Research Article
BibTex RIS Cite

Öğrenci Bilgi Sistemi için Rol Tabanlı Erişim Kontrolü Yaklaşımı

Year 2024, Volume: 9 Issue: 2, 122 - 128, 30.10.2024
https://doi.org/10.57120/yalvac.1523803

Abstract

Günümüzde, akademik kurumların iletişim gereksinimlerinin artmasıyla birlikte, Öğrenci Bilgi Sistemlerinin kullanımı vazgeçilmez bir ihtiyaç haline gelmiştir. Bu sistemler, hizmet verdikleri kullanıcı sayısının büyüklüğü nedeniyle büyük ölçekli sistemler arasında yer almakta ve bu durum sistemlerin yönetiminde önemli zorluklara yol açmaktadır. Kullanıcı sayısındaki artış, sistemlerin yükünü artırmakta, aynı zamanda kullanıcıların farklı erişim düzeylerine sahip olmaları, sistem yönetimini daha karmaşık bir hale getirmektedir. Bu bağlamda, büyük ölçekli sistemlerde kullanıcıların sisteme erişim yetkilerinin ve sistem üzerindeki izinlerinin etkin bir şekilde yönetilmesi ve planlanması, kritik bir sorun olarak ortaya çıkmaktadır. Bu sorunun çözümü için literatürde farklı yaklaşımlar kullanılmaktadır. Bu yaklaşımlardan birisi olan Rol Tabanlı Erişim Kontrolü (RBAC) yönteminin bilgi sistemlerine uygulanması ile planlamaların daha esnek ve işlevsel bir biçimde gerçekleşmesi, kullanılan yazılım kodlarının daha yalın ve modüler hale getirilmesi, uygulama bileşenlerinin daha az kod kullanılarak gereksinimlere uygun biçimde geliştirilmesi, kullanıcı arayüzlerinin daha işlevsel, yönetilebilir ve güvenli olması, ayrıca veri tabanı tasarımlarının sadeleştirilmesi sağlanabilmektedir. Bu çalışmada, Öğrenci Bilgi Sistemlerinde RBAC kullanılarak kullanıcı erişim seviyelerinin ve yetkilerinin yönetimine yönelik bir model önerilmektedir.

References

  • [1] Kamu Kurum ve Kuruluşlarının Büyük Ölçekli Bilgi İşlem Birimlerinde Sözleşmeli Bilişim Personeli İstihdamına İlişkin Esas ve Usuller Hakkında Yönetmelik. (2008, 31 Aralık). T.C. Resmi Gazete, 27097.
  • [2] Bertin, E., Hussein, D., Sengul, C., & Frey, V. (2019). Access control in the Internet of Things: a survey of existing approaches and open research questions. Annals of Telecommunications, 74(7–8), 375–388. https://doi.org/10.1007/s12243-019-00709-7
  • [3] Aftab, M. U., Habib, M. A., Mehmood, N., Aslam, M., & Irfan, M. (2015). Attributed role-based access control model. Conference on Information Assurance and Cyber Security (CIACS) https://doi.org/10.1109/ciacs.2015.7395571
  • [4] Hu, V. C., Ferraiolo D., & Kuhn, D. (2006). Assessment of access control systems. Gaithersburg, MD: US Department of Commerce, National Institute of Standards and Technology. 11-14 https://doi.org/10.6028/NIST.IR.7316
  • [5] Ferraiolo, D. F., & Cugini, J. A. (1995). Role Based Access Control: Features and Motivations. Proceedings of Computer Security Applications, New Orleans, ABD, 241–248.
  • [6] Qi, H., & Diğerleri. (2016). Access Control Model Based on Role and Attribute and Its Implementation. International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, China. https://doi.org/10.1109/CyberC.2016.21
  • [7] Göğebakan, Y. (2005). Çok Katmanlı WEB Tabanlı Uygulamalarda Yetkilendirme Problemi. Akademik Bilişim, Gaziantep, Türkiye.
  • [8] Asaf, Z., & Diğerleri. (2014). Role Based Access Control Architectural Design Issues in Large Organizations. International Conference on Open Source Systems and Technologies (iCOSST), Pakistan.
  • [9] Oleynik, P. P. (2016). Role-Based Access Control Model as Applied to Object-Oriented Applications. Dynamics of Systems, Mechanisms and Machine https://doi.org/10.1109/Dynamics.2016.7819056
  • [10] Güçlü, M., Bakır, Ciğdem., & Hakkoymaz, V. (2020). A New Scalable and Expandable Access Control Model for Distributed Database Systems in Data Security. Scientific Programming, Volume 20, 6-9. https://doi.org/10.1155/2020/8875069
  • [11] Martinez-Garcia, C., Arribas, G. N., & Borrell, J. (2011). Fuzzy Role-Based Access Control. Information Processing Letters, 483-487. https://doi.org/10.1016/j.ipl.2011.02.010
  • [12] Gültekin, A., Diri, S., Altuntaş, F., & Yerlikaya, Z. (2018). Rol Tabanlı Erişim Kontrolü Kullanılarak Öğrenci Bilgi Sistemi Modellenmesi, Uluslararası Marmara Fen ve Sosyal Bilimler Kongresi, Kocaeli, Türkiye, 23 - 25 Kasım 2018
  • [13] Fahrudin, T. M. , & Al Makruf, A. Y. (2024). Design and Implementation of a Database and RBAC for Scientific and Competency Mapping Web-based Information System for Lecturers at UPN “Veteran” Jawa Timur. Nusantara Science and Technology Proceedings, 2024(41), 297-307. doi: 10.11594/nstp.2024.4148
  • [14] Gaur, K., Diwakar, M., Gaur, K., Singh, P., Sachdeva, T., & Pandey, N. K. (2023). SQL Injection Attacks and Prevention. https://doi.org/10.1109/iscon57294.2023.10112156
  • [15] Duggineni, S. (2023). Impact of controls on data integrity and information systems. Science and Technology, 13(2), 32-33. doi: 10.5923/j.scit.20231302.04
Year 2024, Volume: 9 Issue: 2, 122 - 128, 30.10.2024
https://doi.org/10.57120/yalvac.1523803

