ERZURUM KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ

Slides:



Advertisements
Benzer bir sunumlar
HASSAS GÖREV Hakan YÜKSEL Mart.
Advertisements

Bilgi Yönetimi Süreci Dt.İrem ÖZEN Kalite Direktörü.
Bilgi Güvenliği Farkındalık Eğitimi
BİLGİ GÜVENLİK TALİMATI
BİLGİ GÜVENLİĞİ.
ŞUBEMİZİN GÖREV VE SORUMLULUKLARI
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bingöl KHB Bilgi Güvenliği Politikaları Eğitimi
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
Bilgisayar Sistemleri Güvenliği
Bilgi ve İletişim Teknolojileri (BİT) Çeşitleri
Bingöl KHB Güvenliği Politikaları Eğitimi
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
Bilgi Teknolojisinin Temel Kavramları
BİLGİSAYARDA GÜVENLİK
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
GÜVENLİ İNTERNET KULLANIMI
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
BİT ÜRÜNLERİ ve BİT ÇEŞİTLERİ
Bilgi Güvenliği Hukuksal Süreçler
YAZILIM.
SİBER ZORBALIK. Siber Zorbalık İnternet Etiği İnternet Kullanılırken Dikkat Edilecek Hususlar.
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
AMAÇ Muhtarlarımızın kamu hizmetlerini daha kaliteli ve etkin şekilde yürütmeleri amacıyla kamu kurum ve kuruluşlarından yapacakları taleplerin takip edilip.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
İŞ GÜVENLİĞİ UYGULAMALARINDA YÖNETİM SİSTEMLERİNİN ENTEGRASYONU
Bilgi Teknolojisinin Temel Kavramları
GÜVENLİ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
TÜRKİYE BİLİŞİM DERNEĞİ Kamu Bilişim Platformu - 17 E-Ticaret Güvenlik Sertifikasyonu ve Hukuksal Düzenlemeler 1 Çalışma Grubu ve Ötesi Kamu Hizmetlerinde.
Bilgi Güvenliği.
Kasım 2015 VERGİDE ELEKTRONİK TEBLİGAT DÖNEMİ 1 OCAK 2016’ DA BAŞLIYOR.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
İŞ SAĞLIĞI VE GÜVENLİĞİ
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
Bilgi Teknolojileri ve Bilişim Hukuku Öğr. Gör Mehmet Akif BARIŞ.
Elektronik Belge Yönetim Sistemi ve Elektronik İmza Kasım 2015 Elektronik Belge Yönetim Sistemi Proje Sorumlusu Cumali YAŞAR.
Temel Bilgi Teknolojileri
BİT’in Gizlilik ve Güvenlik Boyutları
BİT’İN TEMEL KAVRAMLARI
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
Bilgisayar Ağlarında Güvenlik
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bil.Uzm.Dilek ŞEN KARAKAYA
Bilgi ve İletişim Teknolojileri (BİT) Çeşitleri
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
Kullanıcıların Bilgilendirilmesi
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
GÜVENLİ İNTERNET KULLANIMI
Sunum transkripti:

ERZURUM KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİM SUNUMU Uzm.Baydettin KARAGÖZ Bilgi İşlem Sorumlusu

GİRİŞ Günümüzde hızla gelişen bilim ve teknoloji insan hayatını oldukça kolaylaştırmaktadır. Bilgisayarlar, tabletler, akıllı cep telefonları vb. elektronik aletler günlük hayatımızda artık sürekli kullandığımız cihazlardır. İnternet teknolojisi ile bu cihazların kullanımı artmış, bilgiye ulaşmak kolaylaşmıştır. Bu küresel iletişim ağı bilimsel araştırmaların, üretkenliğin, kültürel değişmelerin, küresel ticaretin ve küresel eğitimin ana bilgi kaynağı olmuştur. Bu ağ dünyada yaşayan tüm insanlar arasında yazılı, sözlü ve görüntülü iletişim kurmak için küresel bir merkez oluşturmuştur.

