Araştırma Makalesi
BibTex RIS Kaynak Göster

Siber Güvenlik Tabanlı Ziyaretçi Kontrol Sistemi Tasarımı

Yıl 2024, , 13 - 25, 28.06.2024
https://doi.org/10.59940/jismar.1402494

Öz

Bu çalışmada kurumlarda katılımcı güvenliğini en üst düzeye çıkarmak, yetkisiz erişimleri önlemek ve katılımcıların kolayca kontrol edilmesini sağlamak amacıyla siber güvenlik tabanlı bir ziyaretçi kontrol sistemi tasarlanmıştır. Ziyaretçi Kontrol Sistemi, Raspberry Pi 3 kullanılarak geliştirilmiş olup, katılım sağlayacak ziyaretçilerin bilgileri resimleriyle birlikte sisteme yüklenmektedir. Siber güvenlik tedbirleri kapsamında, sahte kimlik veya giriş kartlarının önlenmesi amacıyla QR kod ile oluşturulan Ziyaretçi Giriş Kartı, toplantı, seminer, söyleşi, sempozyum, çalıştay gibi programların tarihlerinden günler önce katılımcılara gönderilir ve brifinglere, fuarlara bu kartlarla girmeleri rica olunur. Kurumların giriş noktalarında ziyaretçilerin Ziyaretçi Giriş Kartı güvenlik görevlileri tarafından sorgulanmakta ve kart üzerinde yer alan QR kod kamera yardımıyla taranarak ziyaretçinin yetkili olup olmadığı teyit edilmektedir. Kişinin fotoğrafıyla aynı olduğu güvenlik personeli tarafından onaylandıktan sonra içeriye girişine izin verilmektedir.

Etik Beyan

Bu çalışma Prof.Dr. Çiğdem TARHAN danışmanlığında 12.09.2023 tarihinde tamamladığımız başlıklı yüksek lisans KURUMLARDA SİBER GÜVENLİK TABANLI ZİYARETÇİ KONTROL SİSTEMİ TASARIMI VE UYGULAMASI tezi esas alınarak hazırlanmıştır

