Computer & Network Security

Slides:



Advertisements
Benzer bir sunumlar
Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
Advertisements

If you delete this after reading... you'll spend a year of ill luck! But... if you send it to (at least) 2 friends... you'll have 3 years of good luck!!!
I ASİMO I ASİMO PREPARED: CENGİZ MURAT TEKİNBÜĞRÜ English Course Presentation TURKEY Mechatronics Engineering at SAKARYA UNIVERSITY PREPARED: CENGİZ.
INFORMATION TECHNOLOGY LAW Lecture 10- Cybercrimes
ÖĞRENCİ İŞ BAŞVURU FORMU (STUDENT JOB APPLICATION FORM) FORMU DOLDURURKEN DİKKAT EDİLECEK HUSUSLAR / POINTS FOR CONSIDERATION WHEN FILLING OUT THIS FORM.
If you delete this after reading... you'll spend a year of ill luck! But... if you send it to (at least) 2 friends... you'll have 3 years of good luck!!!
RadioRead Medical Text Mining on Turkish Radiology Reports
Bu proje Avrupa Birliği ve Türkiye Cumhuriyeti tarafından finanse edilmektedir. Building Mutual Trust Between the Labour Market and Education Panel Session.
Bir Problemin Programa Dönüştürülme Süreci
Hareket halindeki insanlara ulaşın.Mobil Arama Ağı Reklamları Reach customers with Mobile Search Network.
İşletim Sistemi.
Kelime Uygulama Sunumu - 2 Bu sunumdaki kelimeler… Abundance To accelerate To accept To access To accommodate.
Bilgisayarlar kodu nasıl işler?
REQUESTING OTHERS TO DO SOMETHING
Kampanyanızı optimize edin. Görüntülü Reklam Kampanyası Optimize Edici'yi Kullanma Display Ads Campaign Optimizer. Let Google technology manage your diplay.
SÜLEYMAN DEM İ REL PRIMARY AND SECONDARY SCHOOL. GENERAL INTRODUCTION SCHOOL DIRECTORY, TEACHERS AND OTHER STAFF CLASSROOMS PARTS OF THE SCHOOL GALLERY.
LECTURE – III e-COMMERCE İstanbul Commerce University Vocational School.
Gizli / İsimsiz Raporlama Tanıtımı
Key Terms from the Chapters. Chapter -1 Statistics, Data, and Statistical Thinking Fundemantal Elements of Statistics Statistics: EN: Statistics is the.
BM-305 Mikrodenetleyiciler Güz 2015 (6. Sunu) (Yrd. Doç. Dr. Deniz Dal)
Database for APED Büşra Bilgili | Emirhan Aydoğan | Meryem Şentürk | M. Arda Aydın COMPE 341.
S ÜLEYMAN Ş AH ÜN İ VERS İ TES İ DERS KAYIT İŞ LEMLER İ / COURSE REGISTRATION PROCESS.
21/02/2016 A Place In My Heart Nana Mouskouri « Istanbul « (A Different Adaptation)
RELIGIOUS TRADITIONS BAGS TO DO IN YOUR CITY T.C. Ünye Kaymakamlığı ANAFARTA ORTAOKULU.
Environmental pollution Traffic Infrastructural problems Unconscious employee Urbanization and industrialization Lack of financial sources.
Muammer Benzeş MVP (IIS) Bulut Bilişim /muammerbenzes.
Superstatious. Two people should never wash their hands together in the same water - this will lead to a quarrel between them. (İki insan aynı suda ellerini.
Elke HOFFMANN & Engin YILMAZ Hessenkolleg- Wetzlar / Almanya İzmir Özel Fatih Koleji / Türkiye Grup Çalışması ve e-Twinning: Metodlar ve Sonuçları / Grup.
  Shifting deictic centre as source of ambiguity: (20) [on the phone]: There’s a hospital at the opposite end of town.  (21) [letter.
What is lost in translation?
AVRUPA BİRLİĞİ GUNDTVİG ÖĞRENME ORTAKLIĞI ‘ALTIN ÇOCUKLAR ALTIN EBEVEYNLER’ PROJESİ EUROPEAN UNION GRUNDTVIG LEARN PARTNERSHIP GOLDEN PARENTS FOR GOLDEN.
Nasa programs for students.
Learning to learn network for low skilled senior learners ÖĞRENME KABİLİYETİMİ VE YAKLAŞIMIMI BİLME Öğrenmeyi öğrenme Her yerde ve her zaman kendi stilimle.
Practice your writing skills
First Conditional Sentences. LOOK AT THE EXAMPLES If the weather is fine, we’ll play tenis If I have enough money, I’ll buy the car If it rains, we’ll.
This is beak. There are feet. There are wings. There are eyes. This is tongue.
CHAPTER Section 1.1 What Is Entrepreneurship? Section 1.2 Characteristics of an Entrepreneur Introduction to Entrepreneurship.
DISCUSSION
CHILD PORNOGRAPHY IŞIK ÜNİVERSİTESİ
Students social life and join the social clubs. BARIŞ KILIÇ - EGE DÖVENCİ IŞIK ÜNİVERSİTESİ
Computer & Network Security
Computer & Network Security
Windows Server 2016 Lisanslama
Self-Registration on the Coats Supplier Portal
CHAPTER 1 uzm. Psk. Özlem ataoğlu
İmg 8 spiritüel keşifler
BİLİMSEL ÇALIŞMA BASAMAKLARI SCIENTIFIC WORKING STEPS MHD BASHAR ALREFAEI Y
German shepherd dog. These dogs are said to be intelligent before they say.
HESAP YÖNETİMİ-2.
Bilgisayarlar kodu nasıl işler?
Bir Problemin Programa Dönüştürülme Süreci
Chapter 1 (Bölüm 1) The accounting equation(muhasebe denklemi) and the balance sheet(bilanço)
If you delete this after reading... you'll spend a year of ill luck!
Future: I will/shall & I am going to. Structure: Subject+will/shall+verb(base form)+object.
ETwinning Nedir?. Türkiye’de 81 ilin katılımıyla yürütülen 1.Projemiz.
taşınabilir Akilli Tahta Kullanım kılavuzu
NİŞANTAŞI ÜNİVERSİTESİ
Turkish cuisine is very popular around the world. It has a very wide options for everyone. The variety of the recipes and the ingredients which are grown.
“Differentiation for making a positive Difference!!!!”
BİLL GATES Şule Eslem ÖZTÜRK NUN OKULLARI Prep-A.
Multipoint programlama
NİŞANTAŞI ÜNİVERSİTESİ
NİŞANTAŞI ÜNİVERSİTESİ
THE MYSTERIOUS ISLAND JULES VERNE. INFORMATION ABOUT THE BOOK  Name of the book: The Mysterious Island  Author: Jules Verne  Type: Adventure  Number.
PREPARED BY: 9-B STUDENTS. Sumerians, who laid the foundations of great civilizations and the world cultural heritage, emerged to the st The Sumerians.
Bilgisayarlar kodu nasıl işler?
People with an entrepreneurial mindset are always brave.
Examples: In the Figure, the three points and coordinates are given that is obtained with CAD program. If these three points are represented by the curve.
Araştırma Deneyimini Geliştirme: ProQuest Ara Yuz Geliştirmeleri
Sunum transkripti:

Computer & Network Security Authentication Kimlik Doğrulama Dr.Yuksel Celik

Authentication - Kimlik Doğrulama Computer & Network Security Definition Tanım Authentication is the process of validating the identity of someone or something. It uses information provided to the authenticator to determine whether someone or something is in fact who or what it is declared to be. In private and public computing systems, for example, in computer networks, the process of authentication commonly involves someone, usually the user, using a password provided by the system administrator to logon. The user’s possession of a password is meant to guarantee that the user is authentic. Kimlik doğrulama, birinin veya başka bir şeyin kimliğinin doğrulanması işlemidir. Gerçekleştiriciye sağlanan bilgileri, birinin veya bir şeyin gerçekte kimin veya neyin beyan edildiği konusunda karar vermek için kullanır. Özel ve genel bilgisayar sistemlerinde, örneğin, bilgisayar ağlarında, kimlik doğrulama süreci, genellikle, birisinin, genellikle sistem yöneticisinin oturum açması için sağladığı bir parolayı kullanmasını gerektirir. Kullanıcının bir parolaya sahip olması, kullanıcının gerçek anlamda olduğunu garanti altına almak demektir.

Authentication - Kimlik Doğrulama Computer & Network Security Definition Tanım Generally, authentication requires the presentation of credentials or items of value to really prove the claim of who you are. The items of value or credential are based on several unique factors that show something you know, something you have, or something you are. Something you know: this may be something you mentally possess. This could be a password, a secret word known by the user and the authenticator. Although this is inexpensive administratively, it is prone to people’s memory lapses and other weaknesses including secure storage of the password fi les by the system administrators. Genellikle, kimlik doğrulama, kim olduğunuzu iddia ettiğinizi kanıtlamak için kimlik bilgilerini veya değerli öğeleri sunmayı gerektirir. Değer veya kimlik belgesi öğeleri, bildiğiniz bir şeyi, sahip olduğunuz bir şeyi veya sizin olduğunuz bir şeyi gösteren birkaç benzersiz faktöre dayanmaktadır. Bildiğiniz bir şey : Bu zihinsel olarak sahip olduğunuz bir şey olabilir. Bu bir şifre, kullanıcı tarafından tanınan gizli bir kelime ve kimlik doğrulayıcı olabilir. Bu yönetim olarak ucuz olsa da, sistem yöneticileri tarafından şifre dosyalarının güvenli bir şekilde depolanması da dahil olmak üzere insanların unutkanlık ve diğer zayıf yönlere eğilimi söz konusudur.

