Araştırma Makalesi
BibTex RIS Kaynak Göster

Öğrenci Bilgi Sistemi için Rol Tabanlı Erişim Kontrolü Yaklaşımı

Yıl 2024, Cilt: 9 Sayı: 2, 122 - 128, 30.10.2024
https://doi.org/10.57120/yalvac.1523803

Öz

Günümüzde, akademik kurumların iletişim gereksinimlerinin artmasıyla birlikte, Öğrenci Bilgi Sistemlerinin kullanımı vazgeçilmez bir ihtiyaç haline gelmiştir. Bu sistemler, hizmet verdikleri kullanıcı sayısının büyüklüğü nedeniyle büyük ölçekli sistemler arasında yer almakta ve bu durum sistemlerin yönetiminde önemli zorluklara yol açmaktadır. Kullanıcı sayısındaki artış, sistemlerin yükünü artırmakta, aynı zamanda kullanıcıların farklı erişim düzeylerine sahip olmaları, sistem yönetimini daha karmaşık bir hale getirmektedir. Bu bağlamda, büyük ölçekli sistemlerde kullanıcıların sisteme erişim yetkilerinin ve sistem üzerindeki izinlerinin etkin bir şekilde yönetilmesi ve planlanması, kritik bir sorun olarak ortaya çıkmaktadır. Bu sorunun çözümü için literatürde farklı yaklaşımlar kullanılmaktadır. Bu yaklaşımlardan birisi olan Rol Tabanlı Erişim Kontrolü (RBAC) yönteminin bilgi sistemlerine uygulanması ile planlamaların daha esnek ve işlevsel bir biçimde gerçekleşmesi, kullanılan yazılım kodlarının daha yalın ve modüler hale getirilmesi, uygulama bileşenlerinin daha az kod kullanılarak gereksinimlere uygun biçimde geliştirilmesi, kullanıcı arayüzlerinin daha işlevsel, yönetilebilir ve güvenli olması, ayrıca veri tabanı tasarımlarının sadeleştirilmesi sağlanabilmektedir. Bu çalışmada, Öğrenci Bilgi Sistemlerinde RBAC kullanılarak kullanıcı erişim seviyelerinin ve yetkilerinin yönetimine yönelik bir model önerilmektedir.

Kaynakça

  • [1] Kamu Kurum ve Kuruluşlarının Büyük Ölçekli Bilgi İşlem Birimlerinde Sözleşmeli Bilişim Personeli İstihdamına İlişkin Esas ve Usuller Hakkında Yönetmelik. (2008, 31 Aralık). T.C. Resmi Gazete, 27097.
  • [2] Bertin, E., Hussein, D., Sengul, C., & Frey, V. (2019). Access control in the Internet of Things: a survey of existing approaches and open research questions. Annals of Telecommunications, 74(7–8), 375–388. https://doi.org/10.1007/s12243-019-00709-7
  • [3] Aftab, M. U., Habib, M. A., Mehmood, N., Aslam, M., & Irfan, M. (2015). Attributed role-based access control model. Conference on Information Assurance and Cyber Security (CIACS) https://doi.org/10.1109/ciacs.2015.7395571
  • [4] Hu, V. C., Ferraiolo D., & Kuhn, D. (2006). Assessment of access control systems. Gaithersburg, MD: US Department of Commerce, National Institute of Standards and Technology. 11-14 https://doi.org/10.6028/NIST.IR.7316
  • [5] Ferraiolo, D. F., & Cugini, J. A. (1995). Role Based Access Control: Features and Motivations. Proceedings of Computer Security Applications, New Orleans, ABD, 241–248.
  • [6] Qi, H., & Diğerleri. (2016). Access Control Model Based on Role and Attribute and Its Implementation. International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, China. https://doi.org/10.1109/CyberC.2016.21
  • [7] Göğebakan, Y. (2005). Çok Katmanlı WEB Tabanlı Uygulamalarda Yetkilendirme Problemi. Akademik Bilişim, Gaziantep, Türkiye.
  • [8] Asaf, Z., & Diğerleri. (2014). Role Based Access Control Architectural Design Issues in Large Organizations. International Conference on Open Source Systems and Technologies (iCOSST), Pakistan.
  • [9] Oleynik, P. P. (2016). Role-Based Access Control Model as Applied to Object-Oriented Applications. Dynamics of Systems, Mechanisms and Machine https://doi.org/10.1109/Dynamics.2016.7819056
  • [10] Güçlü, M., Bakır, Ciğdem., & Hakkoymaz, V. (2020). A New Scalable and Expandable Access Control Model for Distributed Database Systems in Data Security. Scientific Programming, Volume 20, 6-9. https://doi.org/10.1155/2020/8875069
  • [11] Martinez-Garcia, C., Arribas, G. N., & Borrell, J. (2011). Fuzzy Role-Based Access Control. Information Processing Letters, 483-487. https://doi.org/10.1016/j.ipl.2011.02.010
  • [12] Gültekin, A., Diri, S., Altuntaş, F., & Yerlikaya, Z. (2018). Rol Tabanlı Erişim Kontrolü Kullanılarak Öğrenci Bilgi Sistemi Modellenmesi, Uluslararası Marmara Fen ve Sosyal Bilimler Kongresi, Kocaeli, Türkiye, 23 - 25 Kasım 2018
  • [13] Fahrudin, T. M. , & Al Makruf, A. Y. (2024). Design and Implementation of a Database and RBAC for Scientific and Competency Mapping Web-based Information System for Lecturers at UPN “Veteran” Jawa Timur. Nusantara Science and Technology Proceedings, 2024(41), 297-307. doi: 10.11594/nstp.2024.4148
  • [14] Gaur, K., Diwakar, M., Gaur, K., Singh, P., Sachdeva, T., & Pandey, N. K. (2023). SQL Injection Attacks and Prevention. https://doi.org/10.1109/iscon57294.2023.10112156
  • [15] Duggineni, S. (2023). Impact of controls on data integrity and information systems. Science and Technology, 13(2), 32-33. doi: 10.5923/j.scit.20231302.04
Toplam 15 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Bilgi Güvenliği Yönetimi, Bilgi Modelleme, Yönetim ve Ontolojiler, Bilgi Sistemleri Organizasyonu ve Yönetimi
Bölüm Makaleler
Yazarlar

Ayhan Gültekin 0000-0003-4311-4780

Faruk Altuntaş 0000-0001-8673-2461

Zehra Altuntaş 0000-0003-4337-1680

Ömer Faruk Gerzeli 0009-0000-9921-1614

Erken Görünüm Tarihi 24 Ekim 2024
Yayımlanma Tarihi 30 Ekim 2024
Gönderilme Tarihi 29 Temmuz 2024
Kabul Tarihi 22 Ağustos 2024
Yayımlandığı Sayı Yıl 2024 Cilt: 9 Sayı: 2

Kaynak Göster

APA Gültekin, A., Altuntaş, F., Altuntaş, Z., Gerzeli, Ö. F. (2024). Öğrenci Bilgi Sistemi için Rol Tabanlı Erişim Kontrolü Yaklaşımı. Yalvaç Akademi Dergisi, 9(2), 122-128. https://doi.org/10.57120/yalvac.1523803

http://www.yalvacakademi.org/