UYAP’ta Güvenlik ve Yardım Masası
UYAP Bilgi Güvenliği nedir?
Günümüzde İnternetin yaygınlaşması ve kullanımının artması ile İnternet üzerinden kritik olan verilerin dolaşması güvenlik teknolojilerinin önemini arttırmıştır. Günümüz “dijital ekonomi” dünyasında, bilgiye sürekli erişimi sağlamak ve bu bilginin son kullanıcıya kadar bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden güvenli bir şekilde sunulması giderek bir seçim değil, zorunluluk hâlini almıştır. Dolayısı ile UYAP’ta ve tüm dünyada yaygın bir yaklaşımla bilgi güvenliği konusunda aşağıdaki kavramlar öne çıkmıştır. Bilgi güvenliği önemli bir konudur. Zira kullanıcı bilgilerinin 3. kişilerle paylaşılması durumunda; • Veriler çalınabilir, değiştirilebilir, silinebilir ya da çok gizli belgeler görüntülenebilir. • Çalışılan birimle ilgili bilgiler İnternet’ten yayınlanabilir. • E-Posta / Haberci hesabı üzerinden kişi adına iletiler gönderilebilir. • İnteraktif bankacılık hesabındaki paralar çalınabilir. • Bilgisayarınız üzerinden hesap sahibi adına bilişim suçları işlenebilir. • İşlenilmeyen bir suçun kurbanı olunabilir. Bilgi güvenliği, kişiye ait olan bilginin başkasının eline geçmemesini sağlamaktır. Bilginin güvenliği “gizlilik”, “bütünlük” ve “erişilebilirlik” olarak isimlendirilen üç ana unsurdan oluşmaktadır. Bu 3 ana unsurdan herhangi biri zarar görürse güvenlik zafiyeti oluşur. Gizlilik: Bilginin yetkisiz kişilerin eline geçmemesidir. Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. Erişilebilirlik: Bilginin ilgili ya da yetkili kişilerce ulaşılabilir ve kullanılabilir durumda olmasıdır.
UYAP'ın sistem güvenliği özellikleri nelerdir?
Teşhis ve Doğrulama: Sistem, UYAP sistemine bağlanan her kullanıcıya teşhis ederek kullanıcı bazında kayıt tutabilme yeteneğine sahiptir. Bunun için her kullanıcının herhangi bir işlem yapmadan önce sisteme kendisini tanıtması zorunlu kılınarak kullanıcının kimliği ile kullanıcının kaydını tutabilmekte, bütün işlemlerini birbirine ilişkilendirebilecek kabiliyettedir.
Kayıt Edilebilirlik: Sistem, kayıt edilebilir olayların kayıtlarının yaratılmasını, idamesini, analiz edilmesini ve yetkisiz değiştirme, erişim ve silmeye karşı korunmasını sağlayacak kabiliyettedir. Denetim kayıtları ve diğer bilgiler arasında ayrım sağlamakta, denetim kaydı verilerine sadece sistem yöneticisinin erişebilmesini sağlamakta ve izinsiz erişimlerden korumaktadır. Kayıt işlemlerinin ve denetim kaydı verisinin normal kullanıcılar tarafından değiştirilebilmesini ve silinmesini engellemekte, seçilen bir veya birden fazla kişinin eylemleri ile ilgili kayıtların kişi bazında tutulmasını sağlamaktadır.
Verilerin Bütünlüğü: Sistem, sayısal imza ve mesaj özeti mekanizmalarını kullanarak kritik bilgiler izinsiz değiştirildiği ve silindiği zaman bunu tespit etmektedir. Virüs gibi izinsiz olarak sistemdeki verileri değiştirip, silinebilen zararlı kodları tespit edip yok edecek kabiliyette tasarlanmıştır.
Açık Anahtar Altyapısı ve Elektronik İmza Servisleri: Sistem, sayısal imza ve kimlik doğrulama servislerini desteklemek üzere kurulmuş olan Açık Anahtar Altyapısı (örneğin; kullanıcı anahtarlarının ve sertifikalarının yaratılması, güncellenmesi, iptal edilmesi) için sertifikasyon yetkilisi yazılımı ile Açık Anahtar Altyapısı istemci yazılımlarını kullanmaktadır. Sertifikasyon yetkilisi, kullanıcı anahtar çiftinin ve sertifikalarının yaratılması, güncellenmesi, iptal edilmesini sağlamaktadır. Sertifikasyon yetkilisi kendi gizli anahtarlarını gizli tutmaktadır. Sistemdeki anahtar yönetimi işlevinden de yine sertifikasyon yetkilisi sorumludur. Anahtar yönetimi, sistemdeki her gerekli birim için aşağıda belirtilen işlevleri karşılamaktadır. a. Anahtar Yönetimi b. Anahtar Dağıtımı c. Anahtar Doğrulanması Anahtar İptal Edilmesi d. Anahtar Süresinin Bitirilmesi E. Anahtar Bildirimi F. Anahtar Kimlik Doğrulaması Açık anahtar altyapısı istemcisi ise kullanıcı adına sertifikasyon yetkilisi tarafından sağlanan Açık Anahtar Altyapısı servislerini doğrudan kullanarak gerekli işlemlerin yerine getirilmesini sağlamaktadır.
