CEVAP 199 :
Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği
13 Temmuz 2014 PAZAR Resmî Gazete Sayı : 29059 sayılı Resmi Gazete’de
yayınlandı.
Bu yönetmelikle bilişim dünyasında bilinen dos,Ddos, köle bilgisayar kavramları da böylelikle Türk Hukukuna girmiş oldu.
Yönetmeliğin 3.maddesine göre
Dos: Hizmet dışı bırakmayı,
Ddos: Dağıtık hizmet dışı bırakmayı,
Köle bilgisayar: Herhangi bir amaçla kullanılmak üzere, zararlı yazılımlar veya kötü niyetli kişiler tarafından uzaktan yönetilen internete bağlı bilgisayarı ifade eder.
Yönetmeliğin 5.maddesine göre aşağıdaki yetkilendirme tiplerine sahip işletmecilerden yıllık net satışları Kurul Kararı ile belirlenen değer ve üzerinde olanlar temel yükümlülüklerin yanı sıra aşağıdaki ilave tedbirleri almakla yükümlüdür.
a) Altyapı işletmeciliği hizmeti.
b) Çeşitli telekomünikasyon hizmetleri (imtiyaz sözleşmesi).
c) GMPCS mobil telefon hizmeti.
ç) GSM/IMT-2000/UMTS (imtiyaz sözleşmesi).
d) Hava taşıtlarında GSM 1800 mobil telefon hizmeti.
e) İnternet servis sağlayıcılığı.
f) Sabit telefon hizmeti.
g) Sanal mobil şebeke hizmeti.
ğ) Uydu haberleşme hizmeti.
h) Uydu ve kablo tv hizmetleri (görev sözleşmesi).
Yönetmeliğin 6.maddesine göre İşletmeciler yetkilendirmesine ilişkin tüm hizmetleri ve kritik sistemleri kapsayacak şekilde BGYS kuracaklardır.
Bilgi güvenliği yönetim sistemi (BGYS): Bilginin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak üzere sistemli, kuralları koyulmuş, planlı, yönetilebilir, sürdürülebilir, dokümante edilmiş, işletmecinin yönetimince kabul görmüş ve uluslararası güvenlik standartlarının temel alındığı faaliyetler bütününü ifade etmektedir.
İşletmeci BGYS’nin kurulması, uygulanması ve sürekliliğinin sağlanması amacıyla bir yönetim mekanizması işletir.
Yönetmeliğin 10.maddesine göre İşletmeci, bilgi güvenliğine ilişkin tehditlerin tanımlanmasını, söz konusu tehditlerin gerçekleşme olasılıklarını ve oluşturabilecekleri olumsuz sonuçları niteleyen ve risklerin sınıflandırılmasını içerecek şekilde yılda en az bir defa risk değerlendirmesi yapacaktır.
Risk değerlendirmesi sonuçları dikkate alınarak risklerin kabul edilme kriterleri tanımlanır.
Tüm riskler için bir risk işleme kararı alınır. Risk işleme kararı,
a) Riskin azaltılmasına yönelik tedbirlerin uygulanması,
b) Belirlenen kabul edilme kriterleri çerçevesinde riskin kabul edilmesi,
c) Riskin oluşmasına neden olan faaliyetlerin durdurularak riskten kaçınılması,
ç) Riskin sigorta, sözleşme ve anlaşma gibi yöntemlerle diğer ilgili taraflara aktarılması
şeklinde olur.
(4) Risk değerlendirme ve işleme metotları dokümante edilir ve bu metotlara göre yapılan işlemler kayıt altına alınır.
Yönetmeliğin 11.maddesine göre İşletmeci, yetkilendirmesine ilişkin tüm hizmetlerin ve kritik sistemlerin doğal afetler,çevresel tehditler, kazalar, donanım arızaları, kasti eylemler veya siber saldırılar sonucunda kesintiye uğramasını önlemek ve sahip olduğu varlıklarda oluşabilecek kayıpları en aza indirmek amacıyla iş sürekliliği planları yapar ve uygular.
Planlarda asgari olarak; iş süreçlerini kesintiye uğratabilecek olayların tanımları, söz konusu olayların gerçekleşmesi durumunda yapılacak faaliyetler, her bir faaliyetten sorumlu personel, planın devreye alınması için gerekli koşullar, plan kapsamında kullanılacak ekipman ve malzeme yer alır.
