Bilgi Güvenliği Prosedürü-Bilgi İşlem

KİŞİSEL VERİLERİN KORUNMASI KANUNU BİLGİ GÜVENLİĞİ PROSEDÜRLERİ (BİLGİ TEKNOLOJİLERİ)

Bu döküman DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “ ve Grup Şirketlerine aittir. İzinsiz kopyalanamaz ve firma dışına çıkarılamaz.

Bu doküman; bilgi güvenliğinin sürekli gelişimini sağlamak için; Bilgi varlıklarını tanımlamayı bu varlıkların;

    1. İş Etkisini: Varlığı yerine koyma maliyeti, bilginin gizliliği, imaja olan etkisi, yasal ve hukuki yükümlülükler bakımından yaratacağı zararı gibi konuları ele alarak,
    2. Tehdit Olasılığını: Zayıflıkların çokluğu ve var olan kontrollerin bu zayıflıkları ne kadar kapatabildiği, saldırgan motivasyonu, bilginin rakipler için cazibesi, erişim kontrollerindeki açıklar ve bilginin bütünlüğüne ilişkin tehlikeleri ele alarak,

bilginin gizliliği, bütünlüğü ve erişimine ilişkin riskleri belirlemeyi, değerlendirmeyi, kabul edilebilir seviyenin üzerinde bulunan tüm varlıklar için gerekli kontrolleri uygulamayı, bilgi güvenliği süreçlerinin yönetimini, zayıflıklarımızı ve tehditleri alt yapı, çalışma ortamı, donanım, yazılım ve eğitim yatırımlarıyla en aza indirgemeyi, işimizin, müşterilerimizin ve yasal şartların gerektirdiği güvenlik şartlarını karşılamayı, amaçlamaktadır.

Uyulması gereken bilgi güvenliği esasları prosedürlerini kapsamaktadır.

 

  1. GENEL GÜVENLİK PROSEDÜRÜ

 

Genel Güvenlik Talimatı DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “ bünyesinde çalışan tüm personelleri kapsayan ve uyulması zorunlu olan kuralları içermektedir. Bu kuralların ihlali durumunda gerekli yasal işlemlerin başlatılması esastır.

 

    1. Amaç

Günümüzde artan nüfusla orantılı olarak bilgi ve doküman sayısı da artmaktadır ve bu artış, bilginin akıcılığını ve işlevselliğini kaybetmemek ve daha da arttırmak amacıyla dijitalleştirme ihtiyacı doğurmuştur. Dijitalleştirme ile fiziksel ortamdan kazanım sağlanmış ve özellikle geriye dönük evrakların kaybolma ihtimalleri ciddi oranda azaltılmıştır. Fakat bu durum fiziksel ortamdaki evrakların güvenlik tedbirine dijitallerinin de güvenli korunmasını eklemiştir. Büyüyen teknoloji ve bilgiyle birlikte güvenlik sorunları en önemli konuma gelmiş ve bilgi teknolojileri departmanın yanı sıra tüm şirket çalışanlarının başlıca dikkat etmesi gereken bir durum haline gelmiştir.

DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “, güvenliğin en önemli unsur olduğunun bilinciyle tüm personelleri bilgilendirmektedir. Tüm personellerin bilgi güvenliğinin önemine hakim olması sağlanarak güvenliğin en üst seviyeye çıkartılıp görülen açıkların tamamen kapatılmasını amaçlamaktadır.

 

    1. Uygulama
      • Personeller çalıştıkları bilgisayarların donanımsal, sistemsel ve yazılımsal güvenliğinden sorumludur.
      • Personeller işlemekte oldukları fiziksel ve dijital dokümanların güvenliğinden sorumludur.
      • Oluşturulan yeni kullanıcıların şifrelerini bilgi teknolojileri departmanı genel şifre olarak belirler, kullanıcı sisteme ilk defa giriş yapacağı zaman şifreyi değiştirir ve o andan itibaren şifre güvenliği sorumluluğu tamamen kullanıcıya aittir.
      • Kullanıcı tarafından oluşturulacak şifre en az 8 karakterli olup büyük harf, küçük harf ve sayı barındırır.
      • Kullanıcı, DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ bünyesinde oluşturduğu şifreleri herhangi şirket dışı bir yerde kullanamaz.
      • Kullanıcı şifrelerini yöneticisi dahil hiç kimseyle paylaşmamakla yükümlüdür ve şifresinin öğrenildiğini düşündüğü anda sistem yöneticisine başvurup şifre değişim talebinde bulunmalıdır.
      • Kullanıcı şifre süreleri en uzun 90 gündür. Bu süre sonunda şifresi kullanım dışı kalan veya şifresini unutan personeller sistem yöneticisine başvurmalıdır.
      • Kullanıcılar şifrelerini 3 defa yanlış girebilirler. Daha fazla deneme durumunda hesapları 10 dakikalığına kilitlenir. Şifre kabul etmemesi veya hesap kitlenmesi durumunda kullanıcılar durumu sistem yöneticisine bildirmelidir.
      • Kullanıcılar bilgisayarlarını açtıktan sonra herhangi bir nedenden dolayı bilgisayarlarının başından kalkma durumunda kalırlarsa bilgisayarlarını kilitleme moduna almak zorundadırlar. Bu durumun ciddi tehlikeler yaratmaması adına tüm bilgisayarların ayarları işlem yapılmaması durumunda 10 dakika sonra otomatik kilitlenecek şekilde ayarlanmıştır.

 

      • Kullanıcılar şirket mail adreslerini sadece iş gereği ve iş ahlakına uygun olarak kullanmakla yükümlüdürler. Ayrıca gereksiz maillerini ve spam maillerini düzenli olarak silmeli ve haber akışı kaynaklarına kesinlikle üyelik yapmamalıdırlar.
      • Standart kullanıcılar, ağ paylaşım alanında sadece kendi departmanlarının klasörlerine ve sistem yöneticisinin izin verdiği klasörlere erişmelidir, bunların dışındaki herhangi bir klasöre erişebilmesi durumunda sitem sorumlularına bildirmekle yükümlüdür.
      • Her bilgisayarın kendine ait bir IP adresi olmalıdır ve standart kullanıcılar IP adreslerini değiştirmek için herhangi bir eğilim göstermemelidirler.
      • Sistem yöneticisinin belirlediği bilgisayarlar dışında hiçbir bilgisayar internete açık olmamalıdır. Kullanıcılar tarafından internete açık olduğu tespit edilen bilgisayarları kullanıcılar sistem sorumlularına bildirmekle yükümlüdürler.
      • İnternete  açık  olan  bilgisayar  kullanıcıları  sadece  onlara  bildirilen  alanlarda  iş  yapmalıdır.  Bu alanların dışında çalışma yapan personeller olduğunda durum sistem yöneticisi tarafından anlaşılarak personel uyarılır, tekrarlama durumunda gerekli yasal işlemler yapılır.
      • Kullanıcılar ağ üzerinde işlemlerini tamamladıktan sonra o bölümden çıkıp ağı gereksiz meşgul etmemelidirler.
      • Personeller gerek fiziksel gerek dijital ortamdaki evrakları kesinlikle çıkartamaz veya şirkete ait olmayan bir dokümanı şirketi içerisine dahil edemez. Bu durumun tespiti halinde gerekli yasal işlemler zaman kaybetmeden yürütülür.
      • Standart kullanıcıların uygulama yükleme, kaldırma, güncelleme yetkileri yoktur, bu işlemleri yapma eğiliminde olan personeller uyarılır.
      • Standart kullanıcıların kesinlikle usb bellek, cd, dvd vb. harici bellekleri kullanma yetkisi yoktur. Aksi bir durumla karşılaşan kullanıcılar sistem sorumlularını uyarmakla yükümlüdür.
      • Yetkili kullanıcılar harici bellekleri kullanmadan önce anti virüs uygulamaları aracılığıyla taratmak zorundadır.
      • Personeller mesai bitiminden kısa bir süre önce masalarında bulunan tüm evrakları toparlayarak düzeni sağlamakla yükümlüdür. Herhangi bir evrak kaybı durumunda gerekli yasal işlemler başlatılır.
      • Yetkili personeller mesai bitiminde masalarında fiziksel veya dijital olarak hiçbir evrak veya dış medya yürütücüsü bırakmamalıdır.

 

  1. E-POSTA YÖNETİMİ PROSEDÜRÜ

 

    1. E-Posta Hesaplarının Açılması

Tüm e-posta hesapları son kullanıcının adından oluşur.

E-posta   hesaplarını   açma,    kapama,   silme    ve    yönetme   sorumluluğu    BİLGİ TEKNOLOJİLERİ sorumluluğundadır.

E-posta tanımlamaları yapılırken mutlaka kullanıcı ile ilgili değer detay bilgiler (şirketi, bölümü, görevi, telefonu, dahilisi, kısa kodu vb) doldurulmalı, eksik bilgi bırakılmamalıdır.

E-Posta açma talepleri mutlaka yazılı olarak alınmalı, ilgili birim yöneticisinin onayını taşıyan yazılı bir talep ile aktive edilmelidir.

E-Posta kutularında saklanabilecek mesajlar için bir depolama boyutu kotası standart olarak 50gb olarak tanımlanmıştır.