Emniyetli Mesaj ve Doküman Servisi: Sistem, belirlenmiş kullanıcılar ve uygulamalar için emniyetli mesaj servisini sağlamakta, belirlenmiş kullanıcılar tarafından gönderilen mesajların veya hazırlanan dokümanların içeriğinin yazılım olarak şifrelenmesini temin etmektedir. Sistem belirlenmiş kullanıcılar tarafından gönderilen mesajların veya hazırlanan dokümanların sahibinin kimliğinin doğrulanması için sayısal olarak imzalanmasını, mesajın ya da dokümanın sayısal imzanın doğrulanarak mesaj veya doküman sahibinin kim olduğunun teşhisini ve doğruluğunun kanıtlanmasını sağlamaktadır.
Ağ Güvenliği: Sistemin ağ güvenliği, her lokasyonun çıkışında tüm bağlantıları kontrol eden güvenlik duvarı yazılımı (Firewall) ile sağlanmaktadır.
Uzaktan Erişim Güvenlik Servisi: Sisteme, İnternet gibi güvensiz ortamda herhangi bir noktadan erişildiğinde iletilen bilgilerin güvenliği için aşağıdaki koşullar sağlanmıştır. a. Sunucu ve kullanıcının birbirlerinin kimliğini doğrulaması, b. Kullanıcının ağ üzerinde bağlantı kurduğu sunucunun DNS adresinin ve isminin sertifikalar yoluyla doğrulanması, c. Sunucu ve istemci arasında kurulan bağlantının kriptolanması, veri bütünlüğünün sağlanması ve anahtarların değiştirilmesi, d. Sunucu ve kullancı arasındaki veri alışverişinin güvenliği için SSL ( Secure Socket Layer) protokolü kullanılmaktadır.
Bilgi güvenliği genel olarak UYAP'ta nasıl sağlanır?
Bilgi Güvenliği Şubesi: Başka hiçbir kamu kurumunda olmayan bir birimdir. Dışarıdan veya içeriden gelebilecek siber tehditlerin önlenebilmesini sağlamak amacıyla UYAP Bilişim Sistemi açıklarını araştırmak ve kapatılmasını sağlamaktan sorumludur.
UYAP Bilgi Sistemi Merkezi Yapıdadır: UYAP Bilgi Sistemi merkezi yapıda çalışmaktadır. Bu şekilde tüm güvenlik çözümleri tek bir merkez üzerinde odaklanmıştır.
Fiziki Güvenlik: UYAP Bilgi Sistemi kendisine ait müstakil bir binada hizmet vermektedir. Bina özel güvenlik alanı olarak ilan edilmiş ve 7/24 güvenlik elemanlarınca korunmaktadır.
Yazılımsal Güvenlik: UYAP Bilgi Sistemleri içerisinde iç ve dış tehditlere karşı dünyaca kabul görmüş “Bilişim Güvenliği Teknolojileri” ile korunmaktadır. Her bir sistem kendisi içerisinde ayrıca daha önce belirlenen güvenlik politikalarına uygun olarak konfigüre edilmiştir.
N katmanlı Erişim Yapılmaktadır: UYAP Bilgi Sistemlerinde N katmanlı yetkilendirme yapılmaktadır. Yetkilendirme işlemi kullanıcıların kullandıkları bilgisayarlardan başlayarak UYAP içerisinde erişim yapılan dosyalara kadar uzanmaktadır. UYAP Bilgi Sistemi içerisinde bulunan bilgisayarlar ve kullanıcılar Aktif Dizin içerisinde tanımlanmıştır. UYAP yazılımı içerisinde dosya bazlı yetkilendirme yapılmaktadır. Uygulama Yazılımı da kendi içinde yetki temelli olarak çalışmaktadır. Üstelik yetki unvan, birim ve yer bazında belirlenebilir. Örneğin Uygulama Yazılımı bir zabıt kâtibinin kullanıcı adı ve şifresi ile çalıştırıldığında kullanıcı sadece o zabıt kâtibinin görevli olduğu yerdeki, görevli olduğu mahkemede bulunan dosyaları görebilir ve sadece bu dosyalarda bir zabıt kâtibinin gerçekleştirebileceği işlemleri yapabilir. (Özel önemi olan yetkileri Bilgi İşlem Dairesi Başkanlığı değil ilgili birim verir. Örneğin teftiş yetkisini Teftiş Kurulu Başkanlığı, gizli sicil görme yetkisini Personel Genel Müdürlüğü verir gibi.) Yapılan işlemler loglanmaktadır. UYAP Bilgi Sistemini kullanan kullanıcıların sistem üzerindeki tüm hareketleri loglanmaktadır. Kullanıcı Adı, Bilgisayar Adı, Mac Adresi, IP numarası, Tarih-Saat, Ekran, Değişiklik, Evrak Görüntüleme dâhil kayıt altına alınmaktadır
UYAP iç güvenlik sistemi nasıl çalışır?
