ISO 27001:2017 Bilgi Güvenliği Yönetim Sistemi Standardı Yeni Versiyon Mu Çıktı ?

tseBilindiği üzere ISO 27001; Bilgi Güvenliği Yönetim Sistemi Standardı olarak bilinmektedir.  Yönetim Sistemi Standartları dünya üzerinde ISO  Uluslararası Standartlar Örgütü  (International Standards of Organisations) tarafından planlanmakta ve yayımlanmaktadır.

Ülkemizde de ISO standartları TSE (Türk Standartları Enstitüsü) tarafından TS (Türkturkak-logo (1) Standardı olarak kabul eder. Orjinal dilinde ingilizce olarak yayınlanan standardı Türkçe’ye çevirme işini gerçekleştirir ve satışa sunar. Ülkemizdeki ISO tarafından yayınlanmış ve TSE tarafından benimsenerek satışa sunulmuş standartların kurum ve kuruluşlarda kurulumu tamamlandıktan sonra Akredite olmuş (TÜRKAK – Türk Akreditasyon Kurumu) firmalar tarafından belgelendirme işlemleri tamamlanır.

ISO 27001 ülkemizde son olarak 2013 yılında  TS ISO/IEC 27001:2013 Bilgi Güvenliği Yönetim Sistemi Standardı olarak kabul edilmiş ve yürürlüktedir. ISO 27001:2013 versiyonu ile ilgili detaylı bilgiye erişmek için lütfen TIKLAYINIZ.

ISO zaman zaman ülkelerden gelen istekler ve talepler doğrultusunda standartlarda revizyonlar yada değişiklikler yapabilir.

27001Son olarak ISO / IEC 27001:2017 CEN/CENELEC ( Comite Europeen de Normalisation / Comite Europeen de Normalisation Electrotechnique – Avrupa Standartlaştırma Komitesi / Avrupa Elektroteknik Standartlaştırma Komitesi); 34 ülkenin (Ayrıntılı bilgi için tıklayınız lütfen) standartlaştırma örgütlerinin ve elektroteknik komitelerinin bir araya geldikleri bir birliktir.
CEN’in amacı uyumlu bir Avrupa pazarı yaratmak için telekomünikasyon (ETSI) ve elektroteknik (CENELEC) alanının dışında kalan bütün teknik sektörler için standartlar üretmektir.)  tarafından onaylanarak yeni bir Avrupa sürümü olarak 2016 yılından itibaren duyurulmuştur.

Yapılan bu düzenlemede Standart üzerinde iki maddede değişiklik yapılmıştır. Standart maddelerinden 6.1.3 ile Standardın EK A Kontrol Maddelerinden 8.1’de değişiklik yapılmıştır.

Ülkemiz CEN/CENELEC birliğinin üyesidir. Bu bağlamda TSE standardı benimsemiş ve ingilizce orjinal dilinde satışa sunmuştur. Henüz standardın Türkçe tercümesi yapılmamıştır.

Peki bundan sonra ne olacak ??

1- Türkak henüz yeni versiyondan akreditasyon değişlikliği yapmamıştır.

2- Daha önce 2013 versiyonundan alınmış sertifikalar hala geçerliliğini korumaktadır.

3- Yeni sertifika alacak olan kurum yada kuruluşlar 2013 versiyonundan yönetim sistemini kurmaya ve 2013 versiyonu üzerinden sertifika alabileceklerdir.

4- Yeni versiyondan sertifika almak isteyen kuruluşlar talep halinde 2017 versiyonu üzerinde sertifika alabileceklerdir.

Saygılarımla
Faruk Çalıkuşu
Kıdemli Danışman

ISO 27001 Bilgi Güvenliği Yönetim Sistemi Standardı Yeni Versiyon Ekim 2013

Kurumlarda BT standartlarını belirleyen ve onların uluslararası standartta bir Bilgi Güvenliği Yönetim Sistemi’ne (BGYS) sahip olduğunu kanıtlayan ISO/IEC 27001 ve ISO/IEC 27002 standartlarının yeni versiyon taslakları yayımlandı.

Bilgi teknolojileri alanındaki ihtiyaçları karşılamak için BT standartlarını ortaya koyan, güncelleyen ve destekleyen ‘Joint ISO/IEC Committee’, ISO/IEC 27001 ve ISO/IEC 27002 standartlarının yeni versiyonunu oluşturacak taslakları yayımladı. Taslağın yayımlanmasının amacı ise ilgili tarafların yapılan değişikliklere yönelik görüşlerini almak ve bu görüşlere göre standarda son halini verebilmek.

Son tarih 23 Mart

Komite, 23 Mart 2013’e kadar, standardın taslak hali için gelecek yorumları bekliyor. Joint ISO/IEC Committee tarafından değerlendirilecek geri bildirimler sonrasında taslak standardın bu değerlendirmeye göre güncellenmesi planlanıyor. ISO tarafından ‘Final Draft International Standard’ (FDIS) adı verilen son taslağın yayımlanması bekleniyor.

ISO 27001’de hangi değişiklikler var?

ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) standardının yeni versiyonunu incelendiğinde, standardın yapısında ve içeriğinde önemli değişiklikler olduğu göze çarpıyor.

  • Standardın 2005 versiyonunda da yer alan ‘üst yönetimin bilgi güvenliğine yönelik sorumluluklarını anlatan ‘5. Yönetim Sorumluluğu’ maddesi, yeni versiyonda yönetim sistemine yönelik; liderlik, etkinlik ölçümü, bilgi güvenliğine yönelik hedeflerin belirlenmesi konularını daha çok vurgulayan bir hale getiriliyor.
  • Sürekli iyileşmenin sağlanabilmesi için kurumun artık başka metodolojiler de izleyebileceği göz önünde bulundurularak PUKÖ döngüsünün izlenmesi bir gereklilik olmaktan çıkartılıyor.
  • Bilgi güvenliği risklerinin belirlenmesine ve risklerin indirgenmesine yönelik aksiyonların alınmasını temel alan standardın risk değerlendirme yaklaşımında büyük değişiklikler var. Artık eskiden olduğu gibi varlıklar üzerinden risk değerlendirme yapmak yerine kurumlar daha geniş, daha jenerik bir değerlendirme yaklaşımını benimseyebilecekler. Standart artık, kurumların sahip oldukları bilginin, bilgi varlıklarından daha önemli olduğunu vurguluyor. Bu yenilik, kurumların donanım ve yazılım gibi varlıklarının üzerindeki riskleri değerlendirmesi yerine, sahip oldukları bilgiler üzerindeki riskleri değerlendirmeleri gerektiği anlamına geliyor.
  • Risk yönetim standardı olan yeni versiyon ISO 31000 ile ISO 27001 ile, Bilgi Güvenliği Yönetim Sistemi’nin (BGYS) risk yönetim yaklaşımları birbirine uygun hale getiriliyor ve birçok kurumda karşımıza çıkan kurumsal risk yönetimi ile bilgi güvenliği risk yönetimi kavramlarının örtüşmesi sağlanıyor.
  • ISO 27001’in 2005 versiyonunda, standarda yönelik güvenlik önlem ve kontrollerinin etkinliğinin ölçümü daha belirsiz ve kuruma göre değişebilecek yapıda iken, yeni versiyonda izleme, ölçme ve iyileştirme süreçleri daha net, spesifik ve tanımlı uygulamaların yürütülmesini gerektiriyor. Bu durum, bilgi güvenliği gerekliliklerine yeni uyum sağlayacak ve belgelendirilmeyi hedefleyen kurumlar için yeni bir gereklilik getiriyor: Artık kurumların belgelendirilebilmesi için sadece sistemi kurması ve işletmesi değil, aynı zamanda aldığı güvenlik önlemlerinin etkinliğini izleyebilmesi, ölçebilmesi ve sonuçlarından iyileşme fırsatları çıkartabilmesi gerekecek.
  • Standardın temel güvenlik önlemlerinin yer aldığı ‘EK A’ kısmı, yeni versiyonda da mevcut. Kurumların EK A’da yer alan kontrollere nasıl uyum sağladıklarını gösterebilmeleri için halen bir ‘Uygulanabilirlik Bildirgesi’ dokümanı hazırlamaları gerekiyor.
  • Eski versiyonda kontrol hedefleri 11 ana başlık altında ele alınırken artık 14 farklı kategoride kontroller bulunuyor. 2005 versiyonda 133 adet kontrol hedefi varken yeni standartta 113 adet kontrol olması bekleniyor. Standardı incelediğimizde kontrol maddelerinde eski versiyona göre daha net bilgiler yer aldığını görüyoruz. Örneğin, eski standart iş sürekliliği konusunda her kurumun bir iş sürekliliği planı olması ve bu planlarında bilgi güvenliğinin dikkate alınması gerektiği üzerinde duruyordu. 2013 versiyonunda ise artık, iş süreklilik planı ihtiyacının tanımlanması ve bu ihtiyaca göre süreklilik planlarının oluşturulması söz konusu…