Planlar tatbikat, simülasyon gibi tekniklerle her yıl test edilir ve test sonuçları kayıt altına alınır. Test sonuçlarına göre ya da planları etkileyebilecek yazılım, donanım, personel değişiklikleri gibi durumlarda iş sürekliliği planları güncellenir.
Yönetmeliğin 12.maddesine göre Bilgi güvenliği ihlal olaylarının ve güvenlik açıklarının mümkün olduğunca kısa sürede raporlanmasını sağlamak üzere bir raporlama ve geri bildirim mekanizması kurulur.
Hazırlanacak raporlar asgaride, olayın gerçekleşme zamanını, niteliğini ve olaydan etkilenen varlıkların neler olduğunu kapsar.
Raporlanan bilgi güvenliği olaylarına en kısa sürede müdahale edilerek ihlal ve güvenlik açıklarının giderilmesi amacıyla yapılması gereken işlemleri ve bu işlemlerin sorumlularını içeren prosedürler tanımlanır.
Gerçekleşen bilgi güvenliği ihlal olaylarına ilişkin bilgiler kayıt altına alınır, değerlendirilir ve BGYS’nin geliştirilmesi amacıyla yapılan çalışmalarda girdi olarak kullanılır.
Yönetmeliğin 13.maddesine göre İşletmeci bu Yönetmelikte belirtilen yükümlülüklerini yerine getirmek amacıyla yaptığıfaaliyetleri ve işletmekte olduğu BGYS’yi iki yılda en az bir defa iç denetim yaparak denetler veya bu hizmeti veren taraflara denetlettirir.
. İç denetimlerde denetçilerin kendi çalışmalarını denetlememeleri sağlanır.
İşletmeci tespit edilen uygunsuzluklarla ilgili gerekli düzeltici ve önleyici faaliyetleri yerine getirir. Denetim sonuçları ve yapılan düzeltici ve önleyici faaliyetler kayıt altına alınır.
Yönetmeliğin 17.maddesine göre İşletmeci, bina ve tesislerinde, yetkisiz erişime ve istenmeyen fiziksel etkilere karşı gerekli tedbirleri alır.
Kritik sistemlerin bulunduğu alanlara giriş ve erişim yetkisi sadece yetkili kişilerle sınırlandırılır, bu yetkiler düzenli olarak gözden geçirilerek güncellenir ve gerekli değilse iptal edilir. Kritik sistemlerin bulunduğu alanlara giriş ve çıkış bilgileri takip edilir ve kayıt altına alınır. Söz konusu kayıtlar en az 2 yıl süreyle muhafaza edilir.
Ziyaretçi giriş ve çıkışlarında gerekli kontroller yapılarak, tarih, saat ve kimlik gibi bilgiler kaydedilir. Ziyaretçilere yalnızca ziyaret amacına uygun giriş ve erişim yetkileri verilir. Gerekli durumlarda işletmeci personelinin refakati sağlanır.
Teslimat alanları, yükleme alanları veya depo gibi üçüncü tarafların bina ve tesislere girişinin söz konusu olabileceği alanlar, kritik sistemlerin bulunduğu alanlardan ayrılır.
Elektronik haberleşme altyapısını içeren bina, kule, dolap ve kutu gibi güvenlik riski oluşturabilecek altyapı bileşenlerine erişim kontrol altında tutulur ve bu bileşenler yetkisiz kişilerin kolaylıkla erişim sağlayamayacağı şekilde tesis edilir.
Yönetmeliğin 20.maddesine göre İşletmeci elektronik ortamda tutulan bilgilerin yetkisiz olarak erişilmesine, bu bilgilerin yetkisiz olarak değiştirilmesine, silinmesine ve zarar görmesine karşı gerekli önlemleri alır.
Kullanımdan kaldırılması veya başka amaçlarla yeniden kullanılması planlanan ekipmanda veya elektronik ortamda yer alan kritik bilgilerin yedekleri ile birlikte geri döndürülemez şekilde silinmesi sağlanır. Silme işleminin mümkün olmaması durumunda söz konusu bilgi depolayan parçalar kullanılamaz hale getirilir.
Taşınabilir ortamlardan veya mobil cihazlardan kaynaklanabilecek güvenlik zafiyetlerine yönelik tedbirler belirlenir; söz konusu ortam ve cihazlarda yer alan kritik bilgilerin yetkisiz erişim, değiştirme ve ifşa edilmeye karşıkorunması amacıyla önlemler alınır ve çalışanların bunlara uymaları sağlanır.
