Computer & Network Security

Slides:



Advertisements
Benzer bir sunumlar
© 2011 IFRS Foundation 1 IFRS for SMEs Konu 2.5(b) Test ve Tartışma Varlıklar Bölümler 14 &15.
Advertisements

T sql-diğer komutlar Metin Akbulut.
4/3/ :47 PM © 2004 Microsoft Corporation. All rights reserved.
Erişim Denetim Mekanizmaları
Bilgisayar Mühendisliği Bölümü
Bölüm 9: Dosya Sistemi.
BÖLÜM 15 PROTECTION.
1 T.C. Yükseköğretim Kurulu DİPLOMA EKİ PROGRAM ÖĞRENME ÇIKTILARI (KAZANIMLARI) DİPLOMA EKİ EĞİTİM SEMİNERİ Dönemi Bologna Sürecinin Türkiye’de.
S 2/e C D A Computer Systems Design and Architecture Second Edition© 2004 Prentice Hall Chapter 6 Overview Number Systems and Radix Conversion Fixed point.
Bu proje Avrupa Birliği ve Türkiye Cumhuriyeti tarafından finanse edilmektedir. Building Mutual Trust Between the Labour Market and Education Panel Session.
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
İşletim Sistemi.
PROGRAMLAMA DİLLERİNİN EVRİMİ
AKTS ve DE Etiketleri Müracaatları için Program Bazında Yapılacak Çalışmalar Hazırlayanlar:Dr. Ali Osman KURT Dr. Nesrin KENAR Uluslararası İlişkiler Koordinatörlüğü.
Bilgisayarlar kodu nasıl işler?
COMPANY Veritabanı Örneği (Gereksinimler)
REQUESTING OTHERS TO DO SOMETHING
Kampanyanızı optimize edin. Görüntülü Reklam Kampanyası Optimize Edici'yi Kullanma Display Ads Campaign Optimizer. Let Google technology manage your diplay.
Bölüm 8: SQL’de Yetkilendirmeler (Veri Kontrol Dili – DCL)
Chapter 11: Dosya Sistem Arayüzü
Onur Görür Ürün Grubu Pazarlama Müdürü Microsoft Türkiye.
Bölüm 8 Proje Takvimi Hazırlama
Key Terms from the Chapters. Chapter -1 Statistics, Data, and Statistical Thinking Fundemantal Elements of Statistics Statistics: EN: Statistics is the.
Chapter 5: Threads (İş Parçacıkları)
BM-305 Mikrodenetleyiciler Güz 2015 (6. Sunu) (Yrd. Doç. Dr. Deniz Dal)
Database for APED Büşra Bilgili | Emirhan Aydoğan | Meryem Şentürk | M. Arda Aydın COMPE 341.
S ÜLEYMAN Ş AH ÜN İ VERS İ TES İ DERS KAYIT İŞ LEMLER İ / COURSE REGISTRATION PROCESS.
SQL Server 2008 ile Verileriniz Daha Güvenli Selçuk UZUN Yazılım Geliştirme Teknolojileri Yöneticisii Microsoft Türkiye.
JAVA 1. GİRİŞ & TARİHÇE Java, Sun Microsystems mühendislerinden James Gosling tarafından geliştirilmeye başlanmıştır. Açık kodlu. Nesneye yönelik. Düzlemden.
Learning to learn network for low skilled senior learners ÖĞRENME KABİLİYETİMİ VE YAKLAŞIMIMI BİLME Öğrenmeyi öğrenme Her yerde ve her zaman kendi stilimle.
BOĞAZLAYAN HALK EĞİTİM MERKEZİ INSTITUTUL POSTLICAL PHOENIX htttp:// NEWHAM COLLEGE OF FURTHER.
YEDİTEPE ÜNİVERSİTESİ GÖZ HASTANESİ Refractive Errors Dr. Canan Aslı UTİNE.
DISCUSSION
CHILD PORNOGRAPHY IŞIK ÜNİVERSİTESİ
Computer & Network Security
Computer & Network Security
Self-Registration on the Coats Supplier Portal
İSTATİSTİK II Hipotez Testleri 1.
CHAPTER 1 uzm. Psk. Özlem ataoğlu
BİLİMSEL ÇALIŞMA BASAMAKLARI SCIENTIFIC WORKING STEPS MHD BASHAR ALREFAEI Y
Active Directory.
Bilgisayarlar kodu nasıl işler?
CYBER SECURITY.
RA-Relational Algebra
Chapter 1 (Bölüm 1) The accounting equation(muhasebe denklemi) and the balance sheet(bilanço)
Trakya Üniversitesi Teknik Bilimler Meslek Yüksekokulu
Organizational Communication
NİŞANTAŞI ÜNİVERSİTESİ
İSTATİSTİK II Hipotez Testleri 1.
MAKİNA TEORİSİ II GİRİŞ Prof.Dr. Fatih M. Botsalı.
NİŞANTAŞI ÜNİVERSİTESİ
NİŞANTAŞI ÜNİVERSİTESİ
PRODUCTION. CONTENT  WHAT IS PRODUCTION  BENEFITS OF PRODUCTION  ELEMENTS THAT CHARACTERIZE THE PRODUCTION PROCESS  CLASSIFICATION OF PRODUCTION SYSTEMS.
“Differentiation for making a positive Difference!!!!”
BİLL GATES Şule Eslem ÖZTÜRK NUN OKULLARI Prep-A.
NİŞANTAŞI ÜNİVERSİTESİ
NİŞANTAŞI ÜNİVERSİTESİ
NİŞANTAŞI ÜNİVERSİTESİ
Feminism, unlike the idea of ​​ mankind, is a trend that is prioritized to bring gender inequality to the agenda. The notion of feminism, which is not.
(Dr. Öğr. Üyesi Deniz Dal)
DÜZLEMSEL MEKANİZMALARIN
Bilgisayarlar kodu nasıl işler?
AE= COS (Phi_e) *Cos (Lambda_e)
SUBJECT NAME Prepeared by Write the names of group members here
NİŞANTAŞI ÜNİVERSİTESİ
Partnerships for Development. Objectives To share vision on strategic partnerships To briefly introduce the Strategic Partnerships.
Sunum transkripti:

Computer & Network Security Access Control and Authorization Erişim Kontrolü ve Yetkilendirme Dr.Yuksel Celik

Access Control and Authorization Computer & Network Security Definitions Tanım Access control is a process to determine “Who does what to what “ based on a policy. Access control is one of the major cornerstones of system security. It is essential to determine how access control protection can be provided to each of the system resources. Policy has benefits including the following It focuses the organization’s attention on security issues, and probably, this attention results in resource allocation toward system security. It helps in configuring appropriate security for each system resource based on role and importance in the system. • It allows system auditing and testing. Erişim kontrolü bir politika temelinde “Kim Ne Ne yapar” belirleme işlemleridir. Erişim kontrol sistemi güvenliğin önemli taşlarından biridir. Her bir sistem kaynaklarına nasıl erişim sağlanabileceğine ilişkin gereklerin belirlenmesi esasına dayanır. Politika şu avantajları içerir; Organizasyonun güvenlik sorunlarına odaklanır ve bu odaklanmanın sonuçları muhtemelen doğru kaynakların sistem güvenliğine ayrılmasına sebep olur Bu sistemde role ve öneme dayalı her bir kaynak için uygun bir güvenlik sistemi yapılandırmasında yardımcı olur. Bu sistemin denetim ve test edilmesini sağlar.

Access Control and Authorization Computer & Network Security Resource access recapitulated Kaynak erişimi Süreci 1- Kimlik saptama Hangi O öznesinin R kaynağına erişme isteği 2- Kimlik doğrulama O iddia ettiği şey gerçekten var mı? 3- Yetkilendirme O R kaynağına erişmeye yetkili mi? 4- Sorumluluk O R İşlem erişim günlüğü

Access Control and Authorization Computer & Network Security Access control overview Erişim kontrol genel bakışı Verilen bir Özne hangi nesneye erişebilir ve nasıl ? Verilen bir Nesne hangi Özne erişebilir ve nasıl ? Özne Referens Ekranı Nesne Erişim İsteği Kaynak Erişim Politikası

Access Control and Authorization Computer & Network Security Main concepts of access control Erişim kontrolü temel kavramlar Subject is an entity that initiates an access request. Object is an entity an access to which is requested. Rights represent different types of access. Reference monitor makes authorization decisions. Goals of access control: Granting access Limiting access Preventing access Revoking access Özne, bir erişim talebi başlatan bir varlıktır. Nesne, bir erişimin talep edildiği bir varlıktır. Haklar farklı erişim türlerini temsil eder. Referans monitörü yetkilendirme kararları verir. Erişim izni verme Erişimi sınırlama Erişimi önleme Erişimi iptal etme

Access Control and Authorization Computer & Network Security Subjects Özneler Subjects are any active entities in a system. Subjects operate on behalf of principals. Each subject must be bound to a unique principal; a principal may be bound to several subjects. Examples: Principal: user ID. Subject: process ID. Özneler sistemin herhangi aktif varlıklardır. Özenler sorumluları adına faaliyet faaliyet yaparlar Her özne benzersiz bir sorumluya bağlı olmalıdır; bir sorumlu birden fazla özneye bağlanabilir örnekler: Sorumlu: Kullanıcı ID. Özne: süreç ID.

Access Control and Authorization Computer & Network Security Nesneler Objects Objects represent passive resources of a system: memory, files, , directories, nodes on a network, etc. The distinction of objects and subjects is made purely in terms of access requests. Depending on circumstances, a resource may be an object or a subject. Nesneler bir sistemin pasif kaynaklarını Temsil ederler: hafıza, dosyalar dizinleri, Bir ağdaki düğüm, vs. Nesneler ve özenlerin ayrım tamamen erişim istekleri açısından yapılır. Koşullara bağlı olarak, bir kaynak, bir nesne ya da bir özne olabilir.

Access Control and Authorization Computer & Network Security Referans monitör ve erişim politikaları Reference monitor and access policies Reference monitor is an abstract notion of a mechanism for controlling access requests. Access rights represent various access operations supported by a system: read write append execute delete search change owner change permissions Access policies map principals, objects and access rights. Referans monitör erişim isteklerini kontrol eden bir mekanizma soyut bir kavramıdır. Erişim hakları bir sistem tarafından desteklenen çeşitli erişim işlemleri temsil eder; okumak yazmak eklemek çalıştırma silmek arama sahip değiştirme İzinleri değiştirme vb. Erişim politikaları Sorumluluk Haritası, nesneler ve erişim hakları.

Access Control and Authorization Computer & Network Security Erişim Kontrol Yapısı Access control structures Access control structures are mechanisms for implementing access policies: access control matrix capabilities access control lists intermediate controls (groups, negative permissions, roles, protection rings etc.) Requirements for access control structures: an ability to express control policies verifiability of correctness. scalability and manageability Erişim Kontrol Yapısı erişim politikaların uygulanması için bir mekanizmadır Erişim kontrol matrisi Yetenekler Erişim kontrol listeleri Ara controller (Gruplar, negatif izinler, roller koruma halkalarıvb) Erişim Kontrol Yapısı için Gereklilikler Kontrol politikalarını ifade etme yeteneği Doğruluğun doğrulanabilirliği. Ölçeklenebilirlik ve yönetilebilirlik

Access Control and Authorization Computer & Network Security Access control matrix Erişim Kontrol matrisi Advantages: clarity of definition easy to verify Disadvantages: poor scalability poor handling of changes Avantajları: Tanımın netliği Doğrulaması kolay Dezavantajları: Zayıf ölçeklenebilirlik Değişiklikleri işlemesi zayıftır

