Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-47062af5-aa0d-4ddd-a0ab-08305e5c6849

Czasopismo

Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki

Tytuł artykułu

Rozproszona kontrola dostępu w systemach informatycznych

Autorzy Felkner, A. 
Treść / Zawartość
Warianty tytułu
EN Distributed Access Control
Języki publikacji PL
Abstrakty
PL Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli dostępu, gdzie decyzje związane z nadzorem wynikają z polityki, którą tworzy wiele podmiotów.
EN The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decentralised access control in situations where decisions are made by many entities.
Słowa kluczowe
PL rozproszone systemy informatyczne   kontrola systemów IT   zagrożenie w Internecie  
EN distributed computer systems   IT control   current Internet threats  
Wydawca Warszawska Wyższa Szkoła Informatyki
Czasopismo Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Rocznik 2012
Tom nr 7
Strony 67--77
Opis fizyczny Bibliogr. 9 poz., rys., tab.
Twórcy
autor Felkner, A.
  • Naukowa i Akademicka Sieć Komputerowa, Warszawska Wyższa Szkoła Informatyki
Bibliografia
1. M. Blaze, J. Feigenbaum, J. Ioannidis, and A. Keromytis. The KeyNote Trust-Management System, Version 2. RFC 2704, 1999.
2. M. Blaze, J. Feigenbaum, and J. Lacy: Decentralized Trust Management. In Proc. 17th Symposium on Security and Privacy, 1996.
3. M. Blaze, J. Feigenbaum, and M. Strauss: Compliance Checking in the PolicyMaker Trust-Management System. In Proc. of the Financial Cryptography, 1998.
4. D. Ferraiolo i in.: Proposed NIST Role-Based Access control, ACM Transactions on Information and Systems Security, 2001.
5. N. Li and J. C. Mitchell. RT: A Role-based Trust-management Framework. In Proceedings of the 3rd DARPA Information Survivability Conference and Exposition, 2003.
6. N. Li, J. C. Mitchell, and W. H. Winsborough: Design of a Role-Based Trust Management Framework. In Proceedings of the 2002 IEEE Symposium on Security and Privacy, 2002.
7. National Computer Security Center. A guide to understanding discretionary access control in trusted systems, NCSC-TG-003. 1987
8. R. S. Sandhu i in.: Role-Based Access Control Models; IEEE Computer, 1996.
9. X. Qian, T. F. Lunt. A MAC Policy Framework for Multilevel Relational Databases. IEEE Transactions Knowledge and Data Engineering, vol. 8(1), 1996.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-47062af5-aa0d-4ddd-a0ab-08305e5c6849
Identyfikatory