Araştırma Makalesi
BibTex RIS Kaynak Göster

Kimlik Doğrulama Şemalarının Üniversite Öğrencileri Tarafından Tercih Edilme Durumlarının İncelenmesi

Yıl 2020, Cilt: 2 Sayı: 1, 1 - 11, 28.06.2020

Öz

Bireylerin bilgi güvenliğini sağlayarak, çeşitli cihazlara ya da platformlara erişimlerine olanak sağlayan farklı kimlik doğrulama şemaları geliştirilmiştir. Kullanıcıların yüksek bilişsel yük gibi sorunlarını azaltmak ve veri güvenliğini sağlamak amacıyla geliştirilen bu kimlik doğrulama şemaları arasından en yaygın kullanılan dokuz farklı şema belirlenerek araştırmaya dahil edilmiştir. Bu araştırmanın amacı, bireylerin günlük hayatlarında farklı platformlara erişim sağlarken kullanmak istedikleri kimlik doğrulama şemalarını belirlemektir. Araştırma 2019 yılı aralık ayında Konya’da 188 üniversite öğrencisi ile yürütülmüştür. Birinci aşamada katılımcılara on altı platform (sosyal medya, internet bankacılığı, kütüphaneler, vb.) sunularak, bu ortamlara girişlerde hangi kimlik doğrulama şemalarını (parola, parmak izi, fiziksel aygıt, vb.) tercih ettiklerini işaretlemeleri istenmiştir. İkinci aşamada kullanıcılar bilgi güvenliğinin üç unsuru olan kullanılabilirlik, gizlilik ve güvenlik açısından uygun ve uygun olmayan kimlik doğrulama şema tercihlerini belirtmişlerdir. Katılımcılar %52 oranında bilgi faktörünü (parola, PIN, vb.), %34 oranında kalıtım faktörünü (parmak izi, retina taraması, vb.) ve %13 oranında sahiplik faktörünü (fiziksel aygıt) tercih etmişlerdir. Bilgi faktörünü tercih eden kullanıcıların üçte ikisi parola şemasını tercih etmiştir. Kullanıcıların değerlendirmeleri sonucunda parmak izi doğrulama şeması; kullanılabilirlik, gizlilik ve güvenlik bakımından en yüksek tercih edilme oranına sahipken, fiziksel aygıt doğrulama şeması en düşük tercih edilme oranına sahip olmuştur. Kullanıcıların platformlara erişim sağlamaları için tercih ettikleri şemaların, günümüzde kullanıcıların çoğu tarafından bilinen ve yaygın olarak kullanılan şemalar ile aynı olduğu gözlemlenmiştir. Yapılan bu çalışmada kullanıcılar tarafından en çok parola ve parmak izi şeması tercih edilmiştir. Bu şemaların tercih edilme nedenlerinin bilinmesi için, konu hakkında nitel araştırmalar yapılabilir.

Kaynakça

  • Bandyopadhyay, S. (2011). Internet of things: applications and challenges in technology and standardization. Wireless Personal Communications, (58), 49–69.
  • Bhagavatula, C., Ur, B., Iacovino, K., Kywe†, S., Lorrie Faith Cranor, Marios Savvides (2015, Şubat). Biometric authentication on iphone and android: usability, perceptions, and influences on adoption. Kullanılabilir Güvenlik Çalıştayı toplantısında gerçekleştirilen sempozyum, United States.
  • Bonneau, J., Herley, C., P. C. van Oorschot, and F. Stajano, “The quest to replace passwords: A framework for comparative evaluation of web authentication schemes,” University of Cambridge Computer Laboratory, Tech Report 817, 2012, www.cl.cam.ac.uk/techreports/UCAM-CL-TR-817.html
  • Chan, P.K., Fan, W., Prodromidis, A., Stolfo, S.J., (1999). Distributed data mining in credit card fraud detection. IEEE Intelligent Systems and their Applications, 67-74. Karasar, N. (2002). Bilimsel araştırma yöntemleri. Ankara: Nobel Yayıncılık.
  • Lee, J.R., Rao, S., Nass, C., Forssell, K., John, J.M. (2012). When do online shoppers appreciate security enhancement efforts? effects of financial risk and security level on evaluations of customer authentication. International Journal of Human-Computer Studies (5), 364–376. https://doi.org/10.1016/j.ijhcs.2011.12.002.
  • Mannan, M. and Van Oorschot, P.C. (2008). Leveraging personal devices for stronger password authentication from untrusted computers. Journal of Computer Security, 703-750.
  • Mengi, B. (2013). Sağlık hizmetlerinde meydana gelebilecek hileleri önlemeye yönelik bir uygulama olarak biyometrik kimlik doğrulama sistemlerinin kullanımı. Muhasebe ve Finansman Dergisi, (60), 39-50.
  • Özkaya, N., & Sağıroğlu, Ş. (2014). Açık anahtar altyapısı ve biyometrik teknikler. 05.01.2020 tarihinde https://www.researchgate.net/profile/Necla_Ozkaya/publication/ adresinden alınmıştır.
  • Sun, C. (2012). Application of RFID technology for logistics on the internet of things. AASRI Procedia, 1(2012), 106-111. University of Cambridge (1995). About: Internet of things. 06.01.2020 tarihinde http://www.cl.cam.ac.uk/coffee/qsf/coffee.html adresinden alınmıştır.
  • Zimmermann, V., Gerberb N. (2019). The password is dead, long live the password – A laboratory study on user perceptions of authentication schemes. International Journal of Human-Computer Studies, 26-44.
Toplam 10 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Alan Eğitimleri
Bölüm Araştırma Makaleleri
Yazarlar

Şemseddin Gündüz

Canan Yazıcı

Yayımlanma Tarihi 28 Haziran 2020
Kabul Tarihi 20 Nisan 2020
Yayımlandığı Sayı Yıl 2020 Cilt: 2 Sayı: 1

Kaynak Göster

APA Gündüz, Ş., & Yazıcı, C. (2020). Kimlik Doğrulama Şemalarının Üniversite Öğrencileri Tarafından Tercih Edilme Durumlarının İncelenmesi. Ahmet Keleşoğlu Eğitim Fakültesi Dergisi, 2(1), 1-11.

28981289802580829733