15 research outputs found

    Applications of the Oriented Permission Role-Based Access Control Model

    Full text link
    Role-based access control and role hierarchies have been the subject of considerable research in recent years. In this paper, we consider three useful applications of a new role-based access control model that contains a novel approach to permissions and permission inheritance: one is to illustrate that the new model provides a simpler and more natural way to implement BLP model using role-based techniques; a second application is to make it possible to define separation of duty constraints on two roles that have a common senior role and for a user to be assigned to or activate the senior role; finally, we describe how a single hierarchy in the new model can support the distinction between role activation and permission usage. In short, the oriented permission model provides ways of implementing a number of useful features that have previously required ad hoc and inelegant solutions

    Consumers’ Factors on eWOM Diffusion in Social Networking Services (SNS)

    Get PDF
    This present study seeks to uncover personal factors of social networking services (SNS) users’ on eWOM diffusion in SNS through review of previous studies. This paper also aims to build a conceptual theory based on these findings and create a path for further studies and empirical research in the future.  Literature from technology acceptance fields and social sciences were examined on eWOM diffusion via four levels of self-factors in individuals.  The issues of level of trust, personal eWom experience, and self-efficacy are discussed in the prediction of eWOM, while different personalities are predicted to have different outcomes in eWOM diffusion.  The insights of personal factors influence in eWOM would enhance consumers’ ability to understand further how to navigate positive and negative perspectives of personal factors and act to use this discovery to assist own decision making. Keywords: eWOM, SNS, self-efficacy, eWOM experience trust, personality

    ДОСЛІДЖЕННЯ ВЗАЄМОЗВ'ЯЗКІВ МІЖ СЕМАНТИЧНИМИ ПАРАМЕТРАМИ ДЛЯ ГАЛУЗІ БЕЗПЕКИ СИСТЕМ ДОСТУПУ

    Get PDF
    Access control systems attract attention due to the priority of contact with the information system and the criticality of failures in its operation. Therefore, it is an important typical subsystem of any information system. The developer of a new information system is always faced with the dilemma of either developing this subsystem from scratch or adapting a ready-made solution. As far as the cost and copyright aspects are excluded, the technical feasibility and complexity of such adaptation is critical to resolving the dilemma. This article explores the potential application of a typical access differentiation subsystem in various subject areas, with an emphasis on the uniqueness of the scope and the definition of the requirements and constraints that arise during the adaptation procedure. It was intuitively understood that the proximity of the subject areas of information systems affects the effectiveness of adaptation, but for a preliminary assessment of the feasibility of its use, a methodology is needed that allows obtaining a qualitative or quantitative result. A possible approach is semantic analysis and expendation based on various mathematical methods, including fuzzy ones. The aim of the article is to study the possibilities and prospects of using the technology of adaptation of access differentiation systems in the expansion of the subject area. The methods make it possible to create more flexible means of evaluation based on semantic analysis. The use of methods allows you to obtain results, both in quantitative and qualitative form.Системи розмежування доступу привертають увагу за рахунок першочерговості під час  контакту з інформаційною системою та критичністю збоїв при її роботі. Тому вона є важливою типовою підсистемою будь-якої інформаційної системи. Перед розробником нової інформаційної системи завжди виникає дилема – або розробка цієї підсистеми з нуля або адаптація вже готового рішення. Якщо виключити аспекти вартості та авторського права, критичним для вирішення дилеми є технічна можливість та складність такої адаптації. У цій статті досліджується потенційне застосування типової підсистеми розмежування доступу в різних предметних областях, з акцентом на унікальність сфери застосування та визначення вимог та обмежень, що виникають при процедурі адаптації. Інтуїтивно зрозуміло що близькість предметних областей інформаційних систем впливає на ефективність адаптації, але для попередньої оцінки доцільності її використання потрібна методологія, яка дозволяє отримати якісний або кількісний результат. Можливим підходом є семантичний аналіз та експертна оцінка на основі різних математичних методів в тому числі нечітких. Метою статті є дослідження можливостей та перспективи використання технології адаптації систем розмежування доступу при розширенні предметної області. Методи дають можливість створювати більш гнучкі засоби оцінювання на основі семантичного аналізу. Використання методів дозволяє отримувати результати, як в кількісній, так і в якісній формі

    Protecting sensitive data using differential privacy and role-based access control

    Get PDF
    Dans le monde d'aujourd'hui où la plupart des aspects de la vie moderne sont traités par des systèmes informatiques, la vie privée est de plus en plus une grande préoccupation. En outre, les données ont été générées massivement et traitées en particulier dans les deux dernières années, ce qui motive les personnes et les organisations à externaliser leurs données massives à des environnements infonuagiques offerts par des fournisseurs de services. Ces environnements peuvent accomplir les tâches pour le stockage et l'analyse de données massives, car ils reposent principalement sur Hadoop MapReduce qui est conçu pour traiter efficacement des données massives en parallèle. Bien que l'externalisation de données massives dans le nuage facilite le traitement de données et réduit le coût de la maintenance et du stockage de données locales, elle soulève de nouveaux problèmes concernant la protection de la vie privée. Donc, comment on peut effectuer des calculs sur de données massives et sensibles tout en préservant la vie privée. Par conséquent, la construction de systèmes sécurisés pour la manipulation et le traitement de telles données privées et massives est cruciale. Nous avons besoin de mécanismes pour protéger les données privées, même lorsque le calcul en cours d'exécution est non sécurisé. Il y a eu plusieurs recherches ont porté sur la recherche de solutions aux problèmes de confidentialité et de sécurité lors de l'analyse de données dans les environnements infonuagique. Dans cette thèse, nous étudions quelques travaux existants pour protéger la vie privée de tout individu dans un ensemble de données, en particulier la notion de vie privée connue comme confidentialité différentielle. Confidentialité différentielle a été proposée afin de mieux protéger la vie privée du forage des données sensibles, assurant que le résultat global publié ne révèle rien sur la présence ou l'absence d'un individu donné. Enfin, nous proposons une idée de combiner confidentialité différentielle avec une autre méthode de préservation de la vie privée disponible.In nowadays world where most aspects of modern life are handled and managed by computer systems, privacy has increasingly become a big concern. In addition, data has been massively generated and processed especially over the last two years. The rate at which data is generated on one hand, and the need to efficiently store and analyze it on the other hand, lead people and organizations to outsource their massive amounts of data (namely Big Data) to cloud environments supported by cloud service providers (CSPs). Such environments can perfectly undertake the tasks for storing and analyzing big data since they mainly rely on Hadoop MapReduce framework, which is designed to efficiently handle big data in parallel. Although outsourcing big data into the cloud facilitates data processing and reduces the maintenance cost of local data storage, it raises new problem concerning privacy protection. The question is how one can perform computations on sensitive and big data while still preserving privacy. Therefore, building secure systems for handling and processing such private massive data is crucial. We need mechanisms to protect private data even when the running computation is untrusted. There have been several researches and work focused on finding solutions to the privacy and security issues for data analytics on cloud environments. In this dissertation, we study some existing work to protect the privacy of any individual in a data set, specifically a notion of privacy known as differential privacy. Differential privacy has been proposed to better protect the privacy of data mining over sensitive data, ensuring that the released aggregate result gives almost nothing about whether or not any given individual has been contributed to the data set. Finally, we propose an idea of combining differential privacy with another available privacy preserving method

    A Partial Ordered Number System for Information Flow Control

    Full text link

    Medically adaptive role based access control model (MAR-BAC)