 

    1. E-Posta Grupları

E-posta dağıtım listeleri ve grupları şirketlerin bölümlerini temsil eder şekilde oluşturulmalı ve bu gruplara sadece ilgili bölüm çalışanlarının e-posta kutuları eklenmelidir.

Standart dışı e-posta dağıtım grubu talepleri ise yine talebi yapan birimin yöneticisi tarafından yazılı olarak bildirilmeli, dağıtım listesinin ismi, amacı ve üye olacak e-posta hesapları bu talepte yer almalıdır.

Dağıtım listeleri isimlendirilirken Bölümİsmi@firmaltdsti.com şeklinde isimlendirilecektir.

    1. E-Posta Hesaplarının Kapatılması Silinmesi

Kurumdan ayrılacak olan personelin e-posta hesapları, ilgili birim tarafından bildirildiği anda Deaktive edilmeli ve tüm alanlardan erişimi durdurulmadır.

E-posta kutuları ve içindeki tüm postalar kurumsal hafızanın bir parçası olduğundan ayrılan personelin posta kutusunun bir yedeğini istemesi talebi geri çevrilmedir.

Deaktive edilen posta kutuları ve mail adresleri ilgili birim ya da ilgili personelin yöneticisi tarafından atanacak yeni bir mail adresine yönlendirilmelidir.

 

    1. E-Posta Kullanım İlkeleri

Her kullanıcının, kurum bünyesinde sadece bir adet e-posta hesabı bulunabilir. Kullanıcılar e-posta hesaplarının güvenliğinden şahsen sorumludurlar.

Kullanıcılar e-posta parolalarını “Parola Oluşturma ve Kullanım Prosedürü” doğrultusunda belirlemek ve kullanmakla yükümlüdürler.

Kullanıcılar, üçüncü şahıslarla ilgili e-postalarda küfürlü, ayıp veya küçültücü ifadeler kullanmamalıdır. Bu tip ifadeler şaka yaparken bile kişisel iftira gibi yasal sorunlar yaratabilir.

Bilgi Teknolojileri e-postaların kişiye özel olacağını garanti edemez. Kullanıcı e-postalarının, teknolojiye bağlı olarak, başkaları tarafından okunabileceğinin, aktarılabileceğinin, engellenebileceğinin, yazıcıdan çıktı alınabileceğinin ve depolanabileceğinin farkında olmalıdır.

 

    1. E-Posta ile İlgili Yasaklanmış Kullanım Kuralları

Kullanıcı hesaplarına ait parolalar ikinci bir şahsa verilmemelidir.

Şirket ile ilgili özel bilgi, gönderilen mesajlarda yer almamalıdır. Bunun kapsamı içerisine iliştirilen öğeler de dâhildir. Mesajların gönderilen kişi dışında başkalarına ulaşmaması için gönderilen adrese ve içerdiği bilgilere özen gösterilmelidir.

Kullanıcı, kurumun e-posta sistemini taciz, suiistimal veya herhangi bir şekilde alıcının haklarına zarar vermeye yönelik öğeleri içeren mesajları göndermemelidir. Bu tür özelliklere sahip bir mesaj alındığında ilgili birime haber verilmelidir.

Kullanıcı hesapları, ticari ve kâr amaçlı olarak kullanılmamalıdır. Diğer kullanıcılara bu amaçlar ile e- posta gönderilmemelidir.

Zincir mesajlar ve mesajlara iliştirilmiş her türlü çalıştırılabilir dosya içeren e-postalar alındığında başkalarına iletilmeyip, ilgili birime haber verilmelidir.

Spam, zincir e-posta, sahte e-posta vb. zararlı e-postalara yanıt yazılmamalıdır.

Kullanıcı e-posta ile uygun olmayan içerikler (siyasi propaganda, ırkçılık, pornografi, fikri mülkiyet içeren malzeme, vb.) göndermemelidir.

Kullanıcı, e-posta kullanımı sırasında dile getirdiği tüm ifadelerin kendisine ait olduğunu kabul edip; suç teşkil edebilecek, tehditkâr, yasadışı, hakaret edici, küfür veya iftira içeren, ahlaka aykırı mesajların yollanmasından sorumludur.

 

    1. E-Posta ile İlgili Kişisel Kullanım Kuralları

E-Posta kişisel amaçlar için kullanılmamalıdır.

Kullanıcı, mesajların yetkisiz kişiler tarafından okunmasını engellemelidir. Bu yüzden parola kullanılmalı ve kullanılan parola en geç 90 günde bir değiştirilmelidir. E-Posta erişimi için kullanılan donanım/yazılım sistemleri yetkisiz erişimlere karşı korunmalıdır.

Kullanıcı, kullanıcı kodu/parolasını girmesini isteyen e-posta geldiğinde, bu e-postalara herhangi bir işlem yapmaksızın ilgili birime haber vermelidir.

Kullanıcı, kurumsal mesajlarını, kurum iş akışının aksamaması için cevaplandırmalıdır.

Kullanıcı, kurumsal e-postalarının kurum dışındaki şahıslar ve yetkisiz şahıslar tarafından görülmesini ve okunmasını engellemelidir.

Kaynağı bilinmeyen e-posta ekinde gelen dosyalar kesinlikle açılmamalı ve tehdit unsuru olduğu düşünülen e-postalar ilgili birime haber verilmelidir.

6 ay süreyle kullanılmamış e-posta adresleri kullanıcıya haber vermeden sunucu güvenliği ve veri depolama alanının boşaltılması için kapatılmalıdır.

Kullanıcı parolaları, Parola Oluşturma ve Kullanım Prosedürü ’ne uygun oluşturulmalıdır.

Kullanıcı, kendilerine ait e-posta parolasının güvenliğinden ve gönderilen e-postalardan doğacak hukuki işlemlerden sorumlu olup, parolalarının kırıldığını fark etiği andan itibaren ilgili birime haber vermelidir.

Kurumsal e-postalar yetkili kişilerce hukuksal açıdan gerekli görülen yerlerde önceden haber vermeksizin denetlenebilir.

Kullanıcı, e-postalarına erişirken, POP3, SMTP, http vb. kullanıcı adı ve parolasını açık metin olarak (okunabilir halde) taşıyan protokolleri kullanmamalıdır.

Kurum, e-postaların kurum bünyesinde güvenli ve başarılı bir şekilde iletilmesi için gerekli yönetim ve altyapıyı sağlamakla sorumludur.

Virüs, solucan, Truva atı veya diğer zararlı kodlar bulaşmış olan bir e-posta kullanıcıya zarar verebilir. Bu tür virüslere bulaşmış e-postalar anti virüs yazılımları tarafından analiz edilip, içeriği korunarak virüslerden temizlenmelidir. Ağa dâhil edilmiş bilgisayarlarda ve sunucularda sistem yöneticileri bu yazılımdan sorumludur.

 

  1. KABLOSUZ ERİŞİM VE İNTERNET KULLANIMI PROSEDÜRÜ

 

    1. Kurallar

Kurumun bilgisayar ağı, erişim ve içerik denetimi yapan ağ güvenlik duvarları üzerinden internete çıkmalıdır. Ağ güvenlik duvarı, kurumun ağı ile dış ağlar arasında bir geçit görevi yapan ve internet bağlantısında kurumun karşılaşabileceği sorunları önlemek üzere tasarlanan cihazlardır.

Kurumun politikaları doğrultusunda içerik filtreleme sistemleri kullanılmalıdır.  İstenilmeyen siteler (pornografi, oyun, kumar, şiddet içeren vs.) yasaklanmalıdır.

Kurumun ihtiyacı doğrultusunda saldırı tespit ve önleme sistemleri kullanılmalıdır.

Kurumun ihtiyacı ve olanakları doğrultusunda antivirüs sunucuları kullanılmalıdır. İnternete giden ve gelen bütün trafik virüslere karşı taranmalıdır.

Kullanıcıların internet erişimlerinde firewall, antivirüs, içerik kontrol vs. güvenlik kriterleri hayata geçirilmelidir.

Ancak yetkilendirilmiş kişiler internete çıkarken, kurumun normal kullanıcılarının bulunduğu ağdan farklı bir ağda olmak kaydıyla, bütün servisleri kullanma hakkına sahiptir.

Çalışma saatleri içerisinde iş ile ilgili olmayan sitelerde gezinilmemelidir.

İş ile ilgili olmayan (müzik, video dosyaları) dosyalar gönderilmemeli ve indirilmemelidir. Bu konuda gerekli önlemler alınmalıdır.

Üçüncü şahısların internet erişimleri için misafir ağı erişimi verilmelidir.

 

    1. Erişim Cihazları (Access Point) ve Kartların Kayıt Olunması

Kurumun bilgisayar ağına bağlanan bütün erişim cihazları ve ağ arabirim kartları (örnek, PC Card) Bilgi Teknolojileri birimi tarafından kayıt altına alınmaktadır. Erişim cihazları periyodik olarak güvenlik testlerinden geçirilmektedir. Ancak Mac adresleri kayıtlı olan cihazlar kurumun bilgisayar ağına erişebilmektedir.