Kritik bilgiler içeren dokümanlar veya sayısal kayıtları içeren ortamlar kullanımda olmadıkları zamanlarda kilitli dolaplarda veya şifre koruması altında tutulur.
Yönetmeliğin 22.maddesine göre İşletmeci, kendisine tahsisli bir IP adresi kullanılarak şebekesine dışarıdan paket gönderilmesini engellemeye yönelik gerekli önlemleri alır.
İşletmeci, abonelerinin kendisine atanmamış bir IP adresi kullanarak paket göndermelerini engellemeye yönelik gerekli önlemleri alır.
İşletmeci, abonelerini bilinçlendirmek ve gerekli önlemlerin alınmasını sağlamak amacıyla zararlı yazılımlar, köle bilgisayar ağları ve muhtemel siber tehditler ile ilgili olarak bilgilendirir.
Yönetmeliğin 26.maddesine göre İşletmeci, bilgi sistemlerinde yer alan bilgilerin ve yazılımların gizliliğinin, bütünlüğünün ve erişilebilirliğinin korunması amacıyla bilgisayar virüsleri, solucanlar, truva atları gibi zararlı kodlara karşı gerekli önlemleri alır.
İşletmeci BGYS politikasına aykırı ve lisanssız yazılım kullanımına izin verilmez.
Dış ağlar aracılığıyla dosya veya yazılım indirilmesi ve kullanılmasında uygulanacak güvenlik önlemleri belirlenir.
Yönetmeliğin 27.maddesine göre İşletmeci, bir felaket veya hata durumunda ihtiyaç duyulacak bilgi ve yazılımların kurtarılmasına imkân verecek şekilde yedek alınmasını sağlar.
İşletmeci, yedeği alınacak sistemleri ve bu sistemlere ilişkin yedekleme periyodunu, yedekleme türünü, saklama zamanını iş ihtiyaçlarına ve yedeği alınacak sistemlerin kritiklik seviyesine uygun olacak şekilde belirler.
Yedekleme işlemlerinde aşağıdaki hususlar yerine getirilir.
Yedek kopyaların kaydı tutulur.
Yedekler gerçek bilgi ve yazılımların bulunduğu yerleşkede meydana gelebilecek felaketlere maruz kalmayacak ve gerçek bilgi ve yazılımların bulunduğu yerleşkeyle aynı riskleri taşımayacak şekilde tutulur ve yedekler için gerçek bilgi ve yazılımlarla aynı düzeyde güvenlik önlemleri uygulanır.
Yedekler periyodik olarak test edilerek kullanıma hazır halde tutulur.
Yönetmeliğin 28.maddesine göre İşletmeci, bünyesinde kullanılan tüm bilgi sistemlerinin belirlenen tutarlı bir zaman kaynağına göre ayarlanmasını ve senkronize şekilde çalışmalarını sağlar.
Yönetmeliğin 29.maddesine göre İşletmeci, istenmeyen bilgi işleme faaliyetlerinin önlenmesi ve bilgi güvenliği ihlal olaylarının tanımlanması amacıyla kritik sistemleri izler ve asgari aşağıdaki hususların uygulanabilir olanlarını içeren kayıt dosyalarını en az 2 yıl süreyle tutar:
a) Kullanıcı kimlikleri.
b) Oturum açma/kapatma, veri ekleme/silme/değiştirme gibi işlemlerin tarihi, zamanı ve açıklamaları.
c) Bağlantı sağlanan ekipmanın kimliği ve yeri.
ç) Başarılı ve reddedilen sistem, veri ve diğer kaynaklara erişim girişimlerinin kayıtları.
d) Sistem ayarlarındaki değişiklikleri.
e) Kullanılan özel izinleri ve ayrıcalıkları.
f) Sistem araçlarının ve uygulamalarının kullanımı.
g) Erişilen dosyalar ve erişimin tipi.
ğ) Ağ adresleri.
h) Erişim kontrol sistemi tarafından üretilen alarmlar.
ı) Anti virüs yazılımı, güvenlik duvarı gibi güvenlik sistemlerinin aktif ve pasif hale getirilmeleri.
i) Sistem güvenlik ayarlarına ve kontrollerine ilişkin değişiklikler veya değişiklik girişimleri.
j) Sistem yöneticileri tarafından yapılan işlemler.
k) Kullanıcı veya sistem programları tarafından rapor edilen bilgi işlem ve haberleşme sistemlerine ilişkin hatalar.
