Bu madde, uygun değildir.Nisan 2020) ( |
Bilgisayar güvenliğinde genel erişim denetimi; tanımlama, yetkilendirme, kimlik doğrulama, erişim onayı ve kimlik denetimini içerir . Erişim kontrolünün daha dar bir tanımı, sadece erişim onayını kapsar. Erişim onayı yapısında sistem; nesnenin erişim yetkisine bağlı olarak, zaten kimliği doğrulanmış bir nesneden erişim isteği verme veya erişim isteğini reddetme kararı alır. Kimlik doğrulama ve erişim kontrolü genellikle tek bir işlemde birleştirilir; böylece erişim, başarılı kimlik doğrulamasına veya anonim erişim belirtecine(jetonuna) dayalı olarak onaylanır. Kimlik doğrulama yöntemleri ve belirteçleri arasında parolalar, biyometrik taramalar, fiziksel anahtarlar, elektronik anahtarlar ve aygıtlar, gizli yollar, sosyal engeller, insanlar ve otomatik sistemler tarafından izleme bulunur. []
Bilgisayar erişim kontrolü uygulamak için iki seçenek bulunur. Bunlar yeteneklere ve erişim kontrol listelerine (ACL) dayanan özelliklerdir :
- Yetenek temelli bir modelde, bir nesneye ait unutulmayacak bir referans veya kabiliyet tutularak nesneye erişim sağlanır. (birinin ev anahtarına sahip olmanın, kişinin evine nasıl erişim sağlanacağını tanımlaması durumuna kabaca benzetilebilir); erişim, böyle bir kabiliyetin güvenli bir kanal üzerinden iletilmesiyle başka bir tarafa iletilir.
- Erişim Kontrol Listesi tabanlı bir modelde, bir nesnenin başka bir nesneye erişimi; erişecek nesnenin kimliğinin, nesne ile ilişkili bir listede görünüp görünmemesine bağlıdır (özel bir partideki bir güvenlik görevlisinin gelen misafirin bilgilerinin elindeki listede olup olmamasını kontrol etmesine benzetilebilir); erişim, listenin düzenlenmesiyle iletilir. (Farklı Erişim Kontrol Listesi sistemleri, listeden kimin veya neyin sorumlu olduğu ve listenin nasıl[] düzenlendiğiyle ilgili çeşitli farklı protokollere sahiptir.)[]
Hem Yetenek Tabanlı hem de Erişim Kontrol Listesi tabanlı modellerde, bir grubun bütün üyelerine erişim haklarının verilmesine izin veren mekanizmalar vardır (genellikle grubun kendisi bir nesne olarak modellenir). []
Servisler
Erişim Kontrol Sistemleri aşağıdaki durumlarda Yetkilendirme, Tanımlama ve Kimlik Doğrulama (I&A), Erişim Onayı ve İzlenebilirlik gibi temel hizmetleri sağlar:[]
- Yetkilendirme; bir nesnenin neler yapabileceğini belirtir.
- Tanımlama ve Kimlik Doğrulama; sistemde yalnızca meşru nesnelerin oturum açabilmesini sağlar.
- Erişim Onayı; yetkilendirme politikasına dayanarak; kullanıcıların, erişimlerine izin verilen kaynaklarla ilişkilendirilerek, bu kaynaklara erişim sağlamalarına olanak tanır.
- İzlenebilirlik; bir nesnenin(veya bir kullanıcıyla ilişkili bütün nesnelerin) ne yaptığını tanımlar.
Yetkilendirme
Yetkilendirme; nesneler için erişim haklarını tanımlar. Yetkilendirme ilkesi, nesnelerin sistem içinde çalıştırmasına izin verilen işlemleri belirtir.[] Modern işletim sistemlerinin birçoğu, yetkilendirme ilkelerini üç temel erişim türünün varyasyonu veya uzantısı olan yapılar olarak uygular: []
- Okuma (R): Nesne şunları yapabilir:
- Dosya içeriğini okuma
- Dizin içeriğini listeleme
- Yazma (W): Nesne, bir dosyanın veya dizinin içeriğin üzerinde aşağıdaki işlemleri gerçekleştirebilir:
- Ekleme
- Güncelleme
- Silme
- Adını değiştirme
- Çalıştırma(X): Dosya bir programsa, nesne programı çalıştırabilir.
Bu haklar ve izinler, isteğe bağlı erişim denetimi (DAC) ve zorunlu erişim denetimine (MAC) dayalı sistemlerde farklı şekillerde uygulanır.