 

    1. Onaylanmış Teknoloji

Bütün kablosuz erişim cihazları BİLGİ Teknolojileri ve tarafından onaylanmış cihazlardır ve bunların güvenlik ayarlarını kullanmaktadır.

 

    1. Güvenlik Ayarları

Güçlü bir şifreleme ve erişim kontrol sistemi kullanılmaktadır. Bunun için Wi-Fi 6 ve sertifikalı WİFİ ağları kullanılmaktadır.

Erişim cihazlarındaki firmware'ler düzenli olarak güncellenmektedir. Bu, donanım üreticisi tarafından çıkarılan güvenlik ile ilgili yamaların uygulanmasını sağlar.

Erişim cihazları kolayca erişilebilir konumlarda değillerdir. Çünkü cihaz resetlendiğinde fabrika ayarlarına geri dönebilmekte ve güvenlik açığı oluşturmaktadır.

Cihaza erişim için güçlü bir şifre kullanılmaktadır. Erişim şifreleri varsayılan ayarlarda bırakılmamıştır.

Varsayılan SSID isimleri kullanılmamaktadır.

Erişim cihazları üzerinden gelen kullanıcılar Firewall üzerinden ağa dâhil olmaktadırlar.

Kritik noktalarda bulunan kullanıcılar VPN teknolojilerini kullanarak kurum ağına erişmektedirler.

Kullanıcılar dinamik IP, erişim cihazları statik IP adresleri kullanılmaktadır. Erişim cihazları günlük olarak devamlı bir şekilde gözlemlenmektedir.

 

  1. KRİPTOGRAFİK KONTROLLER PROSEDÜRÜ

 

    1. Kapsam

Bu prosedür bütün elektronik veriyi kapsar ve verinin depolanması / transferi için kullanımı kabul edilen cihazlar ve üzerlerinde taşınan verinin hassasiyetine veya gizliliğine bakılmaksızın bu cihazlarda şifreleme yazılımının nasıl kullanılacağını açıklar.

Bu prosedür aşağıdaki cihaz ve uygulamaların şifrelenmesini kapsar:

      • Masaüstü, dizüstü, tablet bilgisayarlar
      • Mobil telefonlar ve el bilgisayarı gibi cihazlar
      • USB bellekler, harici diskler gibi taşınabilir depolama cihazları
      • CD/DVD/Bluray gibi taşınabilir medyalar
      • E-posta (“E-Posta Güvenliği Prosedürü” e-posta hizmetlerinin kullanımı ile ilgili daha detaylı bilgi vermektedir.)

 

    1. Kurallar

Bu prosedür gereğince uygun şekilde şifrelenmemiş taşınabilir bilgisayarlara veya taşınabilir medya cihazlarına (harddisk, usb disk, hafıza kartları vs) DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ ’ne ait bilgi varlıkları kopyalanmamalıdır.

Kurum içerisinde e-posta ya da taşınabilir medya ile gönderilecek kritik ve hassas veriler için şifreleme yapılarak gönderilmektedir.

Kişisel  depolama  medyaları  ve  cihazlar  DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ verilerinin taşınması için zorunlu kalmadıkça kullanılmamalıdır.

Mobil telefonlar, kameralar, tabletler gibi USB üzerinden veri kopyalanabilen cihazlar DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ bilgi varlıklarının taşınması için kullanılamaz. İş gereği kullanılması gerektiği durumlarda uygun şifreleme ve kullanım yöntemleri için BT departmanına başvurulmalıdır.

 

    1. Yöntem

Yetki verilmiş bir taşınabilir depolama cihazı (USB bellek vb.) kullanılırken Parola Oluşturma Ve Kullanım Prosedürü ile uyumlu bir şifre kullanılarak veriler şifrelenmelidir. Çalışanın şirketten ayrılması durumunda da şifreli verilere erişim sağlanabilmesi için kullanılan şifre departman yöneticisine bildirilmelidir.

Tüm CD/DVD/Bluray cihazlar salt-okunur olarak kullanılabilecek ve bu kullanım şekli GroupPolicy kullanılarak tüm etki alanında (domain) uygulanacaktır. CD/DVD/Bluray’e yazma yapılmasını gerektiren iş fonksiyonları (yedekleme, müşteriye dosya gönderimi vb.) için istisnai olarak bu yetki Yöneticisi yazılı onayı ile açılabilir. Ancak yazılacak veriler, Parola Oluşturma ve Kullanım Prosedürü ile uyumlu bir şifre kullanılarak, Winrar yazılımı ile şifrelenmiş olarak kopyalanmalıdır.

Taşınabilir hard disklerin kullanılması gerekiyorsa, DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ tarafından onaylanmış ve şifreleme destekleyen diskler tercih edilmeli veya bu disklere kopyalanan tüm veriler Parola Oluşturma ve Kullanım Prosedürü ile uyumlu bir şifre kullanılarak, şifrelenmelidir.

 

    1. Sorumluluklar

DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “ tüm elektronik verilerin güvenli bir şekilde depolanması, taşınması ve erişilmesi için çalışanlarına uygun depolama mekanizmaları, prosedürleri, cihazlar ve şifreleme yazılımı sağlar. Şifreleme prosedürünün uygulanıp uygulanmadığının kontrolü için taşınabilir cihazlar ve medyalar rastgele zamanlarda denetlenebilir.

Taşınabilir depolama cihazlarının ve taşınabilir medyanın kullanımı

Taşınabilir depolama cihazlarının ve taşınabilir medyanın kullanımı sırasında kullanıcılar aşağıdakileri sağlamaktan sorumludur:

      • Yetkili kişi(ler) dışında kimse cihaz, medya veya sistemde kullanılan şifreyi bilmemelidir.
      • Taşınabilir cihaz veya medya saklaması için yetkisiz kişilere verilemez.
      • Taşınabilir cihaz veya medya halka açık bir alanda sahipsiz bırakılamaz, atılamaz.
      • Taşınabilir cihaz veya medya araç içinde sahipsiz bırakılamaz.
      • Taşınabilir cihaz veya medya fiziksel hasara karşı korunmalıdır.
      • Taşınabilir cihaz veya medya kiralanamaz, ödünç verilemez.
      • Ömrünü dolduran veya kullanılmayacak olan taşınabilir cihaz veya medya BT departmanına teslim edilir ve İmha Prosedürüne göre BT departmanı tarafından imha edilir.
      • İş akdinin sonlanması durumunda taşınabilir cihaz veya medya BT departmanına teslim edilir.
  • Taşınabilir cihaz veya medyanın kaybolması veya çalınması durumunda vakit kaybetmeden Bilgi Güvenliği İhlal Olayı Yönetimi prosedürü uygulanır.

 

    1. Prosedür İhlalleri

Bu prosedürün ihlali durumunda Bilgi Güvenliği İhlal Olayı olarak raporlanır ve sorumlular hakkında DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “ Disiplin Yönetmeliği uygulanır.

İhlalin DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ ile  imzalamış tedarikçiler veya üçüncü partiler tarafından yapılması durumunda, söz konusu bilgi varlıklarına erişim durdurulur. Böyle bir durumda DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ mevcut sözleşmeyi sonlandırma ve gerekiyorsa yasal işlem başlatma hakkını saklı tutar.

 

  1. AĞ YÖNETİMİ VE GÜVENLİK PROSEDÜRÜ

Ağ cihazları güvenlik politikası ile ilgili kurallar aşağıda belirtilmiştir:

  1. Ağ cihazlarının IP ve MAC adres bilgileri Varlık Listelerinde yer alır.
  2. Yerel kullanıcı hesapları açılmamalıdır. Ağ cihazları kimlik tanımlama için LDAP veya TACAS+ protokollerinden biri kullanılmalıdır.

 

  1. Kurumun standart olan SNMP community string leri kullanılmalıdır. Bu bilgi sadece yetkilendirilmiş kişiler tarafından bilinmelidir.
  2. Değişiklik durumunda Bilgi Teknolojileri bilgilendirir ve listeler güncellenir.
  3. Yönlendirici ve anahtarlar kurumun yönetim sisteminde olmalıdır.
  4. Yazılım ve firmware güncellemeleri önce test ortamlarında denenmeli, sonra çalışma günlerinin dışında üretim ortamına taşınmalıdır.
  5. Cihazlar üzerinde kullanılmayan servisler kapatılmalıdır.
  6. Bilgisayar ağında bulunan kabinetler, aktif cihazlar, ağ kabloları (utp ve fiber optik aktarma kabloları), cihazların portları etiketlenmelidir.
  7. Her bir yönlendirici ve anahtar aşağıdaki uyarı yazısına sahip olmalıdır.

“BU  CİHAZA  YETKİSİZ  ERİŞİMLER  YASAKLANMIŞTIR’’  bu  cihaza  erişim  ve  yapılandırma  için yasal hakkınız olmak zorundadır. Bu cihaz üzerinde işletilen her komut loglanabilir, bu politikaya uymamak disiplin kuruluna sevk ile sonuçlanabilir veya yasal yaptırım olabilir.