(2) Sistem yöneticilerinin kendi işlemlerine ilişkin kayıt dosyalarını silmelerini veya değiştirmelerini engelleyecek önlemler alınır.
(3) Kayıt dosyaları değişikliğe ve yetkisiz erişime karşı korunur.
Yönetmeliğin 31.maddesine göre İşletmeci, kritik sistemlerde kullanılan kullanıcı parolaları ile ilgili olarak aşağıdaki hususları uygular:
a) Parola atanması, mevcut parolanın değiştirilmesi veya geçici parola alınması gibi durumlarda kimlik doğrulaması yapılması,
b) Kullanıcıların belirledikleri parolaları belirli aralıklarla değiştirmeleri, fiziksel ve elektronik ortamda korunmasız olarak bulundurmamaları ve eski parolaları belirli süre yeniden kullanmamaları,
c) Sistem ve yazılımların tedarikçileri tarafından atanmış olan varsayılan parolalarının, kurulumun ardından derhal değiştirilmesi.
(2) Bu maddede belirtilen güvenlik gereksinimlerini karşılaması şartıyla kullanıcı parolaları yerine biyometrikdoğrulama, akıllı kart gibi sistemler de kullanılabilir.
Yönetmeliğin 32.maddesine göre İşletmeci, çalışanlarıyla ve mal veya hizmet alış verişinde bulunduğu üçüncü taraflarla yapacağı sözleşmelerde gizlilik hükümlerine yer verir ve imzalanan sözleşmeleri muhafaza eder.
Gizlilik hükümleri veya sözleşmeleri asgari olarak aşağıdaki hususları içerir:
a) Gizli veya korunması amaçlanan bilginin tanımı.
b) Sözleşmenin geçerlilik süresi.
c) Sözleşme şartlarının ihlali halinde tesis edilecek işlemler.
ç) İmzalayan tarafların sorumlulukları.
d) Gizli bilginin kullanılabileceği durumlar ve sözleşmeyi imzalayanların gizli bilginin kullanılmasına ilişkin hakları.
İşletmecinin, çalışanlarıyla ve mal veya hizmet alış verişinde bulunduğu üçüncü taraflarla yaptığı sözleşmeler bu Yönetmelik kapsamındaki yükümlülüklerine ilişkin sorumluluğunu ortadan kaldırmaz.
Yönetmeliğin 33.maddesine göre İşletmeci, temin edeceği veya geliştireceği bilgi sistemleri ve yazılımlar için uygun güvenlik gereksinimleri belirler ve uygular.
Yönetmeliğin 34.maddesine göre İşletmeci, gerçekleşen arıza ve hatalar ile yapılan düzeltici ve önleyici bakım ve onarım faaliyetlerini kayıt altına alır.
Bakım ve onarım faaliyetlerinin üçüncü taraflarca yapıldığı durumlarda kritik sistemlerin bulunduğu alanlara erişim izni verilen üçüncü taraf çalışanlarının giriş – çıkış tarihi ve saati ile söz konusu çalışanlar tarafından yapılan işlemler izlenir ve kayıt altına alınır.
Kuruluş dışında bakım onarım faaliyetlerinin yapılması durumunda sistem ve ekipmanlarda yer alan kritik bilgilerin korunmasına yönelik önlemler alınır.
Yönetmeliğin 35.maddesine göre İşletmeciler, bünyelerinde SOME kurar ve ulusal siber güvenliğin sağlanmasına ilişkin USOM’un ve Kurum bünyesinde kurulan sektörel SOME’nin koordinesinde ve belirlediği esaslar çerçevesinde gerekli tedbirleri alır.
İşletmeci, sunucular, yönlendiriciler ve diğer şebeke elemanlarının Dos/Ddos saldırıları, zararlı yazılım yayılması gibi siber saldırılara karşı korunması amacıyla, elektronik haberleşme hizmetinin tipi de dikkate alınarak, IP adreslerinde, haberleşme portlarında ve uygulama protokollerinde; sinyal işleme kontrolü, kullanıcı doğrulama ve erişim kontrolleri gibi mekanizmalar kurar ve talep edilmesi halinde siber saldırılara karşı koruma hizmeti sunar.
