PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Access control models for distributed information systems

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Modele kontroli dostępu dla rozproszonych systemów informatycznych
Języki publikacji
EN
Abstrakty
EN
The appearance of new business models for the organization and enterprise activities in the network and the appearance of new protocols for information exchange provoke that the information is more and more distributed and the traditional access models are insufficient to solve the problems of information control. On the other hand we would like to control the usage and the diffusion of this information. All these new problems are connected with the usage control. The paper presents the different access control strategies in aspects of distributed information systems.
PL
Pojawienie się nowych modeli biznesowych wspomagających działalność organizacji i przedsiębiorstw oraz pojawienie się nowych protokołów, służących do wymiany informacji, spowodowało, że informacja jest coraz bardziej rozproszona i tradycyjne modele kontroli dostępu stały się niewystarczające, by rozwiązać problemy związany z kontrolą dostępu do informacji. Z drugiej strony chcemy kontrolować użycie i wykorzystywanie pozyskanych informacji. Problemy te związane są z kontrolą użycia. Artykuł przedstawia różne strategie kontroli dostępu w aspekcie rozproszonych systemów informatycznych.
Rocznik
Strony
155--158
Opis fizyczny
Bibliogr. 8 poz., schem.
Twórcy
  • Technical University of Lodz, Institute of Information Technology, Wólczańska 215, 90-924 Łódź, anetap@ics.p.lodz.pl
Bibliografia
  • [1] Castano S., Fugini M., Martella G. and Samarati P., Database Security, ACM Press, Addison-Wesley (1994)
  • [2] Sandhu R. S., Coyne E. J., Feinstein H. L. and Youman C. E., Role- Based Access Control Models, IEEE Computer (1996), Vol 29, No 2
  • [3] Goncalves G., Poniszewska-Maranda A., Role engineering: from design to evaluation of security schemas, Journal of Systems and Software, Elsevier (2008), Vol. 81, pages 1306-1326,
  • [4] Poniszewska-Maranda A., Goncalves G., and Hemery F., Representation of extended RBAC model using UML language, LNCS, Proceedings of SOFSEM 2005, Springer-Verlag (2005)
  • [5] Park J. and Sandhu R., The UCON ABC Usage Control Model, ACM Trans. on Information and System Security (2004), Vol 7
  • [6] Park J., Zhang X., Sandhu R.S., Attribute Mutability in Usage Control, 18th Annual IFIP WG 11.3 Working Conference on Data and Applications Security (2004)
  • [7] Poniszewska-Marańda A., Access Control of Federated Information Systems, LNCS, Proceedings of EuroISI 2008, Springer-Verlag (2008)
  • [8] Poniszewska-Marańda A., Conception Approach of Access Control in Heterogeneous Information Systems using UML, Journal of Telecommunication Systems Springer-Verlag (2010)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOM-0030-0006
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.