KİMLİK DOĞRULAMA AUTHENTİCATİON



Benzer belgeler
İSTANBUL TEKNİK ÜNİVERSİTESİ MİMARLIK FAKÜLTESİ, MİMARLIK BÖLÜMÜ YARI ZAMANLI ÖĞRETİM ÜYELERİ BİLGİ KİTAPÇIĞI

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Şekil 1. Sistem Açılış Sayfası

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ

ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM

SENATO 2016/1-IV

11. Yatırım Fonu, özel sektör tahvil ve finansman bonolarının virmanlarında küsüratlı işlem yapılamamaktadır.

TİSK GENEL SEKRETERİ BÜLENT PİRLER'İN DÜNYADA VE TÜRKİYE'DE ÇOCUK İŞGÜCÜNE İLİŞKİN GÖRÜŞ VE ÖNERİLERİDİR

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

HÂKİMLER VE SAVCILAR YÜKSEK KURULU HUKUKİ MÜZAKERE TOPLANTILARI PROJE FİŞİ

ACENTE PORTAL QUICKRES/TROYA ACENTE BAŞVURU KILAVUZU

Türkiye Cumhuriyeti Kimlik Kartı (TCKK) ve Elektronik Ġmza

ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak

1. Konu. 2. Basitle tirilmi Tedbirler Basitle tirilmi Tedbirlerin Mahiyeti ve S n rlar

ECZACIBAŞI YATIRIM ORTAKLIĞI A.Ş. nin 26 NİSAN 2016 TARİHLİ, 2015 YILINA AİT OLAĞAN GENEL KURUL TOPLANTISINA ÇAĞRI

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır.

MUHASEBE, DENETİM VE DANIŞMANLIK İŞLETMELERİ İÇİN İŞYERİ, HİZMET VE KALİTE GÜVENCE İLKE VE ESASLARI HAKKINDA MECBURİ MESLEK KARARI

KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ

DEZENFEKSİYON TEKNİK TEBLİĞİ

MUHASEBE, DENETİM VE DANIŞMANLIK İŞLETMELERİ İÇİN İŞYERİ, HİZMET VE KALİTE GÜVENCE İLKE VE ESASLARI HAKKINDA MESLEK KARARI

SERMAYE ġġrketlerġnde KAR DAĞITIMI VE ÖNEMĠ

YÖNETMELİK. a) Basamak kontrolü: On beş basamaklı IMEI numarasının son basamağının doğruluğunun kontrolünü,

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ

5. ÜNİTE KUMANDA DEVRE ŞEMALARI ÇİZİMİ

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

İZMİR KÂTİP ÇELEBİ ÜNİVERSİTESİ YABANCI DİLLER YÜKSEKOKULU HAZIRLIK SINIFI YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

AB Mevzuatının Uygulanmasına Yönelik Teknik Desteğin Müzakere Edilmesi

MUSTAFA KEMAL ÜNİVERSİTESİ ÖĞRETİM ELEMANLARININ YURTİÇİ VE YURTDIŞI GÖREVLENDİRME YÖNERGESİ

VEGAWINA VERSION

RADYASYONDAN KORUNMA UZMANLARI DERNEĞİ (RADKOR) NİN

ÇANKAYA BELEDİYESİ EVDE BAKIM HİZMETLERİ YÖNERGESİ

İSTANBUL ( ). İDARE MAHKEMESİ BAŞKANLIĞI NA GÖNDERİLMEK ÜZERE ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA. : TMMOB Şehir Plancıları Odası (İstanbul Şubesi)

PERİYODİK KONTROL ve MUAYENE HİZMETLERİ PROSEDÜRÜ

HİZMET ALIMLARINDA FAZLA MESAİ ÜCRETLERİNDE İŞÇİLERE EKSİK VEYA FAZLA ÖDEME YAPILIYOR MU?