Bilgi Sistemi Aktive Directory (Aktif Dizin) Servisinden faydalanarak çalışır. • Aktif dizin, Windows platformunda çalışan sistemlerde kullanılan servistir. Network üzerindeki nesneler (kullanıcı, kullanıcı grupları, bilgisayarlar, organizasyonel birimler vs.) hakkındaki bilgilerinin kayıtlı olduğu yerdir. Aktif dizine tanıtılmamış kullanıcı kurumun Bilişim Sisteminden faydalanamaz. • Bilişim Sisteminde uyulması gereken temel güvenlik kurallarının merkezden belirlenebilmesini sağlamaktadır. • Merkezden belirlenen temel güvenlik kurallarına bütün kullanıcılar tarafından uyulduğunu garanti etmektedir.
Bilgi Sisteminin kullanılabilmesi bazı ön şartların gerçekleşmesi gerekmektedir. • Kullanıcı olabilmek için Personel Genel Müdürlüğü kayıtlarında bulunmak gerekmektedir. • Sisteme giriş için bir “kullanıcı adı” ve “parola”ya ihtiyaç vardır. Parola Bilgi İşlem Dairesi Başkanlığı tarafından verilir. Kullanıcı tarafından sonradan değiştirilebilir. • Uygulama Yazılımının çalıştırabilmesi için de ayrıca bir parolaya sahip olunması gerekir. Bu parola da Bilgi İşlem Dairesi Başkanlığı tarafından verilir ve ilk kullanımında kullanıcı tarafından değiştirilmesi zorunluluğu vardır. • Uygulama Yazılımı da kendi içinde yetki temelli olarak çalışmaktadır. Üstelik yetki unvan, birim ve yer bazında belirlenebilir. Örneğin, Uygulama Yazılımı bir zabıt kâtibinin kullanıcı adı ve şifresi ile çalıştırıldığında kullanıcı sadece o zabıt kâtibinin görevli olduğu yerdeki, görevli olduğu mahkemede bulunan dosyaları görebilir ve sadece bu dosyalarda bir zabıt kâtibinin gerçekleştirebileceği işlemleri yapabilir. (Özel önemi olan yetkileri Bilgi İşlem Dairesi Başkanlığı değil ilgili birim verir. Örneğin teftiş yetkisini Teftiş Kurulu Başkanlığı, gizli sicil görme yetkisini Personel Genel Müdürlüğü verir gibi.)
UYAP Bilgi Sisteminde “Loglama” mekanizması kurulmuştur. • UYAP Bilgi Sistemini kullanan kullanıcıların sistem üzerindeki hareketleri Kullanıcı Adı, Bilgisayar Adı, Mac Adresi, IP numarası, Tarih-Saat, Ekran, Değişiklik bazında kayıt altına alınmaktadır.
Windows İşletim Sistemi kullanılmıştır. Bu sayede, • Bilgisayarlar merkezi olarak yönetilebilmekte, • UYAP uygulaması için gerekli olan JAR dosyalarının merkezi dağıtımı yapılabilmekte, • Kimlik doğrulama işlemi yapılabilmekte, • Son kullanıcı bilgisayarında kullanıcı bazlı yetkilendirmesi yapılabilmekte, • İşletim sisteminden kaynaklanabilecek sıkıntılara çabuk müdahale edilebilmekte, • Merkezi olarak yama yönetimi yapılabilmekte, • Active Directory (kullanıcılar, bilgisayarlar, mekânlar, yazıcılar gibi organizasyonun tüm bilgiler) yönetimi yapılabilmektedir.
Son kullanıcılar üzerinde güvenlik önlemleri alınmıştır. • Sistem üzerinde teknik destek veren kişiler haricinde tüm kullanıcılar bilgisayarlarında sınırlı kullanıcı olarak işlem yapabilmekteler. • Her bilgisayar üzerinde temel işlemler haricinde kullanıcının işlem yapması engellenmiştir. (IP değiştirme, saat ayarlarını değiştirme v.b.) • Her birimde yetki verilmiş olan teknik ofis elemanı sadece kendi biriminde yetkilidir. Başka bir birimde sadece sınırlı kullanıcı olarak işlem yapabilir. • Kullanıcıların belirli aralıklar ile şifrelerini değiştirmeleri sağlanmaktadır. • Şifre değiştirme işleminde aynı şifre kullanımı engellenmiştir. • 3 kez hatalı şifre girilmesi durumunda kullanıcı hesabı kilitlenmekte ve yarım saat sonra otomatik olarak açılmaktadır. • Şifrenin hangi bilgisayar üzerinden kilitlendiği bilgisi tespit edilebilmektedir. • Kullanıcıların kullanmakta oldukları bilgisayarlara, daha önce belirlenmiş bilgisayar isimlendirme kuralına uygun olarak isim verilmektedir. İsimlendirme kuralına uymayan bilgisayarlar sistemden atılmaktadır. • Bir bilgisayar etki alanından çıktıktan sonra aynı isim ile tekrar sisteme alınamamaktadır. • Bilgisayarlara merkezi olarak güvenlik yamaları uygulanmaktadır. • Kullanıcıların web browser üzerinden yaptıkları işlemlerde kullanıcı adı ve parola girilen ekranlar için parola ve kullanıcı adı hatırlama kapatılmıştır.• Kullanıcıların tek bir proxy üzerinden çıkış yapmaları sağlanarak İnternet üzerinden gelen tehlikeler en aza indirilmiştir. • Kullanıcı bilgisayarlarına merkezi olarak virüs tarama programı kurulumu yapılmakta ve yine merkezi olarak haftanın belirli günlerinde tüm bilgisayar üzerinde tarama yapılmaktadır. • Kullanıcı bilgisayarlarında bulunan virüs programları merkezi olarak güncellenmektedir. • Teknik ekip dâhil hiçbir kullanıcı başka bir birimde bulunan bir bilgisayara bağlanamamaktadır. Bunun için network seviyesinde sınırlama getirilmiştir. • Kullanıcıların merkezde sadece belirli sunuculara erişim yapması sağlanmıştır. • Erişim yapılan portlar sınırlandırılmıştır. Port bazlı güvenlik politikaları uygulanmaktadır. • Her bir hizmet kalemi için farklı bir VLAN ayarlanmıştır. VLAN lar arası erişim ilgili VLAN’a ait güvenlik politikasına uygun olacak şekilde ayarlanmıştır. • İç ve dış tehditlere karşı farklı güvenlik sunucuları ve farklı güvenlik politikaları uygulanmaktadır.
