İçeriğe atla

Yetkilendirme

Yetkilendirme, genel bilgi güvenliği ve bilgisayar güvenliği ve özellikle erişim kontrolü ile ilgili kaynaklara erişim haklarını / ayrıcalıklarını belirleme işlevidir.[1] Daha resmi olarak, "yetkilendirmek" bir erişim politikası tanımlamaktır. Örneğin, insan kaynakları personeli normalde çalışan kayıtlarına erişim yetkisine sahiptir ve bu politika genellikle bir bilgisayar sisteminde erişim kontrol kuralları olarak resmîleştirilir. İşletim sırasında, sistem, (doğrulanmış) tüketicilerden gelen erişim taleplerinin onaylanmasına (verileceğine) veya reddedileceğine (reddedileceğine) karar vermek için erişim kontrol kurallarını kullanır.[2] Kaynaklar, tek tek dosyaları veya bir öğenin verilerini, bilgisayar programlarını, bilgisayar aygıtlarını ve bilgisayar uygulamaları tarafından sağlanan işlevleri içerir. Tüketici örnekleri bilgisayar kullanıcıları, bilgisayar yazılımı ve bilgisayardaki diğer donanımlardır .

Genel bakış

Bilgisayar sistemlerinde ve ağlarda erişim kontrolü, erişim politikalarına dayanır. Erişim kontrol süreci şu aşamalara bölünebilir: erişimin yetkilendirildiği politika tanımlama aşaması ve erişim taleplerinin onaylandığı veya reddedildiği politika uygulama aşaması. Yetkilendirme, erişim taleplerinin önceden tanımlanmış yetkilere göre onaylandığı veya reddedildiği politika uygulama aşamasından önce gelen politika tanımlama aşamasının işlevidir.

Çoğu modern, çok kullanıcılı işletim sistemleri, rol tabanlı erişim denetimi (RBAC) içerir ve bu nedenle yetkilendirmeye dayanır. Erişim kontrolü de müşterilerin kimliklerini doğrulamak için yetkilendirme kullanır. Bir tüketici bir kaynağa erişmeye çalıştığında, erişim kontrol süreci, tüketicinin o kaynağı kullanmak için yetkilendirilip yetkilendirilmediğini kontrol eder. Yetkilendirme, uygulama etki alanındaki bir departman yöneticisi gibi bir yetkilinin sorumluluğundadır, ancak genellikle sistem yöneticisi gibi bir sorumlunun yetkisine atanır. Yetkiler, bazı "politika tanımlama uygulaması" türlerinde, örneğin bir erişim kontrol listesi veya bir kabiliyet veya bir politika yönetim noktası biçiminde, erişim politikaları olarak ifade edilir örneğin: XACML . "En az ayrıcalık ilkesi " temelinde: tüketiciler, yalnızca işlerini yapmak için ihtiyaç duydukları her şeye erişme yetkisine sahip olmalıdır. Daha eski ve tek kullanıcılı işletim sistemleri genellikle zayıf veya var olmayan kimlik doğrulama ve erişim kontrol sistemlerine sahipti.

"Anonim tüketiciler" veya "misafirler", kimlik doğrulaması zorunlu olmayan tüketicilerdir. Genellikle sınırlı yetkiye sahiptirler. Dağıtılmış bir sistemde, genellikle kişinin kimliği gerektirmeden erişim verilmesi arzu edilir. Bilinen erişim belirteçleri örnekleri arasında anahtarlar, sertifikalar ve biletler bulunur: kimlik kanıtlamadan erişim sağlarlar.

Güvenilir tüketiciler genellikle bir sistemdeki kaynaklara sınırsız erişim için yetkilidir, ancak erişim kontrol sisteminin erişim onayı kararını verebilmesi için doğrulanması gerekir. "Kısmen güvenilir" ve misafirler, kaynakları uygunsuz erişim ve kullanıma karşı korumak için genellikle kısıtlanmış yetkiye sahip olacaktır. Bazı işletim sistemlerindeki erişim politikası, varsayılan olarak tüm tüketicilere tüm kaynaklara tam erişim sağlar. Diğerleri ise, yöneticinin bir tüketiciye her bir kaynağı kullanabilmesi için açıkça yetki vermesi konusunda ısrar ederek bunun tersini yapar.

Erişim, kimlik doğrulama ve erişim kontrol listelerinin bir kombinasyonu yoluyla kontrol edildiğinde bile, yetkilendirme verilerinin muhafaza edilmesine ilişkin sorunlar önemsiz değildir ve çoğu zaman kimlik doğrulama bilgilerini yönetmek kadar idari yükü temsil eder. Genellikle bir kullanıcının yetkisini değiştirmek veya kaldırmak gerekir: bu, sistemdeki ilgili erişim kurallarını değiştirerek veya silerek yapılır. Atomik yetkilendirmeyi kullanmak, güvenilir bir üçüncü tarafın yetkilendirme bilgilerini güvenli bir şekilde dağıttığı sistem başına yetkilendirme yönetimine bir alternatiftir.