Kimlik Doğrulama (I&A)
Tanımlama ve Kimlik Doğrulama (I&A); bir kimliğin, o kimliğin kendisine ait olduğunu iddia eden nesneye ait olduğunu veya kimliği doğrulama sürecidir. Kimlik Doğrulama süreci, kimlik kanıtlama olarak adlandırılan ve genellikle kimliğin ilk olarak doğrulandığı süreçtir. Bu anlamda birçok kimlik doğrulama süreci mevcuttur. Devlet tarafından verilen kimliğin yüz yüze doğrulanmasından, davacının anonim kalmasına olanak sağlayan anonim yöntemlere kadar birçok farklı yapıyı kapsar fakat her koşulda sistem tarafından bilinmesi/doğrulanması gerekir. Kimlik kanıtlama ve doğrulama için kullanılan yöntem, kimliğin sistem içindeki kullanım amacına uygun bir güvence düzeyi sağlamalıdır. Daha sonra varlık, doğrulama aracı olarak bir kimlik doğrulayıcı ile birlikte bir kimlik verir. Tanımlayıcı için tek gereksinim, güvenlik etki alanında benzersiz olmasıdır.[]
Kimlik doğrulayıcılar genellikle aşağıdaki dört faktörden en az birine dayanır: []
- Parola veya kişisel kimlik numarası (PIN) gibi nesne tarafından bilinen bir şey. Bu, yalnızca hesabın sahibinin hesaba erişmek için gereken şifreyi veya PIN kodunu bildiğini durumu ifade eder.
- Akıllı kart veya güvenlik belirteci gibi sahip olunan bir şey. Bu, hesabın kilidini açmak için yalnızca hesabın sahibinin gerekli akıllı karta veya jetona sahip olduğu durumu ifade eder.
- Sahip olunan bir şey; bir parmak izi, ses, retina veya iris gibi nesnenin/kişinin sahip olduğu bir yapıyı ifade eder.
- Nerede olunduğunu gösteren bir şey; şirket ateş duvarının iç veya dışın olunması ya da kişisel GPS cihazının giriş konumuna yakınlığı gibi.
Erişim onayı
Erişim onayı, işlemler sırasında erişimi gerçek manasıyla kabul eden ya da reddeden fonksiyondur.
Erişim onayı sırasında sistem, isteğin yerine getirilip getirilmeyeceğini belirlemek için yetkilendirme politikasının resmi beyanını erişim talebiyle karşılaştırır. Ayrıca, erişim değerlendirmesi çevrimiçi/sürekli olarak yapılabilir.
İzlenebilirlik
İzlenebilirlik, bir nesneyi eylemleriyle ilişkilendirmek için denetim izleri (kayıtlar) ve günlükler gibi sistem bileşenlerini kullanır. Kaydedilen bilgiler, nesneyi kontrol eden bir kullanıcıyla işlemleri eşleştirmek için yeterli olmalıdır. Denetim izleri ve günlükleri aşağıdaki yapılar için önemlidir []
- Güvenlik ihlallerini tespit etme
- Güvenlik olaylarını yeniden oluşturma
Hiç kimse günlüklerinizi düzenli olarak incelemiyorsa, güvenli ve tutarlı bir şekilde tutulmuyorsa, delil olarak kabul edilmeyebilir. []
Birçok sistem, kırpma seviyeleri olarak bilinen önceden tanımlanmış belirli ölçütlere veya eşiklere dayalı otomatik raporlar oluşturabilir . Örneğin, bir kırpma düzeyi aşağıdakiler için bir rapor oluşturacak şekilde ayarlanabilir: []
- Belirli bir sıklıkta üçten fazla başarısız oturum açma denemesi
- Devre dışı bırakılmış bir kullanıcı hesabını kullanma girişimleri
Bu raporlar, bir sistem yöneticisinin veya güvenlik yöneticisinin olası zorla girme girişimlerini daha kolay tanımlamasına yardımcı olur.
Kırpma seviyesinin tanımı: bir diskin manyetik özelliklerini koruma ve içeriğini tutma yeteneği olarak tanımlanabilir. Yüksek kalite seviyesi % 65-70; düşük kalite% 55'in altında olacak şekilde belirlenmiştir.
Erişim Denetim Modelleri
Erişim kontrol modelleri isteğe bağlı veya zorunlu olarak kategorize edilir. En yaygın olarak tanınan üç model İsteğe Bağlı Erişim Kontrolü (DAC), Zorunlu Erişim Kontrolü (MAC) ve Rol Tabanlı Erişim Kontrolü (RBAC) 'dır. MAC isteğe bağlı değildir, zorunludur.[]
İsteğe Bağlı Erişim Denetimi
İsteğe Bağlı Erişim Denetimi (DAC), bir nesnenin sahibi tarafından belirlenen bir ilkedir. Sahip, nesneye kimin erişebileceğine ve erişenin hangi ayrıcalıklara sahip olacağına karar verir.
İsteğe Bağlı Erişim Denetimi'ndeki iki önemli kavram: []
- Dosya ve veri sahipliği: Sistemdeki her nesnenin bir sahibi vardır . Çoğu DAC sisteminde, her nesnenin ilk sahibi, yaratılmasına neden olan nesnedir. Bir nesneye ilişkin erişim politikası sahibi tarafından belirlenir.