İşletmeciler Dos/Ddos saldırıları, zararlı yazılım yayılması ve benzeri siber saldırılara karşı, USOM’unkoordinesinde gerekli tüm tedbirleri almakla yükümlüdür.
İşletmeci, USOM tarafından bildirilen siber saldırı kaynağının;
a) Kendi abonesi olması durumunda ilgili abonenin bilgilendirilmesi ve abone tarafından talep edilmesi halinde sunulan elektronik haberleşme hizmetinin askıya alınmasını sağlar. İşletmeci tarafından aboneye yapılan bildirim ve bildirim türü USOM’a bildirilir.
b) Başka bir işletmecinin abonesi olması durumunda, gerekli önlemlerin alınması için ilgili işletmecinin ve USOM’un bilgilendirilmesini sağlar.
Yönetmeliğin 36.maddesine göre İşletmeci, yetkilendirmesine ilişkin tüm hizmetleri ve kritik sistemleri kapsayacak şekilde kurduğu BGYS için belgelendirme kuruluşlarından uygunluk belgesi alır ve Kuruma gönderir.
İlk defa belgelendirme yükümlülüğüne tabi olan işletmeci yükümlülük durumunun değiştiği yılın sonundan itibaren bir yıl içinde uygunluk belgesi alır ve Kuruma gönderir.
Birinci ve ikinci fıkralar gereğince uygunluk belgesi almış işletmeci, uygunluk belgesinin yenilenmesi, kapsamında değişiklikler yapılması gibi durumlarda, değişiklikten itibaren en geç iki ay içerisinde Kuruma bilgi vermekle yükümlüdür.
Yönetmeliğin 37.maddesine göre Şebeke ve bilgi güvenliğine ilişkin rapor işletmeci tarafından her yıl Mart ayı sonuna kadar hazırlanır ve istenildiğinde Kuruma gönderilmek ve/veya Kurum tarafından yapılan denetimlerde ibraz edilmek üzere 5 yıl süreyle muhafaza edilir.
Söz konusu rapor asgari olarak aşağıdaki hususları içerir:
a) 10 uncu madde kapsamında yapılan risk değerlendirme ve işleme metotlar ve bu metotlara göre yapılan işlemlerin ayrıntıları.
b) 11 inci madde kapsamında yapılan iş sürekliliği planları.
c) 12 nci madde kapsamında gerçekleşen bilgi güvenliği ihlal olaylarına ilişkin bilgiler.
ç) En son yapılan iç denetimler ile belgelendirme kuruluşu tarafından yapılan son denetimin sonuçları, rapor edilen bilgi güvenliği ihlalleri ve söz konusu ihlallere ilişkin yapılan faaliyetler.
d) Şebeke ve bilgi güvenliğinin sağlanmasına yönelik yapılan yatırımlar ve yatırım tutarları.
e) Şebeke ve bilgi güvenliğinin sağlanmasına yönelik istihdam edilen personel sayısı ve niteliği.
Yönetmeliğin 38.maddesine göre İşletmeci abonelerinin %5’inden fazlasını etkileyen şebeke ve bilgi güvenliği ihlallerini ve işsürekliliğini kesintiye uğratan olayları, en kısa sürede Kuruma bildirir. Söz konusu bildirim asgari olarak; olayın gerçekleşme zamanını, niteliğini, etkisini, süresini ve alınan önlemleri içerir.
Yönetmeliğin 39.maddesine göre İşletmeci bir felaket, arıza veya hata durumunda sunulan elektronik haberleşme hizmetinin sürekliliğinin veya zamanında kurtarılmasının sağlanması için, ilgili bilgi sistemlerinin ve merkezi şebeke yönetim sistemlerinin bulunduğu yerde meydana gelebilecek bir felaketten etkilenmeyecek uzaklıkta felaket kurtarma merkezi kurar veya kurulu felaket kurtarma merkezlerinden hizmet satın alır.
Felaket kurtarma merkezi kurma yükümlülüğüne tabi olan işletmeci, yükümlülük durumunun değiştiği yılın sonundan itibaren iki yıl içerisinde felaket kurtarma merkezi kurar.
yönetmeliğin tamamına ulaşmak için tıklayınız
http://www.ozgureralp.av.tr/web/2014/07/23/elektronik-haberlesme-sektorunde-sebeke-ve-bilgi-guvenligi-yonetmeligi/