Erişim Kontrolü – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptıarma Ücretleri

bestessayhomework@gmail.com * 0 (312) 276 75 93 *Her bölümden, Ödev Yaptırma, Proje Yazdırma, Tez Yaptırma, Rapor Yaptırma, Makale Yaptırma, spss ödev yaptırma, Araştırma Yaptırma, Tez Önerisi Hazırlatma talepleriniz için iletişim adreslerini kullanın. Makale YAZDIRMA siteleri, Parayla makale YAZDIRMA, Seo makale fiyatları, Sayfa başı yazı yazma ücreti, İngilizce makale yazdırma, Akademik makale YAZDIRMA, Makale Fiyatları 2022, Makale yazma, Blog Yazdırma, Blog Yazdırmak İstiyorum, Ücretli Ödev Yaptırma, Parayla Ödev Yaptırma, Tez Yazdırma, Proje YAPTIRMA siteleri, Mühendislik proje yaptırma, Bitirme projesi YAPTIRMA, Ödev YAPTIRMA programı, En iyi ödev siteleri, Parayla ödev yapma siteleri, Ücretli ödev YAPTIRMA, Ücretli Proje Yaptırma, Tez Yaptırma

Erişim Kontrolü – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptıarma Ücretleri

28 Şubat 2022 Erişim kontrol Sistemleri Mantıksal erişim kontrolü Yönetimsel erişim kontrolleri 0
Bilgisayar Tabanlı Sistemler

Erişim Kontrolü

Erişim Kontrolü, verilere erişim sağlayan ve nelerin ve kimler tarafından yapılabileceğini kontrol eden teknolojileri, protokolleri ve süreçleri ifade eder. Örneğin, erişim kontrol sistemi ders notlarına erişim sağlayabilir, ancak bu notların kopyalanmasına veya değiştirilmesine izin vermeyebilir. Aynı sistem, personelin notları kopyalamasına ve yazarın notları değiştirmesine de izin verebilir. Genel olarak, çevrimiçi öğrenme ortamlarına ve değerlendirmeye erişim yalnızca kayıtlı kullanıcılara verilir ve bireysel kullanıcılar genellikle rollerine ve sorumluluklarına bağlı olarak bir sistemde neye erişebilecekleri konusunda kısıtlanır. Bu da, kullanıcıların doğru bir şekilde doğrulanmasına ve doğrulanmasına bağlıdır.

Erişim denetiminin iki bölümü vardır: politika oluşturma ve politika uygulama. Politika, veriye kimin ne yapabileceğini belirlerken, uygulama bunun nasıl sağlanacağını belirler. Politika formüle edilirken dikkate alınması gereken birkaç konu vardır. Birincisi, poliçenin yazıldığı dil ile ilgilidir.

İlkeler normalde doğal dilde formüle edilir, ancak daha sonra resmi bir dile veya bir makinenin izleyebileceği bir dizi talimata çevrilmeleri gerekir. Neyse ki, çoğu politika basittir ve sistemler bu çeviriyi destekler. Ancak, gereksinimler karmaşık ve ifade edilmesi zor ise sorunlar ortaya çıkabilir.

Erişim kontrolünü yönetmek için bir strateji, şablon olarak yazılan personel için genel politikalar formüle etmektir. Bu, personel üzerindeki yükü hafifletir ve tutarlılık sağlar, ancak politikanın kapsamadığı veya izin vermediği belirli erişim kontrol gereksinimleri setlerinin gerekli olacağı durumlar olması muhtemeldir. Bu örneklerin, politikadan sorumlu olan kişi tarafından dikkatli bir şekilde yönetilmesi gerekecektir.

İkinci konu, politikaların ulaşılabilirliği ve uygulanabilirliğidir. Weippl’e (2005) göre, uyumsuzluk güvenlik açısından en büyük risktir ve karmaşıklıkla birlikte artar. Belirli politikaların arzu edilir olmasına rağmen uygulanabilir olmayabilmesinin pratik nedenleri de olabilir. Örneğin, tüm çalışmaların yurtdışından değil Avustralya içinden gönderilmesini gerektiren bir politika düşünün.

