- 1 Yaşar Tonta H.Ü. Bilgi ve Belge Yönetimi Bölümü yunus.hacettepe.edu.tr/~tonta/tonta.html Elektronik Bilgi Hizmetleri ve Erişim.

Slides:



Advertisements
Benzer bir sunumlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Advertisements

LİSANS ANLAŞMALARI GRUBU “Anlaşmadan Olur Mu Hiç! Haydi El Sıkışalım…” 11. ANKOS YILLIK TOPLANTISI, MUĞLA ÜNİVERSİTESİ, 2011.
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
ULAKAAI Kimlik Federasyonu
Ardesenmyo.wordpress.com.
BİLGİ GÜVENLİĞİ.
İNTERNET.
Kaynak Paylaşımı: Neler Yapıyoruz. Neler Yapabiliriz
Yasal Yönleri ile Açık Erişim İlkay Holt, Kütüphane Direktörü 50. Kütüphane Haftası, Panel: Bilimsel Bilgiye Erişimin Sorunları ve Açık Erişim Hareketi.
AU WiFi-Net Projesi Genel Bakış
Kütüphane Web Sayfası Kullanıcı Eğitimi
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
Proxy-DNS Nedir?.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
1 DİNAMİK WEB SAYFASI. 2 Personel ve Öğrenciler ile tüm internet kullanıcılarına hizmet verebilecek, Ziyaretçilerin kolay anlaşılabilir bir ara yüz ile.
Emre Hasan Akbayrak ODTÜ Kütüphanesi Hizmetiçi Eğitim Seminerleri
SOSYAL PAYLAŞIM SİTELERİ VE HUKUKSAL SORUNLAR
ODTÜ Bilgi İşlem Merkezi Anti-Spam Çalışmaları Tayfun Asker ODTÜ-BİDB
ANKOS 3. ULUSLARARASI TOPLANTISI 6-7 HAZIRAN 2003 ANKARA.
Kütüphaneciliğin Destanı Ekim 2004, Ankara Y.T. Bilgi Yönetiminin Kavramsal Tanımı ve Uygulama Alanları Yaşar Tonta H.Ü. Bilgi ve Belge Yönetimi.
©Kütüphane ve Dokümantasyon Daire Başkanlığı
AKILLI KART SAĞLIK SİSTEMİ
TÜBESS (TÜRKİYE BELGE SAĞLAMA SİSTEMİ); Ulusal Belge Sağlamada Yeni Bir Boyut 25 Mayıs 2011 Antalya Mehmet BOZ
“INET-TR ’2000: Türkiye’de Internet Konferansı” 9-11 Kasım 2000, İstanbul Y.T. Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik.
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
ULUSAL AKADEMİK LİSANS TOPLANTISI 6 Kasım 2006, İstanbul.
Bilişim Suçları Ve Güvenlik
TÜBİTAK ULAKBİM Cahit Arf Bilgi Merkezi Araştırma Faaliyetleri ve Bilimsel İçeriğe Erişimde Cahit Arf Bilgi Merkezi & Dünden Bugüne TÜBİTAK EKUAL.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Elektronik Dergicilik Gökhan Akçapınar Aycan Kavaklı Oumit Farzlı Belkıs Başkan Halil Bozdoğan eee - grup Elektronik Yayıncılık ve.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
URQUHART YASASI.  Urquhart Yasası bilimsel dergilerin “kütüphane ötesi kullanımı”nın (supralibrary use), bu dergilerin her kütüphanenin “kütüphane içi.
Elektronik Bilgi Kaynaklarına Yatırım ile Yayın Sayısı Arasındaki İlişki Üzerine Yaşar Tonta Hacettepe Üniversitesi Bilgi ve Belge Yönetimi Bölümü yunus.hacettepe.edu.tr/~tonta/tonta.html.
Yönlendirici (Router) Güvenliği
TÜRKİYE BİLİŞİM DERNEĞİ Kamu Bilişim Platformu - 17 E-Ticaret Güvenlik Sertifikasyonu ve Hukuksal Düzenlemeler 1 Çalışma Grubu ve Ötesi Kamu Hizmetlerinde.
dijitalleşme ve Kütüphaneler
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
KIRKLARELİ ÜNİVERSİTESİ
İNTERNET.
1 E-Ticaret ve Güvenli Ödeme Kısım I. E-Ticaret Kısım II. Güvenli Ödeme Umur YILMAZ Comtech Tic. Ltd
;EEn Hazırlayan: Şahin GÖKÇEARSLAN Gazi Üniversitesi Enformatik Bölümü.
Haziran 2014, Yükseköğretim Kurulu Başkanlığı, BİLKENT - ANKARA Ebru KAYA İhsan Doğramacı Bilkent Üniversitesi Kütüphanesi ÜNİVERSİTE KÜTÜPHANELERİ.
ÖMER ÜNALDI EDUROAM.
Sayılarla Yükseköğretim Akademik Arşiv Projesi (YAAP) ve Uluslararası Görünürlük Gültekin GÜRDAL İzmir Yüksek Teknoloji Enstitüsü Kütüphane ve Dokümantasyon.
PARDUS İŞLETİM SİSTEMİ. PARDUS  Pardus adı : Anadolu parsı adlı kediğillerden gelmektedir.
3. ULUSAL AÇIK ERİŞİM ÇALIŞTAYI AÇIK ERİŞİM ÜNIVERSİTELERDE NELERİ DEĞİŞTİRECEK? Ekim 2014 Yükseköğretim Kurulu Başkanlığı BİLKENT ANKARA İlkay Holt.
YILDIZ TEKNİK ÜNİVERSİTESİ
Çomar neyi çözecek? ● Ayarlama arayüzleri görev tabanlı olmalı ● Gündelik işler için komut satırı gerekmemeli ● Belgeleri yalnızca programcılar okuyor.
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
One Touch Video Kurumlar, İşletmeler ve Çağrı Merkezleri için internet tabanlı ve mobil etkileşimli video çözümü 2010 Avaya Inc. All rights reserved.
E-posta Forum Sohbet Sesli Görüntülü Konferans
SAP FORUM İSTANBUL Reimagine Business for the Digital Economy
E-posta Forum Sohbet Sesli Görüntülü Konferans
E-posta Forum Sohbet Sesli Görüntülü Konferans
Active Directory.
PROXY SERVER YASİN ÇAKIR
Bölüm 2 ÖRGÜTLERDE BİLGİ YÖNETİMİ, KARAR VERME VE BİLİŞİM SİSTEMLERİNDEKİ HİYERARŞİK YAPININ MİMARİSİ Kısım 2.
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Trakya Üniversitesi Teknik Bilimler Meslek Yüksekokulu
Dijital kütüphane işlevleri
Öğretim Yönetim Sistemleri ve Moodle
HTTP Kullanıcı Asıllama ve Yetkilendirme
I Ğ DIR ÜN İ VERS İ TES İ KÜTÜPHANE VE DOKÜMANTASYON DA İ RE BA Ş KANLI Ğ I Kütüphane kullan ı m ı ve elektron İ k kaynaklara er İŞİ m Kütüphanec İ : Ercan.
Öğretim Yönetim Sistemleri ve Moodle
Gurbet Gunturk Evsel, MLIS
Öğretim Yılı Oryantasyon Programı
Telif Hakkının Korunması
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Sunum transkripti:

- 1 Yaşar Tonta H.Ü. Bilgi ve Belge Yönetimi Bölümü yunus.hacettepe.edu.tr/~tonta/tonta.html Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

- 2 Erişim Yönetimi Sorunu I Kullanıcılar bilgi kaynaklarına belli politikalara göre erişim sağlar Kütüphane politikaları (bağış yapanların sınırlamaları, mahremiyet, telif hakları, adil kullanım) Tıbbi kayıtlar (bilgi edinme hakkı) Devlet yayınları (gizli belgeler) Ticari firmalar (kontratlar, lisanslar, kullanım başına ödemeler) Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management

- 3 Erişim Yönetimi Sorunu II Dijital kütüphaneler, e-yayınlar, güvenlik, gizlilik, ticari sırlar, tıbbi kayıtlar vs. Kütüphane elektronik kaynak için lisans anlaşması yapıyor Lisans kullanıcılara bu kaynağı (e-dergi, veri tabanı vs.) kullanım hakkı sağlıyor Kullanıcı sunucu üzerindeki kaynağa tarayıcı (browser) ile erişiyor Sunucu kullanıcının erişim hakkı olup olmadığını kontrol ediyor Daha karmaşık senaryolar da olabilir –Birden fazla web sunucusu - farklı yayınevlerinin birden fazla kaynağı –Birden fazla üniversiteye mensup öğrencilerin bir üniversiteden aldıkları derse ait e-rezerv kaynakları –Kullanım sıklığı ve kullanıcı gereksinimlerine göre bazı kaynakların CD ağı aracılığıyla erişilebilmesi, vs.

