Page 23 - Bolu Belediyesi Performans Programı - 2024
P. 23

2024 PERFORMANS PROGRAMI

                     Uygulamalara ve sistemlere erişimlerde güçlü şifre kullanılması zorunludur. En az 8

                      karakter büyük, küçük harf ve rakam zorunluluğu vardır.

                     Personelin kendi işi ve yetkisi dışındaki sistemlere erişimi engellenmektedir.
                     Kullanıcılar yetkilerini kullanma konusunda eğitim almışlardır. Bu eğitimler belediye

                      tarafından tutanak altına alınmaktadır.

                     Yetkilendirilmiş kullanıcılar şifrelerini başkaları ile paylaşmamaktadır.
                     İç ağda erişimlerin kayıtları tutulmaktadır. Internal Segmentasyon işlemi yapılmıştır.

                      5651  sayılı  İnternet  Ortamında  Yapılan  Yayınların  Düzenlenmesi  ve  Bu  Yayınlar
                      Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun kapsamında log kayıtları

                      tutulmaktadır. Sistem yönetimi gibi ayrıcalıklı kullanıcıların kayıtları da log ile kayıt

                      altına alınmaktadır.
                     İdarenin  beyanına  göre  sistem  yöneticilerinden  yetkileri  dışında  başka  kullanıcılar
                      yerine işlem yapmaları istenmemektedir.

                     Sistemde  güvenlik  duvarı,  saldırı  tespit  ya  da  önleme  tedbirleri  vardır.  Bilişimden

                      sorumlu  personelden  alınan  bilgiye  göre  sistem  güvenlik  duvarı  Fortigate  400E
                      güvenlik duvarı ile dışarıdan gelen saldırılar engellenmektedir.

                     Comodo Endpoint Security virüs koruma yazılımı kullanılmaktadır.

                     Verilerin kaybolması veya erişilemez olmasına karşı verilerin yedeklendiği yedekleme
                      üniteleri mevcuttur.

                     Kurum  tarafından  yedekleme-kurtarma  ve  acil  durum  gerektiren  durumlarda
                      sunucuların ve ağ anahtarlarının çalıştırılması konusunda öncelikleri belirlenmiştir.

                     Veri girişlerine ilişkin süreçler, kontrol noktaları ve sorumluluklar yetki matrislerinde

                      belirlenmiştir.
                     Veri  girişlerinde  yetkiler görevlerin ayrılığına uygun dağıtılmıştır. Sistem modülleri

                      buna göre tasarlanmaktadır.

                     Kullanıcıların  veri  işlemleri  gerektiğinde  incelenmek  üzere  şifreli  şekilde
                      saklanmaktadır.

                     Muhasebe bilgilerinin doğruluğu dayanakları olan kaynak belgelerle ve ilgili olduğu
                      diğer sistem verileriyle kontrol edilmektedir.
                     Uygulamalarda  hatalı  veri  girişlerine  engel  olacak  otomatik  sistem  kontrolleri

                      mevcuttur.  Raporlama  modüllerinden  hatalı  veri  girişleri  için  sistem  kontrolleri

                      yapılmaktadır.  Ayrıca  veri  girişleri  sırasında  hatayı  engelleyecek  zorunlu  alanlar
                      mevcuttur.


               26
   18   19   20   21   22   23   24   25   26   27   28