Yeni Standart Kurumları Nasıl Etkileyecek?

ISO 27001 belgesine sahip veya sertifika almayı hedefleyen kurumları nasıl bir süreç bekliyor? Yeni standart yayımlandığında, 2005 revizyonlu eski ISO 27001 standardı güncelliğini yitirmiş olacak ve geçersiz sayılacak. Belgeye sahip olan ve sistemi uygulamaya devam etmekte olan kurumlara yeni standart geçiş için belirli bir süre tanınacak. Her ülkede yeni versiyona geçişler genellikle ulusal akreditasyon kurumları tarafından yürütülüyor (Türkiye’deki örneği: TÜRKAK).

Geçiş süreci şöyle işliyor:

  • Belgelendirilmiş olan ve sistemi yürütmekte olan kurumların yeni versiyona geçiş yapabilmesi için genellikle yeni standardın yayımlanma tarihinden itibaren 18 – 24 ay süre tanınıyor.
  • Standardın 2013 revizyonunun yayımlanmasından önce BGYS projelerine başlamış olan ve standart gerekliliklerine uyum için çalışmakta olan kurumların eski versiyona göre belgelendirilmelerine devam edebilmeleri içinse genellikle 6 – 12 ay süre veriliyor. Ancak yeni revizyonlu standart yayımlandıktan sonra, 2005 versiyona göre belgelendirilen kurumların, geçiş sürecinin sonuna kadar 2013 versiyona geçmeleri talep edilecek.

Yeni versiyona geçiş rahat olacak

Genellikle yeni standartlar yayımlandıktan sonra kurumların, belgelendirme şirketlerinin ve denetçilerin yeni standart maddelerini yorumlamaları, kurumlarda nasıl uygulanabileceğini belirlemeleri ve özümsemeleri genellikle belirli bir zaman alıyor. Bu nedenle şu anda ISO 27001 kurulum projelerini yürütmekte olan kurumların 2005 versiyona göre hazırlık yapmaları ve etkin bir Bilgi Güvenliği Yönetim Sistemi (BGYS) kurulduktan sonra 2013 versiyonlu standarda uyum sürecini başlatmaları daha rahat bir geçiş süreci geçirmelerini sağlıyor.

Hedef: 19 Ekim 2013

ISO tarafından ISO 27001 standardının 2013 revizyonunun 19 Ekim 2013’te yayımlanması hedefleniyor. Ancak taslak standarda yönelik yorumlar ve geri bildirimlerin yoğunluğuna ve önemine bağlı olarak son revizyonun yayımlanma tarihinin Nisan 2014’e kadar uzayabileceği belirtiliyor.

(innova)

IRCA Onaylı Tek Türk ISMS ISO 27001 Denetçisi Erman Taşkın

IRCA Uluslararası denetçi kütüğünde kendi alanında denetçi ünvanını hakeden kıdemli denetçileri titiz bir inceleme sonucunda onaylayan ve yönetim sistemleri alanında tek otorite olan bir kurumdur.
Bu kuruma yaptığım başvuru sonucunda ISMS Auditor (ISO 27001) Bilgi Güvenliği Yönetim Sistemi Denetçisi ünvanını bana layık gördüler.
Bu alanda Auditor olarak IRCA’dan onaylanan Tek Türk olmaktan da mutluluk duyuyorum. IRCA Kayıt No 01197355 http://www.irca.org

IRCA Uluslararası denetçi kütüğünde kendi alanında denetçi ünvanını hakeden kıdemli denetçileri titiz bir inceleme sonucunda onaylayan ve yönetim sistemleri alanında tek otorite olan bir kurumdur.Bu kuruma yaptığım başvuru sonucunda ISMS Auditor (ISO 27001) Bilgi Güvenliği Yönetim Sistemi Denetçisi ünvanını bana layık gördüler.Bu alanda Auditor olarak IRCA’dan onaylanan Tek Türk olmaktan da mutluluk duyuyorum. IRCA Kayıt No 01197355 http://www.irca.org

http://www.ermantaskin.com

EDUCORE ISO/IEC 27001 Foundation with Certification Exam

Eğitimin Hedefi
https://i2.wp.com/www.educore.com.tr/images/logo.png

ISO 27001 Bilgi Güvenliği Yönetim Sistemi Temel Eğitiminin hedefi; BGYS Standartı ve onun
gereklilikleri hakkında genel bilgilendirme sağlamak, sistemin tüm maddelerine hızlı bir
bakıs ile uygulamanın nasıl gerçeklestirildiğine ve sistemin nasıl kurulduğuna ve isletildiğine
dair örnekler ve açıklayıcı bilgiler sunabilmektir.

Detaylı bilgi için  TIKLAYINIZ

TS ISO/IEC 27001 VEYA ISO/IEC 27001 STANDARDI UYGUNLUK BELGESİ ARANMAYAN İŞLETMECİLER

TS ISO/IEC 27001 VEYA ISO/IEC 27001 STANDARDI UYGUNLUK BELGESİ

ARANMAYAN İŞLETMECİLER

1 Uydu Platform Hizmeti Veren İşletmeciler
2 Kablolu Yayın Hizmeti İşletmecileri
3 Ortak Kullanımlı Telsiz Hizmeti  Veren İşletmeciler
4 Rehberlik Hizmeti İşletmecileri

TS ISO/IEC 27001 VEYA ISO/IEC 27001 STANDARDI UYGUNLUK BELGESİ ARANAN İŞLETMECİLER

TS ISO/IEC 27001 VEYA ISO/IEC 27001 STANDARDI UYGUNLUK BELGESİ

ARANAN İŞLETMECİLER

1 Görev Sözleşmesi İmzalayan İşletmeciler
2 İmtiyaz Sözleşmesi İmzalayan İşletmeciler
3 Uydu Haberleşme Hizmeti Veren İşletmeciler
4 Altyapı İşletmeciliği Hizmeti Veren İşletmeciler
5 Sabit Telefon Hizmeti İşletmecileri
6 GMPCS Mobil Telefon Hizmeti Veren İşletmeciler
7 Sanal Mobil Şebeke Hizmeti İşletmecileri
8 İnternet Servis Sağlayıcıları
9 Hava Taşıtlarında GSM 1800 Mobil Telefon Hizmeti Veren İşletmeciler

ELEKTRONİK HABERLEŞME GÜVENLİĞİ KAPSAMINDA TS ISO/IEC 27001 STANDARDI UYGULAMASINA İLİŞKİN TEBLİĞ TASLAĞI

Amaç

MADDE 1 – (1) Bu Tebliğin amacı; 20/7/2008 tarihli ve 26942 sayılı Resmi Gazete’de yayımlanan Elektronik Haberleşme Güvenliği Yönetmeliği’nin “Elektronik Haberleşme Güvenliğini Sağlama Yükümlülüğü” başlıklı 11 inci maddesinin birinci fıkrasının uygulanmasına ilişkin usul ve esasları düzenlemektir.

