Research Article
BibTex RIS Cite

Kimlik Doğrulama Şemalarının Üniversite Öğrencileri Tarafından Tercih Edilme Durumlarının İncelenmesi

Year 2020, Volume: 2 Issue: 1, 1 - 11, 28.06.2020

Abstract

Bireylerin bilgi güvenliğini sağlayarak, çeşitli cihazlara ya da platformlara erişimlerine olanak sağlayan farklı kimlik doğrulama şemaları geliştirilmiştir. Kullanıcıların yüksek bilişsel yük gibi sorunlarını azaltmak ve veri güvenliğini sağlamak amacıyla geliştirilen bu kimlik doğrulama şemaları arasından en yaygın kullanılan dokuz farklı şema belirlenerek araştırmaya dahil edilmiştir. Bu araştırmanın amacı, bireylerin günlük hayatlarında farklı platformlara erişim sağlarken kullanmak istedikleri kimlik doğrulama şemalarını belirlemektir. Araştırma 2019 yılı aralık ayında Konya’da 188 üniversite öğrencisi ile yürütülmüştür. Birinci aşamada katılımcılara on altı platform (sosyal medya, internet bankacılığı, kütüphaneler, vb.) sunularak, bu ortamlara girişlerde hangi kimlik doğrulama şemalarını (parola, parmak izi, fiziksel aygıt, vb.) tercih ettiklerini işaretlemeleri istenmiştir. İkinci aşamada kullanıcılar bilgi güvenliğinin üç unsuru olan kullanılabilirlik, gizlilik ve güvenlik açısından uygun ve uygun olmayan kimlik doğrulama şema tercihlerini belirtmişlerdir. Katılımcılar %52 oranında bilgi faktörünü (parola, PIN, vb.), %34 oranında kalıtım faktörünü (parmak izi, retina taraması, vb.) ve %13 oranında sahiplik faktörünü (fiziksel aygıt) tercih etmişlerdir. Bilgi faktörünü tercih eden kullanıcıların üçte ikisi parola şemasını tercih etmiştir. Kullanıcıların değerlendirmeleri sonucunda parmak izi doğrulama şeması; kullanılabilirlik, gizlilik ve güvenlik bakımından en yüksek tercih edilme oranına sahipken, fiziksel aygıt doğrulama şeması en düşük tercih edilme oranına sahip olmuştur. Kullanıcıların platformlara erişim sağlamaları için tercih ettikleri şemaların, günümüzde kullanıcıların çoğu tarafından bilinen ve yaygın olarak kullanılan şemalar ile aynı olduğu gözlemlenmiştir. Yapılan bu çalışmada kullanıcılar tarafından en çok parola ve parmak izi şeması tercih edilmiştir. Bu şemaların tercih edilme nedenlerinin bilinmesi için, konu hakkında nitel araştırmalar yapılabilir.

References

  • Bandyopadhyay, S. (2011). Internet of things: applications and challenges in technology and standardization. Wireless Personal Communications, (58), 49–69.
  • Bhagavatula, C., Ur, B., Iacovino, K., Kywe†, S., Lorrie Faith Cranor, Marios Savvides (2015, Şubat). Biometric authentication on iphone and android: usability, perceptions, and influences on adoption. Kullanılabilir Güvenlik Çalıştayı toplantısında gerçekleştirilen sempozyum, United States.
  • Bonneau, J., Herley, C., P. C. van Oorschot, and F. Stajano, “The quest to replace passwords: A framework for comparative evaluation of web authentication schemes,” University of Cambridge Computer Laboratory, Tech Report 817, 2012, www.cl.cam.ac.uk/techreports/UCAM-CL-TR-817.html
  • Chan, P.K., Fan, W., Prodromidis, A., Stolfo, S.J., (1999). Distributed data mining in credit card fraud detection. IEEE Intelligent Systems and their Applications, 67-74. Karasar, N. (2002). Bilimsel araştırma yöntemleri. Ankara: Nobel Yayıncılık.
  • Lee, J.R., Rao, S., Nass, C., Forssell, K., John, J.M. (2012). When do online shoppers appreciate security enhancement efforts? effects of financial risk and security level on evaluations of customer authentication. International Journal of Human-Computer Studies (5), 364–376. https://doi.org/10.1016/j.ijhcs.2011.12.002.
  • Mannan, M. and Van Oorschot, P.C. (2008). Leveraging personal devices for stronger password authentication from untrusted computers. Journal of Computer Security, 703-750.
  • Mengi, B. (2013). Sağlık hizmetlerinde meydana gelebilecek hileleri önlemeye yönelik bir uygulama olarak biyometrik kimlik doğrulama sistemlerinin kullanımı. Muhasebe ve Finansman Dergisi, (60), 39-50.
  • Özkaya, N., & Sağıroğlu, Ş. (2014). Açık anahtar altyapısı ve biyometrik teknikler. 05.01.2020 tarihinde https://www.researchgate.net/profile/Necla_Ozkaya/publication/ adresinden alınmıştır.
  • Sun, C. (2012). Application of RFID technology for logistics on the internet of things. AASRI Procedia, 1(2012), 106-111. University of Cambridge (1995). About: Internet of things. 06.01.2020 tarihinde http://www.cl.cam.ac.uk/coffee/qsf/coffee.html adresinden alınmıştır.
  • Zimmermann, V., Gerberb N. (2019). The password is dead, long live the password – A laboratory study on user perceptions of authentication schemes. International Journal of Human-Computer Studies, 26-44.
Year 2020, Volume: 2 Issue: 1, 1 - 11, 28.06.2020

Abstract

References

  • Bandyopadhyay, S. (2011). Internet of things: applications and challenges in technology and standardization. Wireless Personal Communications, (58), 49–69.
  • Bhagavatula, C., Ur, B., Iacovino, K., Kywe†, S., Lorrie Faith Cranor, Marios Savvides (2015, Şubat). Biometric authentication on iphone and android: usability, perceptions, and influences on adoption. Kullanılabilir Güvenlik Çalıştayı toplantısında gerçekleştirilen sempozyum, United States.
  • Bonneau, J., Herley, C., P. C. van Oorschot, and F. Stajano, “The quest to replace passwords: A framework for comparative evaluation of web authentication schemes,” University of Cambridge Computer Laboratory, Tech Report 817, 2012, www.cl.cam.ac.uk/techreports/UCAM-CL-TR-817.html
  • Chan, P.K., Fan, W., Prodromidis, A., Stolfo, S.J., (1999). Distributed data mining in credit card fraud detection. IEEE Intelligent Systems and their Applications, 67-74. Karasar, N. (2002). Bilimsel araştırma yöntemleri. Ankara: Nobel Yayıncılık.
  • Lee, J.R., Rao, S., Nass, C., Forssell, K., John, J.M. (2012). When do online shoppers appreciate security enhancement efforts? effects of financial risk and security level on evaluations of customer authentication. International Journal of Human-Computer Studies (5), 364–376. https://doi.org/10.1016/j.ijhcs.2011.12.002.
  • Mannan, M. and Van Oorschot, P.C. (2008). Leveraging personal devices for stronger password authentication from untrusted computers. Journal of Computer Security, 703-750.
  • Mengi, B. (2013). Sağlık hizmetlerinde meydana gelebilecek hileleri önlemeye yönelik bir uygulama olarak biyometrik kimlik doğrulama sistemlerinin kullanımı. Muhasebe ve Finansman Dergisi, (60), 39-50.
  • Özkaya, N., & Sağıroğlu, Ş. (2014). Açık anahtar altyapısı ve biyometrik teknikler. 05.01.2020 tarihinde https://www.researchgate.net/profile/Necla_Ozkaya/publication/ adresinden alınmıştır.
  • Sun, C. (2012). Application of RFID technology for logistics on the internet of things. AASRI Procedia, 1(2012), 106-111. University of Cambridge (1995). About: Internet of things. 06.01.2020 tarihinde http://www.cl.cam.ac.uk/coffee/qsf/coffee.html adresinden alınmıştır.
  • Zimmermann, V., Gerberb N. (2019). The password is dead, long live the password – A laboratory study on user perceptions of authentication schemes. International Journal of Human-Computer Studies, 26-44.
There are 10 citations in total.

Details

Primary Language Turkish
Subjects Other Fields of Education
Journal Section Articles
Authors

Şemseddin Gündüz

Canan Yazıcı

Publication Date June 28, 2020
Acceptance Date April 20, 2020
Published in Issue Year 2020 Volume: 2 Issue: 1

Cite

APA Gündüz, Ş., & Yazıcı, C. (2020). Kimlik Doğrulama Şemalarının Üniversite Öğrencileri Tarafından Tercih Edilme Durumlarının İncelenmesi. Ahmet Keleşoğlu Eğitim Fakültesi Dergisi, 2(1), 1-11.

28981289802580829733