- Erişim hakları ve izinler: Bunlar, bir sahibin belirli kaynaklar için diğer nesnelere atayabileceği denetimlerdir.
Erişim kontrolleri, ACL tabanlı veya yetenek tabanlı erişim denetimi sistemlerinde isteğe bağlı olabilir..(Yetenek tabanlı sistemlerde, genellikle açık bir 'sahip' kavramı yoktur, ancak bir nesnenin yaratıcısı erişim politikası üzerinde sahipliğe benzer derecede denetime sahiptir)
Zorunlu Erişim Denetimi
Zorunlu Erişim Denetimi; bir kaynağa, yalnızca belirli bir kullanıcının, o kaynağa erişmesine izin veren kurallar varsa erişmesine izin verir. Yönetilmesi zordur, ancak kullanımı oldukça hassas bilgileri korumak için kullanılabilir. Bazı hükûmet ve askeri bilgilerin korunması bu yapıya örnek olarak verilebilir. Bilgiler hiyerarşik erişim kontrolü kullanılarak veya hassasiyet etiketleri uygulanarak korunabiliyorsa, yönetim genellikle basitleştirilir (gerekenler üzerinde). Yöntemi "zorunlu" yapan şey, kuralların veya duyarlılık etiketlerinin kullanılmasıdır. []
- Hassasiyet etiketleri: Böyle bir sistemde öznelerin ve nesnelerin kendilerine atanmış etiketleri olmalıdır. Bir öznenin hassasiyet etiketi, güven düzeyini belirtir. Bir nesnenin hassasiyet etiketi, erişim için gereken güven düzeyini belirtir. Belirli bir nesneye erişmek için, öznenin istenen nesneye eşit veya daha yüksek bir hassasiyet seviyesi olmalıdır.
- Verileri içe aktarma ve dışa aktarma: Diğer sistemlerden bilgi aktarımını kontrol etmek ve diğer sistemlere (yazıcılar dahil) dışa aktarmayı kontrol etmek, hassas sistemlerin düzgün bir şekilde korunabilmesi için hassasiyet etiketlerinin düzgün bir şekilde muhafaza edilmesinin ve uygulanmasının sağlanmak zorunda olduğu bir işlevdir.
Zorunlu erişim denetimini uygulamak için yaygın olarak iki yöntem kullanılır: []
- Kural Tabanlı (veya etiket tabanlı) erişim denetimi: Bu denetim türü ayrıca istenen bir nesneye erişim için belirli koşulları tanımlar. Zorunlu Erişim Denetimi sistemi, erişimin eşleştirilerek verilmesi veya reddedilmesi gerekip gerekmediğini belirlemek için basit bir kural tabanlı erişim denetimi biçimi uygular:
- Bir nesnenin hassasiyet etiketi
- Bir öznenin hassasiyet etiketi
- Kafes tabanlı erişim denetimi : Bunlar, birden fazla nesne ve / veya özne içeren karmaşık erişim kontrolü kararları için kullanılabilir. Kafes modeli, bir nesne ve özne gibi bir çift öğe için en büyük alt sınır ve en küçük üst sınır değerlerini tanımlayan matematiksel bir yapıdır.
Birkaç sistem MAC uygular; XTS-400 ve SELinux bunu uygulayan sistemlere örnektir.
Rol Tabanlı Erişim Denetimi
Rol tabanlı erişim denetimi (RBAC), bu yapıda erişim; sahibi tarafından değil, sistem tarafından belirlenir. RBAC ticari uygulamalarda ve katlamanlı güvenlik gereksinimlerinin de olabileceği askeri sistemlerde kullanılır. RBAC, DAC'dan farklıdır; çünkü DAC, kullanıcıların kaynaklarına erişimi kontrol etmesine izin verirken; RBAC'de erişim, kullanıcı kontrolü dışında sistem düzeyinde kontrol edilir. RBAC isteğe bağlı olmamakla birlikte, öncelikle izinlerin işlenme biçiminde MAC'den ayrılır. MAC, kullanıcının erişim yetki düzeyine ve ek etiketlere göre okuma ve yazma izinlerini kontrol eder. RBAC, bir e-ticaret işlemi gibi karmaşık işlemleri içerebilen veya okuma/yazma gibi basit düzeydeki izinler bütününü ifade eder. RBAC izinler kümesi olarak nitelendirilebilir.
RBAC için üç ana kural tanımlanmıştır:
- Rol atama: Bir özne, ancak özneye uygun bir rol seçildiyse veya atanmışsa bir işlem gerçekleştirebilir.
- Rol yetkilendirme: Bir öznenin, özne için etkin rolü yetkilendirilmelidir. Yukarıdaki kural 1 ile, bu kural kullanıcıların yalnızca yetkilendirildikleri rolleri üstlenmelerini sağlar.
- İşlem yetkilendirme: Bir özne, işlemi yalnızca öznenin aktif rolü için yetkilendirilmişse gerçekleştirebilir. Kural 1 ve 2 ile bu kural, kullanıcıların yalnızca yetkilendirildikleri işlemleri yürütebilmelerini sağlar.
Ek kısıtlamalar da uygulanabilir, ayrıca roller; üst düzey rollerin, alt düzey alt rollerin sahip olduğu izinleri aldığı bir hiyerarşide birleştirilebilir.
Çoğu BT sağlayıcısı bir veya daha fazla üründe RBAC sunar.
Özellik Tabanlı Erişim Denetimi
Özniteliğe dayalı erişim denetiminde (ABAC); erişim, kimlik doğrulamasından sonra bir kullanıcıyla ilişkilendirilen öznenin haklarına değil, kullanıcının özniteliklerine dayanarak verilir. Kullanıcı, erişim kontrol motoruna ilişkin özellikleriyle ilgili iddiaları kanıtlamak zorundadır. Nitelik tabanlı erişim denetimi politikası, bir nesneye erişim vermek için hangi taleplerin yerine getirilmesi gerektiğini belirtir. Örneğin iddia "18 yaşından büyük" olabilir. Bu hak talebini kanıtlayabilen herhangi bir kullanıcıya erişim izni verilir. Kimlik doğrulama ve tanımlama kesinlikle gerekli olmadığında kullanıcılar anonim olabilir. Bununla birlikte, iddiaların isimsiz olarak kanıtlanması için araçlar gerekir. Bu yapının kurulması anonim kimlik bilgileri kullanılarak gerçekleştirilebilir. XACML (genişletilebilir erişim kontrolü biçimlendirme dili), özniteliğe dayalı erişim kontrolü için kullanılan bir standarttır. XACML 3.0, Ocak 2013'te standart hale getirilmiştir.
Cam Kırma Erişim Denetimi Modelleri
Geleneksel olarak; erişim, erişimi kısıtlama amacına sahiptir. Bu nedenle çoğu erişim denetim modeli "varsayılan reddetme ilkesini" takip eder, yani belirli bir erişim isteğine net olarak izin verilmezse reddedilir. Bu davranış, bir sistemin normal işlemleriyle çakışabilir. Belirli durumlarda, elde edilebilecek potansiyel fayda bu riske ağır basarsa, insanlar bir erişim denetim politikasını ihlal etmekle ilgili olabilecek riski almaya isteklidir. Bu ihtiyaç özellikle hasta kayıtlarına erişimin reddedildiği bir hastanın ölümüne neden olabileceği sağlık alanında görülebilir. Cam Kırma, kullanıcıların erişim denetimi kararını geçersiz kılmalarına izin vererek bunu hafifletmeye çalışır. Cam Kırma, ya erişim denetimine özgü bir şekilde (örneğin RBAC) ya da kapsamlı (yani, altta yatan erişim denetim modelinden bağımsız olarak) uygulanabilir.
Sorumluluğa Dayalı Erişim Denetimi
Kurumsal Mimari Çerçevesinde Erişim Haklarının Yönetişim İhtiyaçlarına Sorumluluk MetaModel (ReMMo) ile Uyumlaştırılması Anlamlı bir sorumluluk metamodeli tanımlanmıştır ve iş katmanındaki mevcut sorumlulukları temsil etmeyi sağlar ve böylece uygulama katmanında bu sorumlulukları yerine getirmek için gereken erişim haklarının mühendisliğine izin verir. Sorumluluk ve RBAC uyumunu göz önünde bulundurarak erişim haklarını daha doğru bir şekilde tanımlamak için bir yöntem önerilmiştir.
Ana Bilgisayar Tabanlı Erişim Denetimi (HBAC)
HBAC kısaltması "ana bilgisayar tabanlı erişim denetimi" anlamına gelir.
Ayrıca bakınız
- Kaynak Erişim Denetim Tesisi
- Özellik Tabanlı Erişim Denetimi
Kaynakça
- ^ a b . sourcesecurity.com. 17 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Temmuz 2013.
- ^ Dieter Gollmann. Computer Security, 3rd ed. Wiley Publishing, 2011, p. 387, bottom
- ^ Marcon, A. L.; Olivo Santin, A.; Stihler, M.; Bachtold, J., "A UCONabc Resilient Authorization Evaluation for Cloud Computing," Parallel and Distributed Systems, IEEE Transactions on, vol. 25, no. 2, pp. 457–467, Feb. 2014 DOI:10.1109/TPDS.2013.113, bottom
- ^ Jin, Xin, Ram Krishnan, and Ravi Sandhu. "A unified attribute-based access control model covering dac, mac and rbac." Data and Applications Security and Privacy XXVI. Springer Berlin Heidelberg, 2012. 41–55.
- ^ Hu. (PDF). 13 Kasım 2013 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 6 Nisan 2020.
