10.07.2015 Views

Akademik Bilişim '10 10 - 12 Şubat 2010 Muğla

Akademik Bilişim '10 10 - 12 Şubat 2010 Muğla

Akademik Bilişim '10 10 - 12 Şubat 2010 Muğla

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Kurumsal Kimlik Yönetiminde Güncel SorunlarAyhan Alkan, Melih Kırlıdoğ• Tanımlamaya çalışınca o zamana kadarfarkında olunmayan pek çok muğlaklıkortaya çıkar.• Aynı yetki farklı sistemlerde farklı adlarlageçtiği gibi, farklı sistemlerde aynı adlakullanılan yetkiler aslında çok farklı yetkileriifade edebilir.• Organizasyon şeması oturmuş ve pozisyonagöre yetki dağılımları iyi tanımlanmışkurumlarda bile şaşırtıcı miktarda istisnabulunur.• Geçici yetki atamaları çok yaygındır, bazengeçici yetkiler unutulup kalıcı görünümükazanırlar.• Çok sayıda standart tanımı içinde hangisininkullanılacağına karar vermek oldukçagüçtür.En yaygın yetkilendirme yaklaşımı Rol-Temelli Erişim Denetimi'dir (RTED) [Role-Based Access Control – RBAC]. Çizim-6'dagörülebileceği gibi, bu yaklaşımda kişileredoğrudan yetki verilmez. İş gören yetkilerrollerle ilişkilendirilir, kişiye bu roller atanır[<strong>10</strong>] [11]. Yetkiler ise, yetkinin geçerli olacağınesne(ler) ile o nesne üzerinde yapılabilecekişlemlerin bileşimiyle oluşur.Çizim 6: Rol temelli erişim denetimiBurada söz edilen nesneler, veri tabanındakibir tablodan bir yönetici raporuna, kullanıcıekranındaki bir düğmeden disk üzerindeki birdosyaya kadar neredeyse sonsuz çeşitliliktedir.Yetkiler ise, bu nesnelere uygulanacak çalıştırabilme,onaylayabilme, görebilme, silebilme,değiştirebilme gibi işlemlerle ilişkilendirilecekoluşturulur.248Tüm rol ve yetki tanımları ED sunucusu üzerindetanımlanır ve yönetilir. Uygulamalar ise,yetkilendirme kararlarını verirken ya Çizim-7'de görüldüğü gibi kullanıcının getirdiği rollerinikullanırlar (örneğin, rol TGE bileti içindegelebilir), ya da Çizim-8'de görüldüğü gibi kullanıcıadından ED üzerinde sorgulama yaparaktanımlanmış rol/yetki bilgilerine erişirler.Çizim 7: RTED - Kullanıcı kendi rollerini sunmasıÇizim 8: RTED - Sunucunun sorguylakullanıcı rollerine erişmesiKurumsal Kimlik YönetimiProjeleri ÖzellikleriProje Yönetimi ve LiderlikKurumsal kimlik yönetimi projeleri her zamankurumun bütün birimlerini -teknik açıdan bakarsakbütün sistemlerini- ilgilendiren/etkileyenprojelerdir. Yürüten ekibin çok yönlü olması,diğer bir deyişle hem idari hem de tekniksüreçlere ve sistemlere hakim olması gerekir.Projede yer alacak birim ve ekiplerin (bunlarakuruma servis ve yazılım sağlayan üçüncüparti ekipler de dahildir) etkili bir şekilde motiveedilebilmesi, uygun ve yeterli katkılarınınsağlanması için güçlü bir liderlik gerekir.Bunun anlamı projenin kurum içinde güçlü birsahibinin olması gerekir. Bu liderlik ve projeekibi etkin bir proje planlaması ve yönetimi iledesteklenmelidir.Kullanım Hedeflerinin AyrıştırılmasıKimlik yönetim projeleri hem kurumun iç kullanımı(buna çoğunlukla iş ortakları da dahildir)hem de dış kullanıcıların (müşterilerin) kullanımıiçin uygulanabilir. Ancak bu iki alan kesinlikleayrı projelerle ele alınmalıdır, çünkü:• İç ve dış kullanıcı sayıları çok farklıdır. İçkullanıcı sayıları genellikle binler, on binlerleifade edilirken dış kullanıcılarda bazenmilyonlarca kullanıcıdan söz edilir. Bu ayrımsistemlerin ölçeklenmesini farklılaştırır.