 

Ağ yönetim prosedürü ile ilgili kurallar aşağıda belirtilmiştir:

  1. Ağ cihazları yönetim sorumluluğu, sunucu ve istemcilerin yönetiminden ayrılmalıdır.
  2. Bilgisayar ağlarının ve bağlı sistemlerin iş sürekliliğini sağlamak için düzenli denetimler yapılmalı ve güncellemeler uygulanmalıdır.
  3. Erişimine izin verilen ağlar, ağ servisleri ve ilgili yetkilendirme yöntemleri belirtilmeli ve yetkisiz erişimle ilgili tedbirler alınmalıdır.
  4. Gerek görülen uygulamalar için, portların belirli uygulama servislerine veya güvenli ağ geçitlerine otomatik olarak bağlanması sağlanmalıdır.
  5. Sınırsız ağ dolaşımı engellenmelidir. Ağ servisleri, varsayılan durumda erişimi engelleyecek şekilde olup, ihtiyaçlara göre serbest bırakılmalıdır.
  6. Harici ağlar üzerindeki kullanıcıları belirli uygulama servislerine veya güvenli ağ geçitlerine bağlanmaya zorlayıcı teknik önlemler alınmalıdır.
  7. İzin verilen kaynak ve hedef ağlar arası iletişimi aktif olarak kontrol eden güvenlik duvarı gibi ağ cihazları yoluyla önlemler alınmalı ve kayıtlar tutulmalıdır.
  8. Ağ erişimi VPN, VLAN gibi ayrı mantıksal alanlar oluşturularak sınırlandırılmalıdır. Kurum kullanıcılarının bilgisayarlarının bulunduğu ağ, sunucuların bulunduğu ağ, DMZ ağı birbirinden ayrılmalı ve ağlar arasında geçiş güvenlik sunucuları (firewall) üzerinden sağlanmalıdır.
  9. Uzaktan teşhis ve müdahale için kullanılacak portların güvenliği sağlanmalıdır.
  10. Bilgisayar ağına bağlı bütün makinelerde kurulum ve yapılandırma parametreleri, kurumun güvenlik politika ve standartlarıyla uyumlu olmalıdır.
  11. Sistem tasarımı ve geliştirilmesi yapılırken kurum tarafından onaylanmış olan ağ ara yüzü ve protokolleri kullanılmalıdır.
  12. İnternet  trafiği,  internet  erişim  ve  kulanım  politikası  ve  ilgili  standartlarda  anlatıldığı  şekilde izlenebilmelidir.
  13. Bilgisayar ağındaki adresler, ağa ait yapılandırma ve diğer tasarım bilgileri 3. Şahıs ve sistemlerin ulaşamayacağı şekilde saklanmalıdır.
  14. Ağ cihazları görevler dışında başka bir amaç için kullanılmamalıdır.
  15. Ağ cihazları yapılandırılması tarafından veya bilgi güvenliği yöneticisinin denetiminde yapılmalı ve değiştirilmelidir.
  16. Ağ dökümantasyonu hazırlanmalı ve ağ cihazlarının güncel yapılandırma bilgileri gizli ortamlarda saklanmalıdır.
  17. Ağlarda, bilgi hizmetleri, kullanıcıları ve bilgi teknolojileri grupları ayrılmıştır.

 

  1. BAKIM ONARIM PROSEDÜRÜ

Kurum sistemlerinin tamamına (donanım, uygulama yazılımları, paket yazılımları, işletim sistemleri) periyodik bakım yapılmaktadır.

Üreticilerden sistemler ile ilgili bakım prosedürleri sağlanmaktadır.

Sistem üzerinde yapılacak değişiklikler ile ilgili olarak ilişkili standartlar uygulanmaktadır. Bakım yapıldıktan sonra tüm sistem dokümantasyonu güncellenmektedir.

Sistem bakımlarının ilgili prosedür ve standartlar tarafından belirlenmiş kurallara aykırı bir sonuç vermediğinden ve güvenlik açıklarına yol açmadığından emin olmak için periyodik uygunluk ve güvenlik testleri yapılmaktadır.

Sistem bakımlarından sonra bir güvenlik açığı yaratıldığından şüphelenilmesi durumunda uyarınca hareket edilmektedir.

 

  1. BİLGİ TEKNOLOJİLERİ DENETİM PROSEDÜRÜ

 

Her kullanıcı fiziki olarak kendi bilgisayarından sorumludur. Monitörü, klavyesi mouse’u çevresel aygıtları (hoparlör, webcam, microfon vb.) denetimi kendisine aittir.

Bilgisayarlardan herhangi biri bozulduğunda yedek bilgisayar kullanılır. Bilgiler server da yedeklendiğinden herhangi bir bilgi kaybı yaşanamamaktadır.

Server bakımı Bilgi Teknolojileri Sistem Yöneticisi ya da imalatçı firma görevlisi eşliğinde gerekli olan her türlü ekipman desteğinde genelde yerinde, Cloud’ta tutulan sunucular Cloud firması tarafından otomatik olarak yapılmakta olup, bakım yapılmadan önce Bilgi Teknolojileri Sistem Yöneticisi’ne bilgi verilerek yapılır.

Bilgisayarların üzerinde lisanslı yazılımların dışında, kopya ya da gereksiz bir yazılım bulunmaması gerekmektedir.

Bilgisayarlarda gereksiz bir yazılım tespit edildiğinde güvenlik prosedürü gereği ilgili yazılımlar kaldırılır.

Kullanıcıların şirket içinde bilgisayarlarından yasadışı ya da kaynağı bilinmeyen internet adreslerine bağlanmamaları, sistemin devamlılığı için de gereklidir. (Firewall Loglarından kullanıcıların hangi internet sitelerine giriş yaptığı takip edilmektedir.)

Bu nedenle gerek kullanıcı bilgisayarlarında gerekse ana bilgisayarda güvenlik ayarlarının en üst seviyede olması gereklidir.

Bakım ve denetim sırasında cihazların güvenlik seviyelerinin de kontrol edilmesi gerekir ve beklenir. Bu kontrolün ardından bilgi teknolojileri cihazlarının donanımsal denetimi yapılmalıdır.

Bu denetimde kullanıcı bilgisayarlarının donanımları kontrol edilir. Bakım ve kontrolü yapılan bilgi teknolojileri cihazları çalışır vaziyette kullanıcı ya da sahibine teslim edilir. Yetkisi olmayan personel hiçbir şekilde firma departmanları ve ofislerine alınmayacaktır.

Firma ile ilgili bilgiler hiçbir şekilde firma dışına flash disk, taşınabilir harddisk, akıllı telefonlar vb. içinde çıkarılmayacaktır.

E-postaların bulunduğu akıllı telefonlara kişisel şifre konulacaktır.

Mesai saatleri dışında veya bilgisayardan uzakta iken bilgisayarlar kapatılacak veya kitlenecektir.

Çizim bilgisayarı vb. ortak kullanım bilgisayarları kullanım dışında sürekli kapalı veya kitli durumda bırakılacaktır.

Dolaplara ek bir cihaz/ekipman konulacağı zaman ilgili kişi bilgilendirilecek ve cihaz/ekipman, dolap içerik bilgisine eklenecektir.

Masa üstü temizliğine ve bilgisayar masaüstü temizliğine özen gösterilecektir.

Personele tahsis edilen cep telefonu, çalıştığı ofisin anahtarı vb. özel durumlar dışında her an yanında ve ulaşılabilecek durumda olmalıdır.

Güvenlik seviyesi yüksek cihaz, master card, sam vb. ürünlerin bulunduğu dolap veya kasa yetkili personel dışında açılmayacaktır.

Kıymetli ve gizli evrakların kayıt işlemleri tamamlandıktan sonra hemen tasnifi yapılarak ilgili dosyasına kaldırılacaktır.

Bilgi sızmasını önlemek için yetkisiz kişilerin erişimleri engellenmektedir. Misafirler için kısıtlı yetkide misafir network ağ bağlantısı bulunmaktadır.

Çalışanlar sadece yetkilerinin olduğu departmanlara kartla giriş yapabilmektedir.

 

  1. İÇ DENETLEME PROSEDÜRÜ
    1. Tanımlar

İç Denetim Esasları genel anlamda 5 ana denetim alanına ayrılır.

Dış  Çevre  Denetimleri:  Genel  Olarak sistemin bulunduğu  ortamın,  Bilgi  İşlem  Sistem  Odasının denetimini içerir.

Donanımsal Denetimler: Sistemlerin içerisindeki parçaların (RAM, Hard Disk, Ekran Kartı), kapalı kutu donanımların (Firewall, Switch) ve genel kablolama sisteminin denetimini içerir.

Yazılımsal Denetimler: Sistem içerisinde bulunan tüm yazılımların denetimini içerir.

Sunucu Bazlı Denetimler: Sunucunun kurumdaki işlevine göre yapılan denetimleri içerir. (DC, FileServer, WebServer)

Ağ Güvenliği Denetimleri: Dış Network ve İç Network Güvenliğini içerir.

 

    1. İç Denetim Esasları

 

 

      1. Dış Çevre Denetimleri

Şirket içerisinde veri bulunduran herhangi bir sunucu barındırılmamaktadır. Şirketin tüm verileri Cloud üzerinde tutulmaktadır. Şirket içinde olan sistem odasında sadece network cihazları ve kamera kayıt üniteleri bulunmaktadır.