TCKK ENTEGRASYON FAALİYETLERİ HİZMETLERİ

Para Arzı. Dr. Süleyman BOLAT

Gümrük Müsteşarlığından: GÜMRÜK GENEL TEBLİĞİ (ULUSLARARASI ANLAŞMALAR) (SERİ NO: 7)

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

İSTANBUL KEMERBURGAZ ÜNİVERSİTESİ. ÇİFT ANADAL ve YANDAL PROGRAMI YÖNERGESİ

İZMİR Muhasebe Müdürlüğüne,

NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA

VEZNE PROGRAMINDA POSTA ÜCRETİ İLE İLGİLİ YAPILAN DÜZENLEMELER (Vezne Sürüm: )

ALANYA BELEDİYE BAŞKANLIĞI İNSAN KAYNAKLARI VE EĞİTİM MÜDÜRLÜĞÜ GÖREV VE ÇALIŞMA YÖNETMELİĞİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Hukuki Dayanak ve Tanımlar

Resmi Gazete Tarihi: Resmi Gazete Sayısı: 28349

ANALOG LABORATUARI İÇİN BAZI GEREKLİ BİLGİLER

ANKARA EMEKLİLİK A.Ş GELİR AMAÇLI ULUSLARARASI BORÇLANMA ARAÇLARI EMEKLİLİK YATIRIM FONU ÜÇÜNCÜ 3 AYLIK RAPOR

T.C. ONDOKUZ MAYIS ÜNİVERSİTESİ ENDÜSTRİ MÜHENDİSLİĞİ BÖLÜMÜ STAJ İLKELERİ / UYGULAMA ESASLARI BİRİNCİ BÖLÜM

RTX6_LRN Kod öğrenmeli Uzaktan kumanda

Harici Ortam Kartları

MUHASEBE 2 BORÇLAR GELİR-GİDER HESAPLARINI KAPATILMASI. ERKAN TOKATLI tokatli.erkan@gmail.com

Yedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat?

Xerox ConnectKey Teknolojisine sahip Çok Fonksiyonlu Yazıcılarla (MFP'ler) Kullanım İçin

İçerik EBYS Raporlama... 2 Belge İşlemleri Raporu... 2 Birim Gelen Belge Listesi Raporu... 3 Birim Gelen Belge Sayıları Raporu... 4 Birim Giden Belge

HÂKİMLER VE SAVCILAR YÜKSEK KURULU

TARİFE YÖNETMELİĞİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar ve İlkeler

12 AY KONTRATLI FATURALI INTERNET KAMPANYA TAAHHÜTNAMESİ

Döküm. Prof. Dr. Akgün ALSARAN

Senato Tarihi: Karar No: ORDU ÜNİVERSİTESİ SÜREKLİ EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ EĞİTİM VE SERTİFİKA PROGRAMLARI YÖNERGESİ

HEMOGLOB NOPAT KONTROL PROGRAMI/ EVL K ÖNCES TARAMA TESTLER KAYIT S STEM KULLANIM KILAVUZU

VSG 1200_v2 Kurulum ve Kullanım Kılavuzu

KAMU İHALE KURULU KARARI. Toplantıya Katılan Üye Sayısı : 7 : Elektrik ihtiyacının temini.

ABKR ABK 1036 GALVANİZ SİLO ISI KONTROLÖRÜ KULLANMA KILAVUZU

Elektronik İmza ve Güvenlik

PalmSecure TM. Tahir TULGAY PalmSecure Ürün ve ĠĢ GeliĢtirme Müdürü


İKİNCİ BÖLÜM. Amaç, Kapsam, Tanımlar ve İstisnalar

Lisansüstü Programlar, Başvuru ve Kabul Yönetmeliği Sayfa: 1

B05.11 Faaliyet Alanı

Gmail Outlook Ayarları (Türkçe Resimli Anlatım)

SÜRE BĠLĠġĠM TEKNOLOJĠLERĠ ÜNĠTE 1: ĠLETĠġĠM DERS SAATĠ: 1. Gelecekteki bilişim teknoloji

TEBLİĞ. c) Liman baģkanlığı: UlaĢtırma, Denizcilik ve HaberleĢme Bakanlığı liman baģkanlıklarını,

Tüketici Hukuku Enstitüsü. I. Kentsel Dönüşüm Raporu

T.C. MALİYE BAKANLIĞI Muhasebat Genel Müdürlüğü. Sayı : /11/2014 Konu : Taşınmazlara İlişkin İşlemler.