• İş süreçleri çok farklıdır. Genellikle dışkullanıcılara yönelik iş süreçleri dahabasit olur.• İç ve dış kullanıcıların eriştikleri sistem veservisler (KYS deyimiyle kaynaklar) çokfarklıdır.• Kullanıcı tanımada yararlanılan araçlarfarklı olabilir.• Yetkilendirme düzeyleri ve rol yönetimiaçısından iç kullanımdaki karmaşıklıkdüzeyi dış kullanımla kıyaslanamayacakkadar karmaşıktır.Her ne kadar iç içe geçmiş görünse de KYSve ED bileşenlerinin aynı proje kapsamında elealınması zorunlu değildir. Kimi zaman aynıprojenin farklı fazlarının ya da tümüyle ayrıprojelerin konusu da olabilirler.Teknik TercihlerKimlik yönetimi projeleri her zaman çok ortamlı,çok aktörlü projelerdir. Farklı ortam vearaçlara sahip bileşenlerin bir arada uyumluçalışabilmesi için standartlara uyumluluk çokönemlidir. Ayrıntıda kalmış teknik bir problemiçözerken bile büyük resmi kaybetmeden ve geçicikısa yollara başvurmadan, diğer bir deyişlestandartlardan sapmadan çalışılmalıdır.<strong>Akademik</strong> Bilişim’<strong>10</strong> - XII. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>10</strong> - <strong>12</strong> Şubat 20<strong>10</strong> Muğla Üniversitesi249Bu sistemlerin çok merkezi bir konumda olduğu,kısa bir kesintinin bile çok geniş çaplı sıkıntılaryaratacağı düşünülerek sistemin kesintisizçalışması için önlemler alınmalı, gerçekçiyük testleri yapılarak öngörülen ölçeklemeninuygunluğu sınanmalıdır.Aslına uygun test ortamları sistem üretim ortamınaalındıktan sonra da hazır tutulmalıdır.Projeye başlamadan önce projenin en kritikbileşenlerini içeren bir kavram doğrulama[proof-of-concept] çalışması yapılmalı, karşılaşılansorun ve güçlüklere göre gerekirse tasarımgüncellenmelidir.SonuçlarSağladıkları zaman, emek ve maliyet avantajlarıbir yana, yalnızca bilgi tutarlılığı ve güvenlikgerekleri açısından bile değerlendirdiğimizdegünümüzde orta ve büyük ölçekli kurumlarınkimlik yönetimi teknik ve uygulamalarına geçmeleriönem arzetmektedir. Öte yandan, kimlikyönetimi teknolojilerinin ve yazılımlarınınartık olgunluk dönemine girdiği söylenebilir.Dünya ile birlikte Türkiye'de de çok sayıda uygulamagerçekleştirilmiş, önemli bir bilgi birikimioluşmuş, pek çok uzman yetişmiştir. Tümbu nedenlerden ötürü yakın zamanda ülkemizdekikimlik yönetimi uygulamalarının artmasıbeklenebilir.Kaynakça[1] Weitzner, D., «In search of manageableidentity systems», IEEE Internet Computing,<strong>10</strong>(6), 84-86, (2006).[2] Djordjevic, I. and Dimitrakos, T., “A noteon the anatomy of federeation”, BT TechnologyJournal, 23(4), 89-<strong>10</strong>6, (2005).[3] Choo, K. K. R., “Issue report on businessadoption of Microsoft Passport”, InformationManagement & Computer Security, 14(3),218-234, (2006).[4] Windley, P. J., Digital Identity, O'Reilly,(2005).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!