Εμφάνιση απλής εγγραφής

dc.contributor.authorΞέρα, Αθανασία Δ.
dc.date.accessioned2011-09-28T14:01:29Z
dc.date.available2011-09-28T14:01:29Z
dc.date.issued2011-09-28T14:01:29Z
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/4224
dc.description.abstractΚοινή απαίτηση όλων των σύγχρονων πληροφοριακών συστημάτων είναι η προστασία της πληροφορίας κατά τη διακίνησή της μέσα σε αυτά. Ο έλεγχος πρόσβασης απαιτεί την ύπαρξη μιας σειράς μηχανισμών που εξασφαλίζουν την ακεραιότητα, την εμπιστευτικότητα και την εξουσιοδότηση. Στην παρούσα μεταπτυχιακή διατριβή παρουσιάζονται οι Βασικές Αρχές Ασφάλειας καθώς και οι Βασικές Δομές Ελέγχου Πρόσβασης (όπως Πίνακες Ελέγχου πρόσβασης, Λίστες Ελέγχου Πρόσβασης, Λίστες Δυνατοτήτων) που τις εξασφαλίζουν. Επίσης παρουσιάζεται και μια σειρά πολιτικών ελέγχου πρόσβασης που κινούνται στην ίδια κατεύθυνση. Συγκεκριμένα, παρουσιάζονται μοντέλα όπως ο Διακριτικός Έλεγχος Πρόσβασης (DAC), ο Υποχρεωτικός Έλεγχος Πρόσβασης ( MAC), το μοντέλο Beli-La Pa , Padula, το μοντέλο Biba, η πολιτική ασφάλειας Κινέζικου τείχους, το μοντέλο Harrison-Ruzzo-Ullman, το μοντέλο Clark Wilson και το μοντέλο Domain-Type Enforcement. Ειδική έμφαση δίνεται στο Μοντέλο Ελέγχου Πρόσβασης Βασισμένο σε Ρόλους (RBAC). Αναλύονται οι τέσσερις βασικές του συνιστώσες ( Βασικό RBAC, ιεραρχικό RBAC, περιορισμένο RBAC και συμμετρικό RBAC) καθώς και τέσσερις επεκτάσεις του βασικού μοντέλου: Μοντέλο Ελέγχου Πρόσβασης Βασισμένο σε Ρόλους με Χρονικούς Περιορισμούς (GTRBAC) , Γενικευμένο Μοντέλο Ελέγχου Πρόσβασης Βασισμένο σε Ρόλους (GRBAC) καθώς και το Μοντέλο Ελέγχου Πρόσβασης Βασισμένο σε Ρόλους με επίκεντρο την Ποιότητα Υπηρεσιών (QRBAC). Τέλος, παρουσιάζεται η υλοποίηση και η λειτουργικότητα εφαρμογής η οποία υλοποιεί το βασικό μοντέλο RBAC καθώς και οι συνιστώσες των επεκτάσεων του TRBAC και GTRBAC. Η φιλική προς χρήστη διεπαφή αναδεικνύει τα πλεονεκτήματα που προσφέρει η χρήση του RBAC ακόμα και σε ένα μικρό αυτόνομο σύστημα τοπικού υπολογιστή. Η εφαρμογή αφορά τη διαχείριση πρόσβασης σε υπολογιστή σχολικού περιβάλλοντος με δυνατότητα προσαρμογής των παραμέτρων της (ρόλοι και δικαιώματα) ώστε να είναι δυνατή η ενσωμάτωση της και σε άλλα συστήματα αντίστοιχων απαιτήσεων.
dc.language.isoel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/deed.el
dc.subjectΠληροφοριακά συστήματα -- Μέτρα ασφαλείας
dc.subjectΑσφάλεια ηλεκτρονικών υπολογιστών
dc.titleΜοντέλα ελέγχου πρόσβασης βασισμένα σε ρόλους (RBAC) : υλοποίηση με ενσωμάτωση χρονικών περιορισμών για τα Windows
dc.typeMaster Thesis
europeana.isShownAthttps://dione.lib.unipi.gr/xmlui/handle/unipi/4224
europeana.typeIMAGE
dc.identifier.call005.8 ΞΕΡ
dc.description.abstractENThe common requirement of all modern information systems is the protection of information during its distribution in them. Access control requires the existence of a series of mechanisms that ensure Integrity, Confidentiality and Authorization. In this thesis, we present the Basic Principles of Information Protection and the Basic Access Control Structures that ensure them (e.g. Access Control Matrixes, Access Control Lists – ACLs, Capability Lists) as well as a series of access control policies towards the same direction. Specifically, we present models such as the Discretionary Access Control (DAC), the Mandatory Access Control (MAC), the Bell – La Padula Model, Biba’s Model, the Chinese Wall Security Policy, the Harrison-Ruzzo-Ullman model, the Clark Wilson model and the Domain – Type Enforcement model. Special emphasis is given to the Role Based Access Control Model (RBAC). The four main components of the basic model (Core RBAC, Hierarchical RBAC, Constrained RBAC, Symmetric RBAC) are analyzed along with four of its extensions: Temporal Role Based Access Control (TRBAC), Generalized – Temporal Role Based Access Control (GTRBAC), Generalized Role-Based Access Control (GRBAC) and Quality of Service Role Based Access Control (QRBAC). Finally, we present the implementation and functionality of an application which implements the core RBAC model along with some components of TRBAC and GTRBAC extensions. The user-friendly interface highlights the advantages of RBAC even in a small, autonomous local computing system. The application is about the administration of access rights in a computer that is employed in school environment. Of course, after some minor parameter adjustment, it can also be incorporated into other local computing systems that have the same or similar requirements.


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»