İlgili yorumlar

Kamu politikası

Kamu politikasında yetkilendirme, güvenlik veya sosyal kontrol için kullanılan güvenilir sistemlerin bir özelliğidir.

Bankacılık

Bankacılıkta, yetkilendirme, bir banka kartı veya kredi kartı kullanılarak bir satın alma yapıldığında bir müşterinin hesabına uygulanan bir bekletmedir.

Yayıncılık

Yayıncılıkta, bazen halka açık konferanslar ve diğer ücretsiz metinler yazarın onayı olmadan yayınlanır. Bunlara yetkisiz metinler denir. Buna bir örnek, Stephen Hawking'in konferanslarından toplanan ve telif hakkı yasası uyarınca izni olmadan yayınlanan 2002 'The Theory of Everything: The Origin and Fate of the Universe' .

Ayrıca bakınız

  • Access control
  • Authorization hold
  • Authorization OSID
  • Kerberos (protocol)
  • Multi-party authorization
  • OpenID Connect
  • OpenID
  • Usability of web authentication systems
  • WebFinger
  • WebID
  • XACML

Kaynakça

  1. ^ RFC 2196 – Site Security Handbook, IETF, 1997 
  2. ^ A Consistent Definition of Authorization, Proceedings of the 13th International Workshop on Security and Trust Management (STM 2017), 2017 

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">İşletim sistemi</span> bilgisayar donanım kaynaklarını yöneten yazılım

İşletim sistemi ya da işletim dizgesi, bir bilgisayarın donanım kaynaklarını yöneten ve uygulama yazılımlarına hizmet sağlayan yazılımların bir bütünüdür. İşletim sistemleri, bilgisayarın donanımı ile uygulama yazılımları arasında bir köprü görevi görerek kullanıcıların sistemle etkileşim kurmasını sağlar. Öne çıkan örnekler arasında Microsoft Windows, macOS, GNU/Linux dağıtımları, Android ve iOS yer alır.

Telnet, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir. Telnet iki bileşenden oluşur: (1) iki tarafın nasıl iletişim kuracağını belirleyen protokolün kendisi ve (2) hizmeti sağlayan yazılım uygulaması.Kullanıcı verileri, İletim Kontrol Protokolü (TCP) üzerinden 8 bitlik bayt yönlendirmeli bir veri bağlantısında Telnet kontrol bilgisi ile bant içi serpiştirilir. Telnet, 1969'da RFC 15 ile başlayarak geliştirildi, RFC 855'te genişletildi ve ilk İnternet standartlarından biri olan İnternet Mühendisliği Görev Gücü (IETF) İnternet Standardı STD 8 olarak standartlaştırıldı. encryption sağlayan bazı Telnet eklentileri geliştirilmiştir. Bağlanılan makineye girebilmek (login) için orada bir kullanıcı isminizin (İng:username) ve bağlantının gerçekleşebilmesi için bir telnet erişim programınızın olması gereklidir. Fakat bazı kütüphane ve herkese açık telnet bazlı web servisleri, bağlantı sırasında kullanıcı ismi (numarası) istemeyebilirler; ya da, kullanıcı isim ve parola olarak ne yazmanız gerektiği bağlandığınızda otomatik olarak karşınıza çıkar. Telnet, BBS sistemlere İnternet üzerinden erişimde günümüzde yaygın olarak kullanılmaktadır. Telnet erişim programları, günümüzdeki işletim sistemlerinin çoğunda işletim sistemi ile birlikte gelmektedir. Çok kullanıcılı işletim sistemleri genellikle kullanıcılara metin tabanlı bir arayüz sunar ve bu sistemlerde tüm işlemler klavye vasıtası ile komut isteminden gerçekleştirilir.

<span class="mw-page-title-main">Biyometri</span>

Biyometri, yaşayan organizmaların ölçümlerine verilen genel isimdir. Kimlik doğrulama ve erişim kontrolü için insan vücudunun biyolojik özelliklerini kullanan sistemlerdir. Bu sistemler, parmak izi, yüz, göz, ses ve damar örüntüsü gibi çeşitli biyolojik veri türlerini tarayarak ve analiz ederek çalışır. Biyometri, gelişmekte olan bir teknolojidir ve gelecekte daha da yaygın olarak kullanılması muhtemeldir. Biyometrik sistemler daha ucuz ve daha güvenilir hale geldikçe, kimlik doğrulama ve erişim kontrolü için tercih edilen yöntem haline gelebilir.