Bunun üstesinden gelmek için, açık denizde bulunan bir öğrenci bir Avustralya ISP’sine erişebilir ve Avustralya ISP aracılığıyla çalışmalarını gönderebilir ve onların gönderim sistemleri bunu Avustralya’dan kabul eder. Alternatif olarak, bir öğrenci yurtdışında ev sahipliği yapan bir ISP kullanıyor olabilir; bu, politikanın öğrencinin Avustralya içinden gönderiyor olsalar bile herhangi bir değerlendirme sunmasını engelleyeceği anlamına gelir.

Üçüncü konu tutarlılıktır. Politikalar, istenmeyen erişimin oluşmamasını sağlamak için tutarlı olmalıdır. Çoğu erişim kontrol sistemi, sonuçların tutarlılığını sağlamak için politikaları belirli bir sırayla uygulayacaktır. Bu uygulanmazsa, tutarsızlıklar önemli politika ihlallerine yol açabilir ve beklenmedik taraflara erişim sağlayabilir. Özellikle, istenmeyen sonuçların dikkate alınması gerekir.


Mantıksal erişim kontrolü
Yönetimsel erişim kontrolleri
Erişim kontrol Sistemleri
Yetki kontrol Nedir
Erişim kontrol Politikası
Yönetimsel erişim kontrolleri örnekleri
Fiziksel erişim kontrolleri
Network access control


Örneğin, bir öğrenci bölümde öğretmen veya öğretim görevlisi olarak görev yapabilir ve politika tüm personelin öğrencilere verilen değerlendirmeyi gözden geçirmesine izin verebilir. Bunun istenmeyen sonucu, bu öğrencinin daha sonra sınavlara ve diğer değerlendirmelere önceden erişebilmesi olabilir. Bazı erişim kontrol sistemleri, sonuçların belirlenmesine yardımcı olacak araçlarla birlikte gelir. Ancak, karmaşık kurallarla bunlar, kontrol etmeyi sıkıcı hale getiren çok fazla bilgi sağlayabilir.

Ayrıca, birçok erişim kontrol sistemi, platformların kullanılabilirliğini gözden kaçırır. Bir doğal dil politikasını resmi bir talimata çevirme görevi genellikle zordur ve sistemlerin bu aktiviteyi desteklemesi gerekir. Politikanın uygun şekilde uygulamaya dönüştürülmesini sağlamak için teknik uzmanlarla yakın bir şekilde çalışmak gerekir.

Dosya yönetim sistemleri erişim kontrol şemaları ile birlikte gelirken, işletim sistemleri dosya erişim kontrolü ile bir dosya sunar: bu genellikle sınırlı kontrol seçenekleri sağlar ve yönetilmesi zordur. Ancak, dosyalar üzerindeki ambargoları tanımlayabilme ve uygulayabilme gibi daha fazla esneklik sağlayabilen, merkezi ilke tabanlı erişim kontrolü sağlamak için yazılım mevcuttur.

Erişim denetimi için kullanılabilen yazılımlar arasında CA’nın SiteMinder’ı, Sun’ın Access Manager’ı ve IBM’in PolicyDirector yazılımı bulunur. Tipik olarak, merkezi yazılım, sunucudaki dosyalara erişime izin vermek veya erişimi engellemek için her sunucuda bir ilke motoru ve yazılım aracıları gerektirir. Aracıların her biri, belirli bir erişime izin verilip verilmeyeceğini belirlemek için ilke motoruyla iletişim kurar. Politika motoru bir izin verme veya reddetme yanıtı sağlar. Örneğin, bir belgeye belirli bir zamana kadar ambargo uygulanmışsa, politika sunucusu ambargo süresinden önce tüm erişimler için “reddet” ve ambargo kaldırıldıktan sonra erişim için “izin” ile yanıt verir.

