Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2010 | T. 18 | 217-222
Tytuł artykułu

Generalized access control in hierarchical computer network

Warianty tytułu
PL
Uogólniona kontrola dostępu w hierarchicznych sieciach komputerowych
Języki publikacji
EN
Abstrakty
EN
The paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client's request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces a multilayer authentication and authorization. Actor's privileges are the result of the user's and the system's roles conjunction with the network zone. Unlike common systems, the privileges are given to a digital identity, not to particular accounts, so that it does not matter which account was used by the user - he will get the same privileges. Such a combination of many smaller ideas and methods results in a new and modern approach to the security aspects of the distributed service oriented systems.
PL
W artykule opisano architekturę warstwy bezpieczeństwa zaprojektowaną dla rozproszonego systemu zlokalizowanego w wielostrefowej, hierarchicznej sieci komputerowej. Zależnie od lokalizacji użytkownika i systemu klienckiego, jedna wspólna warstwa bezpieczeństwa zaakceptuje żądanie lub nie. Opisane rozwiązanie jest rozwinięciem modelu RBAC. Organizacja systemu zakłada przypisywanie uprawnień nie poszczególnym kontom użytkowników, a cyfrowym tożsamościom, które odpowiadają użytkownikom. Takie połączenie wielu mniejszych pomysłów i metod tworzy z systemu całkiem nowe, nowoczesne podejście do zagadnień bezpieczeństwa rozproszonych systemów zorientowanych na usługi. Przedstawione rozwiązanie zostało gruntownie przetestowane i wdrożone na Politechnice Gdańskiej.
Wydawca

Rocznik
Tom
Strony
217-222
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
autor
  • Gdansk University of Technology Department of Computer Architecture
Bibliografia
  • [1] Erl T.: SOA Principles and Service Design, SOA Systems Inc., 2008.
  • [2] Mather T., Kumaraswamy S., Latif S.: Cloud Security and Privacy. An Enterprise Perspective on Risks and Compliance, O'Reilly, 2009.
  • [3] Sandhu, R., Ferraiolo, D.F. and Kuhn, D.R.: The NIST Model for Role-Based Access Control: Toward a Unified Standard, 5th ACM Workshop Role-Based Access Control, July 2000, pp. 47–63.
  • [4] http://java.sun.com/javaee/technologies/javaee5.jsp
  • [5] Krawczyk H., Lubomski P.: Architektury systemów informatycznych wspomagających rozwój e-uczelni, Zeszyty naukowe WETI PG, seria Technologie Informacyjne, 2009, pp.143-150.
  • [6] http://en.wikipedia.org/wiki/Single_sign-on
  • [7] Zimmermann H.: OSI Reference Model—The ISO Model of Architecture for Open Systems Interconnection, IEEE Transactions on Communications, vol. 28, no. 4, April 1980, pp. 425-432
  • [8] http://openvpn.net
  • [9] Lehtinen R., Gangemi Sr. G.T.: Computer Security Basics, Second Edition, O'Reilly, 2006.
  • [10] Windley P.J.: Digital Identity, O'Reilly, 2005.
  • [11] Maamar Z., Benslimane D., Narendra N.C.: What can Context do for Web Services? Communications of the ACM, December 2006, pp. 98-103.
  • [12] Maglio P.P., Srinivasan S., Keulen J.T., Spohrer J.: Service Systems, Service Scientists, SSME and Innovation, Communications of the ACM, July 2006, pp. 81-85.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0033-0034
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.