dc.contributor.author | Ξέρα, Αθανασία Δ. | |
dc.date.accessioned | 2011-09-28T14:01:29Z | |
dc.date.available | 2011-09-28T14:01:29Z | |
dc.date.issued | 2011-09-28T14:01:29Z | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/4224 | |
dc.description.abstract | Κοινή απαίτηση όλων των σύγχρονων πληροφοριακών συστημάτων είναι η προστασία της πληροφορίας κατά τη διακίνησή της μέσα σε αυτά. Ο έλεγχος πρόσβασης απαιτεί την ύπαρξη μιας σειράς μηχανισμών που εξασφαλίζουν την ακεραιότητα, την εμπιστευτικότητα και την εξουσιοδότηση. Στην παρούσα μεταπτυχιακή διατριβή παρουσιάζονται οι Βασικές Αρχές Ασφάλειας καθώς και οι Βασικές Δομές Ελέγχου Πρόσβασης (όπως Πίνακες Ελέγχου πρόσβασης, Λίστες Ελέγχου Πρόσβασης, Λίστες Δυνατοτήτων) που τις εξασφαλίζουν. Επίσης παρουσιάζεται και μια σειρά πολιτικών ελέγχου πρόσβασης που κινούνται στην ίδια κατεύθυνση. Συγκεκριμένα, παρουσιάζονται μοντέλα όπως ο Διακριτικός Έλεγχος Πρόσβασης (DAC), ο Υποχρεωτικός Έλεγχος Πρόσβασης ( MAC), το μοντέλο Beli-La Pa , Padula, το μοντέλο Biba, η πολιτική ασφάλειας Κινέζικου τείχους, το μοντέλο Harrison-Ruzzo-Ullman, το μοντέλο Clark Wilson και το μοντέλο Domain-Type Enforcement. Ειδική έμφαση δίνεται στο Μοντέλο Ελέγχου Πρόσβασης Βασισμένο σε Ρόλους (RBAC). Αναλύονται οι τέσσερις βασικές του συνιστώσες ( Βασικό RBAC, ιεραρχικό RBAC, περιορισμένο RBAC και συμμετρικό RBAC) καθώς και τέσσερις επεκτάσεις του βασικού μοντέλου: Μοντέλο Ελέγχου Πρόσβασης Βασισμένο σε Ρόλους με Χρονικούς Περιορισμούς (GTRBAC) , Γενικευμένο Μοντέλο Ελέγχου Πρόσβασης Βασισμένο σε Ρόλους (GRBAC) καθώς και το Μοντέλο Ελέγχου Πρόσβασης Βασισμένο σε Ρόλους με επίκεντρο την Ποιότητα Υπηρεσιών (QRBAC). Τέλος, παρουσιάζεται η υλοποίηση και η λειτουργικότητα εφαρμογής η οποία υλοποιεί το βασικό μοντέλο RBAC καθώς και οι συνιστώσες των επεκτάσεων του TRBAC και GTRBAC. Η φιλική προς χρήστη διεπαφή αναδεικνύει τα πλεονεκτήματα που προσφέρει η χρήση του RBAC ακόμα και σε ένα μικρό αυτόνομο σύστημα τοπικού υπολογιστή. Η εφαρμογή αφορά τη διαχείριση πρόσβασης σε υπολογιστή σχολικού περιβάλλοντος με δυνατότητα προσαρμογής των παραμέτρων της (ρόλοι και δικαιώματα) ώστε να είναι δυνατή η ενσωμάτωση της και σε άλλα συστήματα αντίστοιχων απαιτήσεων. | |
dc.language.iso | el | |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/deed.el | |
dc.subject | Πληροφοριακά συστήματα -- Μέτρα ασφαλείας | |
dc.subject | Ασφάλεια ηλεκτρονικών υπολογιστών | |
dc.title | Μοντέλα ελέγχου πρόσβασης βασισμένα σε ρόλους (RBAC) : υλοποίηση με ενσωμάτωση χρονικών περιορισμών για τα Windows | |
dc.type | Master Thesis | |
europeana.isShownAt | https://dione.lib.unipi.gr/xmlui/handle/unipi/4224 | |
europeana.type | IMAGE | |
dc.identifier.call | 005.8 ΞΕΡ | |
dc.description.abstractEN | The common requirement of all modern information systems is the protection of information
during its distribution in them. Access control requires the existence of a series of mechanisms that ensure Integrity, Confidentiality and Authorization. In this thesis, we present the Basic Principles of Information Protection and the Basic Access Control Structures that ensure them (e.g. Access Control Matrixes, Access Control Lists – ACLs, Capability Lists) as well as a series of access control policies towards the same direction. Specifically, we present models such as the Discretionary Access Control (DAC), the Mandatory Access Control (MAC), the Bell – La Padula Model, Biba’s Model, the Chinese Wall Security Policy, the Harrison-Ruzzo-Ullman model, the Clark Wilson model and the Domain – Type Enforcement model. Special emphasis is given to the Role Based Access Control Model (RBAC). The four main components of the basic model (Core RBAC, Hierarchical RBAC, Constrained RBAC, Symmetric RBAC) are analyzed along with four of its extensions: Temporal Role Based Access Control (TRBAC), Generalized – Temporal Role Based Access Control (GTRBAC), Generalized Role-Based Access Control (GRBAC) and Quality of Service Role Based Access Control (QRBAC). Finally, we present the implementation and functionality of an application which implements the core RBAC model along with some components of TRBAC and GTRBAC extensions. The user-friendly interface highlights the advantages of RBAC even in a small, autonomous local computing system. The application is about the administration of access rights in a computer that is employed in school environment. Of course, after some minor parameter adjustment, it can also be incorporated into other local computing systems that have the same or similar requirements. | |