Access Control and Authorization Computer & Network Security Capabilities Yetenekler Capability is a subject-centered description of access rights: (Öznem Merkezli erişim hakları) Alice: {edit.exe: execute}, {fun.com: execute, read} Bob: {bill.doc: read, write}, {edit.exe: execute}, {fun.com:execute, read,write} Advantages: easy ownership transfer easy inheritance of access rights Disadvantages: poor overview of access rights per object difficulty of revocation need for extra integrity protection Avantajları: Sahiplik transferi kolaylığı Erişim haklarının kolaylıkla devralınması Dezavantajları: Erişimin zayıf genel görünümü Nesne başına hak iptali zorluğu bütünlüğün korunması için Ekstra önelmlere ihtiyaç duyar

Access Control and Authorization Computer & Network Security Access control lists (ACL) Eritişim Kontrol listesi (ACL) ACL is an object-centered description of access rights: (Nesne merkezli erişim hakları) bill.doc: {Bob: read,write} exit.exe: {Alice: execute}, {Bob: execute} fun.com: {Alice: execute, read}, {Bob: execute, read,write} Advantages: easy access to object access rights relative easiness of management using abstractions Disadvantages: poor overview of access rights per subject difficulty of revocation difficulty of sharing Avantajları: Nesne erişim haklarına kolay erişim Soyutlamalar kullanarak yönetimin göreceli kolaylığı Dezavantajları: Özne başına erişim haklarının zayıf bir şekilde incelenmesi Iptal zorluğu, paylaşım zorluğu

Access Control and Authorization Computer & Network Security Zorunlu erişim denetimi (MAC) Mandatory access control (MAC) Centralized access control by means of system-wide policy. Access control rights are fixed by an administrators. A limited number of implementations, e.g. SELinux, Systrace. Advantages: strict control over information flow strong exploit containment Disadvantages: major usability problems cumbersome administration Sistem genelinde politika vasıtasıyla merkezi erişim kontrolü. Erişim kontrolü haklarını bir yönetici belirler. Sınırlı sayıda uygulama, ör. SELinux, Systrace. Avantajları: Bilgi akışı üzerinde sıkı kontrol Güçlü sömürme sınırlaması Dezavantajları: Önemli kullanılabilirlik sorunları Hantal yönetim

Access Control and Authorization Computer & Network Security Role based access control (RBAC) Rol tabanlı erişim kontrol (RBAC) RBAC attempt to handle the complexity of access control by extensive used of abstractions: Data types are defined for all objects. Procedures are high level access control methods with a more complex semantics than elementary access control rights. Procedures can be only applied to certain data types. Procedures are grouped into roles assigned to users. A user can have more than one role and more than one user can have the same role. Role hierarchies can be used to match natural relations between roles. Example: A Lecturer can create a role Student and give it a privilege “read course material”. RBAC, kapsamlı soyutlamayla erişim kontrolünün karmaşıklığını ele almaya çalışmaktadır: Veri türleri, tüm nesneler için tanımlanır. Prosedürler, temel erişim denetimi haklarına kıyasla daha karmaşık bir semantik ile üst düzey erişim kontrol yöntemleridir. İşlemler yalnızca belirli veri türlerine uygulanabilir. Prosedürler, kullanıcılara verilen roller olarak gruplandırılır. Bir kullanıcı birden fazla role sahip olabilir ve birden fazla kullanıcı aynı role sahip olabilir. Rol hiyerarşileri, roller arasındaki doğal ilişkileri eşleştirmek için kullanılabilir. Örnek: Bir Öğretim görevlisi bir Öğrenci rolü oluşturabilir ve “ders materyali oku” ayrıcalığı verebilir.

Access Control and Authorization Computer & Network Security Erişim Kontrol Sistemleri Access Control Systems Physical Access Control Access Cards Electronic Surveillance Biometrics Fingerprint Readers Voice Recognition Hand Geometry Iris Scan Fiziksel Erişim Denetimi Erişim Kartları Elektronik Gözetleme Biyometrik Parmak İzi Okuyucular Ses Tanıma El Geometri iris tarama

Hostile Scripts (Zararlı Kod Parçacıkları) Computer & Network Security Thanks

Hostile Scripts (Zararlı Kod Parçacıkları) Computer & Network Security References: Kizza, Joseph Migga, Guide to Computer Network Security, Springer,2014