Kullanılabilir Güvenlik ve Grafik Parolalar

Slides:



Advertisements
Benzer bir sunumlar
HUKUKİ YÖNLERİYLE ELEKTRONİK SERTİFİKA
Advertisements

USBK Genel Ver:1.1, Temmuz 2011.
Kurumlar Arasındaki Alan-Kesiştirici İşbirliği İlişkisi İçin Kerberos Güvenlik Sistemini Geliştirme: “Gelişen & Doğrulanabilir E-Toplum” İçin Yenilikçi.
BİLGİ GÜVENLİĞİ «Kimlik Doğrulama ve Yetkilendirme» Yrd. Doç
BİLGİSAYARLI GÖRMENİN UYGULAMA ALANLARI
Resimlerin Kullanımı.
Kamu Kurumlarında e-imza’nın Kullanım Alanları E-imza Kullanımının Yaygınlaştırılması Güvenli e-imza Kullanımı Kâmuran YÜCEL T.C. Başbakanlık Bilgi İşlem.
Güvenlik Mekanizmalarında Kriptografik Akıllı Kartlar
AB 2010, MuğlaAyhan Alkan, Melih Kırlıdoğ Kurumsal Kimlik Yönetiminde Güncel Sorunlar AB 2010, Muğla Ayhan Alkan – Sun Microsystems Melih Kırlıdoğ – Marmara.
Windows7 Kullanıcı Hesapları Yönetimine Ulaşabilmek İçin Birkaç Adımı Takip Etmemiz Gerekecek.Öncelikle Windows Masa Üstünün Sol Al Köşesinde Bulunan BAŞLAT’ı.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
Kurumsal Bilgi Güvenliği Yönetim Süreci
Bilgi Güvenliği Şubesi
AĞ GÜVENLİĞİ.
Akıllı Kart İşletim Sistemleri
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Yaşar Tonta, İrem Soydal 2. Uluslararası Değişen Dünyada Bilgi Yönetimi Sempozyumu,22-24 Eylül 2010, Ankara Hacettepe Üniversitesi Bilgi ve Belge Yönetimi.
SGB.net Sistemi Kullanıcı Yönetimi Gülistan SEVGİ
USBK Genel Rev00, 3 Aralık USB Bellekler Dünya genelinde 350 milyon USB bellek kullanımda 2008 yılında 155 milyon USB bellek satılmış ve 2009 yılında.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Nasıl ders çalışmalıyız.? Nasıl ders çalışmalıyız.? Nasıl ders çalışmalıyız ? “ sorusunu cevaplamadan önce, Nasıl ders çalışmalıyız ? “ sorusunu cevaplamadan.
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Uygulama Sağlayıcılar için Elektronik İmza
Asimetrik Şifreleme Sistemleri ve Özellikleri
AKILI EV SİSTEMİ.
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Bilişim Sistemleri Mühendisliği nedir? Neden ihtiyaç vardır?
İNSAN BİLGİSAYAR ETKİLEŞİMİ
YONT171 Bilgi Teknolojilerine Giriş I
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
AİLE SOSYAL DESTEK PROGRAMI BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1.
BİT’in Gizlilik ve Güvenlik Boyutları
Kurumsal PKI Uygulamarı Tolga KILIÇLI
Bilgisayar ve Veri Güvenliği
Ölçme ve değerlendirme, sınıf içi öğrenme sürecinde öğrencide istenilen davranış değişikliğinin ne derece gerçekleştiğini belirlemede, eğitim sürecinin.
Windows işletim sistemi kişiselleştirmesi nedir? Neden gereklidir?
Yönlendirici (Router) Güvenliği
İşletim Sistemlerinin Yönetilmesinde Güvenlik İlkeleri
GÜVENL İ K. Sunucu Seviyesinde Güvenlik Master Veritabanı (Kullanıcının gerekli yetkileri var mı?) Authentication Mod ◦ Windows Authentication Mod  Varsayılan.
GÜVENLİĞİ TEHDİT EDEN UNSURLAR
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
DENEYSEL YAKLAŞIM (Kullanıcı Testleri)
İNSAN-BİLGİSAYAR ETKİLEŞİMİ. İnsan Bilgisayar Etkileşimi (İBE) alanındaki pratik ve teorik çalışmalar, bilgi ve iletişim teknolojilerinin insana ve insan.
Firma adı İsminiz eposta adresiniz Bu slide’da ne iş yaptığınızı söyleceksiniz!!! ELİF KALAYCI, ESKİŞEHİR 24/11/2014.
İNSAN-BİLGİSAYAR ETKİLEŞİMİ. Bağlam Arayüz Görev Kullanıcı İBE Ana Bileşenleri.
İNSAN BİLGİSAYAR ETKİLEŞİMİ: BİLİŞSEL BOYUT II. Algı açısından baktığımızda, insanın bilişsel sistemi, etrafımızdaki dünyayı gelen bilgileri  Bağlam.
İNSAN BİLGİSAYAR ETKİLEŞİMİ: BİLİŞSEL BOYUT IV. İnsan beyninde kısa süreli ve uzun süreli olmak üzere iki tane bellek merkezi vardır. Kullanıcılar, internet.
Bilgisayar Mühendisliğindeki Yeri
Bilgi ve İletişim Teknolojileri
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
GRAFİKLERİN KULLANIMI
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
İNSAN BİLGİSAYAR ETKİLEŞİMİ: BİLİŞSEL BOYUT II
HAZIRLAYAN: ELİS MERCAN( )
Active Directory.
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
Bilgisayar ve Erişim Güvenliği: Parola Güvenliği
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
Yazılım Mühendisliği Temel Süreçler - Sistem Analizi
BİLİŞİM TEKNOLOJİLERİ
Fırat Üniversitesi Öğrenci Bilgi Sisteminin Kullanılabilirliği: Nitel Analiz Arş. Gör. Habibe Kazez Lisans Öğrencileri: Merve Koparır, Songül Çimendağ,
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Bilgisayar Bilimi Bilgi Güvenliği.
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
GRAFİKLERİN KULLANIMI
Sunum transkripti:

Kullanılabilir Güvenlik ve Grafik Parolalar Ülkü ARSLAN AYDIN Cengiz ACARTÜRK

AJANDA Kullanılabilir Güvenlik Grafik Parolalar Soru Cevap

Güvenlik Sistem Aşamaları Kimlik Tanımlama Kimlik Doğrulama Kimliğini ispatla Yetkilendirme Yetkilerine ulaş Kimliğini belirt

Kimlik Doğrulama Yöntemleri Kullanıcının neye sahip olduğu (Token based authentication) Kullanıcının kim olduğu (Biometric authentication) Kullanıcının ne bildiği (Knowledge based authentication)

Kullanıcının Kim Olduğu Yöntemi Avantaj/Dezavantajları Kişiye özel ve biricik Kişinin kimliğini ispatlamak için parola bilgisini hatırlamak ya da akıllı kart benzeri bir fiziksel nesneyi taşımak zorunda değildir. Biyometrik verilerin bazıları kopyalanabilir Mahremiyeti ortadan kaldırması Fiziksel engelli/ayrıcalıklı kullanıcılarda bulunmuyor olması Teknolojik kısıtlar

Parolaların Kullanılabilirliği ETKİNLİK Güvenilirlik ve doğruluk VERİMLİLİK Gerçek dünyada kullanım KULLANICI MEMNUNİYETİ Anlama Kullanma Kolay Oluşturma Hatırlama Çalıştırma Etkili arayüzler, hoşnutluk ISO 9126, ISO 9241, ISO 13407

Parolaların Güvenliği Biricik olmalı Bilinen saldırılara dayanıklı olmalı Sözlük Saldırısı (ing. Dictionary Attack) Kaba Kuvvet Saldırısı (ing. Brute Force) Tahmin etme (ing. Guessing) Yandan/Kenardan Bakma (ing. Shoulder Surfing) Sosyal Mühendislik (ing. Social Engineering) Casus Yazılım (ing. Spyware) Basit ve güvenilir olmalı Kolayca paylaşılamıyor olmalı

Kullanılabilir Güvenlik Güvenlik Çalışmaları Hedef: Kötü niyetli Kullanıcı X Kullanılabilirlik Çalışmaları Hedef : İyi niyetli Kullanıcı Güvenli parolalar  Zor hatırlanabilir Kolay ezberlenebilir (Kullanılabilir)  Zayıf parola

Grafik Parolalar Resim Hafızası > Kelime ve Sayı Hafızası (picture superiority effect) Görsel Hafıza yaşlanmadan daha az etkilenir

Grafik Parolalar Türleri Hatırlama (ing. Recognition) Doğruluk Yüzdesi Doğruluk Yüzdesi yetişkin yetişkin çocuk çocuk Uyaran Çeşidi Uyaran Çeşidi Hatırlama (ing. Recognition) Geri Çağırma (ing. Recall) Geri Çağırma + Hatırlama = İpucuyla Geri Çağırma (ing. Cued Recall) http://davidmlane.com/hyperstat/B123472.html

Grafik Parolalar Örnekler Hatırlama (ing. Recognition) İpucuyla Geri Çağırma (ing. Cued Recall) Geri Çağırma (ing. Recall) DAS (Draw a Secret) Deja vu Blonder Passdoodle Pass faces PassPoint

Grafik Parolalar Kullanılabilirlik Güvenlik Değerlendirme ETKİNLİK VERİMLİLİK KULLANICI MEMNUNİYETİ Geri Çağırma Yöntemleri  Hatırlama  + Kullanım Alanı Sözlük Saldırısı DAS  Deja vu, Blonder  Kaba Kuvvet Saldırısı Geri Çağırma  Tahmin etme Grafik Parolalar  Casus Yazılım Geri Çağırma  Yandan/Kenardan Bakma Geri Çağırma  Sosyal Mühendislik Grafik Parolalar 

Sonuç Grafik parolaların, gelecekte kullanımının yaygınlaşacağını düşünüyoruz. ODTÜ, Bilişsel Bilimler bölümünde bu konuyu teorik boyutlarıyla ve deneysel olarak incelemeyi planlıyoruz. Grafik parolalar nasıl hangi kriterlerle hangi stratejilerle oluşturuluyor. Kullanıcı neleri daha kolay unutuyor neler daha fazla aklında kalıyor.

Soru Cevap