UYAP dış güvenlik sistemi nasıl işler?
UYAP sistemi dış tehditlere karşı üstünlüğü ve etkinliği dünyaca kabul görmüş “Bilişim Güvenliği Teknolojileri” ile korunmaktadır. Dış güvenlik kapsamında aşağıdaki güvenlik tedbirleri mevcuttur:
• İntranet: UYAP kendi iç network (İnternet ağı) içinde çalışmaktadır. • Noktadan Noktaya VPN (Virtual Private Network): Taşra birimleri UYAP’a İnternet üzerinden erişir ama bu erişimi kendileri için özel olarak oluşturulmuş bir tünel içinden geçerek yaptıkları için talep ettikleri veya gönderdikleri bilgileri diğer İnternet kullanıcıları göremez. • Firewall: İletişim trafiği Güvenlik Duvarları kontrolündedir. Tanımlanan kurallar basit ve etkilidir: “A,B,C trafiğine izin ver, bunlar dışındakilerin hepsini yasakla!” • IDS (Saldırı Tespit Sistemi) ve IPS (Saldırı Önleme Sistemi) modüllerine sahiptir. • NAT (Network Address Translation): Kullanıcı ve sunucuların gerçek IP’leri dışarıdan görülmüyor. • Proxy (İçerik Denetimi): Kullanıcıların erişimi tek bir İnternet çıkışı üzerinden olduğu için kontrolü ve denetimi kolay ve ayrıca güvenlidir. • Merkezde ve Kullanıcılarda Anti virüs • Merkezde Saldırı Önleme Sistemi • En yeni teknoloji Swich, Router vs. donanımlar • Sayısal İmza • Acil Durum Merkezi
UYAP Bilgi Güvenliği Yönetim Sistemi(BGYS) nedir?
Kurumların İnternet veya özel iletişim hatları üzerinden akan verilerinin güvenliğinin sağlanması amacıyla kullanılabilecek pek çok teknoloji bulunsa da yalnız teknolojik önlemlerle (anti-virüs, firewall sistemleri, kripto vb.) iş süreçlerinde bilgi güvenliğini sağlama imkânı yoktur. Ayrıca bilgi güvenliğini tehdit eden unsurlar sadece elektronik ortamda yapılan saldırılarla sınırlı değildir. Yangın, sel, deprem vb. doğal afetler veya kullanıcı hataları sonucunda da bilgiler ve bilgi sistemleri tamamen ya da kısmen zarar görebilmektedir. Vazgeçilmez ve önemli bilgi sistemlerinin korunabilmesi, iş risklerinin en aza indirgenmesi ve iş sürekliliğinin sağlanması ancak bütünsel yaklaşımlar ile mümkündür. Tüm bunlardan çıkan sonuç bilgi güvenliğinin bir teknoloji sorunu olmadığı, bunun bir iş yönetimi sorunu olduğudur. İşte bu nedenlerle “Kurumsal Bilgi Güvenliği” kavramı altında bir yönetim sistemi oluşturma yönünde yapılan çalışmalar 1993 yılında BS 7799 standardını, 2000 yılında ISO/IEC 17799 standardını ve 2006 yılında ISO/IEC 27001 standardını ortaya çıkarmıştır. Kısaca ISMS (Information Security Management System)/BGYS (Bilgi Güvenliği Yönetim Sistemi) olarak adlandırılan bu yeni yönetim sistemi standardı “bilgilerin” her türlü ortamda (kâğıt üzerinde, elektronik ortamda, yazılı ve sözlü iletişimde vb.) güvenliğini sağlamak için öngörülen yönetsel çerçeveleri oluşturur ve bilgi güvenliğini kurumsal süreçlerin bir parçası (iş anlayışı, yönetim ve kültür sorunu) hâline getirir.
ISO/IEC 27001 Standardı Kapsamı nedir?
