Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları

Slides:



Advertisements
Benzer bir sunumlar
TÜRKİYE ESNAF ve SANATKARLARI KONFEDERASYONU HİZMETİÇİ EĞİTİM SEMİNERİ
Advertisements

WEB SERVİCE İDRİS YÜRÜK MAHMUT KAYA.
Kişisel Web Sayfaları Kullanım Bilgileri
Bilişim Sistemleri Mühendisliği Bölümü
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Ağ ve Sistem Yönetimi Şubesi
BİR WORM’UN ANATOMİSİ Gökhan AKIN Asım GÜNEŞ
AU WiFi-Net Projesi Genel Bakış
HR-WEB TANITIM SUNUMU’2013
HR-WEB TANITIM SUNUMU’2014
HR-WEB Web Tabanlı İnsan Kaynakları Uygulamaları
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Kullanıcı Erişimi Yönetim Sistemi İTÜ/KEYS
Grup ilkesinin yerel düzenleyicisi Microsoft Windows XP' de, kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak.
Windows7 Kullanıcı Hesapları Yönetimine Ulaşabilmek İçin Birkaç Adımı Takip Etmemiz Gerekecek.Öncelikle Windows Masa Üstünün Sol Al Köşesinde Bulunan BAŞLAT’ı.
Hostİng (bulundurma-yer sağlama) HİZMETİ
Bölüm 1: Introductions (Tanıtım,Tanım)
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Bilgi Güvenliği Şubesi
BİLGİ İŞLEM DAİRE BAŞKANLIĞI TEKNİK SERVİS. TEKNİK SERVİS FAALİYETLERİ - 1 Bakanlığımıza bağlı birimlerde; - Bilgisayar donanım arızaları, - Bilgisayarların.
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
BT Destek Hizmetleri (Akademik Sistemler) Eylül 2006.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Küme Bilgisayarlarda PBS Kuyruk Sistemi
Kabuk Programlama Kerem ERZURUMLU
İşletim Sistemleri Tanım: Kullanıcı ile bilgisayar donanımı arasında bağlantıyı sağlayan özel bir yazılımdır.
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
.NET Teknolojileri .NET mimarisi VB.NET, C.NET, C#.NET
FREEBSD 6.2 Cihan Kömeçoğlu Enderunix Akademi
1/18. 2/18 Formlarımız; Kullanıcı hesap formu, Özel hesap başvuru formu, Toplu kullanıcı hesap başvuru form olarak ayrılmıştır.
WINDOWS NT GENEL YAPISI
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
Dengeli İkili Ağaç Kerem ERZURUMLU Hacettepe Üniversitesi Bilgisayar Bilimleri Mühendisliği.
METU-CC ODTÜ AntiVirüs Sistemi ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim ÇALIŞIR 3 Ekim 2003.
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Tanımı: Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ sistemlerinin kurulumu, yönetimi ve ağ ortamı üzerinde yaşanabilecek sorunlar, çözüm.
3 Boyutlu Uzay; 2 Üçgen Kesişir mi?
FIRAT ÜNİVERSİTESİ PERSONEL OTOMASYONU
Microsoft Windows Server 2003
Ağlar ve Veri İletişimi
Kullanıcı Seçeneklerini Güncelleme Kullanıcı güncelleme işlemi konsol ve grafik ortamdan yapılabilir. Komut Satırı ile Kullanıcı Seçeneklerini Güncelleme.
WİNDOWS SERVER 2003’te KULLANICI VE GRUP HESAPLARI.
İnsan Kaynakları Bilgi Sistemleri
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
ÖMER ÜNALDI EDUROAM.
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi KBT208 SUNUCU İŞLETİM SİSTEMİ DNS Öğr.Gör. Ruslan ABDULLA 11. HAFTA.
 Active Directory, ağ kaynaklarını verimli bir şekilde yönetmenize olanak sağlayan, genişletilebilir bir dizin hizmetidir. Bu dizin hizmeti, ağda bulunan.
VBT Bilgi Teknolojileri
Berkay Ak STORAGE.
haZIRLAYAN: ELİF KARAOĞLU
Turgutlu Meslek Yüksek Okulu Bilgisayar Programcılığı
Dünyanın bilgisine açılan pencere...
Active Directory.
ACTIVE DIRECTORY.
Bir bilgisayar sisteminin 4 bileşeni vardır;
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
WINDOWS Server 2008 r2 Kurulumu
Dünyanın bilgisine açılan pencere...
Mustafa COŞAR- Murat DOĞAN- İsmail ARIK Hitit Üniversitesi
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Kütüphan-e Türkiye Projesi BİT Yol Haritası
ÜNİVERSİTELER İÇİN WEB TABANLI MAAŞ - BORDRO PROGRAMI
.NET Teknolojileri .NET mimarisi VB.NET, C.NET, C#.NET
Sunum transkripti:

Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları Hüseyin TEMUÇİN Kerem ERZURUMLU htemucin@cs.hacettepe.edu.tr kerem@linux.org.tr Hacettepe Üniversitesi Bilgisayar Bilimleri Mühendisliği

Sunum Planı Parola Yönetim Sistemleri Yetkili Kullanıcı Parolaları Personel/Parola İlişkisi Uygulama/Parola İlişkisi Mevcut Sorunlar İdeal Çözüm Yöntemi

Parola Yönetim Sistemleri İşletim Sistemi tabanlı çözümler Linux (passwd, shadow) Windows Ailesi (SAM) Parolaların paylaşım imkanları var Linux (NFS vb) Windows Ailesi (Active Directory,Samba)

Yetkili Kullanıcı Parolaları Çeşitli yöntemler ile paylaşımlı parola kullanılabiliyor, Yetkili kullanıcı parolası paylaşılmıyor. Her PC en az bir adet yetkili kullanıcı barındırıyor. Unix Ailesi için root Windows Ailesi için Administrator Ağ cihazları için “enable”

Personel/Parola İlişkisi Sunucular ve Ağ cihazları söz konusu olduğunda; Sistem Yöneticileri Ağ Yöneticileri mevcut. Genellikle Sistem Yöneticileri Tüm sunuculara, Tüm servislere müdahale edebilir. Ağ Yöneticileri ise, Cihazları ayarlayabilir, Takip edebilir.

Personel/Parola İlişkisi Her durumda bu işlemler bir ekip tarafından yapılır. Ekipteki herkes sunucuların yetkili kullanıcı parolasını bilir. Ekip “sudo” gibi bir mekanizma kullanır. Aktif ağ cihazları için enable parolası paylaşılır.

Ekipten Bir Kişinin Ayrılması Parola Paylaşılmışsa; Tüm sunucuların yetkili kullanıcı parolalarının değiştirilmesi, “sudo” kullanılmışsa; Tüm sunuculardaki kişi hesabı kapatılmalıdır. Kişinin “sudo” yetkileri alınmalıdır. Atkif Ağ cihazları için Tüm parolaların değiştirilmesi şarttır.

Hata Tespiti Zorluğu Parola Paylaşılmışsa; Kimse patron “kim bozdu?” sorusuna “ben” demez! Hatayı kimin yaptığı sistem bağlantı kayıtlarından bulunmaya çalışılır.

Uygulamaların Erişimi Genelde düzenli çalışan görevler kullanıcı adı/parolası kullanır. Bu parola kaza ile değiştiğinde oluşan hata geç fark edilir.

İdeal Yetkili Kullanıcı Parola Yönetimi İşletim sistemleri ile uyumlu, Ağ cihazları ile uyumlu, Veritabanı yönetim sistemleri ile uyumlu, Tüm süper kullanıcı parolalarını kendi üzerinde toplayacak, Bir sistem yöneticisi talep ettiğinde ilgili sistem için tek seferlik kullanım parolası oluşturacak, Oluşturduğu parolaların zaman tabanlı olarak işletebilecek, Parola oluşturma sürecini, kullanıcı ve sunucu başına modelleyerek, yönetici onaylı ve onaysız olarak yapabilecek,

İdeal Yetkili Kullanıcı Parola Yönetimi Parola oluşturma zamanlarını ve hangi kullanıcıya oluşturduğu bilgisini barındıracak, Düzenli olarak yönetmekte olduğu tüm sistemlerin süper kullanıcı parolalarını değiştirecek, Aykırı durumlar için mevcut parolaların bir çıktısını yalnızca yöneticiye verebilecek, Eğitilebilir olacak (yönetimini bilmediği cihazlar için eğitilebilecek ve o cihazları da yönetecek), Programlanabilir ara yüzü (API) olacak ve düzenli çalışan görevler içinde tek seferlik parola üretebilecek, Sistemlere bağlanabilmek için kendisinden alınan parolayı şart koşan, Bir sistem yöneticisinin hesabının pasif edilmesi durumunda yöneticinin tüm yetkilerini elinden alan,

Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları Seminer Sonu Katılımcılılarımıza teşekkür ederiz Hüseyin TEMUÇİN Kerem ERZURUMLU htemucin@cs.hacettepe.edu.tr kerem@linux.org.tr