Dijital haklar yönetimi (DRM) yazılımı da erişim kontrolü için kullanılabilir, ancak bu, masraf ve erişilebilirliği içeren kendi sorunlarını ortaya koymaktadır. Ayrıca, bazı öğrencilerin DRM şemalarını kırma girişiminde bulunmaları ve büyük olasılıkla başarılı olmaları kuvvetle muhtemeldir. Hangi tür erişim kontrol yazılımı kullanılırsa kullanılsın, politika uygulama için temel konu yeterli mekanizmalara sahip olmaktır. Bu, gerekli işlevi yerine getirebilen ve önemli kaynaklar gerektirmeyen mekanizmaları içerir.

Günlüğe Kaydetme ve Denetim

Günlüğe kaydetme, belirli ağ ve sistem olaylarının kaydı anlamına gelir: örneğin, bir kullanıcı bir sistemde oturum açtığında, bir belge gönderildiğinde ve iletişimlerin ağ kimliği. Günlük kaydı, sorunların tanımlanmasına ve düzeltilmesine izin verdiğinden, herhangi bir BT sisteminin verimli çalışması ve güvenliği için gereklidir. Denetim, günlükleri inceleme ve analiz etme sürecidir: denetim olmadan günlüğe kaydetmenin bir anlamı yoktur. Denetim, bir yöneticinin anormallikleri ve istisnaları arayan günlükleri okuduğu manuel bir işlem olabilir veya günlüklerdeki verileri analiz etmek için özel yazılımlar kullanılarak otomatikleştirilebilir.

Günlüğe kaydetme ile ilgili görevlerden biri, neyin günlüğe kaydedileceğini belirlemektir. Neyin günlüğe kaydedileceğine karar vermek için birkaç yaklaşım vardır. Biri olası her olayı günlüğe kaydetmek. Ancak bu yaklaşım, denetimi daha karmaşık hale getirmekte ve zaman ve depolama kapasitesi gibi kaynakları gereksiz yere tüketme potansiyeline sahiptir. Daha faydalı bir yaklaşım, sistemin hangi bilgileri sağladığını ve bu bilgilerin nasıl kullanılabileceğini belirlemektir.

Günlüğe kaydetme gereksinimleri büyük olasılıkla sistemler arasında farklılık gösterecektir. Örneğin, genel web sayfasına erişim için kullanım günlükleri sadece ziyaretçi sayıları, saat, tarih ve süreden oluşabilirken, ders materyalleriyle ilgili sayfalar için kullanıcı kimliği, sayfaya erişen kişinin IP adresi ve diğer bilgilerle birlikte bilgileri içerebilir. Sayfa ile yapılanlar hakkında bilgi giriş yapmak faydalı veya gerekli olabilir.

Bunun politikaya uygun olarak belirlenmesi ve hangi bilgilerin günlüğe kaydedildiği konusunda kullanıcılara bilgi verilmesi gerekecektir. Günlükleri kimin veya neyin denetlemesi gerektiğini ve kimin, hangi koşullar altında günlüklere erişimi olacağını belirlemek için süreçler geliştirilmelidir. Açıkça, personel, gizlilik endişeleri ve meydana gelebilecek diğer suistimaller nedeniyle günlüklere keyfi erişime sahip olmamalıdır.

Politika, yasal ve düzenleyici gereklilikler, günlüklerin saklanması ve saklanmasıyla ilgili süreçleri de şekillendirecek ve günlüklerin mülkiyeti ve güvenliğinden kimin sorumlu olduğu açık olmalıdır. Örneğin, bir departman normal olarak personel ve öğrenciler için ağ erişiminden sorumlu olmayacak ve bu nedenle günlükleri alma, işleme ve saklama sorumluluğuna sahip olmayacaktır. Öte yandan, idari amaçlar için günlüklere bir miktar erişime sahip olmaları ve gönderim sistemlerini denetlemeleri gerekebilir.

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir