sistem ve ağ yönetiminde parola yönetim zorlukları
DESCRIPTION
Hüseyin TEMUÇİN Kerem ERZURUMLU [email protected] [email protected] Hacettepe Üniversitesi Bilgisayar Bilimleri Mühendisliği. Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları. Sunum Planı. Parola Yönetim Sistemleri Yetkili Kullanıcı Parolaları - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/1.jpg)
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
Hüseyin TEMUÇİN Kerem [email protected]
Hacettepe Üniversitesi
Bilgisayar Bilimleri Mühendisliği
![Page 2: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/2.jpg)
Sunum Planı
• Parola Yönetim Sistemleri
• Yetkili Kullanıcı Parolaları
• Personel/Parola İlişkisi
• Uygulama/Parola İlişkisi
• Mevcut Sorunlar
• İdeal Çözüm Yöntemi
![Page 3: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/3.jpg)
Parola Yönetim Sistemleri
• İşletim Sistemi tabanlı çözümler– Linux (passwd, shadow)– Windows Ailesi (SAM)
• Parolaların paylaşım imkanları var– Linux (NFS vb)– Windows Ailesi (Active Directory,Samba)
![Page 4: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/4.jpg)
Yetkili Kullanıcı Parolaları
• Çeşitli yöntemler ile paylaşımlı parola kullanılabiliyor,
• Yetkili kullanıcı parolası paylaşılmıyor.• Her PC en az bir adet yetkili kullanıcı
barındırıyor.– Unix Ailesi için root– Windows Ailesi için Administrator– Ağ cihazları için “enable”
![Page 5: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/5.jpg)
Personel/Parola İlişkisi
• Sunucular ve Ağ cihazları söz konusu olduğunda;– Sistem Yöneticileri– Ağ Yöneticileri mevcut.
• Genellikle Sistem Yöneticileri– Tüm sunuculara,– Tüm servislere müdahale edebilir.
• Ağ Yöneticileri ise,– Cihazları ayarlayabilir,– Takip edebilir.
![Page 6: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/6.jpg)
Personel/Parola İlişkisi
• Her durumda bu işlemler bir ekip tarafından yapılır.– Ekipteki herkes sunucuların yetkili
kullanıcı parolasını bilir.– Ekip “sudo” gibi bir mekanizma kullanır.– Aktif ağ cihazları için enable parolası
paylaşılır.
![Page 7: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/7.jpg)
Ekipten Bir Kişinin Ayrılması
• Parola Paylaşılmışsa;– Tüm sunucuların yetkili kullanıcı
parolalarının değiştirilmesi,
• “sudo” kullanılmışsa;– Tüm sunuculardaki kişi hesabı
kapatılmalıdır.– Kişinin “sudo” yetkileri alınmalıdır.
• Atkif Ağ cihazları için– Tüm parolaların değiştirilmesi şarttır.
![Page 8: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/8.jpg)
Hata Tespiti Zorluğu
• Parola Paylaşılmışsa;– Kimse patron “kim bozdu?” sorusuna
“ben” demez!– Hatayı kimin yaptığı sistem bağlantı
kayıtlarından bulunmaya çalışılır.
![Page 9: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/9.jpg)
Uygulamaların Erişimi
• Genelde düzenli çalışan görevler kullanıcı adı/parolası kullanır.– Bu parola kaza ile değiştiğinde oluşan
hata geç fark edilir.
![Page 10: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/10.jpg)
İdeal Yetkili Kullanıcı Parola Yönetimi
• İşletim sistemleri ile uyumlu,
• Ağ cihazları ile uyumlu,
• Veritabanı yönetim sistemleri ile uyumlu,
• Tüm süper kullanıcı parolalarını kendi üzerinde toplayacak,
• Bir sistem yöneticisi talep ettiğinde ilgili sistem için tek seferlik kullanım parolası oluşturacak,
• Oluşturduğu parolaların zaman tabanlı olarak işletebilecek,
• Parola oluşturma sürecini, kullanıcı ve sunucu başına modelleyerek, yönetici onaylı ve onaysız olarak yapabilecek,
![Page 11: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/11.jpg)
İdeal Yetkili Kullanıcı Parola Yönetimi
• Parola oluşturma zamanlarını ve hangi kullanıcıya oluşturduğu bilgisini barındıracak,
• Düzenli olarak yönetmekte olduğu tüm sistemlerin süper kullanıcı parolalarını değiştirecek,
• Aykırı durumlar için mevcut parolaların bir çıktısını yalnızca yöneticiye verebilecek,
• Eğitilebilir olacak (yönetimini bilmediği cihazlar için eğitilebilecek ve o cihazları da yönetecek),
• Programlanabilir ara yüzü (API) olacak ve düzenli çalışan görevler içinde tek seferlik parola üretebilecek,
• Sistemlere bağlanabilmek için kendisinden alınan parolayı şart koşan,
• Bir sistem yöneticisinin hesabının pasif edilmesi durumunda yöneticinin tüm yetkilerini elinden alan,
![Page 12: Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları](https://reader034.vdocuments.site/reader034/viewer/2022042514/56813f1e550346895da9bc0f/html5/thumbnails/12.jpg)
Sistem ve Ağ YönetimindeParola Yönetim Zorlukları
Seminer Sonu
Katılımcılılarımıza teşekkür ederiz
Hüseyin TEMUÇİN Kerem [email protected] [email protected]