Ulusal Yargı Ağı Bilişim Sistemini yürüten Adalet Bakanlığı/Bilgi İşlem Dairesi Başkanlığı Bilgi Güvenliği Yönetim Sistemini kurmak ve bu alanda dünyaca kabul edilmiş ISO/IEC 27001 standardına sahip olabilmek için 27.06.2007 tarihinde TÜBİTAK-UEKAE danışmanlığında çalışmalara başlamıştır. ISO/IEC 27001 standardı kapsamında temel olarak;
• BGYS çerçevesinde üst yönetim tarafından kurumun bilgi güvenliği politikası oluşturulmalı ve yayımlanmalıdır. • Bu politika kurum açısından bilgi güvenliğinin önemini ortaya koymalı, sorumlu ve sorumlulukları belirlemeli, çalışanlarını bilgilendirmeli ve bilgi güvenliği sistemi iş ortaklarını da kapsamalıdır• Yayınlanmış bilgi güvenliği politikasına üst yönetim ve tüm çalışanların destek vermesi, tavizsiz bir şekilde uygulaması gerekmektedir. Ayrıca iş birliğinde bulunulan tüm kişi ve kuruluşların da bu politikalara uygun davranması şarttır. • PLANLA: İlk aşama, Bilgi Güvenliği Yönetim Sisteminin kurulmasıdır. • UYGULA: Kurulan “Yönetim Sistemi”nin çalıştırılması ve işletilmesidir. • KONTROL ET: İşlemekte olan sistemin sürekli olarak izlenmesi ve gözden geçirilmesidir. • ÖNLEM AL: Sürekli olarak izlenen ve gözden geçirilen sistemde gerekli görülen iyileştirmelerin yapılmasıdır, devamlı değişen şartlara uygun hâlde güncel ve canlı tutulmasıdır.
Bilgi Güvenliği Yönetim Sistemi'nin faydaları nelerdir?
Bir kuruluşun sadece teknik önlemlerle bilgi güvenliğini ve iş sürekliliğini korumasının mümkün olmadığı, bunun yanı sıra BGYS (Bilgi Güvenliği Yönetim Sistemi) gibi bir takım önlem ve denetimlerin sağlanması gerektiği konusu tüm dünyada kabul edilmiş bir yaklaşımdır. BGYS’nin sağlayacağı faydalar ana hatları itibariyle şunlardır: • Kurum çalışanlarının, kurumdan hizmet alan kişi ve kuruluşların ve iş ortaklarının, bilgi sistemi kaynaklarını kötü amaçlı olarak kullanmalarının engellenmesini sağlamak, • Tehdit ve risklerin belirlenmesini ve etkin bir risk yönetimini sağlamak, • Her hangi bir güvenlik ihlalinin engellenecek olması nedeniyle ortaya çıkabilecek yüksek maliyetlerden kurtulmayı sağlamak, • İş sürekliliğini sağlamak, • Kurum çalışanlarının güvenlik konusundaki farkındalık düzeyinin yükseltilmesi ve önemli güvenlik konularında bilgilendirilmesini sağlamak, • Bilgi güvenliğinin dikkate alındığını, gerekli bilgi güvenliği adımların uygulandığını ve kontrollerin yapıldığı yani tüm seviyelerde bilgi güvenliğinin sağlandığını göstermek, • Bilgi sistemlerinin güvenli olduğu konusunda çalışanlara ve iş ortaklarına kendilerinin güvende olduklarını hissettirmek, • Kurumsal prestijin korunmasını ve artışını sağlamaktır.
ISO/IEC 27001 Standardı ve UYAP ilişkisi nedir?
Ulusal Yargı Ağı Bilişim Sistemini yürütün Adalet Bakanlığı Bilgi İşlem Dairesi Başkanlığı Bilgi Güvenliği Yönetim Sistemini kurmak ve bu alanda dünyaca kabul edilmiş ISO/ IEC 27001 standardına sahip olabilmek için Bilgi Güvenliği Şubesi bünyesinde yürütülen çalışmalar 25.02.2013 tarihi itibari ile sonlandırılmış ve TSE tarafından ISO/IEC 27001 standardına sahip olmaya hak kazanmıştır.
UYAP Bilgi Sistemi Network Güvenlik Uygulamaları nelerdir?