      1. Donanımsal Denetimler
      2. Yazılımsal Denetimler

Sunucularda kullanılan tüm yazılımların lisanları denetlenir. Sunucularda kullanılan tüm yazılımların güncellikleri denetlenir Sunuculardaki İşletim Sistemlerinin güncellemeleri, yamaları denetlenir. Özel yazılımlar üzerindeki erişme yetkileri denetlenir.

Güncelliğini yitirmiş ya da kullanılmayan yazılımlar sistemden silinir.

 

      1. Sunucu Bazlı Denetimler

 

        1. Domain Controller

Group Policy yapısı gözden geçirilir, gerekli görülen değişiklikler varsa yapılır. Fazla yetki verilen kullanıcılar ya da Pc ler varsa yetkileri ellerinde alınır.

DNS yapısı gözden geçirilir, kullanılmayan PC isimleri ya da kullanıcı isimleri varsa silinir. Bir PC ismine birden çok ip bağlanmış olabilir. Kullanılmayan ipler, PC ismi entegrasyonundan çıkarılır.

DHCP yapısı denetlenir. Rezerve olan ip blokları denetlenir. Kullanılmayan ip bloklarının rezervasyonu silinir.

Active Directory’nin, Group Policylerin, DNS ve DHCP yapılarının yedekleri alınır.

 

        1. Mail Server

Mail sistemi olarak Microsoft O365 alt yapısı kullanılmaktadır. Tüm mailler Cloud üzerinde Microsoftun güvencesi altında tutulmaktadır.

 

        1. File Server

Dosya Sunucusunda kullanılmayan paylaşım dosyaları (ör: program kurulumları) silinir.

Dosya Sunucusundaki tüm dosyaların FULL Back-up’ı alınır.

        1. Proxy/Firewall Server

Proxy için disk üzerinde ayrılan alan kontrol edilip, gereksiz şekilde tutulan adresler silinir. Group Policy üzerinde proxy tanımlarının doğru yapılıp yapılmadığı kontrol edilir.

Firewall’ın gerekli güncellemeleri yapılmalıdır. Webfilter’ın gerekli güncellemeleri yapılmalıdır Anti-Virus’ün gerekli güncellemeleri yapılmalıdır.

Firewallın kuralları gözden geçirilmeli ve görülen açıklıklar kapatılmalıdır.

Firewall üzerinde açık olan portlar kontrol edilmeli ve güvenlik açığı yaratacak olan portlar kapatılmalıdır.

 

        1. IIS Server

IIS Server’da Windows doğrulaması kontrol edilmeli, misafir girişleri yasaklanmalıdır

IIS dosyalarının bulunduğu klasördeki kullanıcı yetkileri gözden geçirilmeli ve gereksiz yetkiler kısıtlandırılmalıdır.

FTP kullanımı açıksa yetkiler kontrol edilmelidir.

Windows’un güvenlik yamaları denetlenmeli, yeni yama varsa yüklenmelidir.

 

        1. Database Server

Veritabanı programının güncelliği denetlenmeli.

Veritabanı sunucusunda bulunan hard diskteki boş alan kontrol edilmeli, gerekirse hard disk takviyesi yapılmalıdır.

Veritabanı programınının kullandığı Memory miktarı kontrol edilmeli, kullanılan memory üst düzeydeyse memory takviyesine gidilmeli ya da miktar sınırlandırılmalıdır.

 

      1. Ağ Güvenliği Denetimleri

Firewallar, Webfilter ve Antivirüs’ün güncellemeleri denetlenmelidir.

Firewall kuralları gözden geçirilmeli, kurallarda güvenliği tehdit edecek açıklar varsa, kurallar düzenlenmelidir.

Firewalldaki açık olan portlar ve uygulamalar denetlenmeli, güvenliği tehdit eden portlar kapatılmalı, uygulamaların ise kullanımı engellenmelidir.

Webfilterların databaseleri Firewall lisansı ile her gün otomatik olarak güncellenmelidir.

Switch ve Router konfigurasyonları denetlenmelidir. Güvenlik açıkları varsa giderilmelidir. Kurumdaki DMZ yapısı denetlenmeli, DMZ’deki gereksiz sunucular DMZ’ten çıkartılmalıdır. VPN erişimleri denetlenmelidir.

 

    1. İç Denetim İlkeleri

İç   denetim; yapılan   yatırımın   sürekliliğini   sağlamayı, Uygunsuzluklardan doğan açıkların yol açabileceği zararları önlemeyi, Uygunsuzluklardan doğan açıkların yol açabileceği zararları önlemeyi amaçlamalıdır.

İç denetim Bilgi Güvenliği Yönetim Sisteminin kapsamını içermelidir, Kapsam dahilindeki tüm servislerden rastgele seçilmiş en az bir örneklem ile iç denetim yapılmalıdır.

İç denetimi yapan kişi Bilgi Güvenliği Yönetim Sisteminin Planlama ve Uygulama kısmında çalışmayan bir personel olmalıdır.

İç denetimi yapacak kişi Bilgi Güvenliği Yönetim Sistemi, denetleme ve risk yönetimi konusunda bilgili olmalıdır.

Denetçi tarafsız davranabilmelidir.

Önceki denetimlerin çıktıları incelenmelidir.

Kontrol hedeflerinin, kontrollerin, süreçlerin ihtiyaçlara uygunluğunun araştırılmalıdır. Uygunsuzluklar ve nedenleri belirlenmelidir.

Düzeltici, önleyici faaliyetleri belirlenmelidir.

Sonuç raporu ve sunumu yapılmalı, iç denetleme sonucunda yüksek risk içeren veya tüm kurumu etkileyen sonuçlar üst yönetimle paylaşılmalıdır.

İç denetim esasları planlanan aralıklar ile gerçekleştirilmelidir.

 

  1. KAPASİTE PROSEDÜRÜ

Geliştirme, test ve işletim ortamlar, yetkisiz erişim veya işletim ortamlarında değişiklik risklerinin azaltılması için birbirinden ayrılmaktadır. CRM testleri tedarikçi firma tarafından yapılmakta ve son hali gönderilmekte. Diğer sistem güncelleştirmeleri için serverda belirlenmiş bir TEST alanı ayrılmıştır.

Database  Server  için,  kullanıcı  sayısı  ve  yapılacak  projenin  içeriğine  bağlı  olarak  Bilgi  Teknolojileri Sistem Yöneticisi tarafından proje sahibinin oluşturduğu veri miktarına göre belirlenir.

File  Server  için,  kullanıcı  sayısı  ve  kullanıcı  çalışmalarının  içeriğine  bağlı  olarak  Bilgi  İşlem Sorumlusu tarafından çalıştığı dosya boyutları hesaplanarak belirlenir.

Kullanıcı  bilgisayarları  için,  kullanıcıların  iş  niteliği,  mail  ve  dosyalarının  büyüklüğü  Bilgi  İşlem Sorumlusu tarafından hesaplanarak belirlenir.

Kapasite kontrolü serverlar ve kullanıcılar için Bilgi Teknolojileri Sistem Yöneticisi tarafından 3 ayda bir kontrol

edilir.

Kontrol  sonucu,  kapasite  doluluk  oranı  %90  sınırına  geldiğinde,  kapasite  artımı  Bilgi Teknolojileri Sistem Yöneticisi, Bilgi Teknolojileri Direktöründen den gerekli onaylarını alarak satın almasını ve yükseltme işlemini yapar.

 

  1. SUNUCU GÜVENLİK PROSEDÜRÜ

 

    1. Sahip Olma ve Sorumluluklar

DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “ bünyesindeki  bütün  sunucuların yönetiminden Bilgi Teknolojileri sistem yöneticileri sorumludur. Sunucu konfigürasyonları sadece ilgili tarafından yapılacaktır.

Bütün sunucular ilgili DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ yönetim sisteminde dijital kayıt olmalıdır. En az aşağıdaki bilgileri içermelidir.

      • Sunucuların yeri ve sorumlu kişi.
      • Donanım ve İşletim Sistemi.
      • Temel görevi ve üzerinde çalışan uygulamalar.
      • İşletim Sistemi versiyonları ve yamalar.

Bütün bilgiler tek bir merkezde güncel olarak tutulmalıdır.

 

    1. Genel Konfigurasyon Kuralları

İşletim  sistemi  konfigürasyonları Bilgi Teknolojileri Sistem Yöneticisi tarafından kurulum  talimatlarına  göre yapılacaktır.

Kullanılmayan servisler ve uygulamalar kapatılacaktır.

Sunucu üzerinde çalışan işletim sistemlerinin, hizmet sunucu yazılımlarının ve antivirüs vb. koruma amaçlı yazılımların sürekli güncellenmesi sağlanmalıdır. Mümkünse, yama ve antivirüs güncellemeleri otomatik olarak yazılımlar tarafından yapılmalı, ancak değişiklik yönetimi kuralları çerçevesinde bir onay ve test mekanizmasından geçirildikten sonra uygulanmalıdır.

Uygulama erişimleri için standart güvenlik prensiplerini çalıştırılır, gereksiz servisler kapatılır.

