BİLGİ GÜVENLİĞİ «Kimlik Doğrulama ve Yetkilendirme» Yrd. Doç

Slides:



Advertisements
Benzer bir sunumlar
AKILLI FAKS.
Advertisements

HASSAS GÖREV Hakan YÜKSEL Mart.
VERİTABANI YÖNETİM SİSTEMLERİ
Windows Intune ile Modern Cihaz Yönetimi
Kurumlar Arasındaki Alan-Kesiştirici İşbirliği İlişkisi İçin Kerberos Güvenlik Sistemini Geliştirme: “Gelişen & Doğrulanabilir E-Toplum” İçin Yenilikçi.
Gelir İdaresi Başkanlığı Uygulamalarında GELİR İDARESİ DAİRE BAŞKANI
BİLGİ GÜVENLİK TALİMATI
Sağlık Provizyon Sistemleri
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
ULAKAAI Kimlik Federasyonu
ARTEV Management Platform ‘Intellectual Asset Management at Enterprises ARTEV Consortium Partners Entelektüel Varlık Yönetimi - Mevzuat Altyapısının Ekonomik.
Dijital Dünyada Yaşamak
Biyometrik Yaşama Geçiş Murat Yüksel Genel Müdür Teknoloji
Biyometrik Çözümlerde
HR-WEB TANITIM SUNUMU’2013
HR-WEB TANITIM SUNUMU’2014
HR-WEB Web Tabanlı İnsan Kaynakları Uygulamaları
AB 2010, MuğlaAyhan Alkan, Melih Kırlıdoğ Kurumsal Kimlik Yönetiminde Güncel Sorunlar AB 2010, Muğla Ayhan Alkan – Sun Microsystems Melih Kırlıdoğ – Marmara.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
Windows7 Kullanıcı Hesapları Yönetimine Ulaşabilmek İçin Birkaç Adımı Takip Etmemiz Gerekecek.Öncelikle Windows Masa Üstünün Sol Al Köşesinde Bulunan BAŞLAT’ı.
Proxy-DNS Nedir?.
BTN Elektronik Güvenlik
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
HR-WEB Web Tabanlı İnsan Kaynakları Uygulamaları
Çevre ve Orman Bakanlığı Bilgi İşlem Dairesi Başkanlığı
İSİM UZAYLARI (NAMESPACE).
Güvenli Mikro SD Kart Tanıtımı
T.C. MİLLİ EĞİTİM BAKANLIĞI
Bilgisayar Sistemleri Güvenliği
ÇEVRİMİÇİ ÇEVRE İZİNLERİ
İŞLETİM SİSTEMLERİ Öğr. Gör. S.Serkan TAN.
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
AKILLI KART SAĞLIK SİSTEMİ
“INET-TR ’2000: Türkiye’de Internet Konferansı” 9-11 Kasım 2000, İstanbul Y.T. Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik.
HABTEKUS 2008 İstanbul 1 rekabet yaratan altyapı Prof. Dr. E. Murat ESİN Maltepe Üniversitesi
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
E-İÇİŞLERİ UYGULAMASI İÇİN TÜMLEŞİK E-ÖĞRENME KATMANI TASARIMI VE GERÇEKLEŞTİRİLMESİ Yunus Özen ve İsmail Ertürk Akademik Bilişim 2012 Uşak 1-3 Şubat 2012.
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
Türk Hava Kurumu Üniversitesi
Bulut teknolojisi.
KALİTE YÖNETİM SİSTEMİ
Gelir İdaresi Başkanlığı. ELEKTRONİK TEBLİGAT NEDİR? Elektronik Tebligat, 213 sayılı Vergi Usul Kanunu ve 456 sıra no.lu Vergi Usul Kanunu Genel Tebliği.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
ÖMER ÜNALDI EDUROAM.
 Bir projeyi yönetmek üzere görevlendirilen ve projeyi, mümkün olan en yüksek üretkenlik, en düşük belirsizlik ve risk ile yürütmekten sorumlu kişidir.
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
SUNUCU İŞLETİM SİSTEMLERİ
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
E-İMZA.
Bilgisayar Ağlarında Güvenlik
MERKEZİ SİCİL KAYIT SİSTEMİ
haZIRLAYAN: ELİF KARAOĞLU
ISO 9001:2015 standardı – 8. Maddenin Tanıtımı (devam)
Bilgi Yönetiminde Kullanıcı Faktörü
BİLİŞİM TEKNOLOJİLERİNE GİRİŞ TEMEL KAVRAMLAR
HASTA KİMLİKLENDİRME VE KİMLİK DOĞRULAMA
Active Directory.
ISO 9001:2015 standardı – 8. Maddenin Tanıtımı (devam)
SİSTEM ANALİZİ VE TASARIMI
1. isgsis Nedir ? 2. isgsis Özellikleri 3. Kurumunuzda İSGSİS.
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
İnternet Aracığıyla Uzaktan İşlem ve Bilgisayar Kontrolü
Sunum transkripti:

BİLGİ GÜVENLİĞİ «Kimlik Doğrulama ve Yetkilendirme» Yrd. Doç BİLGİ GÜVENLİĞİ «Kimlik Doğrulama ve Yetkilendirme» Yrd. Doç. Malik YILMAZ Oğuz ŞENER 100217002

Bilgi, insanın ilk varoluşundan itibaren elde edilmeye, kullanılmaya ve üretilmeye çalışılan bir ihtiyaç olarak bilinmektedir. Türü ne olursa olsun bilgi, insan yaşamını kolaylaştırmak ve hızlandırmak gayesiyle üretilmiştir. Gelişen teknolojiyle paralel bir şekilde artan ve büyüyen bilginin de önemi hızlanmakta ve dünyanın en önemli ihtiyacı olarak güç kazanmaya devam etmektedir. Bu denli önemli olan bilginin korunabilirliği hususu ise bilginin güvenliği için bir takım çalışmalara gereksinim duyulmasına yol açmıştır. Bilgi güvenliğini, bilginin bir varlık olarak hasarlardan korunması olarak tanımlayabiliriz. Bilgiyle birlikte ortaya çıkan bir çok politikalardan olan kimlik doğrulama ve yetkilendirme politikalarına açıklık getirmeye çalışacağız.

Kimlik Doğrulama(Authentication) Sistemi kullanmak isteyen kimliğin bilgilerinin, sistemde tutulan kimlik bilgileri ile doğrulanmasıdır. Tümleşik Oturum(Single Sign-On, SSO) Kimlik doğrulama işleminin, ekosistem dahilindeki bütün uygulamalar için merkezileştirilmesi olarak tanımlanabilir. Kimlik Yönetim Sistemi(Identity Management System) Kaynakların, kimlik bilgilerinin saklandığı dizinlerin , kimlik yetki atamalarının yönetimini sağlayan sistemdir.

Kimliklendirme, Doğrulama, Yetkilendirme • Kim Giriş İstiyor, Kimliği Doğrumu, Yetkileri Neler ? • Kimliklendirme; kullanıcının sistemlerde bir kimliğe sahip olması sürecidir. •Doğrulama; kullanıcı kimliğinin sistemlerdeki geçerliliğinin doğrulanması sürecidir. •Yetkilendirme; kullanıcının geçerliliği doğrulanan kimliğinde sahip olduğu yetkilerin kullanıcıya atanması sürecidir.

Doğrulama • Yöntemler – Kullanıcı Adı / Şifre – Tek Kullanımlık Şifre Cihazları – Akıllı Kartlar – Manyetik Kartlar – Sertifikalar – Biyometrik Sistemler • Çok Faktörlü Doğrulama – Bildiğiniz Şey (Şifre, Pin) – Sahip Olduğunuz Şey (Sertifika, Akıllı Kart, OTP Cihazları) – Olduğunuz Şey (Biyometrik Sistemler)

Doğrulama Yöntemleri • Şifreler – Düz Şifre, Şifre Karmaşıklığı, Şifre Politikaları • Ardışık Sorularla Doğrulama • Tek Seferlik Şifre Cihazları – Senkron (eş zaman-eşgüdüm) – Asenkron • Biyometrik Sistemler – Parmak izi, El geometrisi, Avuç içi, İris, Retina, Ses, Klavye Hareketi – Kullanıcıların Kabulü, Yaş, Cinsiyet, Fiziksel Engeller