Kaynakça

  • [1] D. Hampton, A. Peach, and B. Rawlins, “Reaching Mobile Userswith QR Code,” Kentucky Libraries, vol. 75 (2), pp.6-10, 2011.
  • [2] X. Dou, and H. Li, “Creative Use of QR Codes in Consumer Communication,” International Journal of Mobile Marketing, Vol. 3, Issue 2, p. 61-67, 2008.
  • [3] N.-S. Chen, D. C.-E. Teng, and C. -H. Lee, “Augmenting Paper-Based Reading Activitieswith Mobile Technology to Enhance Reading Comprehension,”. in The 6th IEEE Intenational Conference on Wireless, DOI: 10.1109/WMUTE.2010.39, 2010.
  • [4] S. Karaca, “RFID teknolojisi ile anlık personel takip sistemi,” (Unpublished Master Thesis). İstanbul: Maltepe Üniversitesi, Fen Bilimleri Enstitüsü, 2010.
  • [5] U. Mamak, M. Z. Konyar, S. Solak, and M. H. Uçar, “Gerçek zamanlı yüz tanıma tabanlı personel kontrol ve takip sistemi tasarımı,”. Avrupa Bilim ve Teknoloji Dergisi, vol. (19), pp.497-504, 2020.
  • [6] M. M. Genli, “Bina Otomasyon Sistemleri,” (Unpublished Master Thesis), İstanbul: Yıldız Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2005.
  • [7] G. Musayeva, and M. Yahyayev, “Biyometrik Güvenlik Sistemleri,”, 2014.
  • [8] N. Özkaya, and Ş. Sağıroğlu, “Açık Anahtar altyapısı ve Biyometrik sistemler,” in I. Ulusal Elektronik İmza Sempozyumu, pp.283-290, Ankara, Türkiye, 2006.
  • [9] E. Noma-Osaghae, O. Robert, C. Okereke, O. J. Okesola, and K. Okokpujie, “Design and implementation of an iris biometric door Access control system,” in 2017 International conference on computational science and computational intelligence (CSCI), pp. 590-593. IEEE, December 2017. [10] W. A. Wahyudi, and M. Syazilawati, “Intelligent voice-based door Access control system using adaptive-network-based fuzzy inference systems (ANFIS) for building security,” Journal of ComputerScience, 3(5), 274-280, 2007.
  • [11] M. Dönerçark, and V. Tecim, “Kurumsal Karar Destek Sistemlerinde Yapay Zekâ Kullanımı: Tasarım ve Uygulama,” Yönetim Bilişim Sistemleri Dergisi, 6(2), 77-103, 2020.
  • [12] R. Rainer, “Introduction to information systems,” Hoboken, NJ: John Wiley and Sons, Inc. 2014.
  • [13] F. Aslay, “Siber saldırı yöntemleri ve Türkiye’nin siber güvenlik mevcut durum analizi,” International Journal of Multidisciplinary Studies and Innovative Technologies, 1(1), 24-28, 2017.
  • [14] F. Türk & M. Lüy, “Gömülü Sistemler ve Mühendislikte Uygulama Alanları,” International Journal of Engineering Research & Development (IJERAD), 13(3), 2021.
  • [15] M. Merkepçi & M.S. Özyazıcı, “Parmak izine dayalı kapı kilit ve personel devam control sistemi,” in Elektrik, Elektronik,Bilgisayar ve Biyomedikal Mühendislikleri Eğitim 4. Ulusal Sempozyumu, 22-24 Ekim 2009, Eskişehir.
  • [16] M.K. Pehlivanoğlu & D.U.R.U. Nevcihan, “Üniversite Öğrencilerinin Devamlılığının Parmak İzi Okuyucu Cihaz Kullanılarak İzlenmesi,” Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 8(2), 9-16, 2016.
  • [17] A.B. Boydak, “İşyerlerinde Uygulanan Parmak İzli Giriş Kontrol Sistemine Hukuki Bakış,” Türkiye Adalet Akademisi Dergisi, (30), 321-336, 2017.
  • [18] M. Baykara & A. Sherzad, “Designing a securable smart home access control system using RFID cards,” Journal of Network Communications and Emerging Technologies (JNCET), 10(12), 1-12, 2020. [19] Komsek Elektronik Güvenlik Sistemleri Mühendislik İnşaat ve Reklam Tanıtım Hizmetleri Sanayi ve Ticaret Limited Şirketi. Komsek Güvenlik Sistemleri, Kartlı Geçiş Sistemi Nedir ? Available: https://www.komsek.com.tr/kartli-gecis-sistemi-nedir/. [Accessed: 14.05.2023].
