Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kontrola użycia
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Model driven architecture for modeling of logical security based on RBAC approach
EN
This paper presents an approach of role-based access control (RBAC) for information systems with the use of MDA (Model Driven Architecture). The main purpose is to join the concepts of MDA approach with the concepts of access control models, in particular with the concepts of access control based on roles and on usage concept. To reach this objectives the appropriate solution was created to model the extended RBAC model and URBAC model with the use of concepts and tools of software engineering, in particular MDA methodology and UML (Unified Modeling Language). The presented approach was developed for role engineering in the aspects of logical security of information systems.
2
Content available remote Access control models for distributed information systems
EN
The appearance of new business models for the organization and enterprise activities in the network and the appearance of new protocols for information exchange provoke that the information is more and more distributed and the traditional access models are insufficient to solve the problems of information control. On the other hand we would like to control the usage and the diffusion of this information. All these new problems are connected with the usage control. The paper presents the different access control strategies in aspects of distributed information systems.
PL
Pojawienie się nowych modeli biznesowych wspomagających działalność organizacji i przedsiębiorstw oraz pojawienie się nowych protokołów, służących do wymiany informacji, spowodowało, że informacja jest coraz bardziej rozproszona i tradycyjne modele kontroli dostępu stały się niewystarczające, by rozwiązać problemy związany z kontrolą dostępu do informacji. Z drugiej strony chcemy kontrolować użycie i wykorzystywanie pozyskanych informacji. Problemy te związane są z kontrolą użycia. Artykuł przedstawia różne strategie kontroli dostępu w aspekcie rozproszonych systemów informatycznych.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.