Kapsam

MADDE 2 – (1) Bu Tebliğ, Elektronik Haberleşme Güvenliği Yönetmeliği’nin “Elektronik Haberleşme Güvenliğini Sağlama Yükümlülüğü” başlıklı 11 inci maddesinin birinci fıkrası çerçevesinde TS ISO/IEC 27001 veya ISO/IEC 27001 standardına uygunluk sağlama veya uygunluk belgesi alma yükümlülüğü ile ilgili usul ve esasları kapsar.

Dayanak

MADDE 3 – (1) Bu Tebliğ; Elektronik Haberleşme Güvenliği Yönetmeliği’ nin 11 inci maddesine dayanılarak hazırlanmıştır.

Tanımlar ve kısaltmalar

MADDE 4 – (1) Bu Tebliğde geçen;

a) Elektronik haberleşme: Elektriksel işaretlere dönüştürülebilen her türlü işaret, sembol, ses, görüntü ve verinin kablo, telsiz, optik, elektrik, manyetik, elektromanyetik, elektrokimyasal, elektromekanik ve diğer iletim sistemleri vasıtasıyla iletilmesini, gönderilmesini ve alınmasını,

b) GMPCS: Uydu üzerinden küresel mobil kişisel haberleşmeyi,

c) GSM: Avrupa Telekomünikasyon Standartları Enstitüsü’nün mobil, hücresel sayısal haberleşme standartlarına göre verici ve alıcı üniteleri haiz baz istasyonları, baz istasyon kontrol istasyonları, anahtarlama teçhizatı, bunlar arasındaki irtibatı temin eden telli ve telsiz her türlü haberleşme sistemlerini,

ç) İşletmeci: Kurum tarafından yapılan bir yetkilendirme çerçevesinde elektronik haberleşme hizmeti sunan ve/veya elektronik haberleşme şebekesi sağlayan ve alt yapısını işleten sermaye şirketini,

d) Kişisel ses ve/veya veri hizmeti: İçerik olarak genel veya grup erişimine açık olmayan ses ve/veya veri iletimini,

e) Kurul: Bilgi Teknolojileri ve İletişim Kurulunu,

f) Kurum: Bilgi Teknolojileri ve İletişim Kurumunu,

g) Net Satış: Brüt satışlardan satış indirimlerinin düşülmesi halinde kalan tutarı,

ğ) Standart: TS ISO/IEC 27001 veya ISO/IEC 27001 standardını,

h) Uygunluk belgesi: TS ISO/IEC 27001 veya ISO/IEC 27001 belgesi verebilmek üzere akredite edilmiş kuruluşlardan alınan TS ISO/IEC 27001 veya ISO/IEC 27001 standardına uygunluk sertifikasını,

ı) Yönetmelik: Elektronik Haberleşme Güvenliği Yönetmeliğini,

ifade eder.

(2) Bu Tebliğde geçen ve yukarıda yer almayan tanımlar için ilgili mevzuatta yer alan tanımlar geçerlidir.

İşletmecilerin yükümlülükleri

MADDE 5 – (1) Uygunluk belgesi alma yükümlülüğü, işletmecinin kişişel ses ve/veya veri hizmeti taşıması ile yıllık net satışına göre belirlenir.

a) Bu Tebliğin Ek-1’ inde verilen kişisel ses ve/veya veri taşıma hizmeti sunan işletmecilerden yıllık net satışı beşyüzbin (500.000) Türk Lirası ve üzeri olanlar, uygunluk belgesi almakla yükümlüdür.

b) Bu Tebliğin Ek-1’ inde verilen kişisel ses ve/veya veri taşıma hizmeti sunan işletmecilerden yıllık net satışı beşyüzbin (500.000) Türk Lirası’ nın  altında olanlar, uygunluk belgesi alma zorunluluğu olmaksızın standarda uygunluk sağmakla yükümlüdür.

c) Bu Tebliğin Ek-2’ sinde verilen kişisel ses ve/veya veri taşıma hizmeti sunmayan işletmeciler, uygunluk belgesi alma zorunluluğu olmaksızın standarda uygunluk sağmakla yükümlüdür.

(2) Birinci fıkranın (a) bendinde belirtilen işletmecilerden 20/7/2008 tarihinden sonra yetkilendirilenler, yetkilendirme tarihinden itibaren iki yıl sonraki tarihe, 20/7/2008 tarihinden önce yetkilendirilenler ise 20/7/2010 tarihine kadar uygunluk belgesi almak ve bu uygunluk belgesini Kuruma göndermekle yükümlüdür.

(3) Birinci fıkranın (b) bendinde belirtilen işletmecilerden zaman içinde net satışı beşyüzbin (500.000) Türk Lirası’ nı aşanlar bu limiti aştıkları tarihten itibaren iki yıl içerisinde uygunluk belgesi almak ve bu uygunluk belgesini Kuruma göndermekle yükümlüdür.

(4) Birinci fıkranın (a) bendinde belirtilen işletmecilerden zaman içinde net satışı beşyüzbin (500.000) Türk Lirası’nın altına düşen işletmecilerin, söz konusu net satış değerini aştıkları tarihten itibaren başlayan uygunluk belgesi alma yükümlülüğü devam eder.

(5) Birinci fıkranın (b) ve (c) bentlerinde belirtilen işletmecilerden 20/7/2008 tarihinden sonra yetkilendirilenler, yetkilendirme tarihinden itibaren iki yıl sonraki tarihe, 20/7/2008 tarihinden önce yetkilendirilenler ise 20/7/2010 tarihine kadar uygunluk belgesi alma zorunluluğu olmaksızın standarda uygunluk sağlamakla yükümlüdür.

MADDE 6 – (1) Kurum, 5 inci maddenin birinci fıkrasında belirtilen net satış değerini ve bu Tebliğ ekinde yer alan listeleri güncellemekle yetkilidir.

Yürürlük

MADDE 7 – (1) Bu Tebliğ; yayımı tarihinde yürürlüğe girer.

Yürütme

MADDE 8 – (1) Bu Tebliğ hükümlerini, Bilgi Teknolojileri ve İletişim Kurulu Başkanı yürütür.

TS ISO/IEC 27001 UYGUNLUK BELGESİ ALINMASI İÇİN İŞLETMECİLERE TANINAN SÜRENİN UZATILMASINA İLİŞKİN DUYURU

20/07/2008 tarih ve 26942 sayılı Resmi Gazete’de yayımlanarak yürürlüğe giren Elektronik Haberleşme Güvenliği Yönetmeliği ve 24/06/2009 tarih ve 321 sayılı Kurul Kararı çerçevesinde, 20/7/2008 tarihinden önce yetkilendirilen işletmecilere TS ISO/IEC 27001 standardına uygunluğu sağlamak için tanınan süre; 27/07/2010 tarih ve 455 sayılı Kurul Kararı ile “Elektronik Haberleşeme Güvenliği Kapsamında TS ISO/IEC 27001 Standardı Uygulamasına İlişkin Tebliğ Taslağı” yürürlüğe girinceye kadar uzatılmıştır. Konu ile ilgili Tebliğ taslağı kurum dışı görüşlerin alınması amacıyla Kurum internet sayfasında yayımlanmaktadır.