  • [20] Perkotek Teknoloji Dış Tic. A.Ş. Şifreli Kapı ve Şifreli Kapı Kilidi. Available: https://www.perkotek.com/sifreli-kapi#:~:text=%C5%9Eifreli%20kap%C4%B1%20sistemleri%2C%20kap%C4%B1lar%C4%B1n%20kartlar,odalar%C4%B1nda%20da%20s%C4%B1k%C3%A7a%20tercih%20edilmektedir. [Accessed: 15.05.2023].
  • [21] S. D. Kolekar, V. B. Walekar, P. S. Patil, A. O. Mulani & A. D. Harale, “Password Based Door Lock System,” Int. J. of Aquatic Science, 13(1), 494-501, 2022.
  • [22] N. N. San Hlaing & S. San Lwin, “Electronic door lock using RFID and password based on arduino,” International Journal of Trend in Scientific Research and Development, 3(2), 799-802, 2019.
  • [23] BARFAŞ Otomasyon Teknolojileri Sanayi ve Ticaret Limited Şirketi. Kartlı Geçiş Sistemleri Tarihe Karışıyor, QR Geçiş Sistemleri Kolaylık ve Hız Sağlıyor. Available: https://www.barfas.com/blog-detay/kartli-gecis-sistemleri-tarihe-karisiyor-qr-gecis-sistemleri-kolaylik-ve-hiz-sagliyor. [Accessed: 26.05.2023].
  • [24] Tecim,V. (2023). Yönetim Bilişim Sistemleri (YBS). Available: https://vahaptecim.com.tr/ yonetim-bilisim-sistemleri/, [Accessed: 12.06.2023].
  • [25] M. Oktaviandri & K. K. Foong. “Design and Development of Visitor Management System”, MEKATRONIKA, vol. 1, no. 1, pp. 73–79, Jan. 2019.
  • [26] J. -J. Lin & S. -C. Huang. “The implementation of the visitor access control system for the senior citizen based on the LBP face recognition,” 2017 International Conference on Fuzzy Theory and Its Applications (iFUZZY), Pingtung, Taiwan, 2017, pp. 1-6, doi: 10.1109/iFUZZY.2017.8311817.
  • [27] Alonso-Fernandez, F., Bigun, J., Fierrez, J., Fronthaler, H., Kollreider, K., Ortega-Garcia, J. “Fingerprint Recognition”. In: Petrovska-Delacrétaz, D., Dorizzi, B., Chollet, G. (eds) Guide to Biometric Reference Systems and Performance Evaluation. Springer, London. https://doi.org/ 10.1007/978-1-84800-292-0_4. 2009.
  • [28] Cappelli, R., Maio, D., Maltoni, D., Wayman, J.L., Jain, A.K. “Performance evaluation of fingerprint verification systems,” IEEE Trans. on Pattern Analysis and Machine Intelligence, 28(1), 3–18, 2006.
  • [29] R. Sanchez-Reillo & C. Sanchez-Avila. “Fingerprint verification using smart cards for access control systems,” in IEEE Aerospace and Electronic Systems Magazine, vol. 17, no. 9, pp. 12-15, Sept. 2002, doi: 10.1109/MAES.2002.1039788.
  • [30] L. A Mohammed, Abdul Rahman Ramli, V. Prakash, and Mohamed B. Daud. “Smart Card Technology: Past, Present, and Future,” International Journal of The Computer, the Internet and Management Vol. 12#1 (January – April, 2004) pp 12 – 22.
  • [31] Meng Zheng and Shi-Bao. “A common smart-card-based conditional access system for digital set-top boxes,” in IEEE Transactions on Consumer Electronics, vol. 50, no. 2, pp. 601-605, May 2004, doi: 10.1109/TCE.2004.1309434.
  • [32] A. Conklin, G. Dietrich and D. Walz. “Password-based authentication: a system perspective,” 37th Annual Hawaii International Conference on System Sciences, 2004. Proceedings of the, Big Island, HI, USA, 2004, pp. 10 pp.-, doi: 10.1109/HICSS.2004.1265412.
  • [33] Ting-Yi Chang, Cheng-Jung Tsai, Jyun-Hao Lin. “A graphical-based password keystroke dynamic authentication system for touch screen handheld mobile devices”, Journal of Systems and Software, Volume 85, Issue 5, 2012, Pages 1157-1165, ISSN 0164-1212, https://doi.org/10.1016/j.jss.2011.12.044.
  • [34] Brumen, Boštjan. “System-Assigned Passwords: The Disadvantages of the Strict Password Management Policies”. 1 Jan. 2020 : 459 – 479.