Sistem yöneticileri gerekli olmadığı durumlar dışında "Administrator" ve "root" gibi genel kullanıcı hesapları kullanmaz, gerekli yetkilerin verildiği kendi kullanıcı hesaplarını kullanır. Genel yönetici hesapları yeniden adlandırılır. Gerekli olduğunda önce kendi hesapları ile oturum açıp, daha sonra genel yönetici hesaplarına geçiş yaparlar.

Ayrıcalıklı bağlantılar teknik olarak mümkünse güvenli kanal (SSH veya IPSec VPN gibi şifrelenmiş ağ) üzerinden yapılır.

 

      1. Gözlemleme

Güvenlikle ilgili kayıtlar sorumlu kişi tarafından değerlendirilir ve gerekli tedbirler alınır. Güvenlikli ilgili olaylar aşağıdaki gibi gerçekleşebilir fakat bunlarla sınırlı değildir.

        • Port tarama atakları.
        • Yetkisiz kişilerin ayrıcalıklı hesaplara erişmeye çalışması.
        • Sunucuda meydana gelen mevcut uygulama ile alakalı olmayan anormal olaylar.

 

      1. Uygunluk

 

Denetmenler organizasyonun işleyişine zarar vermemesi için maksimum gayret gösterilecektir.

 

      1. İşletim

Sunucular elektrik ve ağ altyapısı ile sıcaklık ve nem değerleri düzenlenmiş ortamlarda işletilmektedir.

Sunucuların yazılım ve donanım bakımları üretici tarafından belirlenmiş aralıklarla, yetkili uzmanlar tarafından yapılır.

Geliştirme, test ve işletim ortamlar, yetkisiz erişim veya işletim ortamlarında değişiklik risklerinin azaltılması için birbirinden ayrılmıştır.

 

  1. YEDEKLEME PROSEDÜRÜ

 

Bilgi teknolojilerinde oluşabilecek hatalar karşısında; sistemlerin kesinti sürelerini ve olası bilgi kayıplarını en aza indirmek için, sistemler üzerindeki konfigürasyon, sistem bilgilerini ve kurumsal veriler düzenli olarak yedeklenmelidir.

Bilgi Teknolojileri Sistem Yöneticisi tarafından önceliği gözetilen ve şirket için önemli verilerin olduğu sunucular Cloud üzerinde günlük olarak yedeklenir. Ayrıca alınan yedekler her gün farklı bir lokasyona kopyalanır. Yedekleme listesi ve sunucu listesi dijital olarak Bilgi Teknolojileri tarafından güncel olarak tutulmaktadır.

  1. YENİ BİLGİ TEKNOLOJİLERİ VE YAPILAN GELİŞTİRME PROSEDÜRÜ

 

    1. Yeni Bilgi Teknolojileri ve Yapılan Geliştirme Esasları

DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “ tarafından geliştirilen  veya üçüncü taraflardan temin edilen her türlü yazılım veya her bir yeni bilgi öncelikle test ortamında çalıştırılmakta ve kullanıcılar tarafından test ortamında gerekli testler yapıldıktan sonra herhangi bir sorunla karşılaşılmadığı takdirde var olan çalışma ortamına aktarılmaktadır.

Fiziksel bir varlık envanteri çalışan ortama aktarılmadan önce gerekli olan bütün donanım güncellemeleri yapılmaktadır. Sisteme dâhil edilmeden önce gerekli olan işletim sistemi güncelleştirmeler, anti virüs, diğer uygulama ajanları ve gerekli olan diğer konfigürasyonlar mutlaka yüklenmektedir. Anti virüs kurulumu yapılmadan hiçbir şekilde sisteme dâhil edilmemektedir.

Yeni bilgi teknolojileri çalışan ortama aktarılmadan eğer ortam kritik önceliğe sahip ise mutlaka var olan sistemin yedeği alınmaktadır. Bu sayede herhangi bir sorunla karşılaşıldığı takdirde yedekten geri dönüş yapılarak sistem eski haliyle çalıştırılmaktadır.

Herhangi bir sistem yeni alınacaksa alım işlemi yapılmadan önce gerekli şartlar uygun olduğu takdirde öncelikle demo yapılmakta ve yeni bilgi teknolojilerinin gerekliliğine karar verildikten sonra kurum eğer dışarıdan alacaksa şartnameler ile bilgi teknolojilerinin bakım, kurulum ve destek kısımları açıkça belirtilecek şekilde alımı yapılmaktadır.

Yeni sistem, çalışma ortamına aktarılmadan önce gerekli olan erişim kontrolleri ve kimlik bilgileri önceden belirlenmektedir.

Kritik ve  DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ etkileyecek uygulamalar da yapılacak olan her türlü bilgi teknolojileri güncelleştirmeleri var olan ortama aktarılmadan önce öncelikle mesai saati dışında yapılmakta ve bazı kullanıcılarda test edildikten sonra bütün kullanıcılara uygulanmaktadır. Bu sayede herhangi bir problemle karşılaşıldığı takdirde bütün kurum etkilenmemiş olmaktadır.

Yapılan her türlü geliştirmede amaç sistemlerin daha performanslı ve isteklere cevap verecek şekilde tasarlamaktır.

Fiziksel bir bilgi ve varlık envanteri sisteme dâhil edildikten sonra bilgi ve varlık envanterindeki tabloda gerekli güncelleştirmeler yapılmaktadır.

Yapılan kritik geliştirmeler, işletim sistemi sisteme dâhil edilen envanterlerde BGYS yöneticisinin veya BGYS Sorumlusunun onayı mutlaka alınmaktadır.

    1. Dışarıdan Sağlanan Yazılım Güncelleştirmeleri

Yazılım bakım anlaşması olan DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ Bilgi Teknolojileri Birimi’nin haberi olamadan sucunu üzerine bir program kuramazlar.

Yazılım bakım anlaşması olan DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “i her ne şekilde olursa olsun veri tabanı değişikliği, sunucu hak verme, hak alma vb. gibi durumları Bilgi Teknolojileri Birimi’nin haberi olmaksızın yapamazlar.

 

  1. GÜVENLİK AÇIKLARI TESBİT ETME PROSEDÜRÜ

 

    1. Denetim Sebepleri ve Uygulama
      • Bilgi kaynaklarının bütünlüğünü ve gizliliğini sağlamak.
      • Kurumun güvenlik politikalarına uyumunun kontrolü için güvenlik açıklarını tespit etmek.
      • Gerektiği zaman kullanıcıların veya sistemin aktivitelerini kontrol etmek.

 

İstenildiğinde denetim yapan veya üst yönetim tarafından onay verilmiş anlaşmalı kurum bireylerine erişim izni verilecektir. Bu anlaşmada Kurum denetim yapan firmayDERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “ kendi izni ile bilgisayar ağına erişim hakkı vermektedir. Kurumun birimleri denetim yapan firmaya ağ taraması yapması için protokol, adres bilgileri, ağ bağlantıları vs. hakkında bilgi verecektir.

Bu istekler aşağıdaki bilgileri kapsamaktadır:

      • Bilgisayar veya haberleşme cihazlarına kullanıcı ve/veya sistem seviyeli erişim bilgileri.
      • Kurum bünyesindeki üretilen, iletilen veya saklanan bilgilere (elektronik, hardcopy vs) erişim.
      • Çalışma alanlarına (laboratuvar, ofisler, sistem odaları, bilgi depolama alanları vs) erişim.
      • Kurum ağının trafiğini etkileşimli olarak gözlemleme ve trafiğin loglanması isteği.

 

    1. Tarama Esnasında Muhatap Olan Kişi

Kurumda denetimi, yapan gerektiğinde oluşabilecek sorunlar hakkında birim sorumlusuna yazılı olarak verecektir.

 

    1. Tarama Periyodu

Denetimi yapan kurum veya Bilgi Teknolojileri Sistem Yöneticisi denetim yapılacak zamanı yazılı olarak bildirebilir veya bildirmeden de denetim yapabilecektir.

 

  1. VARLIK BELİRLEME, SINIFLANDIRMVE ETİKETLEME PROSEDÜRÜ
    1. Tanımlar
      • Varlık: DERENPAK OFSET AMBALAJ SANAYİ VE TİCARET ANONİM ŞİRKETİ “için değerli  olan herhangi bir şey.
      • Bilgi Varlıkları: Veri tabanları ve veri dosyaları, kişisel veri, sistem belgeleri, kullanıcı el kitapları, eğitim malzemeleri materyalleri, işlemsel ve destek uygulamaları, devamlılık (süreklilik) planları, yedek anlaşmaları, arşivlenmiş bilgi;
      • Yazılım Varlıkları: Uygulama yazılımları, sistem yazılımları, geliştirme araçları ve yazılımları vb.
      • Fiziksel Varlıklar: Bilgisayar ekipmanları (kasa, ekranlar, diz üstü bilgisayarlar, modemler), iletişim ekipmanları (yönlendirici, telefon, faks), manyetik kayıt ortamları (teyp, kartuş, disket, disk, CD), diğer teknik ekipmanlar (güç kaynakları, adaptör, havalandırma üniteleri), mobilya, yerleşim düzeni;
      • Servisler: Bilgi teknolojileri (bilgisayar) ve iletişim (haberleşme) hizmetleri, genel hizmetler (ısıtma, aydınlatma, elektrik, havalandırma).