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

1. Mesaj Tipi ve Mesaj Fonksiyonu Bazında Bildirim Mail Adresi Tanımlama Đşlemleri

BULUġ BĠLDĠRĠM FORMU/ GIDA

Muhasebe LOGO Kasım 2009

01 OCAK 2015 ELEKTRİK AKIMI VE LAMBA PARLAKLIĞI SALİH MERT İLİ DENİZLİ ANADOLU LİSESİ 10/A 436

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

II. Bölüm HİDROLİK SİSTEMLERİN TANITIMI

Bilgi Toplumu Stratejisi Eylem Planı 2. Değerlendirme Raporu. e-dtr İcra Kurulu 26. Toplantısı 26 Aralık 2008

YÖNETMELİK. Hacettepe Üniversitesinden: HACETTEPE ÜNİVERSİTESİ KANSERDE İLERİ TEKNOLOJİLER UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM

KAPLAMA TEKNİKLERİ DERS NOTLARI

T.C AĞRI İBRAHİM ÇEÇEN ÜNİVERSİTESİ SAĞLIK YÜKSEKOKULU HEMŞİRELİK BÖLÜMÜ DÖNEM İÇİ UYGULAMA YÖNERGESİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

YÖNETMELİK KAFKAS ÜNİVERSİTESİ ARICILIĞI GELİŞTİRME UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

/ 162 AKARYAKIT SATIŞLARINDA ÖDEME KAYDEDİCİ CİHAZ KULLANIMI İLE İLGİLİ TEBLİĞ YAYINLANDI

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ MEKATRONİK MÜHENDİSLİĞİ BÖLÜMÜ MEKATRONİK LABORATUVARI 1. BASINÇ, AKIŞ ve SEVİYE KONTROL DENEYLERİ

YILDIZ TEKNİK ÜNİVERSİTESİ DERS GÖREVLENDİRME YÖNERGESİ

GAZİ ÜNİVERSİTESİ AKADEMİK PERSONEL YURTİÇİ VE YURTDIŞI GÖREVLENDİRME YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak

Transfer fiyatlandırma:maliyet dağıtım anlaşmalarıve grup içi hizmet giderleri paylaşımı

DENEY 2: PROTOBOARD TANITIMI VE DEVRE KURMA

NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA

İNTEGRAL MENKUL DEĞERLER A.Ş. BİLGİLENDİRME POLİTİKASI

YÜZBİN ÇATI PROJESİ DURUM RAPORU NEDEN ÇATI

BÖLÜM 1 : ENERJ YÖNET C S N N B LD R LMES

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

KURUMLAR VERGİSİ KANUNDA ÖRTÜLÜ SERMAYE FAİZİ

Transkript:

KİMLİK DOĞRULAMA AUTHENTİCATİON

Kimlik Doğrulama (Authentication), çok çeşitli yöntemlerle gerçekleştirilmesi mümkün bir süreçtir ve bu süreç, doğrulama ihtiyacına ve kendisini tanıtacak taraf ile bunu doğrulayacak taraf arasındaki ilişkinin niteliğine göre şekillenmektedir. Bu süreçte belirleyici olan, kimliği tanıtıcı olarak kabul edilen ve doğrulanmak istenen unsurlar ile bunun için kullanılan faktörlerdir.

Kimlik doğrulama işlemi kullanıcıların bilgisayarda oturum açması, uzaktan bağlantı yapması gibi işlemlerde kullanılır. Erişim sürecinde bir kişinin ya da sistemin kendisini tanıtması gerekir. Örneğin kullanıcının kendisini adı ve şifresi ile lokal bilgisayara ya da network e giriş yapması işlemi. Kimlik doğrulamanın en büyük riski kullanıcı adının ve şifresinin (yetkilerinin) bir başkası tarafından kötüye kullanılmasıdır.

Birinci Seviye Doğrulama Sahip olunan (something you have): Anahtar Token Akıllı kart Kimlik kartı Banka kartı

İkinci Seviye Doğrulama Bilinen (something you know): Şifre PIN ID no TC kimlik no Kullanıcı kodu

Üçüncü Seviye Doğrulama Varlığa ait (something you are) Biyometrikler: Yüz tanıma Ses tanıma Parmak izi Parmak damar izi İris tarama Retina tarama Avuç içi damar izi DNA

Tokens Tokens : Kullanıcının kimlik doğrulamada kullandığı araçlardandır. Yaygın örneği RSA in SecurID ve Active Card ürünleridir. Genellikle tokenler bir kere kullanılırlar. Kullanılan bilgi ardından yok edilir. Bazıları içinde digital signature, parmak izi (fingerprint) biometric data gibi cryptographic key saklanır.