Cyber Security Based Visitor Control System Design

Yıl 2024, , 13 - 25, 28.06.2024
https://doi.org/10.59940/jismar.1402494

Öz

In this study, a cyber security-based visitor control system has been designed to maximize participant security in institutions, to prevent unauthorized access, and to easily control participants. The Visitor Control System has been developed using Raspberry Pi 3 and the information of the visitors who will participate is uploaded to the system along with their pictures. Within the scope of cyber security measures, the Visitor Entry Card, which is created with a QR code to prevent fake ID or entrance cards, is sent to the participants days before the dates of programs such as meetings, seminars, interviews, symposiums, workshops, briefings, fairs, and they are requested to enter with these cards. At the entrance points of the institutions, the visitors' Visitor Entry Card is questioned by the security guards and the QR code on the card is scanned with the help of the camera to confirm whether the visitor is authorized or not. After it is confirmed by the security personnel that it is the same as the person's photo, it is allowed to enter.

Kaynakça

  • [1] D. Hampton, A. Peach, and B. Rawlins, “Reaching Mobile Userswith QR Code,” Kentucky Libraries, vol. 75 (2), pp.6-10, 2011.
  • [2] X. Dou, and H. Li, “Creative Use of QR Codes in Consumer Communication,” International Journal of Mobile Marketing, Vol. 3, Issue 2, p. 61-67, 2008.
  • [3] N.-S. Chen, D. C.-E. Teng, and C. -H. Lee, “Augmenting Paper-Based Reading Activitieswith Mobile Technology to Enhance Reading Comprehension,”. in The 6th IEEE Intenational Conference on Wireless, DOI: 10.1109/WMUTE.2010.39, 2010.
  • [4] S. Karaca, “RFID teknolojisi ile anlık personel takip sistemi,” (Unpublished Master Thesis). İstanbul: Maltepe Üniversitesi, Fen Bilimleri Enstitüsü, 2010.
  • [5] U. Mamak, M. Z. Konyar, S. Solak, and M. H. Uçar, “Gerçek zamanlı yüz tanıma tabanlı personel kontrol ve takip sistemi tasarımı,”. Avrupa Bilim ve Teknoloji Dergisi, vol. (19), pp.497-504, 2020.
  • [6] M. M. Genli, “Bina Otomasyon Sistemleri,” (Unpublished Master Thesis), İstanbul: Yıldız Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2005.
  • [7] G. Musayeva, and M. Yahyayev, “Biyometrik Güvenlik Sistemleri,”, 2014.
  • [8] N. Özkaya, and Ş. Sağıroğlu, “Açık Anahtar altyapısı ve Biyometrik sistemler,” in I. Ulusal Elektronik İmza Sempozyumu, pp.283-290, Ankara, Türkiye, 2006.
  • [9] E. Noma-Osaghae, O. Robert, C. Okereke, O. J. Okesola, and K. Okokpujie, “Design and implementation of an iris biometric door Access control system,” in 2017 International conference on computational science and computational intelligence (CSCI), pp. 590-593. IEEE, December 2017. [10] W. A. Wahyudi, and M. Syazilawati, “Intelligent voice-based door Access control system using adaptive-network-based fuzzy inference systems (ANFIS) for building security,” Journal of ComputerScience, 3(5), 274-280, 2007.
  • [11] M. Dönerçark, and V. Tecim, “Kurumsal Karar Destek Sistemlerinde Yapay Zekâ Kullanımı: Tasarım ve Uygulama,” Yönetim Bilişim Sistemleri Dergisi, 6(2), 77-103, 2020.
  • [12] R. Rainer, “Introduction to information systems,” Hoboken, NJ: John Wiley and Sons, Inc. 2014.
  • [13] F. Aslay, “Siber saldırı yöntemleri ve Türkiye’nin siber güvenlik mevcut durum analizi,” International Journal of Multidisciplinary Studies and Innovative Technologies, 1(1), 24-28, 2017.
  • [14] F. Türk & M. Lüy, “Gömülü Sistemler ve Mühendislikte Uygulama Alanları,” International Journal of Engineering Research & Development (IJERAD), 13(3), 2021.
  • [15] M. Merkepçi & M.S. Özyazıcı, “Parmak izine dayalı kapı kilit ve personel devam control sistemi,” in Elektrik, Elektronik,Bilgisayar ve Biyomedikal Mühendislikleri Eğitim 4. Ulusal Sempozyumu, 22-24 Ekim 2009, Eskişehir.
  • [16] M.K. Pehlivanoğlu & D.U.R.U. Nevcihan, “Üniversite Öğrencilerinin Devamlılığının Parmak İzi Okuyucu Cihaz Kullanılarak İzlenmesi,” Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 8(2), 9-16, 2016.
  • [17] A.B. Boydak, “İşyerlerinde Uygulanan Parmak İzli Giriş Kontrol Sistemine Hukuki Bakış,” Türkiye Adalet Akademisi Dergisi, (30), 321-336, 2017.