 

    1. Sorumluluklar ve Uygulama

 

      1. Varlık Envanterinin çıkarılması

Varlıkların envanterine etkin varlık korumasının gerçekleştiğini temin etmeye yardımcı olması amacıyla; sağlık ve güvenlik, sigorta, kişisel veri ve mali (varlık yönetimi) nedenler gibi diğer ticari amaçlar için de gereksinim duyulmaktadır. Varlıkların envanterinin toplanması süreci, risk yönetiminin önemli bir parçasıdır. Varlık envanteri çalışmalarında aşağıdaki hususlar göz önünde bulundurulmalıdır.

Bilgi teknolojileri varlıklarının envanteri ve kişisel veri envanteri, her bilgi teknolojileriyle bağlantılı olan önemli bilgi varlıklarını ve kişisel verileri içerecek şekilde, ilgili Yönetim birimlerince hazırlanmalı, korunmalı ve bu envanterler periyodik olarak ve değişiklikler oldukça güncellenmelidir. Bu çalışmada:

        • Her bir varlık açıkça tanımlanmalı;
        • Varlık sahipleri belirlenmeli;
        • Varlıkların güvenlik sınıflandırmaları yapılmalı;
        • Varlığın mevcut bulunduğu yer (bu kayıp ve hasarlar giderilmeye çalışıldığında önemlidir) belirtilmelidir.

 

        1. Varlık Sınıflandırması

Bilgi Teknoloji sistemleriyle ilgili varlıklar aşağıdaki şekilde kategorize edilebilir:

Bilgi varlığı; korunma gereksiniminin, önceliklerinin ve derecesinin belirlenmesi için sınıflandırılmalıdır. Varlık sınıflandırmasında aşağıdaki konular göz önünde bulundurulmalıdır:

          • Varlık sınıflandırması ihtiyaç, önem ve koruma için ayrılacak kaynak gereksinimini yansıtmalıdır.
          • Bilgi varlıkları değişik önem ve hassasiyet derecesine sahip olabilirler.
          • Bazı bilgi varlıkları, ilave korunma seviyesine veya özel olarak ele alınmaya gerek duyabilir.
          • Bilgi varlıkları sınıflandırma sistemi, uygun koruma seviyesi tanımlanması için kullanılmalıdır.
          • Bilgi varlıklarının zaman içerisinde sınıflandırma derecesi değişebilir.
          • Bilgiye ait bir öğenin; örneğin bir belgenin, veri kaydının, veri dosyası veya disketinin; sınıflandırılmasının ve bu sınıflandırmanın belirli zamanlarda gözden geçirilmesinin sorumluluğu yaratıcıda veya bilgiye atanmış sahibindedir.

 

          1. Yüksek Derece

Bu varlıklar, Kurum için yüksek değer taşımaktadır. Kaybı ya da zarar görmesi Kurumun faaliyetlerinin devamlılığında şiddetli etkiye sebep olabilir.

Bu varlıklar, güvenliği sağlanmış ve sadece yetkili kişilerin girebileceği odalarda bulunan kasa ya da kilitli dolaplarda saklanmalı; kopyalama, iletme, imha, silme ve anonimleştirme için yetkili kişinin onayı alınmalıdır. Bu varlıklar, yakılarak ya da birleştirilmeyecek derecede parçalanarak imha edilmelidir.

          1. Orta Derece

Bu varlık, değerlidir ve yerine başka varlık kullanılabilir, kaybı ya da zarar görmesi durumunda, Kurum karlılığında ani etkilere sebep olabilir.

Yüksek derece varlıklar gibi, yetkili kişi izni ile kopyalama, iletme ve imha işlemi yapılmalıdır.

 

          1. Düşük Derece

Bu varlığın, iş devamlılığında ekonomik bir değeri yoktur ve düşük bir maliyetle yeri doldurulabilir.

Sahibine özel kullanılan varlıklarıdır. Herhangi bir güvenlik derecesine sahip olmayan, iş ile ilgili ya da iş dışındaki bilgilerdir.

 

      1. Bilgi Etiketleme ve İşleme

Gerekli olduğu durumda, fiziki ve elektronik ortamda olan bilgi varlıkları; sınıflandırma derecesini gösterecek şekilde etiketlenmelidir. Bilgi etiketleme ve işleme için kullanılacak standartlar ve prosedürler belgelenmeli ve uygulanmalıdır. Bilgi etiketleme ve işlemede aşağıdaki kurallar uygulanmalıdır:

  1. Fiziksel etiketler, mümkün olduğu durumlarda kullanılmalıdır. Bununla beraber, elektronik biçimdeki belgeler gibi bazı bilgi varlıkları, fiziksel olarak etiketlenemezler. Bu nedenle, bu tür belgelerde elektronik anlamda etiketlemenin kullanılması gerekmektedir.
  2. Dokümanlar, içerdiği bilginin en yüksek güvenlik seviyesi göz önüne alınarak sınıflandırılmalı ve bu sınıflandırma derecesi her sayfanın sol üst ve alt köşesinde büyük harflerle ve altı çizili olarak yer almalıdır.
  3. Manyetik kayıt ortamındaki (kartuş, disk, disket, CD, kaset vb.) bilgiler yine en üst güvenlik seviyesi dikkate alınarak etiketlenmeli ve sınıflandırma seviyesi büyük harflerle ve altı çizili olarak medya üzerine yazılmalıdır.
  4. Yüksek derece, bilgilerin gerekli güvenlik önlemi alınmadan posta, faks veya elektronik ortamda aktarılmaması gerekmektedir. Yine bu seviyedeki bilgiler, izinsiz kişilerin eline geçme riski olduğundan, cep telefonu, sesli mesaj, telefon gibi ortamlarda aktarılmamalıdır. Bu varlıklara sahip kişiler, bu varlığın bilmesi gerekenlerden başkasının görmemesini sağlamalıdır.

 

    1. Varlık Belirleme ve Sınıflandırma

Varlıkların envanterine etkin varlık korumasının gerçekleştiğini temin etmeye yardımcı olması amacıyla; sağlık ve güvenlik, sigorta, kişisel veri ve mali (varlık yönetimi) nedenler gibi diğer ticari amaçlar için de gereksinim duyulmaktadır. Varlıkların ve kişisel veri envanterinin toplanması süreci, risk yönetiminin önemli bir parçasıdır. Varlık ve kişisel veri envanteri çalışmalarında aşağıdaki hususlar göz önünde bulundurulmalıdır:

Bilgi teknolojileri varlıklarının envanteri, her bilgi teknolojileriyle bağlantılı olan önemli bilgi varlıklarını içerecek şekilde, ilgili Yönetim birimlerince hazırlanmalıdır. Bu çalışmada:

  1. Her bir varlık için tanımlayıcı bir kod verilmelidir.
  2. Her bir varlığın hangi kategoride olduğu belirtilmelidir.
  3. Her bir varlık açıkça tanımlanmalıdır.
  4. Varlık sahipleri belirlenmelidir.
  5. Varlığın mevcut bulunduğu yer (bu kayıp ve hasarlar giderilmeye çalışıldığında önemlidir) belirtilmelidir.

 

      1. Varlık Sınıflandırması

Bilgi varlığı; korunma gereksiniminin, önceliklerinin ve derecesinin belirlenmesi için sınıflandırılmalıdır. Varlık için iki tip (güvenlik, değer) sınıflandırma yapılmalıdır. Bu sınıflandırmalarda aşağıdaki konular göz önünde bulundurulmalıdır:

        1. Varlık sınıflandırması ihtiyaç, önem ve koruma için ayrılacak kaynak gereksinimini yansıtmalıdır.
        2. Bilgi varlıkları değişik önem ve hassasiyet derecesine sahip olabilirler.
        3. Bazı bilgi varlıkları, ilave korunma seviyesine veya özel olarak ele alınmaya gerek duyabilir.
        4. Bilgi varlıkları sınıflandırma sistemi, uygun koruma seviyesi tanımlanması için kullanılmalıdır.
        5. Bilgi varlıklarının zaman içerisinde sınıflandırma derecesi değişebilir.
        6. Bilgiye ait bir öğenin; örneğin bir belgenin, veri kaydının, veri dosyası veya disketinin; sınıflandırılması sorumluluğu yaratıcısında veya bilgiye atanmış sahibindedir.

 

      1. Varlık Envanterinde Her Bir Varlık İçin Toplanacak Bilgiler Bilgi Varlıkları

Her birim kullandığı kritik bilgi varlıklarını tespit ederek envantere kaydetmelidir. Envanterde yer alan alanların açıklaması aşağıda belirtilmiştir.