Merkezi Doğrulama • Sorun : Çok sayıda kullanıcı, çok sayıda kullanıcı hesabı, birçok şifre, çok sayıda sistem ve ağ servisi • Merkezi doğrulama, tek bir sistemde kullanıcı kimliklerinin bulunması, ağ ve sistem servislerinin doğrulamayı bu sistem üzerinden yapması sürecidir. • Kullanıcı sadece merkezi doğrulama sunucusuna giriş yapar, istekte bulunduğu sistem ve ağ servisleri kullanıcının geçerliliğini merkezi doğrulama sistemine sormaktadır. • Kerberos, SESAME, Krypto Knight (IBM) ve NetSP, Thin Client

ULAKBİM; Kimlik Doğrulama Kullanıcı adı + parola + diğer bilgilerin doğruluğu Yetkilendirme Servise erişim yetkisi kontrolü olarak tanımlamaktadır…

Kimlik Doğrulama ve Yetkilendirme Mekanizmaları ( Dağıtık )

Kimlik Doğrulama ve Yetkilendirme Mekanizmaları ( Dağıtık ) Dezavantajları -Kullanıcı açısından parola yönetimi -Yönetim ve bakım için harcanan işgücü Avantajları -Uygulaması kolay

Kimlik Doğrulama ve Yetkilendirme Mekanizmaları Tek Oturum Açma ( Single Sign-On) Kerberos Shibboleth SimpleSAMLphp JBOSS SSO Google Apps SSO Athens Service OpenID

Avantajları Dezavantajları Kimlik Doğrulama ve Yetkilendirme Mekanizmaları Tek Oturum Açma ( Single Sign-On) Avantajları Kullanıcı bilgileri kurum içinde ( Kısmen ) Kullanıcılar açısından parola yönetimi kolay Sistemci açısından kimlik yönetimi kolay İşgücü ve maliyet düşük Dezavantajları Tek bir TOA (SSO) sunucusu kullanmak Uygulamadaki zorluklar

Akıllı Kart Destekli Web Kimlik Doğrulama ve Yetkilendirme Yazılımı Web tabanlı uygulamalarda klasik kimlik doğrulama olarak bilinen kullanıcı adı ve şifre kontrollü giriş yerine, daha güvenli olan akıllı kart destekli kimlik doğrulaması sağlayan bir çözümdür. Klasik kimlik doğrulama işleminde, giriş için kullanılan kullanıcı adı ve parola ikilisi çoğunlukla statik ve kullanıcı dışındaki kişiler tarafından ele geçirilebilecek bilgilerdir. Buna karşılık akıllı kart destekli kimlik doğrulama işleminde, doğrulama bilgileri sürekli değişmekte ve donanıma bağımlı hale getirilerek başkalarının erişimi kısıtlanmaktadır.

E-imza Bilişim’in sunduğu ve java applet olarak yapılandırılan Akıllı Kart Destekli Kimlik Doğrulama Kütüphanesi ile platformdan bağımsız çalışabilme imkânı bulunmaktadır. Bir başka ifade ile kurumun mevcut sisteminde var olan uygulamalarda herhangi bir değişikliğe gerek yoktur. Kullanımı ve yönetimi kolay olan bu çözüm sayesinde her türlü web tabanlı uygulama ve java tabanlı masaüstü yazılım güvenli kimlik doğrulamalı hale getirilebilmektedir.

Kimlik Federasyonu Kavramı Belirli bir kural seti, Teknik Standartlar, altında tüm kimlik doğrulama ve yetkilendirme sistemlerinin birlikte çalışabilmesini amaçlar. Böylece ; Farklı altyapıların birlikte çalışabilmesi, Altyapılar arası güvenin sağlanması, Etki alanlarındaki servislerin ağ dışına da açılması, gibi isteklere çözüm getirir.

ULAKAAI Kimlik Federasyonu ( Pilot ) ULAKNET içerisindeki kdy sistemlerinin birleşmesini, Elektronik kaynakların ve servislerin tüm etki alanıyla paylaşılabilmesini, sağlamak amacıyla kurulmuş kimlik federasyonudur.