Bu büyüklükte bir sistemde en önemli sıkıntı, merkezi kontrol ve yetkisiz erişimlerin denetlenmesi ve kontrol altında tutulmasıdır. Söz konusu kontrolün sağlanması için, • Ana ve Yedek bağlantılar Uç birim ve Merkezde kullanılan router cihazları ile temel olarak performans, süreklilik ve üst düzey güvenlik prensipleri esas alınarak iletişimin sağlandığı Wan ortamındaki trafik DMVPN (Dinamik Multipoint VPN) yapısı içerisinde uluslararası otoritelerce kabul edilen en üst düzey yöntem ve kripto algoritmalarıyla şifrelenmekte, özel olarak crypto authentication üretilen özel sertifika ile sağlanmakta, • Uç birim router cihazlarında uygulanan Access-List ler ile birim kullanıcılarının yalnızca belirli adreslerle iletişimine izin verilmekte ve kontrolsüz erişimler engellenerek izinsiz girişimler loglanmakta, • Aynı şekilde UYAP Sistem Merkezinde birim kullanıcılarına dair iletişim tekrar ve detaylı olarak firewall kontrolünden geçmekte, izinsiz erişimler engellenerek loglanmakta, • İzinli erişimler arasında atak vb. unsurlar için tüm trafik IPS kontrolünden geçerek engellenmekte ve loglanmakta, • Birim lokal networkündeki iletişim ile ilgili trafik akışları düzenli olarak gözlenmekte, izinli erişimler içerisinde yer alan olumsuz hareketler tespit edilerek müdahale edilmekte, • Qos uygulanarak merkezden sağlanan servisler ve bu servisleri sunan sunuculara dair trafik sınıflandırılmakta, sınıflandırılan her bir trafik için farklı bir policy uygulanmakta, herhangi bir servise dair trafiğin anormal seyri engellenmekte, • Tüm Router cihazlarında güncel ve en uygun Ios/Firmware versiyonları kullanılmakta, bu cihazlar üzerinde güvenlik açığına neden olabilecek servisler ve tanımlamalar (CDP (Cisco Discovery Protocol), proxy-arp, redirection (Yönlendirme) vb) kullanılmamakta, • Router cihazlarına erişim yalnızca şifreli olarak SSH (Secure Shell/Güvenli Kabuk) protokolü ile ve yalnızca belirli adreslere sahip kişiler tarafından sağlanmakta diğer erişimler engellenmekte ve loglanmakta, • Yine router cihazlarına erişim hakkı TACACS (Terminal Access Controller Access Control System) servisi ile sağlanmakta, cihazlar üzerindeki hak ve tanımlama yetkileri kullanıcı seviyelerine göre belirlenmekte, cihazlar üzerindeki tüm işlem ve hareketler loglanmakta, • Yine SNMP (Simple Network Management Protocol - Basit Ağ Yönetim Protokolü) erişimleri yetkili ve yetkisiz seviyeler için sınıflandırılmakta, bu erişimlerin yalnızca belirli adresler üzerinden sağlanmasına izin verilmekte, izin verilmeyen ve engellenen tüm girişimler loglanmaktadır.
UYAP'ta parola seçimi neden önemlidir?
UYAP kullanıcıları parola seçimi ve kullanımında dikkatli olmalıdır. Kullanıcıların bir bilişim sistemindeki hesaplarına yabancıların erişimini engelleyen önlemlerin başında kullanıcı tarafından belirlenen Parola gelir. Parola kullanımı izinsiz erişim teşebbüslerini anlamsız hâle getirir ancak hatalı kullanımı hâlinde bizzat kendisi bir güvenlik açığı oluşturur. Bu yüzden Güvenli Parola seçimine özen gösterilmelidir. Çünkü parolalar şifre kırıcı programlar kullanılarak kırılabileceği gibi “Sosyal Mühendislik” yöntemleriyle de kırılabilmektedir. Örneğin gelmiş geçmiş en büyük hacker olarak tanınan Kevin MITNICK izinsiz girerek zarar verdiği ya da bilgi çaldığı sistemleri zannedildiği gibi sadece bilgisayar başında oturarak değil çeşitli sosyal mühendislik yöntemleri kullanarak hacklemiştir.
UYAP'ta parola seçiminde dikkat edilmesi gerekenler nelerdir?
Güvenlikte unutulmaması gereken temel kural güvenliğin gücünün “en zayıf halka”ya bağlı olduğudur. Parola seçiminde en zayıf halka olmamak için alınması gereken tedbirleri şöyle sıralayabiliriz;
• Parola seçimine önem verilmelidir. • Parolanız kesinlikle “adalet” olmamalıdır. • Parolanız kesinlikle eş, çocuk veya herhangi bir yakın akrabanın adı, doğum tarihi, araba plakası, doğum yeri vs. gibi tahmin edilebilir bilgilerden oluşturulmamalıdır. • Parolanız kesinlikle herhangi bir Türkçe veya yabancı dil sözlüklerinde bulunan “anlamlı bir kelime” veya anlamlı bir kelimeden türetilmiş bir kelime veya özel isim olmamalıdır. (Örnek: Kayserili, Kayserilimisin, Diana, Superman, Galatasaray vs.) • Uluslararası kabul görmüş ve güvenli sayılan parola; büyük harf, küçük harf, rakam veya özel işaretlerin en az üçünün birlikte kullanıldığı ve en az 7 haneden oluşan paroladır. (Örnek: At@TuRk, K1r$eH1R) • Belirli aralıklarla mutlaka değiştirilmelidir. • Açıklanan kurallara uygun olarak oluşturulmamış bir parolanın kötü niyetli kişilerce ele geçirilme süresi saat ile değil dakika ve hatta saniye ile ölçülebilir bir süreçtir. • Parola başkaları ile paylaşılmamalıdır. Parola paylaşımı ve güvenliğin sağlanması konusunda ilgili yönetmeliğin (6/a) maddesinde açıklık getirilmiş, kullanıcılar temel kurallara uygun davranmakla sorumlu tutmuşlardır. Şöyle ki “Bütün kullanıcılar, mutlaka kendilerine ait “Kullanıcı Adı” ve “Şifre”sini kullanmalıdır. Kurum çalışanının kullanıcı adı ile yapılan işlerdeki tüm sorumluluk, kullanıcı adı kullanılan kurum çalışanına ait olacağından hiçbir kullanıcı kendi kullanıcı adı ve şifresini başkaları ile paylaşamaz. Kendisi tarafından kullanılmakta iken çalışmaya geçici olarak ara verdiği durumlarda da başkası tarafından kullanılmaması için gereken önlemleri alacaktır.