Smart card Smart card : Üzerindeki güvenlik sertifikası ile kimlik doğrulamanın yapıldığı kartlar. Smart kartlar genellikle bir entegre devredir (ICC). Örneğin binaya giriş vb. (physical possession) için bu kartlar kullanılır. Kişilerin bazı özel bilgilerinin girişini yaptığı (challenge-response) bir sistemdir. Ancak kartın birine verilmesi ya da çalınması durumunda güvensiz bir kimlik doğrulama işlemi gerçekleşir. Smart kartlar farklı alanlarda kullanılır: Mobile telephones. Satellite television access cards. Credit cards.

Username/Password Username/Password : Birçok işletim sisteminde kimlik doğrulama yöntemi olarak kullanıcı adı ve parola bilgilerinin girilmesi kullanılır. Güvenlik açısından kullanıcı adı ve parolaların belli kurallara göre oluşturulması gerekir Username/Password ile yapılan kimlik doğrulama en güvensiz kimlik doğrulama yöntemidir.

Değişmez Kimlik (Biyometrik) VARLIĞA AİT olan karakteristik ve biyolojik unsurlarla (Biyometriklerle) kimliğin doğrulanması ise, biyometrik okuyucu donanımları, biyolojik verilerin sağlanması, saklanması ve korunmasına ilişkin yüksek maliyetler nedeniyle daha kısıtlı olarak çok özel ve kritik süreçlerde kullanılmaktadır. Yani, biyometrik doğrulamalarda maliyet ile hata payı ters orantılı olmaktadır. Bu yüzden, yaygın ve yoğun şekilde doğrulama gerektiren durumlarda, örneğin internet bankacılığı işlemlerinde, katlanılamaz maliyetler söz konusu olacağından, Biyometriklerle kimlik doğrulama tercih edilmemektedir.

Değişmez Kimlik (Biyometrik) Avantajları İz bırakmaz, izi sürülemez Vücudun içindedir. Kopyalanamaz. Biyo-Şablon matematiksel bir algoritmadan geçirilerek kaydedilir. AES 256 bit ile şifrelenir. Kişi biyometrik verisini okutmadan veri tabanında tutulan veri işe yaramaz ve kullanılamaz. Doğrulatıldığında kullanılabilir.

Değişmez Kimlik (Biyometrik) Dezavantajları Gizli değiller. (dokunulan her yere parmak izi bırakılıyor, gözler her an her yere bakıyor), yani kolayca elde edilebilirler. Rastsal ve yenilenebilir değiller, iptal edilemezler. Biyometrikler, PIN(*) (Personel Identification Number) yani kimliği tanıtıcı, ibraz edici, sabit bir kullanıcı kodu olarak veya ad soyad gibi kullanılmaya daha uygundurlar. Bir şifre ile birlikte kullanılması güvenliği arttırır.

Doğrulamada kullanılan faktör adedine göre temel iki ayrım söz konusudur: TEK FAKTÖRLÜ Kimlik Doğrulama ÇOK FAKTÖRLÜ Kimlik Doğrulama Seviye arttıkça güvenlik artar. Faktör sayısı arttıkça güvenlik artar.

Multi-factor Multi-factor, kimlik doğrulama işleminde birden çok tekniğin kullanılmadır. İki ya da daha fazla metot kullanılarak, (Örneğin; Smart card ve bir PIN numarası ile) kimlik doğrulaması yapılması daha fazla güvenlik sağlar. Örnek: Password ve bir PIN numarası. Bir token ve Smart Card. Parmak izi, retina, el ya da diğer bir biometric. Ses ve el yazısı. Tipik ve yaygın olarak, SAHİP OLUNAN ve BİLİNEN iki unsurun kontrolü ile doğrulama yapılır.

İki Faktör, Tek Faktör den iyidir. Çünkü ezberlenmiş bir sabit şifreye ilişkin problemleri azaltır. Ancak İki Faktör Doğrulama da da faktörel güç farkı seçilecek yöntemin başarısını etkiler. Sahip olunan unsurun kullanım şekli, faktörün gücünü belirleyici olacaktır. Sahip olunan unsurun, gerçek sahipliği ne kadar karşıladığı, kendi başına bir eleman olarak veya bir fonksiyonun bileşeni olarak kullanılması gibi farklı yöntemler, bu gücü farklılaştıran tercihlerdir. Aslında bu durum, zayıf, güçlü yada daha güçlü bir kimlik doğrulamayı ifade eder. Faktörlerin gereksinimleri iyi belirlenmeli ve kullanım şekilleri, süreçleri güven altına alınmalıdır.