Authentication - Kimlik Doğrulama Computer & Network Security Definition Tanım Something you have: This may be any form of issued or acquired self-identi fi cation such as : SecurID, CryptoCard, ActivCard, SafeWord, Many other forms of cards and tags Something you are: This section refers to a physical feature that belongs only to you that is inherent to you. Your fingerprints, palm prints, eye baby prints are your distinguishing features. Sahip olduğunuz bir şey: Bu, şu şekilde düzenlenmiş veya edinilmiş kişisel kimlik belgesi olabilir: Güvenli Kimlik, Kripto Kartı, Etkin Kart, Güvenli Word, Birçok başka kart ve etiket şekli olabilir.. Sizin olan Bir şey: Bu kısımda sizin doğuştan var olan sadece sizce ait fiziksel bir özelliği ifade eder. Parmak izi, Avuç içi izleri, Göz bebeği izleri gibi sizi ayırt edici özelliklerinizdir.

Authentication - Kimlik Doğrulama Computer & Network Security Authentication Elements Kimlik Doğrulamanın Elamanları 1-Person or Group Seeking Authentication: These are usually users who seek access to a system either individually or as a group. If individually, they must be prepared to present to the authenticator evidence to support the claim that they are actually authorized to use the requested system resource. Similarly as a group, the group again must present to the authenticator evidence that any one member of the group is authorized to use the system based on a trust model 1 Kişi veya Grup Arayan Doğrulama: Bunlar genellikle bir sisteme tek tek veya grup olarak erişmek isteyen kullanıcılardır. Bireyselde, gerçekte istenen sistem kaynağını kullanma yetkisine sahip olduklarını iddia eden kanıtlara kimliği doğrulayan kişiye sunmaya hazır olmaları gerekir. Grupta ise, grubun herhangi bir üyesinin bir güven modeli temelinde sistemi kullanmaya yetkili olduğunu kanıtlayıcıya doğrulayıcıya sunmalıdır.

Authentication - Kimlik Doğrulama Computer & Network Security Kimlik Doğrulamanın Elamanları Authentication Elements 2-Kimlik Doğrulama için Ayırt edici özellikler : Kimlik doğrulama özellikleri ve bunları bildiğiniz bir şeyi, sahip olduğunuz bir şeyi, daha zayıf olanı da bulunduğunuz bir yer olmak üzere dört faktöre ayırdı. Bu faktörlerin her birinde, bir kullanıcının yetkilendirme sistemini kullanması için kimlik doğrulayıcısına sunabileceği öğeler bulunur. 2-Distinguishing Characteristics for Authentication: Authentication are characteristics and grouped them into four factors that include something you know, something you have, something you are, and, a weaker one, somewhere you are. In each of these factors, there are items that a user can present to the authenticator for authorization to use the system.

Authentication - Kimlik Doğrulama Computer & Network Security Authentication Elements Kimlik Doğrulamanın Elamanları 3-The Authenticator: The job of the authenticator is to positively and sometimes automatically identify the user and indicate whether that user is authorized to access the requested system resource. The authenticator achieves application for authentication by prompting for user credentials when an authentication request is received. The authenticator then collects the information and passes it over to the authentication mechanism. The authenticator; can be a user-designated server, a virtual private network (VPN), a fi rewall, a local area network (LAN) server, an enterprise-wide dedicated server, an independent authentication service, or some other forms of global identity service. 3-Kimlik Doğrulayıcı : Kişinin görevi olumlu ve bazen otomatik olarak kullanıcıyı tanımlamak ve o kullanıcının istenen sistem kaynağına erişim yetkisi olup olmadığını belirtmektir. Kimlik doğrulayıcı, bir kimlik doğrulama isteği alındığında, kullanıcı kimlik bilgilerini isteyerek kimlik doğrulama için uygulama erişir. Bilgileri toplar ve kimlik doğrulama mekanizmasına aktarır. Kimlik doğrulayıcı; Bir kullanıcı tarafından belirlenmiş sunucu, bir sanal özel ağ (VPN), bir güvenlik duvarı, bir yerel ağ (LAN) sunucusu, kuruluş çapında bir adanmış sunucu, bağımsız bir kimlik doğrulama hizmeti veya diğer bazı genel kimlik hizmeti biçimleri olabilir..