ULAKAAI Kimlik Federasyonu

Federasyonsuz KDY Kimlik Sağlayıcı Servis Sağlayıcı 1) Erişebilir miyim? 2) Yetkin Var mı???? 3) Kullanıcı adı ve Parola Versem? Kimlik Sağlayıcı Servis Sağlayıcı Kullanıcı kimlik ve nitelik bilgileri herkesçe biliniyor Servis Sağlayıcı gereğinden fazla ve ihtiyacından daha az veriye sahip Kurumların değerli bilgileri, servislere dağıtılıyor

Federasyonlu KDY Kimlik Sağlayıcı Servis Sağlayıcı 3) Yetkim Var mı? 1) Erişebilir miyim? 2) Yetkin Var mı? Kimlik Sağlayıcı Servis Sağlayıcı 4) Kimlik Bilgileri ve Yetkileri Kullanıcı kimlik bilgileri kurum içerisinde kalıyor Servis Sağlayıcı sadece ihtiyacın olanı biliyor Dağıtılan nitelikler azalıyor ve daha kontrollü gerçekleşiyor

Kimlik doğrulama ve yetkilendirme hususunda kurum ve kuruluşların genel politikaları: 1. Bilgi sistemleri üzerinden gerçekleşen işlemler için uygun bir kimlik doğrulama mekanizması kurulur. Hangi kimlik doğrulama tekniklerinin kullanılacağına, üst düzey yönetim tarafından yapılacak risk değerlendirmesi sonucuna göre karar verilir. Risk değerlendirmesi, bilgi sistemleri üzerinden gerçekleştirilmesi planlanan işlemlerin türü (tipi, niteliği, varsa doğuracağı finansal ve finansal olmayan etkilerinin büyüklüğü gibi), işleme konu verinin hassaslık derecesi ve kimlik doğrulama tekniğinin kullanım kolaylığı da göz önünde bulundurularak gerçekleştirilir. 2. Uygulanacak kimlik doğrulama mekanizması, müşterilerin ve personelin bilgi sistemlerine dâhil olmalarından, işlemlerini tamamlayıp sistemden ayrılmalarına kadar geçecek tüm süreci kapsayacak şekilde tesis edilir. Kimlik doğrulama bilgisinin oturumun basından sonuna kadar doğru olmasını garanti edecek gerekli önlemler alınır.

3. Bilgi sistemlerine erişim için kullanılan kimlik doğrulama verilerinin tutulduğu veri tabanlarının güvenliğini sağlamaya yönelik gerekli önlemler alınır. Bu amaçla alınacak önlemler asgari olarak kimlik doğrulama verilerinin veri tabanlarında şifreli olarak muhafaza edilmesi, yapılacak her türlü kontrolsüz değişikliği algılayacak sistemlerin kurulması, yeterli denetim izlerinin tutulması ve bu denetim izlerinin güvenliğinin sağlanması hususlarını içerir. Ayrıca bu veriler kimlik doğrulama amacıyla aktarılırken şifrelenir ve verilerin aktarımı sırasında gizliliğinin sağlanmasına yönelik önlemler alınır. 4. Ayrıcalıklı yetkilere sahip kullanıcı ve sistem hesapları için ek denetim izleri tutulur ve periyodik olarak gözden geçirilir.

5. Ayrıcalıklı yetkilere sahip kullanıcılar, yetkilerinin başka kişilerce kullanımının önlenmesinin önemi konusunda yeterli düzeyde bilinçlendirilir. 6. Acil durumlar için, yetkili personele ulaşılamaması nedeniyle geçici olarak gerçekleştirilen yetkilendirmelerde, bu yetkilendirme süresince gerçekleştirilecek işlemlerin yeterli düzeyde takibine izin verecek şekilde detaylı denetim izlerinin tutulması sağlanır. 7. Bilgi sistemleri alt yapısına yönelik yetkisiz fiziksel ve mantıksal erişimleri engelleyecek kontroller ve gözetim süreçleri tesis edilir.

SORU VE ÖNERİLER ? TEŞEKKÜRLER