<span class="mw-page-title-main">Sanal özel ağ</span> Uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisi

Sanal Özel Ağ, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan bir internet teknolojisidir. VPN, sanal bir ağ uzantısı oluşturarak, ağa bağlanan cihazların fiziksel olarak bağlıymış gibi veri alışverişinde bulunmasına olanak tanır. Basitçe, İnternet veya diğer açık ağlar üzerinden özel bir ağa bağlanmayı mümkün kılan bir bağlantı türüdür.

<span class="mw-page-title-main">Bilgisayar güvenliği</span> bilgisayar sistemlerinin ve ağlarının, hırsızlık, hasar, kötüye kullanım gibi durumlara karşı koruma mekanizmaları

Bilgisayar güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bunun sağlanması için duruma uygun güvenlik politikasının belirlenmesi ve uygulanması gereklidir.

Kök kullanıcı takımı ya da rootkit; çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen, kötü niyetli kullanımına da rastlamak mümkündür.

<span class="mw-page-title-main">Linux bilgisayar virüsleri ve kurtçukları listesi</span> Vikimedya liste maddesi

Linux, Unix ve Unix benzeri işletim sistemlerinin genelde bilgisayar virüslerine karşı güvenli olduğu söylenir. Yine de virüsler potasiyel olarak, korumasız Linux sistemlerine zarar verebilir, onların çalışmalarını engelleyebilir ve hatta diğer sistemlere de yayılabilirler.

<span class="mw-page-title-main">Gömülü sistem</span> Belli bir fonksiyonu yapmaya yönelik bilgisayar sistemi

Gömülü sistem, bilgisayarın kendisini kontrol eden cihaz tarafından içerildiği özel amaçlı bir sistemdir. Genel maksatlı, örneğin kişisel bilgisayar gibi bir bilgisayardan farklı olarak, gömülü bir sistem kendisi için önceden özel olarak tanımlanmış görevleri yerine getirir. Sistem belirli bir amaca yönelik olduğu için tasarım mühendisleri ürünün boyutunu ve maliyetini azaltarak sistemi uygunlaştırabilirler. Gömülü sistemler genellikle büyük miktarlarda üretildiği için maliyetin düşürülmesinden elde edilecek kazanç, milyonlarca ürünün katları olarak elde edilebilir.

<span class="mw-page-title-main">IEEE 802.1X</span>

IEEE 802.1x, bağlantı noktası tabanlı ağ erişim kontrolü için kullanılan bir standarttır ve 802.1 protokol grubunun bir parçasıdır. Bir kablolu (LAN) veya kablosuz (WLAN) ağa dahil olmak isteyen istemci cihazlara kimlik doğrulama mekanizması sağlar.

<span class="mw-page-title-main">Kullanıcı</span>

Kullanıcı, bir kişinin bilgisayar veya bilgisayar ağında kullandığı bir hesabıdır.

<span class="mw-page-title-main">OAuth</span> kimlik doğrulama protokolü

OAuth açık standartlı bir yetkilendirme protokolüdür, genellikle internet kullanıcıları tarafından kendi Google, Microsoft, Facebook, Twitter, One Network vb. hesaplarının şifrelerini açığa çıkarmadan third party web sitelerine erişmek için kullanılır. Genellikle OAuth kaynağın sahibi adına, kullanıcılara sunucu kaynakları için "güvenli temsili erişim" sağlıyor. Kaynak sahipleri için bir süreç başlatıyor. Bu süreçte kaynak sahiplerinin sunucu kaynaklarına herhangi bir kimlik paylaşımı olmadan üçüncü taraf erişim yetkisi sağlanıyor. Spesifik olarak Hypertext Transfer Protocol (HTTP) ile çalışması için tasarlanmış, OAuth temelde yetkili sunucu ile ve kaynak sahibinin onayı ile access tokenslerinin third-party kullanıcılarına verilmesine izin veriyor. Daha sonra third party, kaynak sunucudaki korumalı kaynaklara erişmek için access tokenlarını kullanıyor.

<span class="mw-page-title-main">Google Hesabı</span> Google Hesap

Google Hesabı, Google tarafından çevrimiçi hizmetlere erişim amacıyla kimlik doğrulama ve yetkilendirme sağlayan bir kullanıcı hesabıdır. Tüm Google ürünlerine Google Arama, YouTube, Google Kitaplar, Google Finans, Google Haritalar ve diğerleri de dahil olmak üzere, bir hesap gerektirir. Google Hesabı, Gmail, Google+, Google Hangouts, Blogger ve diğerleri kullanımını için gereklidir. En önemlisi,günümüzde Androidle çalışan akıllı telefonlar ve tablet bilgisayarların hizmetlerini kullanmak için Google kimlik hesabı gereklidir.

