Sistem erişimi ve güvenlik

  • Sistem erişimini sağlamak için kuvvetli güvenlik mimarisini kullanır
  • Öğrenenlerin, yinelenen hesaplardan, eksik kullanıcı profillerinden vb. kaçınmaları için benzersiz bir e-posta adresi ve doğrulama yanıtı gerektiren takip e-postası kullanarak ÖYS hesabına kendilerinin kayıt olmasına izin verir.
  • Kullanıcıların ilk kayıt olduklarında veya sisteme ilk kez girdiklerinde kullanıcı profilindeki bazı alanları doldurmalarını zorunlu tutar
  • E-imzaları kendi içinde barındırır
  • Uygulama altyapısı standartlarının güvenli olması için ISO / IEC 27001 ile uyumludur
  • Hassas veri şifrelemesine (örneğin; parolalar) ve oturum etkinliklerine (Örneğin; ÖYS ile ilgili ağ trafiği) izin verir
  • (Devlet kurumları için) 21 CFR Bölüm 11, AB GMP Ek 11 gibi geçerliliği olan güvenlik düzenlemelerine uygundur
  • Hizmet Kuruluş Kontrolü (HKK) seviye 2 uyumluluğu sunar
  • Üst düzey şifre güvenliği özelliğini sağlar, örneğin:
    •  Kullanıcıların yöneticilerden güçlü şifreler istemelerine izin verir
    •  Eski şifrelerin kullanımını sınırlandırır
    •  Kullanıcılar için güçlü şifrelerin parametrelerini tanımlar
    •  Sisteme ilk kez giriş yapan kullanıcılardan şifrelerini değiştirmelerini gerekli kılar
    •  Belli bir sayıda hatalı giriş denemesinde bulunan kullanıcıların sisteme girişini engeller
    •  Kullanıcıların düzenli olarak (uyarıları kullanarak) şifrelerini değiştirmelerini zorunlu kılar
    •  Hareketsizlik dönemlerini sınırlar
    •  Yalnızca kullanıcılar parolalarını değiştirebilir
    •  Saklanan parolaları şifreler
  • Dijital imzaları işleyebilir. Kamu kuruluşlarının yazılım kurulumları, 21 CFR Bölüm 11 gibi federal düzenlemelerle uyumlu olması gerekebilir.
  • Tek bir oturum açmaya imkan tanır. Bu sayede kurumsal intranete giriş yapan (bir portal aracılığıyla, vb.) kullanıcılar ÖYS’ye ek giriş yapmadan erişebilirler
  • Diğer kurumsal sistemlere aktarım yapmak için ÖYS’de oturum açmaya izin verir
  • Kullanıcının her bir ÖYS oturumunda bir kez sisteme giriş yapmasını zorunlu kılar
  • Her kullanıcının benzeri olmayan bir şekilde tanımlanabilir olmasını gerektirir (örneğin; kullanıcı adı ya da kullanıcı kimliği)
  • Tüm kullanıcı isteklerini, sistem mimarisinde yer alan ortak bir güvenlik kontrol noktasından geçirir
  • Kodun dış kuruluşlara ifşa edilmesiyle ilgili riskleri önlemek amacıyla tek bir şirket (tedarikçi) tarafından geliştirilmiştir
  • (Yüksek güvenlikli devlet kuruluşları için) Tedarikçi kuruluşunda (alt yüklenici kuruluşlar dahil) kod tabanına katkıda bulunan veya barındırma (satıcı tarafından barındırılan bir çözüm ise) faaliyetinde bulunan yabancı ülke vatandaşı yoktur.
  • Sistem verilerinde gerçekleşen değişikliklere yönelik denetim geçmişinin yapılmasını sağlar. Bu sayede kuruluş, güvenlik ihlallerinin kaynağı olabilecek yetkisiz faaliyetlerin kaynağını hızlıca belirleyebilir. Bu değişiklikler, öğrenme nesnelerinin yüklenmesinden raporlarda gerçekleşen hareketliliklerin izlenmesi dahil olmak üzere her şeyi kapsayabilir.
  • Aşağıdaki belirtilen endüstri standart belgelerinin kullanılmasını destekler:
    •  LDAP
    •  CAS
    •  Shibboleth
    •  Kerberos
    •  SSO SAML
    •  Sosyal oturumlar (Facebook, gmail, vb.)
  • (Devlet kurumlarının yazılım kurulumlarına yönelik güvenlik önlemleri amacıyla) Ortak Erişim Kartı (OEK) erişimine izin verir
  • Uygun güvenlik sertifikalarını, standartlarını ve özelliklerini içerir (4.9 ÖYS’ler için güvenlikle ilgili hususlar ve 4.13 Amerika Birleşik Devletleri Savunma Bakanlığı için özel gereksinimler bölümlerine bakınız). İhtiyacınızın olabileceği diğer güvenlik standartları SSL, PKI and FIPS – 140-1’dir.
  • Kişisel bilgileri ilgilendiren veri yönetiminin işletme ve devlet politikalarına uygun bir şekilde yapılandırılmasına izin verir (Örnek: FERPA)
  • (SB için) Sınıflandırılmamış öğrenme materyaline hazır erişim ve YRKİ ve gizli bilgiler için daha sıkı güvenlik gereksinimleri ile birden fazla güvenlik erişim düzeyini içerir
  • (barındırma çözümleri için) Sağlayıcı:
    •  ISO 27001 bilgi güvenliği yönetim sistemi (BGYS) standardına uygundur.
    •  saldırı tespiti / önleme hizmetlerine sahiptir
    •  şüpheli etkinlik için bireysel ÖYS örneklerini gerçek zamanlı olarak izler
    •  sunucularının güvenliğini düzenli olarak denetler
  • (Mobil ÖYS’ler için Towards Maturity’den, 2014). ÖYS aşağıda yazılanları içerir:
    •  Uyumlu olmayan cihazların otomatik olarak yenilenmesi,
    •  Uzaktan kilitleme, silme ve kimlik bilgilerini iptal etme,
    •  Cihazın kapanma anında yerleşik şifreleme,
    •  Kötü amaçlı kod tespiti ve önleme,
    •  Uygulama yönetim sistemi,
    •  Standart yönetim politikaları,
    •  Giriş Kontrolü- örneğin iş kökenli kurallar, hassas verilerin işlenmesi için ayrıcalıklar ve kısıtlamalar atayın,
    •  Cihaz kullanımının izlenmesi ve olay / durum raporlamasının otomatikleştirilmesi,
    •  Güvenli belge paylaşımı (ör. Güvenli İçerik Koruyucusu)
    •  Eski uygulamaları destekler,
    •  Virüs ve zararlı yazılımları engeller

Share This Book