yapılması gereken eylemler, Yetkisiz bilginin açığa çıkmasını önlemek için sorumluluklar ve imza eylemlerinin belirlenmesi (‘bilmesi gereken’ gibi), Bilginin sahibinin, ticari sırların ve fikri mülkiyet haklarının ve bu gizli bilgilerin nasıl korunması gerektiği, • Gizli bilgilerin kullanım izni ve bilgileri kullanmak için imza hakları, • Gizli bilgileri içeren faaliyetleri izleme ve denetleme hakkı

C.9.2. Gizlilik SÖzleşmeleri Bir kuruluşun güvenlik gereksinimlerine dayalı olarak, diğer unsurlarla bir gizlilik veya ifşa etmeme anlaşması gereklidir. Gizlilik ve ifşa etmeme anlaşmaları uygulandığı yerin geçerli tüm yasa ve yönetmeliklerine uygun olmalıdır Gizlilik ve ifşa etmeme anlaşmaları için gerekler periyodik olarak veya gerekleri etkileyecek bir değişiklik olduğunda gözden geçirilmelidir Farklı koşullarda gizlilik ve ifşa etmeme anlaşmaları kuruluşun ihtiyaçları doğrultusunda farklı şekillerde kullanılmalıdır

C.24. Bilgi Sistemleri Edinim Geliştirme ve Bakımı Sistem bakımlarından sonra bir güvenlik açığı oluştuğundan şüphelenilmesi durumunda "Bilgi Güvenliği Politikaları" uyarınca hareket edilmelidir. Üreticilerden sistemler ile ilgili bakım prosedürleri sağlanmalıdır Bilgi sistemleri İhtiyaçları tam, sorunsuz karşılayacak ürünler tercih edilmelidir.

C.24. Bilgi Sistemleri Edinim Geliştirme ve Bakımı Değişiklikler yürürlüğe girmeden önce bir geri kurtarma stratejisi belirlenmelidir. Operasyon sistemi için kullanılan erişim kontrol usulleri test uygulama sistemlerinde de kullanılır. Programların kaynak kodları ve kaynak kodu kütüphaneleri kontrol altında bulundurulmalıdır. Program kaynak kütüphanelerine erişimlerin izleme kayıtları (log) tutulmalıdır.

C.11. Uygulama Yazılımları Güvenlik Yönetimi Mevcut sistem yazılımları üzerine kurulacak, kullanılacak yeni bir yazılım veya mevcut sisteme yapılacak olan güncellemeler ile etkisiz hale getirilmemelidir. Sistem geliştirmede, ihtiyaç analizi, fizibilite çalışması, tasarım, geliştirme, deneme ve onaylama safhalarını içeren sağlıklı bir iş planı kullanılmalıdır. Eski sistemlerdeki veriler tamamen, doğru olarak ve yetkisiz değişiklikler olmadan yeni sisteme aktarılmalıdır. Yeni yazılımların dağıtımı ve uygulanması kontrol altında tutulmalıdır.

C.11. Uygulama Yazılımları Güvenlik Yönetimi 3. Taraflarca geliştirilen yazılımın proje yönetimi, yazılım geliştirme, test ve kabul esasları tanımlanmalıdır. Kurumda kişisel olarak geliştirilmiş yazılımların kullanılması engellenmelidir. Yeni alınmış veya revize edilmiş bütün yazılımlar test edilmeli ve onaylanmalıdır. Yeni yazılımların dağıtımı ve uygulanması kontrol altında tutulmalıdır

C.16. İletişim ve İşletim Güvenliği Hiçbir personel denetimsiz veya yetkisiz olarak sistemlere erişemez ve sistemleri değiştiremez. Bilginin yedeklenmesi Sistem izleme kayıtlarının yönetiminin planlanması ve uygulanması. Test sistemi operasyonel sistemle mümkün olduğunca aynı sistem olmamalıdır.

C.16. İletişim ve İşletim Güvenliği Üçüncü tarafça hazırlanan hizmet raporları gözden geçirilmeli, anlaşmada belirtildiği şekilde geliştirme toplantıları yapılmalıdır Varsa tespit edilen sorunlar yönetilmeli ve çözülmelidir Mümkün olduğu takdirde ağdan sorumlu personel bilgisayar işletiminden sorumlu personelden ayrı görevlendirilmelidir. Hizmet kalitesini artırmak ve bilgi işleme altyapısının sürekli kontrolünü sağlamak için yönetim faaliyetleri yakından koordine edilmelidir

C.16. İletişim ve İşletim Güvenliği Gerek görüldüğünde kurumdan taşınan ortam için yetkilendirme yapılır ve kayıt altına alınmalıdır. Veri kayıplarını engellemek maksadıyla taşınabilir ortamları kayıt altına alınmalıdır. Yetkisiz personelin erişimini önlemek için erişim kısıtlamaları konulmalıdır. Veriyi alan yetkililer kayıt altına alınmalıdır. C.16. İletişim ve İşletim Güvenliği

C.26. Bilgi Kaynakları Atık ve İmha Yönetimi Bakanlık ve Bağlı Kuruluşlar kendi bünyelerinde oluşturacakları arşivden sorumludur. Burada Özel ve Çok Gizli evraklar “Devlet Arşiv Hizmetleri Yönetmeliği” hükümleri gereği oluşturulan “Evrak İmha Komisyonu” ile karar altına alınmalı ve imha edilecek evraklar kırpma veya yakılarak imhaları yapılmalıdır. Bilgi Teknolojilerinin (Disk Storage Veri tabanı dataları vb.) 14 Mart 2005 Tarihli 25755 sayılı Resmi Gazete ’de yayınlanmış

C.26. Bilgi Kaynakları Atık ve İmha Yönetimi Uygun şekilde kırılması ve kırılma sürecinden önce veri ünitelerinin adet bilgisi alınmalıdır. Kırılan parçaların fiziksel muayene ile tamamen tahrip edilip edilmediğinin kontrolü yapılmalıdır. Tamamen tahrip edilememiş disk parçalarının delme, kesme makinaları ile kullanılamaz hale getirilmelidir. Hacimsel küçültme işlemi için parçalanmalıdır.