- 4 Erişim Yönetiminin İlkeleri 4 süreç: –Kayıt, Tanıma (Authentication), Yetkilendirme (Authorization), Muhasebe Üye kurumlar (üniversite, kütüphane, vs) Kayıt ve Tanımayı denetlemeli Kaynaklara sahip olanlar Yetkilendirmeyi denetlemeli Kullanıcılar kendi mahremiyetini kontrol etmeli (kimlik bilgileri vs.) Güvenlik (korunan kaynakların değeriyle) uygun olmalı Alanlar arası ölçeklenebilirlik olmalı, küresel olmalı (mostly) after Clifford Lynch, Coalition for Networked Information Kaynak:Paschoud, Access Management for Digital Libraries in a well-connected World,ICDL 2004

- 5 Erişim Yönetimi Sorunu III Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management Kullanıcılar Bilgi yöneticileri Erişim Dijital nesneler Yetkilendirme Tanıma Roller Özellikler Saptama ve tanıma Yasa ve anlaşmalar İzin verilen eylemler Politikalar

- 6 Erişim Yönetiminin Bileşenleri Dijital Nesneler –bilgi + idari metadata – telif hakkı, yayın hakkı, kullanım fiyatı, karmaşık dijital nesneler vs. Kullanıcılar ve Kullanıcı Rolleri –dijital nesnelere erişmek isteyen bilgisayar ya da bilgisayar kullanıcısı –kullanıcıların özellikleri rolleri oluşturuyor – öğrenci, öğretim üyesi, ziyaretçi vd. –roller değişebilir Erişim –Dijital nesneye erişen kullanıcının yapmasına izin verilen eylemler (görme, kopyalama, sonraki kullanımlar, satma, vd.) Yetkilendirme –Eylemlerin denetlenmesi (teknik, yasal, lisans, toplumsal) Politika –Dijital nesnelerin özelliklerini kullanıcı rolleri ve izin verilen eylemlerle ilişkilendirme (sadece kütüphane için kullanım, sadece belli IP adresli kullanıcılar, vd.) Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management

- 7 Erişim Yönetimi Teknikleri Roller ve izin verilen eylemler Politikalar Şifreleme Tanıma (authentication) Sonraki kullanımlar Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management

- 8 Erişim Yönetimi Denetiminde Denge Kullanıcı kolaylığı Denetimin gücü Yetkilendirme sistemlerinin başarısızlık maliyeti nedir? Gelir kaybı Güvenlik zaafı nedeniyle sistemin kötü etkilenmesi Mahremiyet kaybı Yerel güvenliğin halledilmesi Küresel güvenliğin halledilmesi Dijital kütüphanelerde güvenlik zaafı nedeniyle kayıp küçük. Ama mutsuz kullanıcılar nedeniyle kayıp büyük Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management

- 9 Erişim Yönetimi Kolay olmalı Alt yapının bir parçası olmalı Kaynak ekleme/değiştirmeye engel olmamalı Kullanıcı grubu tanımlanabilmeli (ziyaretçi öğretim üyeleri, uzaktan kullanım, vs.) Ama sorun iki bilgisayar arasında: Ev sahibi bilgisayar kaynağa erişmek isteyen bilgisayarın tanımlanan kullanıcı grubuna dahil olup olmadığına nasıl karar verecek? Kullanım hakları belirlendikten sonra bu haklar nasıl gözetilecek?

- 10 Belli Başlı Sorunlar Erişim yönetimi programının yazılması ve yaşatılması Tarayıcı ve web sunucusu uyumluluğu Erişim kısıtlamalarının yönetimi ve yaşatımı Erişim kısıtlamalarının etkinliği Kullanıcı arabiriminin kullanım kolaylığı Gizlilik

- 11 Erişim Yönetiminin Ögeleri Kaynak: D. Waters, DLF,

- 12 Etmenler Çözünürlük: gerekli rol ayrımının derecesi Mahremiyet Güvenlik Hesap verebilirlik açıısından yönetilebilirlik Yönetim bilgisi toplama yeteneği Teknik olurluk Maddi açıdan desteklenebilirlik Kaynak: C. Lynch, CNI White Paper,