Yardım masasının görevleri nelerdir?
• Ulusal Yargı Ağının Adalet Bakanlığına bağlı tüm birimlerde yaygınlaşmasıyla birlikte meydana gelen sorunlarda kullanıcının her zaman yanında olmak, • Kullanıcının karşılaştığı ve tek başına çözemediği durumlarda her zaman arayacağı bir pozisyonda bulunmak. • Sistemdeki tüm kullanıcıların (e-posta sorunu, şifre verme/silme/değiştirme/.) teknik sorunlarını çözmek. • Gelen bu talepler değerlendirilerek kullanıcıya ulaşma imkânı varsa telefonla bilgi vermek gerekli ise Türk Telekom (Avea) kurumsal hattı bulunan yerler aranarak konu hakkında açıklayıcı bilgi verilir, eğer Türk Telekom (Avea) hatlı telefon bildirilmemişse, gelen talebe uygun olarak üretilen çözüm yine Spectra üzerinden kullanıcıya iletmek. • Telefonla gelen çağrıları karşılamak, arayan kişilere sistemle ilgili bilgilendirme yapmak. • UYAP sistemine yönelik olarak gelen öneri ve istekler yine ilgili Uygulama ve Geliştirme Şubesi personeline aktarmak. • Yardım Masasına telefonla gelen uygulama ile ilgili taleplerde kullanıcıya gerekli bilgiyi vermek ve sorunu en kısa sürede çözmek. Bunun yanında bundan sonraki sorunlarının çözümü için yardım masasını kullanması ve buradan talebini takip etmesi hususunda bilgi vermektir.
Yardım masasının hedefleri nelerdir?
• UYAP yaygınlaştırma çalışmalarının sonuna gelinmesi ile birlikte Yardım Masası faaliyetlerinin taşra birimlerinde görevlendirilen uzman kullanıcılar yardımıyla yürütülmesi amacıyla taşra yardım masası birimlerinin kurulması ve bakanlık yardım masasının şubesi olarak görev yapmasının sağlanması. • Spectra programının taşrada görevlendirilmiş bulunan uzman kullanıcıların da kullanımına açılması için gerekli altyapı ve program güncelleştirilmesinin yapılması. • Kullanıcıların yardım masasını daha etkin kullanımının sağlanmasıdır.
Yardım masasının kullanımı ve yeni hata talebi nasıl yapılır?
• Eğer yeni bir olay bildirilecekse “Yeni Olay Talebi” tıklanır. • Öncelikle olayın özeti yazılır. Daha sonra olay ve talep ayrıntılı bir şekilde yazılır, kullanıcının birden fazla yetkisi ve görevi mevcutsa birim butonuna basılarak uygun birim seçilir, görev butona basılarak görevi seçilir. Erişim telefonu yazılır ve kaydet düğmesine basılır. • Kaydet düğmesine basılması ile birlikte talep, yardım masasına düşer, talep no’su alır, kullanıcı talebini bu numara üzerinden takip eder. • Yardım Masasına gönderilen talepten sonra kullanıcı bu talebin durumunu görmek için olay izleme butonunu tıklar, gelen yeni ekranda “Açık Olaylar”, “Çözülmüş Olaylar” ve “ Geçmiş Olaylar” yer alır. Olayın akıbetini görmek için Olay İzlemeye tıklanır. • Karşımıza olayın hangi aşamada olduğunu gösteren bir ekran açılır. Bu ekranda olayın açılış tarihi, olayı açan, olayın durumunu ve kategorisini gösteren bir şablon gelir. Eğer talebiniz işleme alınmamış ve Yardım Masası havuzunda bekliyor ise olayın durumu “Açık” olarak gözükür. • Eğer talep işleme alınmış ve henüz bir çözüm yok ise bu sefer olayın durumu “Atandı” olarak gözükür.• Gönderilmiş olan olayın içeriğini görmek için, Mouse ile olayın üzerine gelinir ve bu durumda olay açık mavi bir renk ayır ve Mouse ile üzerine çift tıklanır, çift tıklanan olay açılır, • Açılan bu ekranda kullanıcının yardım masasına göndermiş olduğu talep görünür, henüz bir çözümü olmadığından dolayı, çözüm kısmı boştur. • Olay izlemeye basıldığında daha önce açık olaylarda gözüken talebe bir çözüm üretilmiş ise olay bu kez de “Çözülmüş Olaylar” kısmında gözükür. • Olayın içeriğini görmek için yine Mouse ile üzerine gelinir ve çift tıklanır, açılan ekranda kullanıcının yapmış olduğu talep gözükür ve olayın çözümünü görmek için; ekranda yer alan Çözüm kısmına tıklanır.• Çözüm kısmının içinde kullanıcının talebine göre yardım masasından yapılan çözüm önerisi gözükmektedir. • Eğer yardım masası tarafından çözüm olarak gönderilen yazı içeriği talebi karşılıyor ise ekranda gözüken Kapat butonuna basılır.• Kapat butonuna basılması sonucu olay kapatılmış olur ve “Geçmiş Olaylara” bakıldığında bu olayı görmek mümkündür.• Gelen yanıt sonucu talep karşılanmıyor ya da silme talebi yerine getirilmiş olarak döndüğü hâlde sorun çözülmemişse ekranda gözüken Çözülmedi butonuna basılır, gelen ekrana sorunun devam ettiği ve tekrar değerlendirilmesi gerektiği şekliyle talep yazılır ve Kaydet düğmesine basılır, olay tekrar Yardım Masasına gönderilir ve yeniden yardım masasına gönderilir.