Bilgi Güvenliği Açısından Haberleşme ve İşletim Yönetimi

Bir kurumda bilgi güvenliğinin tam olarak sağlanmasının adımlarından biri olan haberleşme ve işletme yönetiminde uyulması ve uygulanması gereken kuralları/maddeleri sınıflandırılmış şekilde ve bölümler halinde bu yazıda görmekteyiz.

İşletim Prosedürleri ve Sorumluluklar

Belgelenmiş İşletim Prosedürleri

  • İşletim prosedürleri yazılmış olmalı ve süreli güncelleniyor olmalıdır.
  • Bilgi işlem ve iletişim ile ilgili sistem açma/kapama, yedekleme, cihazların bakımı, bilgisayar odasının kullanılması,gibi sistem faaliyetleri prosedürlere bağlanmış olmalıdır.
  • İşletim prosedürlerine, ihtiyacı olan tüm kullanıcılar erişebiliyor durumda olmalıdır.
  • Bu prosedürlere resmi belge muamelesi yapılıyor olmalıdır. (Yapılan tüm değişiklikler için yönetim yetkilendirmesi gerekip gerekmediği tespit edilmelidir.)

Değişim Yönetimi

  • Bilgi işlem sistemlerinde yapılan değişiklikler yönetiliyor olmalıdır.
  • Asıl sistemler ve uygulama programları sıkı bir değişim kontrolüne tabi tutuluyor olmalıdır.
  • Değişikliklerle ilgili planlama ve test yapılıyor olmalıdır.
  • Programlarda yapılan değişiklikler için kayıtlar tutuluyor olmalıdır.
  • Değişikliklerin, güvenlik dahil olmak üzere potansiyel etkileri değerlendiriliyor olmalıdır.
  • Değişiklikler için resmi onay prosedürleri olmalıdır.
  • İlgili personele değişiklik detayları bildiriliyor olmalıdır.
  • Başarısız değişikliklerin onarılması ve geri alınması ile ilgili sorumlulukları belirleyen prosedürler olmalıdır. (Bilgi işlem sistemlerinde yapılan değişikliklerin yönetilmemesi sonucunda sık sık sistem hatalarının ve güvenlik açıklarının ortaya çıktığı unutulmamalıdır.)

Görevler Ayrılığı

  • Bilginin veya bilgi servislerinin kazara ya da kasten yanlış kullanımını veya yetkisiz değiştirilme riskini azaltmak için görevler ve sorumluluklar ayrılmış olmalıdır.
  • Bir işin yetkilendirilmesi ile o işin gerçekleştirilmesi farklı kişiler tarafından yapılıyor olmalıdır.

Geliştirme Sistemi, Test Sistemi ve Aktif Sistemlerin Ayrılması

  • Geliştirme ve test ortamları esas çalışma ortamından ayrılmış durumda olmalıdır.(Örneğin, geliştirilmekte olan yazılım ile kullanılmakta olan yazılım farklı bilgisayarlarda çalıştırılmalıdır. Gerekli görüldüğü yerde geliştirme ve test ortamları da birbirinden ayrılmalıdır.)

Üçüncü Taraflardan Alınan Hizmetin Yönetilmesi

Hizmet Alma

  • Üçüncü taraftan hizmet alma anlaşmasında belirtilen hizmetlerin tanımının, güvenlik seviyesinin ve denetiminin gerçekleştirilmesini ve sürdürülmesini güvence altına almak için üçüncü taraf gerekli tedbirleri almış olmalıdır.

Üçüncü Taraf Hizmetlerinin Gözden Geçirilmesi

  • Üçüncü taraflardan alınan hizmetler, raporlar ve kayıtlar düzenli olarak izleniyor ve gözden geçiriliyor olmalıdır.
  • Üçüncü taraflardan alınan yukarıdaki hizmetler, raporlar ve kayıtlar düzenli aralıklarla denetime tabii tutulmalıdır.

Üçüncü Taraf Hizmetlerindeki Değişikliklerin Yönetilmesi

  • Bilgi güvenliği politikaları, prosedürleri ve denetimlerinde yapılan bakım ve iyileştirmeleri de içeren hizmet alımı değişiklikleri yönetiliyor olmalıdır.
  • Değişiklik yönetimi çerçevesinde işin içindeki süreçlerin kritikliği hesaba katılıyor ve riskler gözden geçiriliyor olmalıdır.

Sistem Planlama ve Kabul Etme

Kapasite Yönetimi

  • Gereken sistem performansını sağlamak için sistem kaynaklarının ne oranda kullanıldığı izleniyor ve ileriye dönük kapasite ihtiyacının projeksiyonu yapılıyor olmalıdır. (Önemli sunumcuların üstündeki sabit disk alanının, RAM ve CPU kullanımlarının izlenmesi gerekir)
  • Mevcut aktiviteler ve yeni başlayacak aktiviteler için kapasite ihtiyaçları belirleniyor olmalıdır.
  • Tedarik süresi uzun veya fiyatı yüksek ekipmanın alınması ile ilgili planlamalar dikkatle gerçekleştiriliyor olmalıdır.

Sistem Kabulü

  • Yeni bilgi sistemleri, yükseltmeler ve yeni versiyonlar için sistem kabul etme kriterleri tespit edilmiş ve belgelenmiş olmalıdır.
  • Resmi kabulden önce gerekli testler yapılmalıdır.
  • Resmi kabul gerçekleşmeden yeni sistemin kullanılmamasına dikkat edilmelidir.
  • Resmi kabulden önce şu hususlara dikkat edilmelidir; mevcut sistemlerle birlikte çalışabilirlik, toplam sistem güvenliği üstündeki etkiler, eğitim ihtiyacı, kullanım kolaylığı (kullanıcı hatalarına meydan vermeme açısından).

Kötü Niyetli ve Mobil Yazılımlara Karşı Korunma

Kötü Niyetli Yazılımlara Karşı Kontroller

  • Kötü niyetli yazılımlara karşı bulma, önleme ve düzeltme tedbirleri alınmış olmalıdır.
  • Kullanıcı bilinci oluşturulmuş olmalıdır.
  • Güvenlik politikası yetkisiz yazılım kullanmayı yasaklıyor olmalıdır.
  • Yabancı ağlardan ve diğer medyadan dosya veya yazılım alınmasına ilişkin risklerden nasıl korunulacağına ilişkin politika hazırlanmış olmalıdır.
  • Kritik iş süreçlerini çalıştıran sistemler düzenli olarak taranarak yetkilendirilmemiş yazılım ilaveleri veya dosyaların mevcut olup olmadığı araştırılıyor olmalıdır.
  • Kötü niyetli yazılımlara karşı bulma ve önleme fonksiyonlarını yerine getiren programlar kurulmuş ve düzenli olarak güncellemeleri yapılıyor olmalıdır.
  • Tarama motorları ve imza dosyaları güncelleniyor olmalıdır.
  • Ağ üstünden veya diğer ara yüzlerden masaüstü bilgisayarlara veya sunuculara giren dosyalar, e-posta ekleri ve bağlanılan internet sayfalarının içerikleri kontrol edilmelidir.
  • Kötü niyetli yazılımlardan korunma sistemleri, bunlarla ilgili eğitimler, saldırıların rapor edilmesi ve saldırı sonrası tedavi ile ilgili yönetim prosedürleri ve sorumluluklar belirlenmiş olmalıdır.
  • Saldırı sonrası iş sürekliliği için plan yapılmış olmalıdır.
  • Kötü niyetli yazılımlarla ilgili güncel bilgiler izlenmelidir.

Mobil Yazılımlarla İlgili Kontroller

  • Sadece yetkilendirilmiş mobil yazılımlar kullanılıyor olmalıdır.
  • Yetkilendirilmemiş mobil yazılımın çalışmasına engel olunmalıdır.
  • Yetkilendirilmiş mobil yazılımın güvenlik politikası uyarınca çalışması konfigürasyon aracılığı ile güvence altına alınmalıdır. (Mobil yazılım, bir bilgisayardan diğerine taşınan ve otomatik olarak çalışan yazılımlara denir. Kullanıcının herhangi bir müdahalesi olmadan belli bir görevi yerine getirirler.)