- 13 Kullanıcıları Tanıma Sorun: Üniversitenin ACM dergileri için lisansı var. Kullanıcı Üniversite mensubu mu? Yaklaşımlar: Kullanıcının IP adresi Vekil makinenin IP adresi Kullanıcı kodu ve şifresi -> Her uygulama ve sistem için farklı -> kampusun tanıma (authentication) sistemi (örneğin, Kerberos) Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management

- 14 Dijital Nesneleri Tanıma Sorun: İçerik yanlışlıkla ya da kasten değiştirilebilir Dijital imzaya dayalı tanıma sistemleri belgede tek “bit” bile değiştirilse yakalaybiliyor Tanıma sistemleri punto, format, düzen değişikliklerinden etkilenmemeli Örnekler: Telif hakkı. Uluslar arası belge sağlama. Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management

- 15 after Michael Gettes, Duke University & Shibboleth Project Team Shibboleth AA Process Resource WAYF Users Home OrgResource Owner 1 SHIRE I don’t know you. Not even which home org you are from. I redirect your request to the WAYF 3 2 Please tell me where are you from? HS 5 6 I don’t know you. Please authenticate Using WEBLOGIN 7 User DB Credentials OK, I know you now. I redirect your request to the target, together with a handle 4 OK, I redirect your request now to the Handle Service of your home org. SHAR Handle 8 I don’t know the attributes of this user. Let’s ask the Attribute Authority Handle 9 AA Let’s pass over the attributes the user has allowed me to release Attributes 10 Resource Manager Attributes OK, based on the attributes, I grant access to the resource Kaynak:Paschoud, Access Management for Digital Libraries in a well-connected World,ICDL 2004

- 16 Üç Farklı Yaklaşım IP kaynağı filtreleme: Kurum belirli Internet adreslerinden gelen trafiğin yasal olduğuna karar verir Vekiller: Kurum belli bir hizmet (kaynaklara erişim vs.) trafiği için spesifik bir makine belirler ve gelen-giden tüm yasal trafik bu makineden yönlendirilir Kimlik: Her kullanıcı hizmete ya da kaynağa erişim hakkı olduğunu ıspatlamak için kimliğini (kullanıcı adı, şifre ya da dijital sertifika) girer Kaynak: C. Lynch, CNI White Paper,

- 17 Kullanıcı Kodu ve Şifre I Yönetimsel sorunlar –Ölçeklenebilirlik (her sunucunun kendi modülü olacak) –Esneklik (her yeni dizin servisi web sunucusu üzerinde değişiklkik yapılmasını gerektiriyor) –Kullanıcı kodu ve şifrelerin yönetimi zor (kütüphane-yayıncı arasındaki iletişim/eşgüdüm ve güncelleme sorunları) –Ağ güvenliği (kullanıcı kodu ve şifrelerin korunması) –SSL yetenekli web sunucularında sertifika yönetimi gerekli Kullanıcı arabirimi sorunları/Mimari sorun –Farklı yayınevlerine ait farklı kaynaklara erişim için birden çok kullanıcı kodu ve şifre gerekli (anımsamak zor) –Farklı kimlikler ve kaynaklar arasında karmaşa yaşanması –Şifreyi girmek ne zaman güvenli belli değil –Çıkış zor

- 18 Kullanıcı Kodu ve Şifre II Mimari sınırlılıklar –Üçüncü parti hizmet sağlayıcılara yer yok –Herkese açık terminallerden erişim sorunu Gizlilik –Kullanıcı kodları ve tüm özellikler web sunucusunda –Kullanıcı bilgilerinin CGI’lerde yer almasını önleyecek bir mekanizma yok

- 19 IP Numaraları Elektronik “yer” kullanıcı grubunu tanımlıyor Ağ sahipliği sık değişmiyor Geçerli ağ numaraları listesini yayıncıya göndermek kullanıcı kodu ve şifre listesini göndermekten daha kolay IP no’ları gizli değil Basit ve saydam bir yol Ama...Kullanıcılar kaynaklara tanımlanan ağ aracılığıyla erişmek zorunda Çevirmeli bağlantıların yerini ISS’ler alıyor Kablo TV modemleri var Uzaktan eğitim öğrencileri var

- 20 Vekil (Proxy) Yaklaşımı I Kütüphane bir iç otantikasyon sistemi geliştirir. Kaynaklara erişmek isteyen kullanıcılar bu iş için ayrılan özel bir makineye (proxy) yönlendirilir Ağa erişme hakkı olup olmadığı doğrulandıktan sonra kaynaklara erişmesine izin verilir Yayınevi isteğin sadece kaynaklara erişim hakkı olan bir makineden gelip gelmediğini denetler