Yardım masasında ekran görüntüsü ekleme nasıl yapılır?
Yapılan işlemler sırasında meydana gelen hatalarda bazen anlatılan olayların ekran görüntüleri ile desteklenmesi gerektiği durumlarda ekran görüntüsünün yardım masasına gönderilmesi gerekmektedir. Bu durumda öncelikle ekran görüntüsünü almak gerekmektedir. Bunun için klavyenin PrintScreen tuşuna basılarak görüntü alınır, masaüstünde ya da başka bir klasörde bir dosya oluşturulur ve Ctrl + V tuşuna ya da Mouse ile yapıştır yapılarak görüntü boş olan Word sayfasına yapıştırılır gerekli eklemeler yapılır ya da yazılması gerekli notlar yazılır ve kaydedilir. Bu hazırladığımız ekran görüntüsünü eklemek için yeni olay talebinin alt kısmında yer alan Dosya Ekle butonu tıklanır. Açılan ekranda yapılacak eklemenin kayıtlı bulunduğu dosyayı bulmak için Gözat denir. Ekranda Dosya seç kutucuğu açılır ve buradan ekran görüntüsünün kayıtlı bulunduğu dosya seçilir. Böylelikle dosya seçilmiş bulunan ve Dosya Ekle tuşuna bastığımız zaman dosya yardım masasına gönderilecek olan talebe eklenmiş olur.
Yardım masası operatörlerinin yardım talepleri hangi programda değerlendirilir?
Bilgi İşlem Daire Başkanlığı tarafından kullanıcılara destek olmak üzere kullanılan Yardım Masası Yazılımına Spectra denir. Spectra programına ulaşmak için “Internet Explorer” açmamız gerekmektedir. Açılan Explorer’ın adres kısmına ‘hdesk’ yazılır ve enter tuşuna basılır. Açılan yeni ekran yardım masası (Spectra ) programına giriş ekranıdır.
Spectra sistemine girişten sonra ilk yapılması gerekenler nelerdir?
• Kullanıcı adı ve şifresi yazılarak giriş tuşuna basılıp sisteme bağlanmış olunur.
• Açılan yeni ekranda çalışma sayfaları gözükmektedir. Bu kısımdan hangi çalışma sayfasına geçmek istiyorsak o şemanın üzerine tıklanır. Kullanıcılar tarafından açılan olayları görmek için İzleme ekranına girilmelidir.
Spectra sisteminin genel görünüşü nasıldır?
• Spectra “Üzerinizdeki Olaylar”, “Grubunuzdaki Olaylar”, “Dağıtılacak Olaylar”, “İş Yükleri”, “Mesajlar” ve ‘Sonraki Dağıtım” olarak gözükmektedir. • Bu başlıklardan dağıtılacak Olaylar sekmesine tıklandığında, kullanıcılar tarafından açılmış ve henüz yardım masasında çalışanlar tarafından çözülmemiş ya da üzerine alınmamış tüm talepler gözükür. • Açılan bu talepleri görebilmek için bakmak istediğiniz talebin üzerine gelinir ve üzerinde çift tıklanır. • Açılan yeni ekranda gönderilen talep, talebi gönderen kişi bilgileri gözükür • Ekranda gözüken talep yardım masasında görevli ilgili kişi tarafında değerlendirilir ve gerekli çözüm öneresi yazılır.• Eğer kullanıcının ulaşılabilecek bir telefon numarası varsa telefonda görüşülür ve bilgi verilir. Kullanıcıların ayrıntılı iletişim bilgileri Kontak Bölümünde görülebilir. Bu nedenle Yardım Masasına girişlerde doğru bilgilerin girilmesi gerekmektedir. • Çözüm kısmına gerekli çözüm önerisi yazılır ve Çöz Kaydet düğmesine basılır. • Çöz Kaydet yapıldıktan sonra, yetkili yardım masası personeli tarafından yazılan çözüm önerisi aynı anda kullanıcının çözülmüş olaylar ekranına düşer ve kullanıcı bu çözüm önerisine göre Kapat’a basarak işlem yapar. Çözüm yeterli gelmemişse tekrar operatörlere yönlendirme yapılmaktadır.
Yardım masası teknik sorunlarla nasıl ilgilenir?
Yardım Masası ekibi teknik sorunlarla ilgili problemleri teknik ofis elamanlarına yönlendirmektedir. Bu aşamada adliyelerdeki tüm alt birimlerden gelen teknik sorunların öncelikle bulunan adliyedeki Bilgi İşlemleri birimlerine bildirilmesi gerekmektedir. Bunlar teknik ofis elemanları tarafından süzüldükten sonra Adalet Bakanlığı Bilgi İşlem Dairesi Başkanlığına ulaşmalıdır. Teknik olmayan uygulamadan kaynaklı sorunlarda da spectra kullanılmalıdır.