        1. Varlık kod: Varlık kod numarası verilmelidir.
        2. Tanımı: Varlığın tanımı özet olarak yazılmalıdır.
        3. Alt kategori: Aşağıdaki alt kategorilerden uygun olanın harfi belirtilmelidir. Bilgi varlığının bu alt kategorilerde belirtilen gruplar dışında değerlendiriyorsanız (E) harfini kullanabilirsiniz ya da eğer gerekiyorsa bu alt kategorilere kendi alt kategorinizin harfini de ekleyebilir ve kullanabilirsiniz (Bu durumda ilgili açıklama notu yazılmalıdır).
          1. Veri tabanları
          2. Veri dosyaları
          3. Basılı materyal (sistem belgeleri, kullanıcı el kitapları, eğitim malzemeleri materyalleri, işlemsel ve destek uygulamaları, devamlılık (süreklilik) planları, yedek anlaşmaları, sözleşmeler vb.)
          4. Arşivlenmiş bilgi
          5. Diğer (Yukarıdaki alt kategoriler dışında bulunan bilgi varlıklarıdır.)
        4. Varlık sorumlusu 1 (Bilgi Teknolojileri Sistem Yöneticisi): Bilgi varlığının sorumlusu belirtilmelidir. Bu kişi varlığın yaratıcısı olabileceği gibi, varlığa erişmesi gerekenleri yetkilendirme kararını veren ve varlık üzerinde yapılması gereken işlerde onay alınması gerekli kişi de olabilir.
        5. Varlık sorumlusu 2: Varlık sorumlusu 1’ e ulaşılamadığı durumlarda varlıktan sorumlu olan yedek ikinci kişi adı verilmelidir.
        6. Güvenlik sınıflandırması: Varlığın içerdiği bilgi itibarı ile güvenlik seviyesi; bu Varlık Belirleme, Sınıflandırmve Etiketleme Prosedürü’ nün Tanımlar başlığında verilen kategoriler içerisinden uygun olarak belirlenmelidir. Güvenlik sınıflandırmasında bu varlığa kurum içerisindeki değeri, kullanımı, saklanması, iletimi ve yok edilmesinde gerekli güvenlik önlemleri gibi unsurlar düşünülerek sınıflandırma yapılmalıdır.

 

        1. Değer Sınıflandırması: Bilgi varlığının Kurum içerisindeki değeri; bu Varlık Belirleme, Sınıflandırmve Etiketleme Prosedürü’ nün Varlık Sınıflandırması başlığında verilen kategorilere uygun olarak belirlenmelidir. Varlığın değeri tespit edilirken; bu varlık üzerinde değişiklik olursa ya da varlık kaybedilirse yaşanacak sıkıntılar, bunun iş devamlılığına ya da sistemlere etkisi, bu sıkıntıların giderilmesi için gerekli kaynak gibi unsurlar göz önüne alınmalıdır.
        2. Bulunduğu sistem: Bilgi varlığı elektronik ortamda ise bulunduğu sistem bilgisi (fiziksel varlıklar kodu) verilmelidir.
        3. Bulunduğu yer: Varlığın lokasyonu bina, kat, oda, (varsa dolap) belirtecek şekilde verilmelidir. Elektronik ortamdaki bilgi varlıklarında sistemin bulunduğu lokasyon bilgisi verilebilir.

 

        1. Yazılım Varlıkları

Her birim kendi sorumluluğunda olan yazılım varlıklarını belirleyerek envantere kaydetmelidir. Yazılım dışarıdan temin edilmiş olabileceği gibi, kurum içerisinde geliştirilmişte olabilir. Envanterde yer alan alanların açıklaması aşağıda belirtilmiştir.

          1. Varlık kod: Varlık kod numarası verilmelidir.
          2. Tanımı: Varlığın tanımı özet olarak yazılmalıdır. Yazılım varlığının çalıştırılması için gerekli ortam bilgileri de verilmelidir.
          3. Varlık sorumlusu 1: Yazılım varlığının sorumlusu belirtilmelidir. Bu kişi varlığın yaratıcısı olabileceği gibi, varlığa erişmesi gerekenleri yetkilendirme kararını veren ve varlık üzerinde yapılması gereken işlerde onay alınması gerekli kişi de olabilir.
          4. Varlık sorumlusu 2: Varlık sorumlusu 1’ e ulaşılamadığı durumlarda varlıktan sorumlu olan yedek ikinci kişi adı verilmelidir.
          5. Değer Sınıflandırması: Yazılım varlığının Kurum içerisindeki değeri; bu Varlık Belirleme, Sınıflandırmve Etiketleme Prosedürü’ nün Varlık Sınıflandırması başlığında verilen kategorilere uygun olarak belirlenmelidir. Varlığın değeri tespit edilirken; bu varlık üzerinde değişiklik olursa ya da varlık kaybedilirse yaşanacak sıkıntılar, bunun iş devamlılığına ya da sistemlere etkisi, bu sıkıntıların giderilmesi için gerekli kaynak gibi unsurlar göz önüne alınmalıdır.
          6. Kullanılan sistem: Yazılım varlığının kullanıldığı sistemler yazılmalıdır. Geliştirilen (kodlaması devam eden) uygulama yazılımları için kullanılması planlanan sistem adı bilgisi verilmelidir.
          7. Bulunduğu sistem: Yazılım varlığının kurulmak için bulunduğu sistemin kodu yazılmalıdır. Yine yazılımın kaynak kodu varsa kaynak kodunun bulunduğu sistem bilgisi (fiziksel varlık kodu) eklenmelidir.
          8. Bulunduğu yer: Yazılımın lisansının, kurulum cdleri, source kodunun korunduğu yer (bina, kat, oda) yazılmalıdır. Elektronik ortamdaki bilgi varlıklarında sistemin bulunduğu lokasyon bilgisi verilebilir.

 

        1. Fiziksel Varlıklar

Her birim kendi sorumluluğunda olan kritik fiziksel varlıkları belirleyerek envantere kaydetmelidir.

Envanter tablosunda yer alan fiziksel varlıklar için aşağıdaki alanlardaki bilgiler girilmelidir. Bu alanlardan bazıları boş bırakılabilir. Örneğin d) diğer teknik ekipmanlar alt kategorisinde ip-makine adı bilgisi boş olacaktır; fakat c) manyetik kayıt ortamları için mümkünse bu ortamda hangi makinenin bilgileri yer alıyorsa onun ip/makine adı bilgisi girilmelidir, Marka model kısmına ise kayıt ortamının marka ve modeli girilmelidir.

          1. Varlık kod: Varlık kod numarası verilmelidir.
          2. Seri numarası: Makinenin seri numarası girilmelidir.
          3. IP-makina adı: Makinenin ip ve ad bilgileri girilmelidir.
          4. Marka: Makinenin marka bilgisi girilmelidir.
          5. Model: Makinenin model bilgisi girilmelidir.
          6. Tanımı: Varlığın tanımı özet olarak yazılmalıdır. Varlığın kullanım amacı, hangi sistemin içinde olduğu, diğer hangi sistemlerle bağlantıda olduğu gibi bilgileri yazılmalıdır.
          7. Alt kategori: Aşağıdaki alt kategorilerden uygun olanın harfi belirtilmelidir. Fiziksel varlığının bu alt kategorilerde belirtilen gruplar dışında değerlendiriyorsanız (d) harfini kullanabilirsiniz ya da eğer gerekiyorsa bu alt kategorilere kendi alt kategorinizin harfini de ekleyebilir ve kullanabilirsiniz (Bu durumda ilgili açıklama notu yazılmalıdır).
            1. Bilgisayar ekipmanları (pc, server, mainframe, diz üstü bilgisayarlar, modemler vb.);
            2. İletişim ekipmanları (yönlendirici, telefon, faks vb.);

 

            1. Manyetik kayıt ortamları (teyp, kartuş, disket, disk, cd vb.);
            2. Diğer teknik ekipmanlar (Yukarıdaki alt kategoriler dışında bulunan fiziksel varlıklarıdır.
            3. Güç kaynakları, adaptör, havalandırma üniteleri gibi);
          1. Varlık sorumlusu 1: Varlıkla ilgili yetkili kişi adı. Bu varlığın erişim yetkilendirmesine karar veren ve varlık üzerinde yapılması gereken işlerde onay alınması gerekli kişi de olabilir.
          2. Varlık sorumlusu 2: Varlık sorumlusu 1’ e ulaşılamadığı durumlarda varlıktan sorumlu olan yedek ikinci kişi adı verilmelidir.
          3. Değer Sınıflandırması: Fiziksel varlığın Kurum içerisindeki değeri; bu Varlık Belirleme, Sınıflandırmve Etiketleme Prosedürü’ nün Varlık Sınıflandırması başlığında verilen kategorilere uygun olarak belirlenmelidir. Varlığın değeri tespit edilirken; bu varlık üzerinde değişiklik olursa ya da varlık kaybedilirse yaşanacak sıkıntılar, bunun iş devamlılığına ya da sistemlere etkisi, bu sıkıntıların giderilmesi için gerekli kaynak gibi unsurlar göz önüne alınmalıdır.
          4. Bulunduğu sistem: Fiziksel varlığın ait olduğu sistem adı eklenmelidir.
          5. Bulunduğu yer: Fiziksel varlığın lokasyonu (bina, kat, oda) yazılmalıdır.

Fiziksel varlıklar olarak (c) ve (d) alt kategori grubu için envanter tablosunda “fiziksel varlık-diğer” çalışma sayfası doldurulmalıdır. Bu çalışma sayfasında bulunduğu sistem kısmı hariç yukarıdaki bilgiler envantere kaydedilecektir.