Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanSu Yalman Değiştirilmiş 9 yıl önce
1
- 1 Yaşar Tonta H.Ü. Bilgi ve Belge Yönetimi Bölümü tonta@hacettepe.edu.tr yunus.hacettepe.edu.tr/~tonta/tonta.html Elektronik Bilgi Hizmetleri ve Erişim Yönetimi
2
- 2 Erişim Yönetimi Sorunu I Kullanıcılar bilgi kaynaklarına belli politikalara göre erişim sağlar Kütüphane politikaları (bağış yapanların sınırlamaları, mahremiyet, telif hakları, adil kullanım) Tıbbi kayıtlar (bilgi edinme hakkı) Devlet yayınları (gizli belgeler) Ticari firmalar (kontratlar, lisanslar, kullanım başına ödemeler) Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management
3
- 3 Erişim Yönetimi Sorunu II Dijital kütüphaneler, e-yayınlar, güvenlik, gizlilik, ticari sırlar, tıbbi kayıtlar vs. Kütüphane elektronik kaynak için lisans anlaşması yapıyor Lisans kullanıcılara bu kaynağı (e-dergi, veri tabanı vs.) kullanım hakkı sağlıyor Kullanıcı sunucu üzerindeki kaynağa tarayıcı (browser) ile erişiyor Sunucu kullanıcının erişim hakkı olup olmadığını kontrol ediyor Daha karmaşık senaryolar da olabilir –Birden fazla web sunucusu - farklı yayınevlerinin birden fazla kaynağı –Birden fazla üniversiteye mensup öğrencilerin bir üniversiteden aldıkları derse ait e-rezerv kaynakları –Kullanım sıklığı ve kullanıcı gereksinimlerine göre bazı kaynakların CD ağı aracılığıyla erişilebilmesi, vs.
4
- 4 Erişim Yönetiminin İlkeleri 4 süreç: –Kayıt, Tanıma (Authentication), Yetkilendirme (Authorization), Muhasebe Üye kurumlar (üniversite, kütüphane, vs) Kayıt ve Tanımayı denetlemeli Kaynaklara sahip olanlar Yetkilendirmeyi denetlemeli Kullanıcılar kendi mahremiyetini kontrol etmeli (kimlik bilgileri vs.) Güvenlik (korunan kaynakların değeriyle) uygun olmalı Alanlar arası ölçeklenebilirlik olmalı, küresel olmalı (mostly) after Clifford Lynch, Coalition for Networked Information Kaynak:Paschoud, Access Management for Digital Libraries in a well-connected World,ICDL 2004
5
- 5 Erişim Yönetimi Sorunu III Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management Kullanıcılar Bilgi yöneticileri Erişim Dijital nesneler Yetkilendirme Tanıma Roller Özellikler Saptama ve tanıma Yasa ve anlaşmalar İzin verilen eylemler Politikalar
6
- 6 Erişim Yönetiminin Bileşenleri Dijital Nesneler –bilgi + idari metadata – telif hakkı, yayın hakkı, kullanım fiyatı, karmaşık dijital nesneler vs. Kullanıcılar ve Kullanıcı Rolleri –dijital nesnelere erişmek isteyen bilgisayar ya da bilgisayar kullanıcısı –kullanıcıların özellikleri rolleri oluşturuyor – öğrenci, öğretim üyesi, ziyaretçi vd. –roller değişebilir Erişim –Dijital nesneye erişen kullanıcının yapmasına izin verilen eylemler (görme, kopyalama, sonraki kullanımlar, satma, vd.) Yetkilendirme –Eylemlerin denetlenmesi (teknik, yasal, lisans, toplumsal) Politika –Dijital nesnelerin özelliklerini kullanıcı rolleri ve izin verilen eylemlerle ilişkilendirme (sadece kütüphane için kullanım, sadece belli IP adresli kullanıcılar, vd.) Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management
7