GİRİŞ Dünyanın bir ucundaki kütüphanede bulunan bilgilere çok hızlı ve çok kolay bir şekilde ulaşılabilmektedir. Artık kâğıt ortam yerini elektronik ortama bırakmış ve böylece bilgi akışı hızlanmış, bilgi ve belge saklama, depolama ve korumada büyük kolaylık sağlanmıştır. İstenilen bilgi, belge, doküman ve verilere ulaşımda zaman kazanılmış, maliyet azalmış ayrıca çevreyi koruma açısından önemli bir adım atılmıştır. Günümüzde kurumlar bilgilerinin büyük bir kısmını elektronik ortamda bulundurmakta ve bu bilgileri bilişim sistemleri altyapısı kullanarak işlemektedir. Kamu hizmetlerinde iş ve işlemlerin elektronik ortama taşınması, bilgilerin elektronik ortamlarda saklanması yoğun bir şekilde artmıştır.

GİRİŞ Ancak bu durum, kişisel bilgilerin sahiplerinin isteği dışında ilgisiz ve yetkisiz tarafların eline geçmesi, kişisel bilgi sahibini rahatsız edecek veya onlara zarar verecek şekilde yasa dışı olarak kullanılması ve kişi mahremiyetinin ihlali tehlikesini de doğurmaktadır. Dolayısı ile gelişen bilişim teknolojileri bilgi güvenliği olgusunu da beraberinde önce ihtiyaç sonra zorunluluk haline getirmiştir. Sağlık sektöründe güncel teknolojinin hissedilir şekilde kullanılmasıyla birlikte teknolojinin taşıdığı bazı risklerle de yüz yüze gelinmiştir. Elektronik ortamdaki tüm veriler gibi, kişisel sağlık bilgilerini tehdit eden riskler için güvenlik önlemlerinin alınması zorunlu hale gelmiştir.

GİRİŞ Kişisel sağlık bilgileri, kişinin doğum öncesinden ölüm sonrasına kadar geçen süreyi kapsayan sağlık bilgilerinin tümüdür. Sağlık kayıtlarının sayısallaştırılması etkin sağlık hizmeti için yadsınamayan ciddi bir hamledir. Güncel teknolojilerin kişisel sağlık bilgilerinin gizlilik, bütünlük ve erişilebilirlik risklerini artırmasından dolayı sağlık bilgilerinin güvenliği zedelenmektedir. Kişisel sağlık bilgilerinin mahremiyeti esastır. Bu nedenle önlemlerin alınması, risklerin saptanıp indirgenmesi zorunlu hale gelmiştir.

BİLGİ NEDİR Bilgi, öğrenme, araştırma ya da gözlem yoluyla elde edilen gerçek, malumat veya bilişimde; çeşitli kurallardan yararlanarak kişinin veriye yönelttiği anlamdır. Bilgi, diğer önemli ticari varlıklar gibi, bir kurum ya da işletme için maddi veya manevi anlamda değerlidir ve bu nedenle uygun olarak korunması gerekmektedir Özetle bilgi, değerli olan ve uygun şekilde korunması gereken varlıklar bütünüdür. Dünya genelinde ISO/IEC 27001 numarasıyla standartlaştırılmıştır.

BİLGİ NEREDE BULUNUR İnsanlarda (Sözlü İletişim, telefon, yüz yüze) Yazılı iletişim araçlarında (E-posta, faks, SMS, anlık ileti) Çeşitli evrak doküman not gibi kağıtlar üzerinde Bilgisayar sistemlerinde Kayıtlarda (Video kaydı, ses kaydı) Elektronik dosyalarda (Yazılım kodları, veri dosyaları) Çeşitli fiziksel ortamlarda

BİLGİ NEREDE BULUNUR Kurum çalışanları İnsanlar Dizüstü bilgisayar Kablosuz ağlar Telefon/Tablet Sunucu İstemci Medya Yazıcı çıktıları Kurum çalışanları İnsanlar Dokümanlar Yazılımlar

BİLGİ GÜVENLİĞİ NEDİR Bilgi güvenliği, “Bilginin bir varlık olarak hasarlardan korunması, doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda, istenmeyen kişiler tarafından elde edilmesini önleme olarak” tanımlanır. Bilgisayar teknolojilerinde güvenliğin amacı ise “Kişi ve kurumların bu teknolojileri kullanırken karşılaşabilecekleri tehdit ve tehlikelerin analizlerinin yapılarak gerekli önlemlerin önceden alınmasıdır. Bilgi, kurumdaki diğer varlıklar gibi, kurum için önem taşıyan ve bu nedenle de en iyi şekilde korunması gereken bir varlıktır..

BİLGİ GÜVENLİĞİ NEDİR Bilgi Güvenliğinin sağlanmasında yönetsel, teknik, idari, hukuki araçlar sistematik olarak birlikte kullanılmalıdır. Bilgi güvenliğinin sağlanmasında standart bir yaklaşımın tesis edilmesi için kabul edilen standart ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi standartıdır. Kurumlar, TS ISO 27001 Standardı uyumlaşma çalışmaları neticesinde, TSE başta olmak üzere akredite edilmiş kurum ve kuruluşlar tarafından sertifikalandırılmaktadır. Ancak, bilgi güvenliğinin sağlanmasında sertifikasyondan ziyade, kurumsal farkındalık ve duyarlılığın çok daha önemli olduğu gerçeği göz ardı edilmemelidir.

BİLGİ GÜVENLİĞİ UNSURLARI Gizlilik Erişilebilirlik (Süreklilik) Bütünlük GİZLİLİK, bilginin yetkisiz kişilerin erişimine kapalı olması, bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir. BÜTÜNLÜK, bilginin kazara veya kasıtlı yetkisiz kişilerce değiştirilmesi, silinmesi ya da herhangi bir şekilde tahrip edilmesi tehditlerine karşı içeriğinin korunmasıdır. ERİŞİLEBİLİRLİK, bilginin her ihtiyaç duyulduğunda kullanıma hazır durumda olması demektir. Herhangi bir sorun ya da problem çıkması durumunda bile bilginin erişilebilir olması kullanılabilirlik özelliğinin bir gereğidir. Bu erişim kullanıcının hakları çerçevesinde olmalıdır.

BİLGİ GÜVENLİĞİNDE AMAÇ Sağlık Bakanlığının ve dolayısıyla Genel Sekreterliğimizin görevleri kapsamında bilginin toplanması, değerlendirilmesi, raporlanması ve paylaşılması süreçlerinde ; Bilgi güvenliği sağlanmasına yönelik tedbir almak, Bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında içerden veya dışardan kasıtlı kasıtsız tüm tehditlerden korunmasını sağlamak, İnsan kaynaklı zafiyetlerin önlenmesi suretiyle son kullanıcı, idareci, sistem yöneticileri ile teknik personelin bilgi sistem ve ağları üzerinde yapacakları çalışmalarda bilgi güvenliği farkındalık ve duyarlılığının artırılmasını sağlamak, Bu suretle; veri ve bilgi kayıplarının, ekonomik zararların ve kurumsal prestij kayıplarının önüne geçmektedir.

BİLGİ GÜVENLİĞİ NASIL SAĞLANIR Yönetimsel, teknik ve son kullanıcı düzeyinde sorumluluk ve yetki alanları belirlenmeli, bu kapsamda bir bilgi güvenliği politikası oluşturmalı, idarece onaylamalı ve yayımlamalı, Bilgi güvenliği için gerekli tedbirlerin sağlanması hususunda teknolojiden faydalanılmalı 1 Yönetsel Önlemler 2 Teknoloji Uygulamaları 3 Eğitim ve Farkındalık Yaratma Tüm personelin gerekli eğitimlerle bilgi güvenliği farkındalık, duyarlılık ve bilgi düzeylerinin geliştirilmesi sağlanmalıdır.

DAHİLİ TEHDİT UNSURLARI Basit örneklerle; Bilginin bilgisiz ve bilinçsiz başkalarıyla paylaşımı Temizlik görevlisinin sunucunun fişini çekmesi Eğitilmemiş çalışanın veri tabanını silmesi Kötü niyetli fiziki hareketler, kırma, bozma İşten çıkarılan çalışanın, kuruma ait web sitesini değiştirmesi Bir çalışanının, ağda sniffer çalıştırarak e-postaları okuması Bir yöneticinin, geliştirilen ürünün planını rakip kurumlara satması

HARİCİ TEHDİT UNSURLARI Basit örneklerle; Bir saldırganın kurum web sitesini değiştirmesi Bir saldırganın bir hekime ait hbys şifresini çalarak ilaç yazması Bir saldırganın hasta/sağlık bilgilerini ele geçirmesi ve ilaç firmalarına satması Çeşitli saldırı veya ataklarla hizmet engelleme çalışamaz hale getirme

SİBER SALDIRILAR http://map.norsecorp.com/

Zincirin en zayıf halkası olan “İNSAN” dır EN BÜYÜK TEHDİT Bilgi güvenliğinde en büyük tehdit Zincirin en zayıf halkası olan “İNSAN” dır

BİLGİ GÜVENLİĞİ POLİTİKALARI 1. İnsan Kaynakları ve Zafiyetleri Yönetimi Personele ait şahsi dosyalar ve gizlilik ihtiva eden yazıları kilitli dolaplarda muhafaza edilmeli Örneğin ÇKYS, HBYS gibi kişisel bilgi ekranı diğer kişilerden saklanmalı, görmeleri engellenmeli Başka birim veya kurumlardaki kişilere telefonla veya sözlü olarak kurum çalışanlarlarıyla ilgili bilgi istenildiğinde verilmemeli Görevden ayrılan personeldeki zimmet geri alınmalı Kimlik veya giriş kartı iade alınmalı, ayrılan personelin bildiği yetki şifreleri değiştirilmelidir.

BİLGİ GÜVENLİĞİ POLİTİKALARI 2. Fiziksel ve Çevresel Güvenlik Fiziksel ve çevresel güvenlik, işyerine yetkisiz erişimlerin engellenmesi ve bilgi varlıklarının hırsızlığa veya tehlikeye karşı korunmasıdır Hassas bilgilerin bulunduğu alanlar (kimlik doğrulama kartı ve PIN koruması gibi yöntemlerle) yetkisiz erişime kapatılmalı Binada bilgi işlem faaliyetlerinin yürütüldüğüne dair işaret, tabela vb. bulunmamasına dikkat edilmeli Yangın, sel, deprem, patlama ve diğer tabii afetler veya toplumsal kargaşa sonucu oluşabilecek hasara karsı fiziksel koruma tedbirleri alınmalı Güvenli bölgelere giriş çıkışlar kayıt altına alınmalıdır

BİLGİ GÜVENLİĞİ POLİTİKALARI 3. Ekipman Güvenliği Masalarda ya da çalışma ortamlarında korumasız bırakılmış bilgiler yetkisiz kişilerin erişimleriyle gizlilik ilkesinin ihlaline, yangın, sel, deprem gibi felaketlerle bütünlüğünün bozulmalarına ya da yok olmalarına sebep olabilir, temiz çevre ve temiz masa kurallarına uyulmalı Şifre, tel no, TC no gibi bilgiler ekran üstlerinde veya masa üstlerinde olmamalı Faks makinalarında gelen giden yazılar kontrol edilmeli Nem, sıcaklık gibi parametreler kontrol altında olmalı, Tüm ekipmanların bakımları yapılmalı, yangın, sel, deprem tehlikelerine karşı önlemleri alınmalıdır

BİLGİ GÜVENLİĞİ POLİTİKALARI 3. İşletim Sistemleri ve Son Kullanıcı Güvenliği Son kullanıcı düzeyinde kurumca hangi işletim sistemlerinin kullanılacağına karar verilmeli İşletim sistemleri orijinal son sürümlerine güncellenmiş olmalı Kullanıcılar sistemlere, etki alanları dâhilinde kendilerine verilmiş kullanıcı adı ve şifreleri ile bağlanmalı Bilgisayar başından ayrılırken ekranlar kilitlemeli Bilgisayarlara USB/CD bilinçli şekilde takılmalı Son kullanıcılar sorumlu oldukları cihazlardaki bilgilerin yedeğini sürekli almalı Son kullanıcılar temiz masa ilkesine göre hareket etmeli