Kimlik Yönetimi, Kimlik ve Erişim Yönetimi olarak da bilinir, bilgisayar güvenliğinde, “doğru kişilerin, doğru zamanda, doğru amaçlarla, doğru kaynaklara erişimini sağlayan” güvenlik ve işletme disiplinidir. Giderek daha da çok unsurlu hale gelen teknoloji ortamında uygun kaynaklara erişim ihtiyacını ve yine gittikçe titiz hale gelen uyumluluk gerekliliklerini hedefler.

Veritabanı güvenliği, çok çeşitli bilgi güvenliği kontrollerinin kullanımı ile ilgilidir ve veri tabanlarınının(imkân dahilinde verileri, veritabanı uygulamalarını veya kayıt edilmiş işlevleri, veri tabanı sistemlerini, veritabanı sunucularını ve ilişkili ağ bağlantılarını içerir.) gizliliğini, bütünlüğünü ve erişilebilirliğini saldırılara karşı korur. Teknik, idari, yargı ve fiziksel gibi çeşitli türde ve kategoride kontroller veritabanı güvenliği kapsamı içerisine girer. bilgisayar güvenliği, bilgi güvenliği ve risk yönetimi alanları içerisinde, veritabanı güvenliği uzmanlık gerektiren bir konudur.

<span class="mw-page-title-main">Kimlik doğrulama</span>

Kimlik doğrulama, bir varlığın(kurum, kişi ya da sistem) doğruladığı bir veri parçasının doğruluğunun teyit edilmesidir. Kimlik tanıma(identification), bir kişinin veya bir şeyin kimliğini kanıtlayan veya gösteren bir eylemi tanımlamanın; kimlik doğrulama, bu kimliğin gerçekten doğrulanma sürecidir. Bu süreç, kişinin kimliğini, kimlik belgelerini doğrulanması, bir dijital sertifikayla internet sitesinin gerçekliğinin doğrulanması, bir yapının yaşının Radyokarbon tarihleme yöntemiyle belirlenmesi ya da bir ürünün ambalajına ve etiketine bakarak doğrulamasını içerir. Diğer bir ifadeyle, kimlik doğrulama, genellikle en az bir çeşit kimlik tanımının doğrulanmasını içerir.

Intel Güvenilir Yürütme Teknolojisi, bilgisayar donanım teknolojisidir ve başlıca hedefleri şunlardır:

Disk şifreleme içerisindeki bilgiyi kimliği doğrulanmamış kişilerden korumak için kolayca çözülemeyecek okunmaz bir koda dönüştüren bir teknolojidir. Disk şifreleme disk şifreleme yazılımı veya diske veya diskin herhangi bir bölümüne giden her bir bit veriyi şifreleyen bir donanım kullanır. Veri belleğine kimliği doğrulanmamış kişilerin erişmesini engeller.

Bilgisayar güvenliğinde genel erişim denetimi; tanımlama, yetkilendirme, kimlik doğrulama, erişim onayı ve kimlik denetimini içerir. Erişim kontrolünün daha dar bir tanımı, sadece erişim onayını kapsar. Erişim onayı yapısında sistem; nesnenin erişim yetkisine bağlı olarak, zaten kimliği doğrulanmış bir nesneden erişim isteği verme veya erişim isteğini reddetme kararı alır. Kimlik doğrulama ve erişim kontrolü genellikle tek bir işlemde birleştirilir; böylece erişim, başarılı kimlik doğrulamasına veya anonim erişim belirtecine(jetonuna) dayalı olarak onaylanır. Kimlik doğrulama yöntemleri ve belirteçleri arasında parolalar, biyometrik taramalar, fiziksel anahtarlar, elektronik anahtarlar ve aygıtlar, gizli yollar, sosyal engeller, insanlar ve otomatik sistemler tarafından izleme bulunur.

<span class="mw-page-title-main">Geçiş Kontrol Sistemi</span>

Geçiş kontrol sistemi, kişilerin belirli alanlara giriş ve çıkışlarını kontrol ve takip etmeye yarayan sistemlerdir. Fiziksel güvenlik ve bilgi güvenliği alanlarında geçiş kontrolü, güvenlik sebebiyle korunan alana erişimin geçici süre engellenmesi durumudur.

Bilgisayar alanında, Kendini Onaylayan Dosya Sistemi (SFS), Unix benzeri işletim sistemleri için küresel ve merkezi olmayan, dağıtık bir dosya sistemi olarak kullanılır. Aynı zamanda kimlik doğrulamanın yanı sıra iletişimlerin şeffaf bir şekilde şifrelenmesini sağlar. SFS, herhangi bir mevcut sunucuya tek tip erişim sağlayarak evrensel bir dağıtık dosya sistemi olma amacını taşır, ancak SFS istemcilerinin düşük yaygınlaşması nedeniyle kullanışlılığı sınırlıdır. David Mazières'in 15 Mart 2023 tarihinde Wayback Machine sitesinde arşivlendi. Haziran 2000 tarihli doktora tezinde geliştirilmiştir.