  • [18] M. Baykara & A. Sherzad, “Designing a securable smart home access control system using RFID cards,” Journal of Network Communications and Emerging Technologies (JNCET), 10(12), 1-12, 2020. [19] Komsek Elektronik Güvenlik Sistemleri Mühendislik İnşaat ve Reklam Tanıtım Hizmetleri Sanayi ve Ticaret Limited Şirketi. Komsek Güvenlik Sistemleri, Kartlı Geçiş Sistemi Nedir ? Available: https://www.komsek.com.tr/kartli-gecis-sistemi-nedir/. [Accessed: 14.05.2023].
  • [20] Perkotek Teknoloji Dış Tic. A.Ş. Şifreli Kapı ve Şifreli Kapı Kilidi. Available: https://www.perkotek.com/sifreli-kapi#:~:text=%C5%9Eifreli%20kap%C4%B1%20sistemleri%2C%20kap%C4%B1lar%C4%B1n%20kartlar,odalar%C4%B1nda%20da%20s%C4%B1k%C3%A7a%20tercih%20edilmektedir. [Accessed: 15.05.2023].
  • [21] S. D. Kolekar, V. B. Walekar, P. S. Patil, A. O. Mulani & A. D. Harale, “Password Based Door Lock System,” Int. J. of Aquatic Science, 13(1), 494-501, 2022.
  • [22] N. N. San Hlaing & S. San Lwin, “Electronic door lock using RFID and password based on arduino,” International Journal of Trend in Scientific Research and Development, 3(2), 799-802, 2019.
  • [23] BARFAŞ Otomasyon Teknolojileri Sanayi ve Ticaret Limited Şirketi. Kartlı Geçiş Sistemleri Tarihe Karışıyor, QR Geçiş Sistemleri Kolaylık ve Hız Sağlıyor. Available: https://www.barfas.com/blog-detay/kartli-gecis-sistemleri-tarihe-karisiyor-qr-gecis-sistemleri-kolaylik-ve-hiz-sagliyor. [Accessed: 26.05.2023].
  • [24] Tecim,V. (2023). Yönetim Bilişim Sistemleri (YBS). Available: https://vahaptecim.com.tr/ yonetim-bilisim-sistemleri/, [Accessed: 12.06.2023].
  • [25] M. Oktaviandri & K. K. Foong. “Design and Development of Visitor Management System”, MEKATRONIKA, vol. 1, no. 1, pp. 73–79, Jan. 2019.
  • [26] J. -J. Lin & S. -C. Huang. “The implementation of the visitor access control system for the senior citizen based on the LBP face recognition,” 2017 International Conference on Fuzzy Theory and Its Applications (iFUZZY), Pingtung, Taiwan, 2017, pp. 1-6, doi: 10.1109/iFUZZY.2017.8311817.
  • [27] Alonso-Fernandez, F., Bigun, J., Fierrez, J., Fronthaler, H., Kollreider, K., Ortega-Garcia, J. “Fingerprint Recognition”. In: Petrovska-Delacrétaz, D., Dorizzi, B., Chollet, G. (eds) Guide to Biometric Reference Systems and Performance Evaluation. Springer, London. https://doi.org/ 10.1007/978-1-84800-292-0_4. 2009.
  • [28] Cappelli, R., Maio, D., Maltoni, D., Wayman, J.L., Jain, A.K. “Performance evaluation of fingerprint verification systems,” IEEE Trans. on Pattern Analysis and Machine Intelligence, 28(1), 3–18, 2006.
  • [29] R. Sanchez-Reillo & C. Sanchez-Avila. “Fingerprint verification using smart cards for access control systems,” in IEEE Aerospace and Electronic Systems Magazine, vol. 17, no. 9, pp. 12-15, Sept. 2002, doi: 10.1109/MAES.2002.1039788.
  • [30] L. A Mohammed, Abdul Rahman Ramli, V. Prakash, and Mohamed B. Daud. “Smart Card Technology: Past, Present, and Future,” International Journal of The Computer, the Internet and Management Vol. 12#1 (January – April, 2004) pp 12 – 22.
  • [31] Meng Zheng and Shi-Bao. “A common smart-card-based conditional access system for digital set-top boxes,” in IEEE Transactions on Consumer Electronics, vol. 50, no. 2, pp. 601-605, May 2004, doi: 10.1109/TCE.2004.1309434.
  • [32] A. Conklin, G. Dietrich and D. Walz. “Password-based authentication: a system perspective,” 37th Annual Hawaii International Conference on System Sciences, 2004. Proceedings of the, Big Island, HI, USA, 2004, pp. 10 pp.-, doi: 10.1109/HICSS.2004.1265412.
  • [33] Ting-Yi Chang, Cheng-Jung Tsai, Jyun-Hao Lin. “A graphical-based password keystroke dynamic authentication system for touch screen handheld mobile devices”, Journal of Systems and Software, Volume 85, Issue 5, 2012, Pages 1157-1165, ISSN 0164-1212, https://doi.org/10.1016/j.jss.2011.12.044.
  • [34] Brumen, Boštjan. “System-Assigned Passwords: The Disadvantages of the Strict Password Management Policies”. 1 Jan. 2020 : 459 – 479.
Toplam 32 adet kaynakça vardır.

Ayrıntılar

Birincil Dil İngilizce
Konular Yazılım Mühendisliği (Diğer)
Bölüm Cilt 6 - Sayı 1 - 30 Haziran 2024 [tr]
Yazarlar

Mehmet Nacaroğlu 0009-0007-6512-5540

Çiğdem Tarhan 0000-0002-5891-0635

Vahap Tecim 0000-0001-5319-5241

Murat Komesli 0000-0002-8240-5540

Yayımlanma Tarihi 28 Haziran 2024
Gönderilme Tarihi 9 Aralık 2023
Kabul Tarihi 29 Nisan 2024
Yayımlandığı Sayı Yıl 2024

Kaynak Göster

APA Nacaroğlu, M., Tarhan, Ç., Tecim, V., Komesli, M. (2024). Cyber Security Based Visitor Control System Design. Journal of Information Systems and Management Research, 6(1), 13-25. https://doi.org/10.59940/jismar.1402494