BİLGİ GÜVENLİĞİ POLİTİKALARI 5. Parola Güvenliği Parolalar en az 8 karakterden oluşan içinde harf ve rakamların yanısıra ? @ # $ + * gibi karakterler içermeli Tahmin edilebilecek bilgilerden oluşmamalı Bir rakam veya harf dizisinden oluşmamalı Örnek güçlü şifreler Dün kar yağmış -> Dün*Yagm1$ Şeker gibi bir soru sordu -> $eker~1?Sordu Tek eksiğim bir güldü -> 1-gim1:)du

BİLGİ GÜVENLİĞİ POLİTİKALARI 7. İnternet ve Elektronik Posta Güvenliği Resmi işlemler için kurumsal eposta adresi kullanılmalı ve kötü amaçlı ve kişisel çıkarlar için kullanılmamalı Kurum içi ve dışı başka bir kişi veya gruba küçük düşürücü, hakaret edici veya virüs spam vb. zarar verici mesajlar gönderilmemeli Kullanıcı hesapları doğrudan veya dolaylı ticari kar amaçlı kullanılmamalı, sunulan eposta ve internet hizmetlerinin kurum tarafından sadece kurum işlerini yürütmek için verildiği unutulmamalıdır. Bunlar haricinde talepte bulunulmamalıdır. Kaynağı belirsiz epostalar açılmamalı, zararlı içerikli internet adreslerine girilmemelidir.

BİLGİ GÜVENLİĞİ POLİTİKALARI 8. Sunucu ve Sistem Güvenliği Tüm sunucu ve disk üniteleri idarece uygun görülen güvenli fiziksel alanlarda konumlandırılmalı Sunuculara ve servislere erişimler kaydedilmeli ve erişim, kontrol yöntemleri ile sağlanmalı Sunucular üzerinde çalışan tüm yazılımlar güncel tutulmalı Sunucu bağlantıları güvenli bağlantılar üzerinden sağlanmalı Sunucu kurulumları, konfigürasyonları, yedeklemeleri, yamaları, güncellemeleri Sistem Yöneticisi tarafından yapılmalı Sistem odası doğru fiziksel kuralları taşımalı Sistem odalarına giriş çıkışlar kontrol edilmelidir.

BİLGİ GÜVENLİĞİ POLİTİKALARI 9. Ağ Cihazları Güvenliği Ağa bağlanan ve DHCP sunucundan bir IP alan tüm cihazlara ait IP ve MAC adres bilgileri bir envanter dosyasında saklanmalı Cihazlar üzerinde kullanılmayan servis ve portlar kapatılmalı Yazılımları güncel tutulmalı Yetkisiz girişler engellenmiş olmalı Wifi ağlarında SSID zorunlu haller dışında kapalı olmalı ve güçlü WPA2 şifre ile korunmalı Erişim cihazları üzerinden gelen kullanıcılar firewall üzerinden ağa dahil olmalı, internet bant genişliği sınırlanmalı, kurumsal bant genişliğinin tüketilmesi engellenmelidir.

BİLGİ GÜVENLİĞİ POLİTİKALARI 10. Mal ve Hizmet Alımları Güvenliği Mal ve hizmet alımlarında kanun, genelge, ve yönetmeliklere aykırı olmayacak ve rekabete engel teşkil etmeyecek şekilde güvenlik hususları teknik şartnamelerde belirtilmeli Taraflar arasında yapılan anlaşmalar bazı durumlarda değişebilir. Bu nedenle; alımlar, anlaşmalar, belirlenen tüm riskleri ve güvenlik gereklerini içerecek şekilde yapılmalı Hizmet sağlayıcısı firma ve hizmet alımı personellerle gizlilik sözleşmesi imzalanmalıdır.

BİLGİ GÜVENLİĞİ POLİTİKALARI 12. Güvenlik Yazılım ve Donanımları Yönetimi Kuruma ait sunucularda, sadece yetkili kişilerin erişebileceği administrator/root yetkisi bulunmalıdır. Tüm kullanıcı hesapları (administrator ve root hesaplarıda dahil olmak üzere) güçlü şifreler ile korunmalıdır. Güvenlik yazılım ve donanımlarının erişim logları, merkezi log sisteminde tutulmalı ve izlenmelidir. İstemcilere ve sunuculara virüs bulaştığı fark edildiğinde etki alanından çıkartılmalıdır. Kullanıcı hiç bir sebepten dolayı anti-virüs yazılımını bilgisayarından kaldırmamalıdır.

BİLGİ GÜVENLİĞİ POLİTİKALARI 13. Bilgi Güvenliği Teknolojileri Güvenliği Bilgisayarlar üzerinde korsan yazılımlar bulundurulmamalı ve tüm yazılımlar son güncel sürümle güncellenmelidir Kuruma ait sistemler ve sunucular dışarıdan gelebilecek saldırılara karşı, güncel teknolojilere sahip donanımsal firewall cihazları ile korunmalıdır Kurumda ki güvenlik cihazları sürekliliğin sağlanması için cluster (yedekli yapıda) bulunmalıdır Kurumda kullanılan bütün sistem ve güvenlik donanımları, kurumun ihtiyaçlarına bağlı olarak sadece izin verilen erişimlere göre konfigüre edilmelidir

BİLGİ GÜVENLİĞİ POLİTİKALARI 15. Mobil Cihazlar Güvenliği Bilgiyi taşımanın kolay bir yolu laptop ve akıllı telefonlar gibi mobil cihazlardır, bunlara erişim mutlaka parola ile olmalıdır Mobil cihazınızda ne tür bilgiler sakladığının farkında olunmalı, hassas ve gizli bilgileri mümkün olduğunca mobil cihazlarda bulundurulmamalıdır Kaybolması ve çalınması kolay olduğundan mobil cihazlar başıboş bırakılmamalıdır.

BİLGİ GÜVENLİĞİ POLİTİKALARI 18. Kayıt Tutulması (log) Kurumun güvenlik cihazlarına ait loglar ilgili sistem yöneticisi tarafından yönetilmeli ve değerlendirilmelidir. İstendiğinde ilgili idari ve hukuki birimlerle raporlar paylaşılmalıdır Tüm sunuculara ve servislere sağlanan erişimler uzak ve merkezi bir kayıt sunucusuna gönderilmelidir. Merkezi kayıt sunucusu üzerindeki kayıt verileri belirli tarih aralığında tutulmalı ve istenildiğinde raporlanabilmelidir. Merkezi kayıt sunucusu kayıtlar üzerinde yaptığı analizler doğrultusunda saldırı ve normal olmayan durumları tespit edip, uyarı gönderebilmelidir. Log kayıtları 5651 yasasına uygun olmalıdır

BİLGİ GÜVENLİĞİ POLİTİKALARI 21. Veri Merkezi Standartları Yönetimi Kurumun veri merkezinde yedek enerji, soğutma, yangın söndürme sistemleri olmalıdır. Girişler sadece tek kapıdan ve bu kapıda da gerekli güvenlik tedbirleri (biometric giriş, card-reader, şifre paneli) alınmış olmalıdır. Veri Merkezine yetkisiz personelin girişi engellenmelidir. Veri Merkezi 7/24 güvenlik kameraları ile gözetlenmeli ve kayıt altına alınmalıdır. Veri merkezinde bulunan bütün güvenlik, acil durum ve iklim sistemlerinin periyodik bakımları yapılmalı ve bu bakımlar dokümante edilmelidir

BİLGİ GÜVENLİĞİ POLİTİKALARI 23. Kaydedilebilir Taşınır Materyaller Güvenliği USB flash diskler ve harici hddler; yüksek veri kapasiteleri, boyutları, taşınabilirlikleri ve farklı sistemlerde sorunsuzca çalışabilmeleri ile yanımızdan hiçbir zaman ayırmadığımız temel ihtiyaçlarımızdandır. Bilgisayarlarımıza takacağımız USB belleklerin tehdit yazılımı içermediğinden emin olunmalıdır USB bellekler tehdit unsuru taşıyabilecek bilgisayar ve sistemlere takılmamalıdır USB bellek / CD / DVD araçlarında çalınma kaybolma durumlarına karşı gizli veya kurumsal bilgiler bulundurulmamalıdır

BİLGİ GÜVENLİĞİ POLİTİKALARI 26. Bilgi Kaynakları Atık ve İmha Yönetimi Evraklar veya belgeler idari ve hukuki hükümlere göre belirlenmiş Evrak Saklama Planı’na uygun olarak muhafaza edilmelidir Bilgi Teknolojileri atıkları (Disk Storage Veri tabanı dataları vb.) 14 Mart 2005 Tarihli 25755 sayılı Resmi Gazete ’de yayınlanan yönetmeliğe göre imha edilmelidir. Yetkilendirilmiş personel tarafından imhası gerçekleşen atıklara ait imha tutanağı düzenlenmeli, bertaraf edilen ürünlerin adet bilgisi ve seri numaraları kayıt altına alınmalıdır.

BİLGİ GÜVENLİĞİ POLİTİKALARI 27. Bilgi Güvenliği Teknik ve Farkındalık Eğitimleri Yıllık planlar çerçevesinde bilgi güvenliği teknik ve farkındalık eğitimleri gerçekleştirilmelidir. Sunulan bilgi güvenliği teknik ve farkındalık eğitimleri katılım öncesi ve sonrası çeşitli ölçme teknikleriyle ölçülmeli ve eğitim etkinliği hususunda değerlendirme yapılmalıdır. Kurumların teknik işlerinde (Bilişim faaliyetleri), uygulama geliştirme, sistem güvenliği kapsamında hizmet veren personellerin kişisel gelişimlerinin devamlılığı konusunda eğitimler düzenlenmelidir.

BİLGİ GÜVENLİĞİ POLİTİKALARI 28. Değişim Yönetimi Bilgi sistemlerinde değişiklik yapmaya yetkili personel ve yetki seviyeleri belirlenmeli Herhangi bir sistemde değişiklik yapmadan önce, bu değişiklikten etkilenecek tüm sistem ve uygulamalar tespit edilmeli Değişiklikler gerçekleştirilmeden önce kurumun ilgili biriminden onay alınmalıdır. Değişiklikler ilgili üretici tarafından onaylanmış kurallar çerçevesinde gerçekleştirilmelidir. Değişiklik öncesi test süreci tanımlanmalıdır.

BİLGİ GÜVENLİĞİ POLİTİKALARI 29. İhlal Bildirim ve Yönetimi Bilginin gizlilik, bütünlük ve kullanılabilirlik açısından zarar görmesi, yetkisiz erişim gibi güvenlik ihlali durumlar mutlaka kayıt altına alınmalı, bilgi güvenliği yöneticisine veya idareye haber verilmelidir İhlali yapan kullanıcı tespit edilmeli ve ihlalin suç unsuru içerip içermediği belirlenmelidir. Tüm çalışanlar, üçüncü taraf kullanıcılar ve sözleşme tarafları güvenlik zayıflıklarını ilgili birimlere mümkün olan en kısa sürede rapor etmelidir Bilgi güvenliği politika ve talimatlarına uyulmaması halinde, kanun ve yönetmelikler doğrultusunda cezai işlem yapılmalıdır

BİLGİ GÜVENLİĞİ POLİTİKALARI 34. Sosyal Mühendislik Zafiyetleri Sosyal mühendislik, normalde insanların tanımadıkları birisi için yapmayacakları şeyleri yapmalarını sağlama sanatı olarak tanımlanmaktadır. Başka bir tanım ise; İnsanoğlunun zaaflarını kullanarak istenilen bilgiyi, veriyi elde etme sanatıdır. Sosyal mühendisler teknolojiyi kullanarak ya da kullanmadan insanların zaaflarından faydalanıp bilgi edinirler, en çok etkileme ve ikna yöntemlerini kullanırlar. Sosyal Mühendislik modern hırsızlıktır Taşınan bilgilerin öneminin bilincinde olunmalı, kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları düşünerek hareket edilmelidir. Bilinmeyen kişi ve kaynaklarla bilgi paylaşılmamalıdır

BİLGİ GÜVENLİĞİ POLİTİKALARI 35. Sosyal Medya Güvenliği Sosyal medya hesaplarına giriş için kullanılan şifreler ile kurum içinde kullanılan şifreler farklı olmalıdır. Kurum içi bilgiler sosyal medyada paylaşılmamalıdır. Kuruma ait hiçbir gizli bilgi, yazı sosyal medyada paylaşılmamalıdır.

ERZURUM KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİM SUNUMU DİNLEDİĞİNİZ İÇİN TEŞEKKÜRLER