- ^ eXtensible Access Control Markup Language ( 4 Aralık 2019 tarihinde Wayback Machine sitesinde .) V3.0 approved as an OASIS Standard, eXtensible Access Control Markup Language (XACML) V3.0 approved as an OASIS Standard.
- ^ "Identity Management Guide: Managing Identity and Authorization Policies for Linux-Based Infrastructures". Red Hat. 2013. 7 Ocak 2014 tarihinde kaynağından . Erişim tarihi: 6 Ocak 2014.
Any PAM service can be identified as to the host-based access control (HBAC) system in IdM.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu madde Vikipedi bicem el kitabina uygun degildir Maddeyi Vikipedi standartlarina uygun bicimde duzenleyerek Vikipedi ye katkida bulunabilirsiniz Gerekli duzenleme yapilmadan bu sablon kaldirilmamalidir Nisan 2020 Bilgisayar guvenliginde genel erisim denetimi tanimlama yetkilendirme kimlik dogrulama erisim onayi ve kimlik denetimini icerir Erisim kontrolunun daha dar bir tanimi sadece erisim onayini kapsar Erisim onayi yapisinda sistem nesnenin erisim yetkisine bagli olarak zaten kimligi dogrulanmis bir nesneden erisim istegi verme veya erisim istegini reddetme karari alir Kimlik dogrulama ve erisim kontrolu genellikle tek bir islemde birlestirilir boylece erisim basarili kimlik dogrulamasina veya anonim erisim belirtecine jetonuna dayali olarak onaylanir Kimlik dogrulama yontemleri ve belirtecleri arasinda parolalar biyometrik taramalar fiziksel anahtarlar elektronik anahtarlar ve aygitlar gizli yollar sosyal engeller insanlar ve otomatik sistemler tarafindan izleme bulunur kaynak belirtilmeli Bilgisayar erisim kontrolu uygulamak icin iki secenek bulunur Bunlar yeteneklere ve erisim kontrol listelerine ACL dayanan ozelliklerdir Yetenek temelli bir modelde bir nesneye ait unutulmayacak bir referans veya kabiliyet tutularak nesneye erisim saglanir birinin ev anahtarina sahip olmanin kisinin evine nasil erisim saglanacagini tanimlamasi durumuna kabaca benzetilebilir erisim boyle bir kabiliyetin guvenli bir kanal uzerinden iletilmesiyle baska bir tarafa iletilir Erisim Kontrol Listesi tabanli bir modelde bir nesnenin baska bir nesneye erisimi erisecek nesnenin kimliginin nesne ile iliskili bir listede gorunup gorunmemesine baglidir ozel bir partideki bir guvenlik gorevlisinin gelen misafirin bilgilerinin elindeki listede olup olmamasini kontrol etmesine benzetilebilir erisim listenin duzenlenmesiyle iletilir Farkli Erisim Kontrol Listesi sistemleri listeden kimin veya neyin sorumlu oldugu ve listenin nasil kaynak belirtilmeli duzenlendigiyle ilgili cesitli farkli protokollere sahiptir kaynak belirtilmeli Hem Yetenek Tabanli hem de Erisim Kontrol Listesi tabanli modellerde bir grubun butun uyelerine erisim haklarinin verilmesine izin veren mekanizmalar vardir genellikle grubun kendisi bir nesne olarak modellenir kaynak belirtilmeli ServislerErisim Kontrol Sistemleri asagidaki durumlarda Yetkilendirme Tanimlama ve Kimlik Dogrulama I amp A Erisim Onayi ve Izlenebilirlik gibi temel hizmetleri saglar kaynak belirtilmeli Yetkilendirme bir nesnenin neler yapabilecegini belirtir Tanimlama ve Kimlik Dogrulama sistemde yalnizca mesru nesnelerin oturum acabilmesini saglar Erisim Onayi yetkilendirme politikasina dayanarak kullanicilarin erisimlerine izin verilen kaynaklarla iliskilendirilerek bu kaynaklara erisim saglamalarina olanak tanir Izlenebilirlik bir nesnenin veya bir kullaniciyla iliskili butun nesnelerin ne yaptigini tanimlar YetkilendirmeYetkilendirme nesneler icin erisim haklarini tanimlar Yetkilendirme ilkesi nesnelerin sistem icinde calistirmasina izin verilen islemleri belirtir kaynak belirtilmeli Modern isletim sistemlerinin bircogu yetkilendirme ilkelerini uc temel erisim turunun varyasyonu veya uzantisi olan yapilar olarak uygular kaynak belirtilmeli Okuma R Nesne sunlari yapabilir Dosya icerigini okuma Dizin icerigini listeleme Yazma W Nesne bir dosyanin veya dizinin icerigin uzerinde asagidaki islemleri gerceklestirebilir Ekleme Guncelleme Silme Adini