Authentication - Kimlik Doğrulama Computer & Network Security Authentication Elements Kimlik Doğrulamanın Elamanları 4-The Authentication Mechanism: The authentication mechanism consists of three parts that work together to verify the presence of the authenticating characteristics provided by the user. The three parts are the input, the transportation system, and the verifier. They are linked with the appropriate technologies. An input component acts as the interface between the user and the authentication system. In a distributed environment, this could be a computer keyboard, card reader, video camera, telephone, or similar device. The transport portion of the system is, responsible for passing data between the input component and the element that can confirm a person’s identity. 4-Kimlik doğrulama Mekanizması : Kimlik doğrulama mekanizması, kullanıcı tarafından sağlanan kimlik doğrulama özelliklerinin varlığını doğrulamak için birlikte çalışan üç parçadan oluşur. Üç bölüm, girdi, transfer sistemi ve doğrulayıcıdır. Bunlar uygun teknolojiler ile bağlantılıdır. Giriş bileşeni, kullanıcı ve kimlik doğrulama sistemi arasındaki arabirim görevi görür. Dağıtılmış bir ortamda, bu bir bilgisayar klavyesi, kart okuyucu, video kamera, telefon veya benzeri bir cihaz olabilir. Sistemin transfer kısmı, bir kişinin kimliğini doğrulayabilecek girdi bileşeni ve eleman arasında veri geçişi yapmakla sorumludur.

Authentication - Kimlik Doğrulama Computer & Network Security Types of Authentication Kimlik Doğrulama Türleri 1-Nonrepudiable Authentication : These are three consists of items that involve some type of characteristics and whose proof of origin cannot be denied. The biometrics include iris patterns, retinal images, and hand geometry, have these characteristics. Biometrics can positively verify the identity of the individual. Biometric characteristics cannot be forgotten, lost, stolen, guessed, or modified by an intruder. They, therefore, present a very reliable form of access control and authorization. It is also important to note that contemporary applications of biometric authorization are automated, which further eliminates human errors in verification. As technology improves and our understanding of the human anatomy increases, newer and more sensitive and accurate biometrics will be developed. 1-İnkar edilemeyen Kimlik Doğrulama : Bunlar, özellik türlerini içeren ve menşe kanıtı reddedilemeyen elemanlardan oluşur. Biyometri, iris desenleri, retina görüntüleri ve el geometrisini içeren bu özelliklere sahiptir. Biyometri, kişinin kimliğini olumlu bir şekilde doğrulayabilir. Biyometrik özellikler, unutulmaz, kaybolmaz, bir saldırgan tarafından çalınamaz, tahmin edilemez veya değiştirilemez. Bu nedenle, çok güvenilir bir erişim kontrolü ve yetkilendirme formu sunarlar. Biyometrik yetkilendirmenin çağdaş uygulamaları otomatikleştirilerek doğrulamadaki insan hatalarını da ortadan kaldırdığı unutulmamalıdır. Teknoloji geliştikçe ve insan anatomisi konusundaki anlayışımız arttıkça, daha yeni ve daha hassas ve doğru biyometri geliştirilecektir.

Authentication - Kimlik Doğrulama Computer & Network Security Types of Authentication 2-Repudiable Authentication :“what you know” and “what you have,” are factors that can present problems to the authenticator because the information presented can be unreliable. It can be unreliable because such factors suffer from several well-known problems including the fact that possessions can be lost, forged, or easily duplicated. Also knowledge can be forgotten and taken together, knowledge and possessions can be shared or stolen. Repudiation is, therefore, easy. 2-İnkar edilebilen Kimlik Doğruma: "Bildiğiniz" ve "sahip olduğunuz", gibi doğruma elemanları kimliği doğrulayan kişiye sorun yaratan faktörlerdir, çünkü sunulan bilgiler güvenilmez olabilir. Güvenilmez olabiliyorlar çünkü kayıp, sahte ya da kolayca hazırlanabilir gerçeği de dahil olmak üzere birçok iyi bilinen sorunları maruz kalabilirler. Ayrıca bilgi unutulabilir ve birlikte alınabilir, bilgi paylaşılabilir ya da çalınmış olabilir. Bu sebeplerden dolayı inkar edilebilmesi kolaydır.

Authentication - Kimlik Doğrulama Computer & Network Security Definition Authentication factors and their vulnerabilities

Authentication - Kimlik Doğrulama Computer & Network Security Thanks

Hostile Scripts (Zararlı Kod Parçacıkları) Computer & Network Security References: Kizza, Joseph Migga, Guide to Computer Network Security, Springer,2014