- 21 Vekil (Proxy) Yaklaşımı II Artıları –Otantikasyon kütüphanenin bir iç sorunu –Şifreleri vekil web sunucusu kontrol ediyor, yayıncı değil –Vekile erişim için tek kullanıcı kodu yeterli (yayıncıların ortak erişim politikaları varsa) –Yayınevleri kullanıcı kodu/şifre gibi ayrıntılarla ilgilenmiyor –Kimin hangi kaynaklara erişeceğine kütüphane karar veriyor –Ölçeklenebilirlik ve esneklik iyi Eksileri –Vekil makine sürekli çalışmalı (kesinti, kapasite sorunları vs.) –Kurulum yönetimi ve yaşatımı karmaşık ve emek yoğun –Her kullanıcının tüm dış kaynaklara erişme hakkı olmayabilir –Vekil için sertifika yönetimi gerekli –Simsar ve müşterileri için sertifika yönetimi gerekli –Şifreyi girmek ne zaman güvenli –Herkese açık terminallerden erişim ve çıkış zor

- 22 Elektronik Kimliğe Dayalı Yaklaşım I Kütüphane/kurum her kullanıcıya bir elektronik numara (sertifika) verir Kullanıcı üçüncü parti yayınevinin elektronik kaynağa erişmek istediğinde bu numarayı girer Yayıncı kütüphaneyle ilişkiye geçerek bu numarayı doğrular (kredi kartlarında olduğu gibi) Doğrulama sisteminde bir hata olursa tüm elektronik kimliklerin yeniden verilmesi gerekir Ölçeklenebilir ve esnek Tek kullanıcı kodu yeterli; herkese açık terminallerden erişim mümkün Vekil sertifika yönetimi gerekli

- 23 Elektronik Kimliğe Dayalı Yaklaşım II Sorunlar –Elektronik kimliklerin güvenliği yayınevleri - kütüphane arasında bir sorun –Doğrulama sistemleri için standartlar ve bunu destekleyen hazır yazılımlar yok –Açık kriptografik sertifika teknolojisine dayanan (X509) hazır yazılımlara yöneliş var –X509 kişisel bilgisayarlar için daha güvenli (herkese açık bilgisayarlarda IP denetimi yapılabilir) –Yazılımın tarayıcılarla bütünleştirilmesi (kullanıcılara elektronik kriptografik sertifikaların verilmesi, açık anahtar sertifikalarının doğrulanması, maliyet, vd.) –Kurulumu zor

- 24 Simsar (Broker) Modeli I Yönetimsel sorunlar –Ölçeklenebilirlik daha gelişmiş –Esneklik daha gelişmiş –Kullanıcı kodu ve şifrelerin yönetimi zor (kütüphane-yayıncı arasındaki iletişim/eşgüdüm ve güncelleme sorunları) –Ağ güvenliği (kullanıcı kodu ve şifrelerin korunması) –SSL yetenekli web sunucularında sertifika yönetimi gerekli –Simsar ve müşterileri için de sertifika yönetimi gerekli Kullanıcı arabirimi sorunları/Mimari sorun –Farklı yayınevlerine ait farklı kaynaklara erişim için birden çok kullanıcı kodu ve şifre gerekli (anımsamak zor) –Farklı kimlikler ve kaynaklar arasında karmaşa yaşanması –Şifreyi girmek ne zaman güvenli belli değil –Çıkış zor

- 25 Simsar (Broker) Modeli II Mimari sınırlılıklar –Üçüncü parti hizmet sağlayıcılara yer yok –Herkese açık terminallerden erişim sorunu Gizlilik –Kullanıcı kodları ve tüm özellikler web sunucusunda –Kullanıcı bilgilerinin CGI’lerde yer almasını önleyecek bir mekanizma yok

- 26 Kütüphaneler Açısından Erişim Yönetimi Güvenilir Erişim Yönetimi bir zorunluluk olacak Erişim yönetimi için üniversite ya da kütüphane şunları yapmalı: –Kimlik Yönetimi: Kullanıcı dizinleri ve özellikleri (ve gerekli tüm teknik alt yapı) –Kullanıcı mahremiyeti ve lisanslarla ilgili politikalar –Kaynaklara erişim için ulusal ve uluslar arası federasyonlarla işbirliği yapma Erişim yönetimi maliyetini yönetime anlatmak her zaman kolay değil. Kaynak:Paschoud, Access Management for Digital Libraries in a well-connected World,ICDL 2004

