KURUMSAL İŞ AKIŞINDA SÜRDÜRÜLEBİLİR YETKİ DENETİMİ VE YETKİLİ SAYISAL İMZA MODELİ
Öz
Yetki denetim sistemleri, kurumdaki kullanıcının, ait olduğu fonksiyonel gruba tanımlanan izinler doğrultusunda işlem yapabilmesine olanak tanımaktadır. Kurum içi iş akışında uygulanan bu denetim, yetki kontrolünde kurumlar arası yazışmalar gibi kurum yapısı dışına çıkan süreçlerde yetersiz kalmaktadır. Bu çalışmada, yetki denetiminin, kurumsal iş akışında, dolaşımda ve arşivlenen belgeler kapsamında süreklilik analizi, petri ağları yöntemi ile ortaya konulmuştur. Kurumsal yetki denetimindeki eksiklikler için sayısal imza üzerinde bir vaka çalışması yapılmış ve yetki denetiminin sürdürülebilirliği için imzanın yetki denetimi işleviyle donatıldığı bir çözüm modeli önerilmiştir. Bu çözüm, eşleme tabanlı kriptografi ile gerçeklenmiş ve yapılan analizler çalışmaya dâhil edilmiştir.
Anahtar Kelimeler
Kaynakça
- Neuman B. Clifford and Ts'o T. “Kerberos: An Authentication Service for Computer Networks”, IEEE Communications, 32(9):33-38, 1994.
- Rigney, C., Rubens, A., Simpson, W. and S. Willens, "Remote Authentication Dial In User Service (RADIUS)", RFC 2138, April 1997.
- Jie W, Arshad J, Sinnott R, Townend P, and Lei Z. “A review of grid authentication and authorization technologies and support for federated access control.” ACM Computing Surveys, 43, 2, Article 12, 2011
- ANSI, American National Standard for Information Technology—Role Based Access Control, p. 359, ANSI Int’l Committee for Inf. Technology Stds, 2004
- Ferraiolo D.F., Kuhn R., Sandhu R., "RBAC Standard Rationale: comments on a Critique of the ANSI Standard on Role Based Access Control”, IEEESecurity Privacy, v5/6, 2007
- Mambo M., Usuda K., Okamoto E. “Proxy signatures: Delegation of the power to sign messages”, IEICE Trans. Fundamentals, Vol. E79-A No. 9, 1996.
- Chaum D., Heyst E.Van, “Group signatures”, Advances in Cryptology, EUROCRYPT ’91, LNCS Vol. 547,257–265, 1991.
- Bellare M., Shi H., Zhang C., “Foundations of Group Signatures: The Case of Dynamic Groups. Topics in Cryptology” CT-RSA 2005 Proc., LNCS Vol. 3376, 2005
Ayrıntılar
Birincil Dil
Türkçe
Konular
-
Bölüm
-
Yayımlanma Tarihi
30 Eylül 2014
Gönderilme Tarihi
30 Eylül 2014
Kabul Tarihi
-
Yayımlandığı Sayı
Yıl 2014 Cilt: 29 Sayı: 3
Cited By
DİK EŞLEŞTİRME ARAYIŞ YÖNTEMİ İLE HİBRİT VERİ SIKIŞTIRMA VE OPTİKSEL KRİPTOGRAFİ
Gazi Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi
https://doi.org/10.17341/gazimmfd.300602Kişisel verilerin korunmasında öznitelik tabanlı gizlilik etki değerlendirmesi yöntemi
Gazi Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi
https://doi.org/10.17341/gazimmfd.369733