- 7 Erişim Yönetimi Teknikleri Roller ve izin verilen eylemler Politikalar Şifreleme Tanıma (authentication) Sonraki kullanımlar Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management
8
- 8 Erişim Yönetimi Denetiminde Denge Kullanıcı kolaylığı Denetimin gücü Yetkilendirme sistemlerinin başarısızlık maliyeti nedir? Gelir kaybı Güvenlik zaafı nedeniyle sistemin kötü etkilenmesi Mahremiyet kaybı Yerel güvenliğin halledilmesi Küresel güvenliğin halledilmesi Dijital kütüphanelerde güvenlik zaafı nedeniyle kayıp küçük. Ama mutsuz kullanıcılar nedeniyle kayıp büyük Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management
9
- 9 Erişim Yönetimi Kolay olmalı Alt yapının bir parçası olmalı Kaynak ekleme/değiştirmeye engel olmamalı Kullanıcı grubu tanımlanabilmeli (ziyaretçi öğretim üyeleri, uzaktan kullanım, vs.) Ama sorun iki bilgisayar arasında: Ev sahibi bilgisayar kaynağa erişmek isteyen bilgisayarın tanımlanan kullanıcı grubuna dahil olup olmadığına nasıl karar verecek? Kullanım hakları belirlendikten sonra bu haklar nasıl gözetilecek?
10
- 10 Belli Başlı Sorunlar Erişim yönetimi programının yazılması ve yaşatılması Tarayıcı ve web sunucusu uyumluluğu Erişim kısıtlamalarının yönetimi ve yaşatımı Erişim kısıtlamalarının etkinliği Kullanıcı arabiriminin kullanım kolaylığı Gizlilik
11
- 11 Erişim Yönetiminin Ögeleri Kaynak: D. Waters, DLF, http://www.clir.org/pubs/reports/arms-79/summary.html
12
- 12 Etmenler Çözünürlük: gerekli rol ayrımının derecesi Mahremiyet Güvenlik Hesap verebilirlik açıısından yönetilebilirlik Yönetim bilgisi toplama yeteneği Teknik olurluk Maddi açıdan desteklenebilirlik Kaynak: C. Lynch, CNI White Paper, http://www.clir.org/pubs/reports/arms-79/summary.html
13
- 13 Kullanıcıları Tanıma Sorun: Üniversitenin ACM dergileri için lisansı var. Kullanıcı Üniversite mensubu mu? Yaklaşımlar: Kullanıcının IP adresi Vekil makinenin IP adresi Kullanıcı kodu ve şifresi -> Her uygulama ve sistem için farklı -> kampusun tanıma (authentication) sistemi (örneğin, Kerberos) Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management
14
- 14 Dijital Nesneleri Tanıma Sorun: İçerik yanlışlıkla ya da kasten değiştirilebilir Dijital imzaya dayalı tanıma sistemleri belgede tek “bit” bile değiştirilse yakalaybiliyor Tanıma sistemleri punto, format, düzen değişikliklerinden etkilenmemeli Örnekler: Telif hakkı. Uluslar arası belge sağlama. Kaynak: Arms, Digital Libraries: Access Management.Digital Libraries: Access Management
15
- 15 after Michael Gettes, Duke University & Shibboleth Project Team Shibboleth AA Process Resource WAYF Users Home OrgResource Owner 1 SHIRE I don’t know you. Not even which home org you are from. I redirect your request to the WAYF 3 2 Please tell me where are you from? HS 5 6 I don’t know you. Please authenticate Using WEBLOGIN 7 User DB Credentials OK, I know you now. I redirect your request to the target, together with a handle 4 OK, I redirect your request now to the Handle Service of your home org. SHAR Handle 8 I don’t know the attributes of this user. Let’s ask the Attribute Authority Handle 9 AA Let’s pass over the attributes the user has allowed me to release Attributes 10 Resource Manager Attributes OK, based on the attributes, I grant access to the resource Kaynak:Paschoud, Access Management for Digital Libraries in a well-connected World,ICDL 2004
16
- 16 Üç Farklı Yaklaşım IP kaynağı filtreleme: Kurum belirli Internet adreslerinden gelen trafiğin yasal olduğuna karar verir Vekiller: Kurum belli bir hizmet (kaynaklara erişim vs.) trafiği için spesifik bir makine belirler ve gelen-giden tüm yasal trafik bu makineden yönlendirilir Kimlik: Her kullanıcı hizmete ya da kaynağa erişim hakkı olduğunu ıspatlamak için kimliğini (kullanıcı adı, şifre ya da dijital sertifika) girer Kaynak: C. Lynch, CNI White Paper, http://www.clir.org/pubs/reports/arms-79/summary.html
17
- 17 Kullanıcı Kodu ve Şifre I Yönetimsel sorunlar –Ölçeklenebilirlik (her sunucunun kendi modülü olacak) –Esneklik (her yeni dizin servisi web sunucusu üzerinde değişiklkik yapılmasını gerektiriyor) –Kullanıcı kodu ve şifrelerin yönetimi zor (kütüphane-yayıncı arasındaki iletişim/eşgüdüm ve güncelleme sorunları) –Ağ güvenliği (kullanıcı kodu ve şifrelerin korunması) –SSL yetenekli web sunucularında sertifika yönetimi gerekli Kullanıcı arabirimi sorunları/Mimari sorun –Farklı yayınevlerine ait farklı kaynaklara erişim için birden çok kullanıcı kodu ve şifre gerekli (anımsamak zor) –Farklı kimlikler ve kaynaklar arasında karmaşa yaşanması –Şifreyi girmek ne zaman güvenli belli değil –Çıkış zor
18
- 18 Kullanıcı Kodu ve Şifre II Mimari sınırlılıklar –Üçüncü parti hizmet sağlayıcılara yer yok –Herkese açık terminallerden erişim sorunu Gizlilik –Kullanıcı kodları ve tüm özellikler web sunucusunda –Kullanıcı bilgilerinin CGI’lerde yer almasını önleyecek bir mekanizma yok
19
- 19 IP Numaraları Elektronik “yer” kullanıcı grubunu tanımlıyor Ağ sahipliği sık değişmiyor Geçerli ağ numaraları listesini yayıncıya göndermek kullanıcı kodu ve şifre listesini göndermekten daha kolay IP no’ları gizli değil Basit ve saydam bir yol Ama...Kullanıcılar kaynaklara tanımlanan ağ aracılığıyla erişmek zorunda Çevirmeli bağlantıların yerini ISS’ler alıyor Kablo TV modemleri var Uzaktan eğitim öğrencileri var
20
- 20 Vekil (Proxy) Yaklaşımı I Kütüphane bir iç otantikasyon sistemi geliştirir. Kaynaklara erişmek isteyen kullanıcılar bu iş için ayrılan özel bir makineye (proxy) yönlendirilir Ağa erişme hakkı olup olmadığı doğrulandıktan sonra kaynaklara erişmesine izin verilir Yayınevi isteğin sadece kaynaklara erişim hakkı olan bir makineden gelip gelmediğini denetler
21
- 21 Vekil (Proxy) Yaklaşımı II Artıları –Otantikasyon kütüphanenin bir iç sorunu –Şifreleri vekil web sunucusu kontrol ediyor, yayıncı değil –Vekile erişim için tek kullanıcı kodu yeterli (yayıncıların ortak erişim politikaları varsa) –Yayınevleri kullanıcı kodu/şifre gibi ayrıntılarla ilgilenmiyor –Kimin hangi kaynaklara erişeceğine kütüphane karar veriyor –Ölçeklenebilirlik ve esneklik iyi Eksileri –Vekil makine sürekli çalışmalı (kesinti, kapasite sorunları vs.) –Kurulum yönetimi ve yaşatımı karmaşık ve emek yoğun –Her kullanıcının tüm dış kaynaklara erişme hakkı olmayabilir –Vekil için sertifika yönetimi gerekli –Simsar ve müşterileri için sertifika yönetimi gerekli –Şifreyi girmek ne zaman güvenli –Herkese açık terminallerden erişim ve çıkış zor
22
- 22 Elektronik Kimliğe Dayalı Yaklaşım I Kütüphane/kurum her kullanıcıya bir elektronik numara (sertifika) verir Kullanıcı üçüncü parti yayınevinin elektronik kaynağa erişmek istediğinde bu numarayı girer Yayıncı kütüphaneyle ilişkiye geçerek bu numarayı doğrular (kredi kartlarında olduğu gibi) Doğrulama sisteminde bir hata olursa tüm elektronik kimliklerin yeniden verilmesi gerekir Ölçeklenebilir ve esnek Tek kullanıcı kodu yeterli; herkese açık terminallerden erişim mümkün Vekil sertifika yönetimi gerekli
23
- 23 Elektronik Kimliğe Dayalı Yaklaşım II Sorunlar –Elektronik kimliklerin güvenliği yayınevleri - kütüphane arasında bir sorun –Doğrulama sistemleri için standartlar ve bunu destekleyen hazır yazılımlar yok –Açık kriptografik sertifika teknolojisine dayanan (X509) hazır yazılımlara yöneliş var –X509 kişisel bilgisayarlar için daha güvenli (herkese açık bilgisayarlarda IP denetimi yapılabilir) –Yazılımın tarayıcılarla bütünleştirilmesi (kullanıcılara elektronik kriptografik sertifikaların verilmesi, açık anahtar sertifikalarının doğrulanması, maliyet, vd.) –Kurulumu zor
24
- 24 Simsar (Broker) Modeli I Yönetimsel sorunlar –Ölçeklenebilirlik daha gelişmiş –Esneklik daha gelişmiş –Kullanıcı kodu ve şifrelerin yönetimi zor (kütüphane-yayıncı arasındaki iletişim/eşgüdüm ve güncelleme sorunları) –Ağ güvenliği (kullanıcı kodu ve şifrelerin korunması) –SSL yetenekli web sunucularında sertifika yönetimi gerekli –Simsar ve müşterileri için de sertifika yönetimi gerekli Kullanıcı arabirimi sorunları/Mimari sorun –Farklı yayınevlerine ait farklı kaynaklara erişim için birden çok kullanıcı kodu ve şifre gerekli (anımsamak zor) –Farklı kimlikler ve kaynaklar arasında karmaşa yaşanması –Şifreyi girmek ne zaman güvenli belli değil –Çıkış zor
25
- 25 Simsar (Broker) Modeli II Mimari sınırlılıklar –Üçüncü parti hizmet sağlayıcılara yer yok –Herkese açık terminallerden erişim sorunu Gizlilik –Kullanıcı kodları ve tüm özellikler web sunucusunda –Kullanıcı bilgilerinin CGI’lerde yer almasını önleyecek bir mekanizma yok
26
- 26 Kütüphaneler Açısından Erişim Yönetimi Güvenilir Erişim Yönetimi bir zorunluluk olacak Erişim yönetimi için üniversite ya da kütüphane şunları yapmalı: –Kimlik Yönetimi: Kullanıcı dizinleri ve özellikleri (ve gerekli tüm teknik alt yapı) –Kullanıcı mahremiyeti ve lisanslarla ilgili politikalar –Kaynaklara erişim için ulusal ve uluslar arası federasyonlarla işbirliği yapma Erişim yönetimi maliyetini yönetime anlatmak her zaman kolay değil. Kaynak:Paschoud, Access Management for Digital Libraries in a well-connected World,ICDL 2004
27
- 27 Politikayla İlgili Sorunlar: Gizlilik Kütüphanenin gizlilik (mahremiyet) politikası (yasal) Kullanım bilgilerinin toplanması (teknik) –Yayıncıların içeriği kullananlar hakkında bilgi toplaması çok kolay –Kimliğe dayalı sistemlerde kullanım bilgisiyle kullanıcı arasında ilişki kurulabilir –Lisans anlaşmasında kullanım bilgisinin toplanması, saklanması, kullanımı ve açıklanması ile ilgili hususlar yer almalı –Kullanıcı başka hizmetlerden yararlanmak (e-postaya dayalı güncel duyuru hizmeti) için kimliğini açık edebilir
28
- 28 Politikayla İlgili Sorunlar: Hesap Verme Lisans anlaşmasında kullanım koşulları belirlenir Anlaşma koşullarının sağlanmasından taraflar sorumlu (kaynaklara erişim, kullanıcı eğitimi, vd.) Taraflar arasında işbirliği
29
- 29 Politikayla İlgili Sorunlar: Yönetim Bilgisi Elektronik kaynakları kim kullanıyor? Hangi kaynaklar daha sık kullanılıyor? En çok hangi makaleler indiriliyor? Kullanım bilgilerinin demografik bilgilerle eşleştirilmesi (gizlilik sorunu) Kullanım bilgileri yayıncıda, demografik bilgiler kütüphanede (yayıncı sadece kod- şifre gibi “yalancı isimler”i biliyor) Yayıncı kullanım bilgilerini paylaşmak istemeyebilir
30
- 30 Pratik Kısa Dönem Çözümler Otantikasyon yönetiminin önemi Kimliğe dayalı erişim yönetiminin kurulması için yayıncılara çok iş düşüyor Yayıncılar IP kaynaklı çözümleri yeğliyor Kurumlar bir süre “vekil”e dayalı çözümleri desteklemek durumunda Kurumsal otantikasyon aynı zamanda ağ güvenliğini de artırıyor Bazı kurumlar hem politika hem de teknik alt yapı olarak kurum ağına ve hizmetlerine erişimi yasaklıyor
31
- 31 Birleşik Krallık Örneği: Athens Athens: dijital kütüphane kaynaklarına tekbiçim erişime olanak sağlayan kullanıcı adı/şifreye dayalı hizmet –JISC konsorsiyumu aracılığıyla lisansı alınan kaynaklar –2 milyondan fazla kullanıcı –kullanıcı adı/şifre veri tabanı; kurumlar tutuyor –Yaklaşık 500 yüksek öğretim kurumu Athens’i kullanıyor –Yaklaşık 200 lisanslı kaynak Athens aracılığıyla denetleniyor –Belli başlı akademik yayıncılar Athens’i kurdular Kaynak:Paschoud, Access Management for Digital Libraries in a well-connected World,ICDL 2004
32
- 32 Ulusal Erişim Yönetimi: ATHENS
33
- 33
34
- 34 ATHENS Birleşik Krallık yüksek öğretim kurumlarınca birçok elektronik kaynağa erişmek için kullanılan otantikasyon servisi Tek kullanıcı numarası/şifre Kullanıcı numaraları/şifreler ve çevrimiçi kaynakların merkezi veri tabanı
35
- 35 Tarihçe Birden çok kullanıcı numarası ve şifre gereksinimi Kampus dışı kullanıcılar Kullanıcıların tek tek tanınması Ortak raporlama 1994’te ilk sürüm Webe dayalı yönetimsel servis Güvenilir, ölçeklenebilir, esnek, destek hizmeti var
36
- 36 ATHENS Hizmeti Çekirdek ATHENS hizmeti –Merkezi veri tabanı –Hesap sunucuları –İstatistik sunucuları –Yönetim sunucusu Veri hizmeti sağlayıcı firmalar Çevrimiçi kaynaklar dermesi (Athens Ajanları) Alan adı yöneticileri ve alt yöneticileri Son kullanıcılar (2 milyon civarında)
37
- 37
38
- 38 Yararları Kullanıcılar: Tek kullanıcı numarası/şifre Veri hizmeti sağlayıcılar: minimum hesap tutma yükü Satıcılar: pazarlama kolaylığı Site: Düşük maliyetli merkezi yönetim Girişimci / Konsorsiyum: –işletme giderlerinin paylaşılması –alım gücünün artması
39
- 39 Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Bilgi ve Belge Yönetimi Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.