degistirme Calistirma X Dosya bir programsa nesne programi calistirabilir Bu haklar ve izinler istege bagli erisim denetimi DAC ve zorunlu erisim denetimine MAC dayali sistemlerde farkli sekillerde uygulanir Kimlik Dogrulama I amp A Tanimlama ve Kimlik Dogrulama I amp A bir kimligin o kimligin kendisine ait oldugunu iddia eden nesneye ait oldugunu veya kimligi dogrulama surecidir Kimlik Dogrulama sureci kimlik kanitlama olarak adlandirilan ve genellikle kimligin ilk olarak dogrulandigi surectir Bu anlamda bircok kimlik dogrulama sureci mevcuttur Devlet tarafindan verilen kimligin yuz yuze dogrulanmasindan davacinin anonim kalmasina olanak saglayan anonim yontemlere kadar bircok farkli yapiyi kapsar fakat her kosulda sistem tarafindan bilinmesi dogrulanmasi gerekir Kimlik kanitlama ve dogrulama icin kullanilan yontem kimligin sistem icindeki kullanim amacina uygun bir guvence duzeyi saglamalidir Daha sonra varlik dogrulama araci olarak bir kimlik dogrulayici ile birlikte bir kimlik verir Tanimlayici icin tek gereksinim guvenlik etki alaninda benzersiz olmasidir kaynak belirtilmeli Kimlik dogrulayicilar genellikle asagidaki dort faktorden en az birine dayanir kaynak belirtilmeli Parola veya kisisel kimlik numarasi PIN gibi nesne tarafindan bilinen bir sey Bu yalnizca hesabin sahibinin hesaba erismek icin gereken sifreyi veya PIN kodunu bildigini durumu ifade eder Akilli kart veya guvenlik belirteci gibi sahip olunan bir sey Bu hesabin kilidini acmak icin yalnizca hesabin sahibinin gerekli akilli karta veya jetona sahip oldugu durumu ifade eder Sahip olunan bir sey bir parmak izi ses retina veya iris gibi nesnenin kisinin sahip oldugu bir yapiyi ifade eder Nerede olundugunu gosteren bir sey sirket ates duvarinin ic veya disin olunmasi ya da kisisel GPS cihazinin giris konumuna yakinligi gibi Erisim onayiErisim onayi islemler sirasinda erisimi gercek manasiyla kabul eden ya da reddeden fonksiyondur Erisim onayi sirasinda sistem istegin yerine getirilip getirilmeyecegini belirlemek icin yetkilendirme politikasinin resmi beyanini erisim talebiyle karsilastirir Ayrica erisim degerlendirmesi cevrimici surekli olarak yapilabilir IzlenebilirlikIzlenebilirlik bir nesneyi eylemleriyle iliskilendirmek icin denetim izleri kayitlar ve gunlukler gibi sistem bilesenlerini kullanir Kaydedilen bilgiler nesneyi kontrol eden bir kullaniciyla islemleri eslestirmek icin yeterli olmalidir Denetim izleri ve gunlukleri asagidaki yapilar icin onemlidir kaynak belirtilmeli Guvenlik ihlallerini tespit etme Guvenlik olaylarini yeniden olusturma Hic kimse gunluklerinizi duzenli olarak incelemiyorsa guvenli ve tutarli bir sekilde tutulmuyorsa delil olarak kabul edilmeyebilir kaynak belirtilmeli Bircok sistem kirpma seviyeleri olarak bilinen onceden tanimlanmis belirli olcutlere veya esiklere dayali otomatik raporlar olusturabilir Ornegin bir kirpma duzeyi asagidakiler icin bir rapor olusturacak sekilde ayarlanabilir kaynak belirtilmeli Belirli bir siklikta ucten fazla basarisiz oturum acma denemesi Devre disi birakilmis bir kullanici hesabini kullanma girisimleri Bu raporlar bir sistem yoneticisinin veya guvenlik yoneticisinin olasi zorla girme girisimlerini daha kolay tanimlamasina yardimci olur Kirpma seviyesinin tanimi bir diskin manyetik ozelliklerini koruma ve icerigini tutma yetenegi olarak tanimlanabilir Yuksek kalite seviyesi 65 70 dusuk kalite 55 in altinda olacak sekilde belirlenmistir Erisim Denetim ModelleriErisim kontrol modelleri istege bagli veya zorunlu olarak kategorize edilir En yaygin olarak taninan uc model Istege Bagli Erisim Kontrolu DAC Zorunlu Erisim Kontrolu MAC ve Rol Tabanli Erisim Kontrolu RBAC dir MAC istege bagli degildir zorunludur kaynak belirtilmeli Istege Bagli Erisim Denetimi Istege Bagli Erisim Denetimi DAC bir nesnenin sahibi tarafindan belirlenen bir ilkedir Sahip nesneye kimin erisebilecegine ve erisenin hangi ayricaliklara sahip olacagina karar verir Istege Bagli Erisim Denetimi ndeki iki onemli kavram kaynak belirtilmeli Dosya ve veri sahipligi Sistemdeki her nesnenin bir sahibi vardir Cogu DAC sisteminde her nesnenin ilk sahibi yaratilmasina neden olan nesnedir Bir nesneye iliskin erisim politikasi sahibi tarafindan belirlenir Erisim haklari ve izinler Bunlar bir sahibin belirli kaynaklar icin diger nesnelere atayabilecegi denetimlerdir Erisim kontrolleri ACL tabanli veya yetenek tabanli erisim denetimi sistemlerinde istege bagli olabilir Yetenek tabanli sistemlerde genellikle acik bir sahip kavrami yoktur ancak bir nesnenin yaraticisi erisim politikasi uzerinde sahiplige benzer derecede denetime sahiptir Zorunlu Erisim Denetimi Zorunlu Erisim Denetimi bir kaynaga yalnizca belirli bir kullanicinin o kaynaga erismesine izin veren kurallar varsa erismesine izin verir Yonetilmesi zordur ancak kullanimi oldukca hassas bilgileri korumak icin kullanilabilir Bazi hukumet ve askeri bilgilerin korunmasi bu yapiya ornek olarak verilebilir Bilgiler hiyerarsik erisim kontrolu kullanilarak veya hassasiyet etiketleri uygulanarak korunabiliyorsa yonetim genellikle basitlestirilir gerekenler uzerinde Yontemi zorunlu yapan sey kurallarin veya duyarlilik etiketlerinin kullanilmasidir kaynak belirtilmeli Hassasiyet etiketleri Boyle bir sistemde oznelerin ve nesnelerin kendilerine atanmis etiketleri olmalidir Bir oznenin hassasiyet etiketi guven duzeyini belirtir Bir nesnenin hassasiyet etiketi erisim icin gereken guven duzeyini belirtir Belirli bir nesneye erismek icin oznenin istenen nesneye esit veya daha yuksek bir hassasiyet seviyesi olmalidir Verileri ice aktarma ve disa aktarma Diger sistemlerden bilgi aktarimini kontrol etmek ve diger sistemlere yazicilar dahil disa aktarmayi kontrol etmek hassas sistemlerin duzgun bir sekilde korunabilmesi icin hassasiyet etiketlerinin duzgun bir sekilde muhafaza edilmesinin ve uygulanmasinin saglanmak zorunda oldugu bir islevdir Zorunlu erisim denetimini uygulamak icin yaygin olarak iki yontem kullanilir kaynak belirtilmeli Kural Tabanli veya etiket tabanli erisim denetimi Bu denetim turu ayrica istenen bir nesneye erisim icin belirli kosullari tanimlar Zorunlu Erisim Denetimi sistemi erisimin eslestirilerek verilmesi veya reddedilmesi gerekip gerekmedigini belirlemek icin basit bir kural tabanli erisim denetimi bicimi uygular Bir nesnenin hassasiyet etiketi Bir oznenin hassasiyet etiketi Kafes tabanli erisim denetimi Bunlar birden fazla nesne ve veya ozne iceren karmasik erisim kontrolu kararlari icin kullanilabilir Kafes modeli bir nesne ve ozne gibi bir cift oge icin en buyuk alt sinir ve en kucuk ust sinir degerlerini tanimlayan matematiksel bir yapidir Birkac sistem MAC uygular XTS 400 ve SELinux bunu uygulayan sistemlere ornektir Rol Tabanli Erisim Denetimi Rol tabanli erisim denetimi RBAC bu yapida erisim sahibi tarafindan degil sistem tarafindan belirlenir RBAC ticari uygulamalarda ve katlamanli guvenlik gereksinimlerinin de olabilecegi askeri sistemlerde kullanilir RBAC DAC dan farklidir cunku DAC kullanicilarin kaynaklarina erisimi kontrol etmesine izin verirken RBAC de erisim kullanici kontrolu disinda sistem duzeyinde kontrol edilir RBAC istege bagli olmamakla birlikte oncelikle izinlerin islenme biciminde MAC den ayrilir MAC kullanicinin erisim yetki duzeyine ve ek etiketlere gore okuma ve yazma izinlerini kontrol eder RBAC bir e ticaret islemi gibi karmasik islemleri icerebilen veya okuma yazma gibi basit duzeydeki izinler butununu ifade eder RBAC izinler kumesi olarak nitelendirilebilir RBAC icin uc ana kural tanimlanmistir Rol atama Bir ozne ancak ozneye uygun bir rol secildiyse veya atanmissa bir islem gerceklestirebilir Rol yetkilendirme Bir oznenin ozne icin etkin rolu yetkilendirilmelidir Yukaridaki kural 1 ile bu kural kullanicilarin yalnizca yetkilendirildikleri rolleri ustlenmelerini saglar Islem yetkilendirme Bir ozne islemi yalnizca oznenin aktif rolu icin yetkilendirilmisse gerceklestirebilir Kural 1 ve 2 ile bu kural kullanicilarin yalnizca