PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Rozproszona kontrola dostępu w systemach informatycznych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Distributed Access Control
Języki publikacji
PL
Abstrakty
PL
Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli dostępu, gdzie decyzje związane z nadzorem wynikają z polityki, którą tworzy wiele podmiotów.
EN
The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decentralised access control in situations where decisions are made by many entities.
Rocznik
Tom
Strony
67--77
Opis fizyczny
Bibliogr. 9 poz., rys., tab.
Twórcy
autor
  • Naukowa i Akademicka Sieć Komputerowa, Warszawska Wyższa Szkoła Informatyki
Bibliografia
  • 1. M. Blaze, J. Feigenbaum, J. Ioannidis, and A. Keromytis. The KeyNote Trust-Management System, Version 2. RFC 2704, 1999.
  • 2. M. Blaze, J. Feigenbaum, and J. Lacy: Decentralized Trust Management. In Proc. 17th Symposium on Security and Privacy, 1996.
  • 3. M. Blaze, J. Feigenbaum, and M. Strauss: Compliance Checking in the PolicyMaker Trust-Management System. In Proc. of the Financial Cryptography, 1998.
  • 4. D. Ferraiolo i in.: Proposed NIST Role-Based Access control, ACM Transactions on Information and Systems Security, 2001.
  • 5. N. Li and J. C. Mitchell. RT: A Role-based Trust-management Framework. In Proceedings of the 3rd DARPA Information Survivability Conference and Exposition, 2003.
  • 6. N. Li, J. C. Mitchell, and W. H. Winsborough: Design of a Role-Based Trust Management Framework. In Proceedings of the 2002 IEEE Symposium on Security and Privacy, 2002.
  • 7. National Computer Security Center. A guide to understanding discretionary access control in trusted systems, NCSC-TG-003. 1987
  • 8. R. S. Sandhu i in.: Role-Based Access Control Models; IEEE Computer, 1996.
  • 9. X. Qian, T. F. Lunt. A MAC Policy Framework for Multilevel Relational Databases. IEEE Transactions Knowledge and Data Engineering, vol. 8(1), 1996.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-47062af5-aa0d-4ddd-a0ab-08305e5c6849
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.