Yedekleme

Bilgi Yedekleme

  • Yedekleme politikası uyarınca bilgi ve yazılımların yedeklenmesi ve yedeklerin test edilmesi düzenli olarak yapılmalıdır.
  • Bir felaket veya sistem hatasından sonra gerekli tüm bilgilerin ve yazılımların kurtarılmasını sağlayacak yedekleme kabiliyeti mevcut olmalıdır.
  • Yedeklemenin hangi düzeyde yapılacağı tanımlanmış olmalıdır.
  • Yedeklemenin hangi sıklıkla yapılacağı kurumun ihtiyaçları uyarınca ayarlanmış olmalıdır. Onarım (geri dönüş) prosedürleri belgelenmiş olmalıdır.
  • Yedek kopyalar kayıt altına alınmış olmalıdır.
  • Alınan yedeklerin bir kopyası ana sitede meydana gelebilecek bir felaketten etkilenmeyecek mesafede fiziksel ve çevresel etkenlerden korunarak saklanmalıdır.
  • Yedekleme ortamı düzenli olarak test edilmelidir.
  • Onarım prosedürleri düzenli olarak kontrol ve test edilmelidir.
  • İşletim prosedürlerinde belirtilen zaman dilimlerinde geri dönüş yapıldığı kontrol edilmelidir.
  • Ömrünü tamamlayan yedekleme ünitelerinin takibi yapılmalıdır.
  • Gizliliğin önem arz ettiği durumlarda yedekler kriptolanarak alınmalıdır.
  • Yedekleme ortamının güvenli biçimde imhası için izlenen bir yöntem olmalıdır.

Ağ Güvenliği Yönetimi

Ağ Kontrolleri

  • Ağ yöneticileri, ağlardaki verinin güvenliği ve bağlı bulunan servislere yetkisiz erişimi engellemek için gerekli tedbirleri almış olmalıdır.
  • Ağların işletme sorumluluğu mümkün olan yerlerde bilgisayar işletmenlerinden ayrılmış olmalıdır.
  • Uzaktan erişim donanımının/ donanımlarının yönetimi için sorumluluklar ve prosedürler belirlenmiş olmalıdır.
  • Halka açık ağlardan ve telsiz ağlardan geçen verinin bütünlüğünü ve gizliliği korumak, ağa bağlı sistemleri ve uygulamaları korumak için özel tedbirler alınmış olmalıdır. (VPN, erişim kontrolü ve kriptografik önlemler gibi)
  • Ağ servislerini optimize etmek ve bilgi işlem altyapısı ile ilgili kontrollerin koordinasyonunu ve kuruluşun tamamında uygulanmasını sağlamak üzere yönetim faaliyetleri gerçekleştirilmelidir.

Ağ Hizmetleri Güvenliği

  • Kurumun içinden sağlanacak veya dışarıdan alınacak ağ hizmetlerinin her birinin yönetilmesi ve güvenliği ile ilgili ihtiyaçlar belirlenmelidir.
  • Bu ihtiyaçlar hizmet sağlayıcıları ile yapılan anlaşmalarda yer almalıdır.
  • Ağ hizmetleri sağlayıcısının, üstünde anlaşma sağlanan servislerin güvenli olarak verilmesi ve yönetilmesi ile ilgili imkân ve kabiliyetlere sahip olduğu tespit edilmiş olmalıdır.
  • Alınan hizmetin kuruluş tarafından izlenmesi ve denetlenmesi konusunda anlaşmaya varılmış olmalıdır.

Bilgi Ortamı Yönetimi

Taşınabilir Depolama Ortamlarının Yönetimi

  • Teyp, disk, disket, kaset, hafıza kartları ve yazılı raporlar gibi sökülebilir bilgisayar ortamlarının yönetilmesi ile ilgili prosedürler olmalıdır.
  • Tüm prosedürler ve yetki seviyeleri açıkça tanımlanmış ve belgelenmiş olmalıdır.
  • Daha fazla gerekmediği için kurum dışına çıkarılacak yeniden kullanılabilir ortamlar (disket vs.) okunamaz hale getirilmelidir.
  • Organizasyondan çıkarılan tüm ortam malzemeleri için yetkilendirme gereklidir ve bu işlemlerin hepsi için resmi kayıtların tutulması gerekir.
  • Ortam malzemelerinin güvenliği sağlanmalıdır.
  • Taşınabilir hafıza ortamlarını destekleyen ara yüzler gerçekten gerekmedikçe kapalı tutulmalıdır.

Depolama Ortamının İmhası

  • Daha fazla kullanılmayacak bilgi ortamı resmi prosedürler uyarınca emniyetli bir biçimde imha ediliyor olmalıdır.
  • Emniyetli imhaya tabii tutulacak varlığı belirlemek için prosedür olmalıdır.
  • Emniyetli imha işi dışarıdan bir firmaya yaptırılıyorsa gereken güvenlik önlemlerini uygulayan bir firmanın seçilmesine dikkat edilmelidir.
  • İmha edilen ortamların kaydı tutulmalıdır.
  • Bilginin yetkisiz olarak açıklanmasına veya yanlış kullanımına engel olmak için bilginin yönetilmesi ve saklanması ile ilgili prosedürler oluşturulmuş olmalıdır.

Bilgi Depolama ve İşleme Prosedürleri

  • Tüm ortamlar gizlilik dereceleri uyarınca etiketleniyor ve yönetiliyor olmalıdır.
  • Yetkisiz kişilerin bilgiye erişimine engel olmak için erişim kısıtlaması uygulanmalıdır.
  • Bilgiye erişim yetkisi olan kişiler resmi ve güncellenmekte olan bir belgede belirtilmiş olmalıdır.
  • Veri girdisinin eksiksiz olduğu, işlemin hatasız tamamlandığı ve çıktı onayından geçtiği kontrol edilmelidir.
  • Veri dağıtımının en alt düzeyde tutulması sağlanmalıdır.

Sistem Dokümantasyonu Güvenliği

  • İşlemler, prosedürler, veri yapıları, yetkilendirme işlemlerinin uygulama tanımları gibi bir dizi duyarlı bilgiyi içeren sistem dokümantasyonu yetkisiz erişimden korunmalıdır.
  • Sistem dokümantasyonu güvenli bir ortamda bulundurulmalıdır.
  • Sistem dokümantasyonuna erişim listesi asgari düzeyde tutulmuş olmalıdır.
  • Yetkilendirme sistemin sahibi tarafından yapılmış olmalıdır.

Bilgi Değiş Tokuşu

Bilgi Değiş Tokuşu İle İlgili Politika ve Prosedürler

  • Her türlü iletişim ortamında bilginin güvenliğini sağlamak için resmi bir değiş tokuş politikası veya prosedürü uygulanıyor olmalıdır.
  • Elektronik iletişim araçları ile ilgili prosedür ve kontroller şu durumları düzenlemelidir; bilginin kopyalanması, tahribi, içeriğinin veya yolunun değiştirilmesinden korunma. Elektronik iletişim aracılığı ile alınabilecek kötü niyetli yazılımların tespiti ve bertaraf edilmesi. Mesajlara eklenmiş hassas bilgilerin korunması. Elektronik iletişim yöntemlerinin kullanımı ile ilgili rehber ve politikalar. Telsiz veri iletişiminin içerdiği riskler de göz önüne alınarak kullanılması. Bilginin bütünlüğünü ve gizliliğini korumak için kriptografik tekniklerin kullanılması. İş ile ilgili yazışmaların saklanması ve imhası. Fotokopi makinesi, yazıcı ve faks cihazlarında hassas bilgi içeren belgelerin bırakılmaması. Elektronik mesajların harici posta kutularına iletilmemesi için yapılacak düzenlemeler. Personelin telefon konuşmaları sırasında hassas bilgilerin açığa çıkmaması için tedbirli davranması. Cevap verme makinelerine hassas bilgi içeren mesajlar bırakılmaması. Faks cihazlarının kullanılması ile ilgili risklerin personele anlatılması.

Bilgi ve Yazılım Değişim Anlaşmaları

  • Kurum ile diğer taraf arasında bilgi ve yazılım değişiminin şartlarını düzenleyen anlaşma yapılmış olmalıdır.
  • Bu anlaşmada iş bilgilerinin duyarlılığı ile ilgili güvenlik konularına değinilmiş olmalıdır.
  • Nakil halindeki bilgi,  yetkisiz erişime, bilinçsiz kötü kullanıma veya değiştirilmelere karşı korunmalıdır.

Nakil Esnasında Bilgi Ortamının Güvenliği

  • Güvenilir araç veya kuryeler kullanılmalıdır.  Kuryelerin kimliğini kontrol etmek için prosedür geliştirilmiş olmalıdır.
  • Nakil esnasında varlığı fiziksel hasardan koruyacak paketleme yapılmalıdır.
  • Elektronik olarak taşınan bilgi gerektiği gibi korunuyor olmalıdır.

Elektronik Mesajlaşma

  • Mesajlar yetkisiz erişimden korunmalıdır.
  • Mesajın doğru adrese gitmesi sağlanmalıdır.
  • Elektronik posta hizmetinin sürekliliği ve güvenilirliği yüksek olmalıdır.
  • Elektronik imza gibi yasal yükümlülükler olmalıdır.
  • Eğer varsa gereği yerine getirilmiş olmalıdır.
  • Halka açık sistemler (“Instant Messaging” gibi) kullanılmadan önce yönetimden onay alınmalıdır.

Ofis Bilgi Sistemleri

  • Elektronik ofis sistemlerinin birbirine bağlanması ile ilgili olarak burada bulunan bilginin korunması için politika ve prosedürler geliştirilmiş olmalı ve kullanılmalıdır.
  • İdari sistemdeki ve muhasebe sistemindeki açıklar dikkate alınmış olmalıdır.
  • Bilgi paylaşımının yönetilmesi için politika ve tedbirler mevcut olmalıdır.
  • Sistemde gerekli koruma yoksa gizli belgeler ve hassas iş bilgileri sistem dışında tutulmalıdır.

Elektronik Ticaret Hizmetleri

Elektronik Ticaret

  • Halka açık ağlar vasıtası ile taşınan elektronik ticaret bilgileri, hileli kazanç faaliyetleri, anlaşma itilafları ya da bilginin değişikliğe maruz kalması gibi bir dizi ağ şebekesi tehdidine karşı korunuyor olmalıdır.
  • Kriptografik önlemler alınmış olmalıdır.(Elektronik ticaret ile ilgili risklerin çoğu kriptografik tedbirlerin uygulanması ile bertaraf edilebilmektedir).
  • Ticaret ortakları arasındaki elektronik ticaret düzenlemeleri, iki tarafı bilgilendiren, yetkilendirme detaylarının dâhil olduğu, üzerinde anlaşma sağlanan ticari şartların yazılı olduğu bir belge ile tespit edilmiş olmalıdır.

Çevrimiçi Hizmetler

  • Çevrimiçi işlemlerle ilgili bilgi hatalı gönderme, hatalı yönlendirme, mesajın yetkisiz kişiler tarafından ifşa edilmesi, değiştirilmesi, kopyalanması veya tekrar gönderilmesine karşı korunmalıdır.

Halka Açık Bilgi

  • Halka açık bilginin bütünlüğü yetkisiz kişilerin değişiklik yapmaması için korunmalıdır.
  • Sistem üstünde teknik açıklık testleri yapılıyor olmalıdır.
  • Halka açık sisteme konmadan önce bilginin onaylanmasını sağlayan belgelenmiş bir süreç olmalıdır.

İzleme

Olay Kayıtlarının Tutulması

  • Erişimi izlemek ve gerektiği takdirde soruşturmalarda kullanmak üzere gerekli sistemlerde kullanıcı faaliyetleri ve güvenlik ile ilgili olay kayıtları tutuluyor ve bu kayıtlar belirli bir süre boyunca saklanıyor olmalıdır.
  • Kullanıcı kimlikleri, Oturuma giriş ve çıkış tarihleri ve zamanları, eğer mümkünse terminal kimliği, başarılı ve reddedilmiş sistem erişim denemeleri, sistem konfigürasyonunda yapılan değişiklikler, ayrıcalıkların kullanılması, hangi dosyalara erişimin gerçekleştiği ile ilgili kayıtlar tutuluyor olmalıdır.
  • Sistem yöneticilerinin kendi faaliyetlerini silme yetkisine sahip olmaması gerekir.

Sistem Kullanımını İzleme

  • Bilgi işlem araçlarının kullanımının izlenmesi ile ilgili prosedürler geliştirilmiş olmalıdır.
  • Bu prosedürler uygulanmalıdır.
  • Sistem kullanım kayıtları düzenli olarak gözden geçirilmelidir.
  • Bilgi işlem araçlarında yapılan işlemlerin hangi düzeyde kaydedileceği risk değerlendirme çalışması sonucunda belirlenmiş olmalıdır.

Kayıt Bilgilerinin Korunması

  • Kayıt alma araçları ve kayıt bilgileri yetkisiz erişim ve değiştirmeye karşı korunuyor olmalıdır.

Yönetici ve İşletmen Kayıtlar

  • Yönetici ve işletmen faaliyetlerinin kaydı tutulmalıdır.
  • Başarılı veya başarısız faaliyetin tarihi ve zamanı, faaliyetle ilgili bilgi (örneğin sistemde oluşan hata ve alınan tedbir), işlemin hangi kullanıcı hesabı üstünde ve hangi yönetici tarafından yapıldığı, hangi süreçlerin etkilendiği kaydediliyor olmalıdır.
  • İşletmen kayıtları, düzenli olarak incelenmelidir.

Hata Kayıtlar

  • Hatalar rapor edilip düzeltici tedbirler alınıyor olmalıdır.
  • Bilgi işlem ya da iletişim sistemleri ile ilgili olarak kullanıcılar tarafından rapor edilen hataların kaydı tutuluyor olmalıdır.
  • Hataların tatmin edici bir şekilde giderildiğinden emin olmak için hata kayıtları gözden geçirilmelidir.

Saat Senkronizasyonu

  • Sistem bilgisayarları veya diğer bilgi sistemi cihazlarının saatleri standart bir zaman bilgisine göre ayarlanmış olmalıdır.
  • Bilgisayar saatlerinin doğru ayarlanmış olması farklı bilgisayarlardan alınmış olay kayıtlarının birlikte incelenebilmesi açısından büyük önem arz etmektedir. Bu iş için NTP protokolü kullanılabilir.

kaynak:bilgigüvenligi.org.tr

Bilgi Güvenliği Açısından Erişim Kontrolü

Bir kurumda bilgi güvenliğinin sağlanması adına, uygulanması ve uyulması gereken en önemli maddelerden biri olan erişim kontrolünün hangi açıdan bakarsanız mutlaklık içeren maddelerden oluştuğunu görebilirsiniz. Erişim kontrolünü etkin ve efektif olarak uygulamak, başta veri kaybı olmak üzere birçok konuda daha güvenli bir yapıda olmanızı sağlayacaktır.

Erişim kontrolü bilgiye erişimin denetlenmesi, bilgi sistemlerine yetkisiz erişimin engellenmesi, yetkisiz kullanıcı erişimine izin verilmemesi, hizmetlerin korunması, yetkisiz işlemlerin tespit edilmesi ve uzaktan çalışma ortamlarında bilgi güvenliğinin sağlanması gibi kritik konuları kapsamaktadır. Bu denli kritik bir konuda güvenliğin sağlanması için aşağıdaki maddeler göz önünde bulundurulmalıdır;

Erişim Kontrolü İçin İş Gereksinimleri

Erişim Kontrolü Politikası

  • Erişimle ilgili iş ve güvenlik ihtiyaçları göz önünde bulundurularak erişim denetimi politikası oluşturulmuş ve belgelenmiş olmalıdır.
  • Erişim denetimi hem fiziksel, hem işlevsel boyutları ile değerlendirilmiş olmalıdır.
  • Erişim denetimi politikası bütün kullanıcılar veya kullanıcı grupları için erişim kurallarını ve haklarını açıkça belirtiyor olmalıdır.
  • Kullanıcılara ve servis sağlayıcılarına erişim denetimiyle hangi iş gereksinimlerinin karşılanacağı iyice açıklanmış olmalıdır.
  • Politika belgesi şu konuları içermelidir; her bir iş sürecinin güvenlik ihtiyaçları, iş süreçleri ile ilgili tüm bilgiler ve bu bilgilerin yüz yüze olduğu riskler, bilginin yayılması ve yetkilendirme ile ilgili politikalar, bilginin sınıflandırılması, güvenlik seviyeleri ve “gerektiği kadar bilme” prensibi, farklı sistem ve ağlardaki bilginin sınıflandırılması ve erişim denetimine ilişkin politikaların tutarlı olması, bilgiye erişimle ilgili olarak kontratlardan ve yasal yükümlülüklerden kaynaklanan şartların yerine getirilmesi, kurumun yaygın kullanıcı profilleri ile ilgili erişim hakları ve Erişimin talep edilmesi, yetkilendirilmesi ve yönetilmesi görevlerinin birbirinden ayrılması.
  • Erişim haklarının “Yasaklanmadıkça her şey serbesttir” değil “İzin verilmedikçe her şey yasaktır” prensibine göre verilmesine dikkat edilmelidir.

Kullanıcı Erişiminin Yönetilmesi

Kullanıcı Kaydı

  • Bilgi sistemlerine ve servislerine erişim hakkı vermek için resmi bir kullanıcı kaydı girme ve kullanıcı kaydı silme prosedürü olmalıdır.
  • Sistem kayıtları ile ilişkilendirme ve sorumlu tutulabilme açısından kullanıcı kimliklerinin her kullanıcı için farklı olmasına dikkat ediliyor olmalıdır.
  • Bilgi sistemini ve servisini kullanabileceğine dair sistem sahibi kullanıcıya yetki vermiş olmalıdır.
  • Verilen erişim hakkı kurumsal güvenlik politikasına ve görevler ayrılığı ilkesine uygun olmalıdır.
  • Kullanıcılara erişim hakları ile ilgili yazılı belge veriliyor ve kullanıcılardan erişim şartlarını anladıklarına ilişkin imzalı belge alınıyor olmalıdır.
  • Görevi değişen veya kuruluştan ayrılan personelin erişim hakları derhal güncellenmelidir.

Ayrıcalık Yönetimi

  • Ayrıcalıkların kullanımı sınırlandırılmış ve denetleniyor olmalıdır.
  • Ayrıcalıklar “kullanması gereken” prensibine göre ve resmi bir yetkilendirme süreci sonunda verilmelidir.

Kullanıcı Parola Yönetimi

  • Kullanıcı parolalarının atanması ya da değiştirilmesi resmi bir prosedür uyarınca yapılmalıdır.
  • Kullanıcılara parolalarını saklı tutacaklarına dair bir anlaşma imzalatılmalıdır.

Kullanıcı Erisim Haklarının Gözden Geçirilmesi

  • Kullanıcı erişim haklarının düzenli aralıklarla kontrol edilmesini sağlayan resmi bir süreç olmalıdır.

Kullanıcı Sorumlulukları

Parola Kullanımı

  • Kullanıcı parolalarının seçilmesi ve kullanılması ile ilgili güvenlik tedbirleri uygulanmalıdır.
  • Sistem tarafından geçici olarak verilen parolaların kullanıcı tarafından sisteme ilk girişte değiştirilmesi sağlanmalıdır.
  • Kullanıcılar zor kırılacak parolalar seçmeleri konusunda bilinçlendirilmiş olmalıdır.
  • Kişisel parolaların hiç kimse ile paylaşılmamasına, yazılı veya elektronik ortamlarda kaydedilmemesine dikkat edilmelidir.
  • Kullanıcılar düzenli aralıklarla veya sistem güvenliği ile ilgili bir kuşku oluştuktan sonra parolalarını değiştirmeye zorlanmalıdır.
  • Kullanıcılar kişisel işlerinde kullandıkları parolaları kuruluşun iş süreçlerinde kullanmamaları gerektiği konusunda bilinçlendirilmiş olmalılardır.

Gözetimsiz Kullanıcı Ekipmanı

  • Atıl cihazlara ait güvenlik gereksinimlerinden, bu cihazları koruma prosedürlerinden ve bu cihazları korumak için üzerlerine düşen sorumluluklardan kullanıcıların ve iş ortaklarının haberleri olmalıdır. (İşi biten kullanıcıların bilgisayarını kapatması ve şifreli ekran koruyucuların kullanılması gibi)

Temiz Masa ve Temiz Ekran Politikası

  • Kuruluş kağıt ve taşınabilir elektronik depolama ortamlar ile ilgili olarak temiz masa politikası uygulamalıdır.
  • Kuruluş bilgi veya bilgi işlem araçları ile ilgili olarak temiz ekran politikası uyguluyor olmalıdır.
  • Hassas bilgileri içeren kağıt ve elektronik depolama ortamlarının kullanılmadığı zaman kilitlenmesi, bilgisayar başından kalkarken personelin oturumunu kapaması veya ancak parola ile açılabilen ekran koruyucu vb. önlemleri devreye sokması, gelen/giden postaya erişim noktalarının ve faks cihazlarının denetlenmesi, fotokopi makinesi, tarayıcı, sayısal fotoğraf makinesi gibi kopyalama teknolojilerinin yetkisiz olarak kullanılmaması ve hassas bilgi içeren dokümanların yazıcı üstünde bırakılmaması konularına özen gösterilmelidir.

Ağ Erişim Kontrolü

Ağ Hizmetlerinin Kullanılması İle İlgili Politikalar

  • Kullanıcıların sadece kullanma yetkisine sahip oldukları ağ servislerine erişebilmesi sağlanmış olmalıdır.
  • Ağlar ve ağ servisleri ile ilgili olarak şu konuları düzenleyen politikalar uygulanıyor olmalıdır; kimin hangi ağlara ve ağ servislerine erişebileceğini belirlemek için yetkilendirme prosedürü tanımlanmış olmalıdır, ağ bağlantılarını korumak ve ağ servislerine erişimi engellemek için yönetim denetimleri ve süreçleri belirlenmiş olmalıdır.

Harici Bağlantılar İçin Kullanıcı Kimliği Doğrulaması

  • Sisteme dışarıdan yapılacak kullanıcı bağlantıları için kullanıcı kimliği doğrulama mekanizmaları uygulanmalıdır. (Kripto tabanlı teknikler veya klasik “challange- response” mekanizmaları ile çözülebilir. VPN çözümleri de bu teknikleri kullanmaktadır.)

Ağlarda Cihaz Kimliği Belirleme

  • Bağlantının belli bir cihaz kullanılarak yapıldığından emin olmak için otomatik cihaz kimliği belirleme yöntemleri kullanılıyor olmalıdır.

Uzaktan Tanı ve Yapılandırma Portu Koruma

  • Yönetim ve yapılandırma portlarına fiziksel ve işlevsel erişimi denetleyen bir güvenlik mekanizması olmalıdır.

Ağlardaki Ayrım

  • Bilgi sistemi üstündeki kullanıcı ve  servisler gruplara ayrılmış olmalıdır.
  • Kurumun ağı dahili ve harici etki alanlarına bölünmüş olmalıdır.
  • Etki alanları kurumun erişim kontrol politikası ve erişim ihtiyaçları uyarınca oluşturulmuş olmalıdır.
  • Etki alanları sınır güvenliği sistemleri ile korunmalıdır.
  • Telsiz ağların diğer ağlardan ayrılması ile ilgili olarak çalışma yapılmış olmalıdır.

Ağ Bağlantı Kontrolü

  • Kurum sınırlarının dışına taşan ağlar ve ağ bağlantılarının kullanımı, kurumun erişim kontrol politikası uyarınca kısıtlanmış olmalıdır.
  • Elektronik mesaj, tek veya çift yönlü dosya aktarımı, interaktif erişim, bağlantı zamanı ve süresi ile ilgili kısıtlamalar getirilmiş olmalıdır.

Ağ Yönlendirme Kontrolü

  • Ağ yönlendirme kontrolleri, bilgisayar bağlantılarının ve bilgi akışının erişim politikasına uygun gerçekleşmesini sağlayacak şekilde tanımlanmış olmalıdır.
  • Ağ iletişimi kaynak adres ve hedef adreslere bağlı olarak güvenlik duvarı vb. cihazlar aracılığı ile kontrol ediliyor olmalıdır.

İşletim Sistemi Erişim Kontrolü

Güvenli Oturum Açma Prosedürleri

  • Oturum açma işlemleri yetkisiz erişim olasılığını asgari düzeye indirecek şekilde düzenlenmiş olmalıdır.
  • Sistem ve uygulamaya ilişkin olarak yetkisiz kullanıcıya yardımcı olabilecek bilgiler oturuma giriş başarıyla tamamlanana kadar gizlenmelidir.
  • Bilgisayarda sadece yetkili personel tarafından erişilebileceğini bildiren uyarı mesajı gösterilmelidir.
  • Oturuma giriş sadece tüm girdi verilerinin doğrulanmasından sonra sağlanmalıdır.
  • Bir hata durumu varsa sistem verinin hangi kısmının doğru veya yanlış olduğu bilgisini gizlemelidir.
  • Sistem tarafından izin verilen başarısız giriş denemelerine sınırlama getirilmiş olmalıdır.
  • Oturuma giriş işlemi için zaman sınırı olmalıdır.
  • Başarısız giriş denemeleri kaydedilmelidir.
  • Ağ üstünden şifrenin açık olarak gönderilmemesi sağlanmalıdır.

Kullanıcı Kimlik Tanımlama ve Doğrulama

  • Gerektiğinde sistem kayıtlarının incelenmesi ve bir işlemin sorumlusunun bulunabilmesi açısından her bir kullanıcıya kendine özgü bir kullanıcı kimliği verilmiş olmalıdır.
  • Sistem yöneticilerine ait kullanıcı kimlikleri birbirinden faklı olmalıdır.
  • Kurum bünyesinde kullanılan kullanıcı tanımlama ve yetkilendirme mekanizmaları iş gereklerine uygun olmalıdır.

Parola Yönetim Sistemi

  • Kurum bünyesinde kullanılan belirli bir parola yönetim sistemi olmalıdır.
  • Parola yönetim sistemi şu özelliklere sahip olmalıdır; kullanıcıları bireysel parolaların kullanımına zorluyor olmalıdır, kullanıcıların kendi parolalarını seçmelerine ve değiştirmelerine izin veriyor olmalıdır, kullanıcıyı kuvvetli parola seçmeye zorlamalıdır, kullanıcıyı belli zamanlarda parolasını değiştirmeye zorlamalıdır, sisteme ilk girişte geçici parolayı değiştirmeye zorlamalıdır, eski parolaları hatırlayarak tekrar kullanılmalarına engel olmalıdır, parolalar ağ üstünden gönderilirken ve saklanırken kriptolama gibi yöntemlerle korunuyor olmalıdır.

Yardımcı Sistem Programlarının Kullanımı

  • Sistem araçlarının sistem özelliklerini ve uygulama programlarının yetkilerini aşarak ekstra işlemler yapmadığı kontrol ediliyor olmalıdır.

Oturum Zaman Aşımı

  • Kullanılmayan oturumlar tanımlı bir süre sonunda kapatılmalıdır.

Bağlantı Süresinin Sınırlandırılması

  • Kurum dışından veya halka açık alanlardan yüksek riskli uygulamalara erişim durumunda bağlantı süresi kısıtlanmalıdır.
  • Kullanıcı belli aralıklarla kimliğini tekrar doğrulamaya zorlanıyor olmalıdır.

Uygulana ve Bilgi Erişim Kontrolü

Bilgi Erişimi Kısıtlaması

  • Erişim kontrolü politikası uyarınca kullanıcılar ve destek personeli için bilgi sistemleri fonksiyonları ve bilgilerine erişim kısıtlanmış olmalıdır.
  • Kullanıcıların bilgiyi yazma, okuma, silme veya çalıştırma hakları düzenlenmelidir.

Duyarlı Sistem Yalıtımı

  • Uygulamanın duyarlılığı uygulama sahibi tarafından açıklanmış ve belgelenmiş olmalıdır.
  • Duyarlı bilgilerin bulunduğu sistemler diğer sistemlerden izole edilmelidir. (Kendisine ait bilgisayarda çalıştırılması, ayrı ağ bölmesine yerleştirilmesi, ağ kaynaklarının ayrılması, sadece gerekli uygulamalar ile iletişim kurulması vb. İzolasyon fiziksel veya işlevsel olarak gerçekleştirilebilir.)

Mobil Bilgi İşleme ve Uzaktan Çalışma

Mobil Bilgi İşleme ve İletişim

  • Dizüstü bilgisayar, cep bilgisayarı, cep telefonu, akıllı kartlar vb. mobil bilgi işlem ve iletişim araçlarının kullanılmasından kaynaklanan risklerden korunmak için benimsenmiş bir politika ve uygulanmakta olan güvenlik önlemleri olmalıdır.
  • Mobil bilgi işlem politika belgesi fiziksel koruma, erişim denetimi, kriptografik denetimler, yedekleme ve virüs koruması konularını içermelidir.
  • Mobil bilgi işlem araçlarının halka açık yerler, toplantı odaları gibi korumasız ortamlarda kullanılması sırasında yetkisiz erişime ve bilginin açığa çıkmasına karşı kriptografik tekniklerin kullanılması gibi önlemler alınıyor olmalıdır.
  • Hırsızlığa karşı önlemler alınıyor olmalıdır.
  • Hassas bilgi içeren araçların başıboş bırakılmamasına özen gösterilmelidir.

Uzaktan Çalışma

  • Uzaktan çalışma faaliyetleri için organizasyonun güvenlik politikasına uygun plan ve prosedürler geliştirilmiş olmalıdır.
  • Uzaktan çalışmanın yapılacağı yerde ekipman ve bilginin çalınmasına, bilgiye yetkisiz erişim yapılmasına, kuruluşun dahili sistemlerine uzaktan yetkisiz erişime ve bilgi işlem araçlarının kötüye kullanılmasına engel olmak için uygun önlemler alınmış olmalıdır

Kaynak:bilgiguvenligi.gov.tr