- 27 Politikayla İlgili Sorunlar: Gizlilik Kütüphanenin gizlilik (mahremiyet) politikası (yasal) Kullanım bilgilerinin toplanması (teknik) –Yayıncıların içeriği kullananlar hakkında bilgi toplaması çok kolay –Kimliğe dayalı sistemlerde kullanım bilgisiyle kullanıcı arasında ilişki kurulabilir –Lisans anlaşmasında kullanım bilgisinin toplanması, saklanması, kullanımı ve açıklanması ile ilgili hususlar yer almalı –Kullanıcı başka hizmetlerden yararlanmak (e-postaya dayalı güncel duyuru hizmeti) için kimliğini açık edebilir

- 28 Politikayla İlgili Sorunlar: Hesap Verme Lisans anlaşmasında kullanım koşulları belirlenir Anlaşma koşullarının sağlanmasından taraflar sorumlu (kaynaklara erişim, kullanıcı eğitimi, vd.) Taraflar arasında işbirliği

- 29 Politikayla İlgili Sorunlar: Yönetim Bilgisi Elektronik kaynakları kim kullanıyor? Hangi kaynaklar daha sık kullanılıyor? En çok hangi makaleler indiriliyor? Kullanım bilgilerinin demografik bilgilerle eşleştirilmesi (gizlilik sorunu) Kullanım bilgileri yayıncıda, demografik bilgiler kütüphanede (yayıncı sadece kod- şifre gibi “yalancı isimler”i biliyor) Yayıncı kullanım bilgilerini paylaşmak istemeyebilir

- 30 Pratik Kısa Dönem Çözümler Otantikasyon yönetiminin önemi Kimliğe dayalı erişim yönetiminin kurulması için yayıncılara çok iş düşüyor Yayıncılar IP kaynaklı çözümleri yeğliyor Kurumlar bir süre “vekil”e dayalı çözümleri desteklemek durumunda Kurumsal otantikasyon aynı zamanda ağ güvenliğini de artırıyor Bazı kurumlar hem politika hem de teknik alt yapı olarak kurum ağına ve hizmetlerine erişimi yasaklıyor

- 31 Birleşik Krallık Örneği: Athens Athens: dijital kütüphane kaynaklarına tekbiçim erişime olanak sağlayan kullanıcı adı/şifreye dayalı hizmet –JISC konsorsiyumu aracılığıyla lisansı alınan kaynaklar –2 milyondan fazla kullanıcı –kullanıcı adı/şifre veri tabanı; kurumlar tutuyor –Yaklaşık 500 yüksek öğretim kurumu Athens’i kullanıyor –Yaklaşık 200 lisanslı kaynak Athens aracılığıyla denetleniyor –Belli başlı akademik yayıncılar Athens’i kurdular Kaynak:Paschoud, Access Management for Digital Libraries in a well-connected World,ICDL 2004

- 32 Ulusal Erişim Yönetimi: ATHENS

- 33

- 34 ATHENS Birleşik Krallık yüksek öğretim kurumlarınca birçok elektronik kaynağa erişmek için kullanılan otantikasyon servisi Tek kullanıcı numarası/şifre Kullanıcı numaraları/şifreler ve çevrimiçi kaynakların merkezi veri tabanı

- 35 Tarihçe Birden çok kullanıcı numarası ve şifre gereksinimi Kampus dışı kullanıcılar Kullanıcıların tek tek tanınması Ortak raporlama 1994’te ilk sürüm Webe dayalı yönetimsel servis Güvenilir, ölçeklenebilir, esnek, destek hizmeti var

- 36 ATHENS Hizmeti Çekirdek ATHENS hizmeti –Merkezi veri tabanı –Hesap sunucuları –İstatistik sunucuları –Yönetim sunucusu Veri hizmeti sağlayıcı firmalar Çevrimiçi kaynaklar dermesi (Athens Ajanları) Alan adı yöneticileri ve alt yöneticileri Son kullanıcılar (2 milyon civarında)

- 37

- 38 Yararları Kullanıcılar: Tek kullanıcı numarası/şifre Veri hizmeti sağlayıcılar: minimum hesap tutma yükü Satıcılar: pazarlama kolaylığı Site: Düşük maliyetli merkezi yönetim Girişimci / Konsorsiyum: –işletme giderlerinin paylaşılması –alım gücünün artması

- 39 Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Bilgi ve Belge Yönetimi Bölümü