yetkilendirildikleri islemleri yurutebilmelerini saglar Ek kisitlamalar da uygulanabilir ayrica roller ust duzey rollerin alt duzey alt rollerin sahip oldugu izinleri aldigi bir hiyerarside birlestirilebilir Cogu BT saglayicisi bir veya daha fazla urunde RBAC sunar Ozellik Tabanli Erisim Denetimi Oznitelige dayali erisim denetiminde ABAC erisim kimlik dogrulamasindan sonra bir kullaniciyla iliskilendirilen oznenin haklarina degil kullanicinin ozniteliklerine dayanarak verilir Kullanici erisim kontrol motoruna iliskin ozellikleriyle ilgili iddialari kanitlamak zorundadir Nitelik tabanli erisim denetimi politikasi bir nesneye erisim vermek icin hangi taleplerin yerine getirilmesi gerektigini belirtir Ornegin iddia 18 yasindan buyuk olabilir Bu hak talebini kanitlayabilen herhangi bir kullaniciya erisim izni verilir Kimlik dogrulama ve tanimlama kesinlikle gerekli olmadiginda kullanicilar anonim olabilir Bununla birlikte iddialarin isimsiz olarak kanitlanmasi icin araclar gerekir Bu yapinin kurulmasi anonim kimlik bilgileri kullanilarak gerceklestirilebilir XACML genisletilebilir erisim kontrolu bicimlendirme dili oznitelige dayali erisim kontrolu icin kullanilan bir standarttir XACML 3 0 Ocak 2013 te standart hale getirilmistir Cam Kirma Erisim Denetimi Modelleri Geleneksel olarak erisim erisimi kisitlama amacina sahiptir Bu nedenle cogu erisim denetim modeli varsayilan reddetme ilkesini takip eder yani belirli bir erisim istegine net olarak izin verilmezse reddedilir Bu davranis bir sistemin normal islemleriyle cakisabilir Belirli durumlarda elde edilebilecek potansiyel fayda bu riske agir basarsa insanlar bir erisim denetim politikasini ihlal etmekle ilgili olabilecek riski almaya isteklidir Bu ihtiyac ozellikle hasta kayitlarina erisimin reddedildigi bir hastanin olumune neden olabilecegi saglik alaninda gorulebilir Cam Kirma kullanicilarin erisim denetimi kararini gecersiz kilmalarina izin vererek bunu hafifletmeye calisir Cam Kirma ya erisim denetimine ozgu bir sekilde ornegin RBAC ya da kapsamli yani altta yatan erisim denetim modelinden bagimsiz olarak uygulanabilir Sorumluluga Dayali Erisim Denetimi Kurumsal Mimari Cercevesinde Erisim Haklarinin Yonetisim Ihtiyaclarina Sorumluluk MetaModel ReMMo ile Uyumlastirilmasi Anlamli bir sorumluluk metamodeli tanimlanmistir ve is katmanindaki mevcut sorumluluklari temsil etmeyi saglar ve boylece uygulama katmaninda bu sorumluluklari yerine getirmek icin gereken erisim haklarinin muhendisligine izin verir Sorumluluk ve RBAC uyumunu goz onunde bulundurarak erisim haklarini daha dogru bir sekilde tanimlamak icin bir yontem onerilmistir Ana Bilgisayar Tabanli Erisim Denetimi HBAC HBAC kisaltmasi ana bilgisayar tabanli erisim denetimi anlamina gelir Ayrica bakinizKaynak Erisim Denetim Tesisi Ozellik Tabanli Erisim DenetimiKaynakca a b sourcesecurity com 17 Haziran 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Temmuz 2013 Dieter Gollmann Computer Security 3rd ed Wiley Publishing 2011 p 387 bottom Marcon A L Olivo Santin A Stihler M Bachtold J A UCONabc Resilient Authorization Evaluation for Cloud Computing Parallel and Distributed Systems IEEE Transactions on vol 25 no 2 pp 457 467 Feb 2014 DOI 10 1109 TPDS 2013 113 bottom Jin Xin Ram Krishnan and Ravi Sandhu A unified attribute based access control model covering dac mac and rbac Data and Applications Security and Privacy XXVI Springer Berlin Heidelberg 2012 41 55 Hu PDF 13 Kasim 2013 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 6 Nisan 2020 eXtensible Access Control Markup Language 4 Aralik 2019 tarihinde Wayback Machine sitesinde V3 0 approved as an OASIS Standard eXtensible Access Control Markup Language XACML V3 0 approved as an OASIS Standard Identity Management Guide Managing Identity and Authorization Policies for Linux Based Infrastructures Red Hat 2013 7 Ocak 2014 tarihinde kaynagindan Erisim tarihi 6 Ocak 2014 Any PAM service can be identified as to the host based access control HBAC system in IdM