Abstract

References

  • [1] Kamu Kurum ve Kuruluşlarının Büyük Ölçekli Bilgi İşlem Birimlerinde Sözleşmeli Bilişim Personeli İstihdamına İlişkin Esas ve Usuller Hakkında Yönetmelik. (2008, 31 Aralık). T.C. Resmi Gazete, 27097.
  • [2] Bertin, E., Hussein, D., Sengul, C., & Frey, V. (2019). Access control in the Internet of Things: a survey of existing approaches and open research questions. Annals of Telecommunications, 74(7–8), 375–388. https://doi.org/10.1007/s12243-019-00709-7
  • [3] Aftab, M. U., Habib, M. A., Mehmood, N., Aslam, M., & Irfan, M. (2015). Attributed role-based access control model. Conference on Information Assurance and Cyber Security (CIACS) https://doi.org/10.1109/ciacs.2015.7395571
  • [4] Hu, V. C., Ferraiolo D., & Kuhn, D. (2006). Assessment of access control systems. Gaithersburg, MD: US Department of Commerce, National Institute of Standards and Technology. 11-14 https://doi.org/10.6028/NIST.IR.7316
  • [5] Ferraiolo, D. F., & Cugini, J. A. (1995). Role Based Access Control: Features and Motivations. Proceedings of Computer Security Applications, New Orleans, ABD, 241–248.
  • [6] Qi, H., & Diğerleri. (2016). Access Control Model Based on Role and Attribute and Its Implementation. International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery, China. https://doi.org/10.1109/CyberC.2016.21
  • [7] Göğebakan, Y. (2005). Çok Katmanlı WEB Tabanlı Uygulamalarda Yetkilendirme Problemi. Akademik Bilişim, Gaziantep, Türkiye.
  • [8] Asaf, Z., & Diğerleri. (2014). Role Based Access Control Architectural Design Issues in Large Organizations. International Conference on Open Source Systems and Technologies (iCOSST), Pakistan.
  • [9] Oleynik, P. P. (2016). Role-Based Access Control Model as Applied to Object-Oriented Applications. Dynamics of Systems, Mechanisms and Machine https://doi.org/10.1109/Dynamics.2016.7819056
  • [10] Güçlü, M., Bakır, Ciğdem., & Hakkoymaz, V. (2020). A New Scalable and Expandable Access Control Model for Distributed Database Systems in Data Security. Scientific Programming, Volume 20, 6-9. https://doi.org/10.1155/2020/8875069
  • [11] Martinez-Garcia, C., Arribas, G. N., & Borrell, J. (2011). Fuzzy Role-Based Access Control. Information Processing Letters, 483-487. https://doi.org/10.1016/j.ipl.2011.02.010
  • [12] Gültekin, A., Diri, S., Altuntaş, F., & Yerlikaya, Z. (2018). Rol Tabanlı Erişim Kontrolü Kullanılarak Öğrenci Bilgi Sistemi Modellenmesi, Uluslararası Marmara Fen ve Sosyal Bilimler Kongresi, Kocaeli, Türkiye, 23 - 25 Kasım 2018
  • [13] Fahrudin, T. M. , & Al Makruf, A. Y. (2024). Design and Implementation of a Database and RBAC for Scientific and Competency Mapping Web-based Information System for Lecturers at UPN “Veteran” Jawa Timur. Nusantara Science and Technology Proceedings, 2024(41), 297-307. doi: 10.11594/nstp.2024.4148
  • [14] Gaur, K., Diwakar, M., Gaur, K., Singh, P., Sachdeva, T., & Pandey, N. K. (2023). SQL Injection Attacks and Prevention. https://doi.org/10.1109/iscon57294.2023.10112156
  • [15] Duggineni, S. (2023). Impact of controls on data integrity and information systems. Science and Technology, 13(2), 32-33. doi: 10.5923/j.scit.20231302.04
There are 15 citations in total.

Details

Primary Language Turkish
Subjects Information Security Management, Information Modelling, Management and Ontologies, Information Systems Organisation and Management
Journal Section Articels
Authors

Ayhan Gültekin 0000-0003-4311-4780

Faruk Altuntaş 0000-0001-8673-2461

Zehra Altuntaş 0000-0003-4337-1680

Ömer Faruk Gerzeli 0009-0000-9921-1614

Early Pub Date October 24, 2024
Publication Date October 30, 2024
Submission Date July 29, 2024
Acceptance Date August 22, 2024
Published in Issue Year 2024 Volume: 9 Issue: 2

Cite

APA Gültekin, A., Altuntaş, F., Altuntaş, Z., Gerzeli, Ö. F. (2024). Öğrenci Bilgi Sistemi için Rol Tabanlı Erişim Kontrolü Yaklaşımı. Yalvaç Akademi Dergisi, 9(2), 122-128. https://doi.org/10.57120/yalvac.1523803

http://www.yalvacakademi.org/