    Get PDF
    The development of technology gives opportunity to reach information in a reasonably short amount of time. Ease of access to information does not only create positive consequences, but also provides an easy way to access to information by unauthorized parties. As a result, the requirement of protecting data from different aspects of security turns into a significant issue of the information systems. Another issue in such systems is safeguarding the access permissions in order not to allow public accesses to private data. Protecting the data from disclosure, tempering or destruction as well as prevention of unauthorized use of any resource are important aspects of the security in medical environments since the medical data is private data. In this thesis, we introduce a novel access control mechanism in order to safeguard privacy of medical data of patients in dynamic environments. Our access control model, called MAR-BAC (Medically Adaptive Role Based Access Control), takes advantages from role-based access control (RBAC) and criticality-aware access control (CAAC). Our original approach allows the medical professionals with di erent roles to be granted access to medical records of patients automatically and without explicit request in case of a medical emergency. In this context, we design secure and privacy aware protocols from initial login to patients' medical data transmission and retrieval by the medical professionals. We mostly take a formal approach in our access control model definitions and procedures. The medical awareness feature of our MAR-BAC model comes from the fact that medical data of the patients are analysed in near real-time. Each such analysis yields automatic updates in the access control rules for the sake of urgent medical attention. We carry out simulation based performance evaluation to determine the delay characteristics of our MAR-BAC model. We also analyse the scalability of the system. Our results show that MAR-BAC scales linearly under moderate system load. Again under moderate load and in a hospital with 500 inpatients, the maximum end-to-end delay to react a medical emergency is less than 12 seconds

    Objek-georiënteerde en rolgebaseerde verspreide inligtingsekerheid in 'n oop transaksieverwerking omgewing

    Get PDF
    M.Sc. (Computer Science)Information is a valuable resource in any organisation and more and more organisations are realising this and want efficient means to protect it against disclosure, modification or destruction. Although relatively efficient security methods have been available almost as long as information databases, they all provide additional cost. This cost does not only involve money but also cost in terms of system performance and management of information security. Any new information security model must also provide better management of information security. In this dissertation we present a model that provides information security and aims to lower the technical skills required to manage information security using this approach. In any business organisation we can describe each employee's duties. Put in other words, we can say that each employee has a specific business role in the organisation. In organisations with many employees there are typically many employees that have more or less the same duties in the organisation. This means that employees can be grouped according to their business roles. We use an employee's role as a description of his/her duties in a business organisation. ' Each role needs resources to perform its duties in the organisation. In terms of computer systems, each role needs computer resources such as printers. Most roles need access to data files in the organisation's database but it is not desirable to give all roles access to all data files. It is obvious that roles have specific privileges and restrictions in terms of information resources. Information security can be achieved by identifying the business roles in an organisation and giving these roles only the privileges needed to fulfill their business function and then assigning these roles to people (users of the organisation's computer system). This is called role-based security. People's business functions are related, for example clerks and clerk-managers are related in the sense that a clerk-manager is a manager of clerks. Business roles are related in the same way. For an information security manager to assign roles to users it is important to see this relationship between roles. In this dissertation we present this relationship using a lattice graph which we call a role lattice. The main advantage of this is that it is eases information security management..

    Методи організації захисту доступу до інформаційних систем на основі використання багаторівневих моделей

    Get PDF
    Дисертаційна робота спрямована на розроблення нових методів побудови системи надання повноважень для використання конфіденційних даних, що знаходяться в інформаційній системі. Система надання повноважень є важливою компонентою системи захисту доступу до інформаційної системи. У роботі досліджуються методи побудови систем надання повноважень, які забезпечують заданий рівень безпеки доступу до різних рівнів конфіденційних даних, що знаходяться в інформаційній системі. У роботі розроблено та досліджено метод реалізації системи надання повноважень, який ґрунтується на використанні дворівневої моделі надання повноважень. Оскільки дані, що знаходяться в інформаційній системі, потрібні для розв’язання прикладних задач, то на першому рівні розглядається задача надання доступу до системи користувачу, який повинен розв’язати прикладну задачу. На другому рівні система надає повноваження прикладній задачі, якій для розв’язання, крім інших даних, потрібні конфіденційні дані з певним рівнем конфіденційності. Задача надання повноважень прикладним задачам розв’язується на підставі аналізу параметрів задачі, і при цьому не приймаються до уваги параметри користувача. Очевидно, що необхідні параметри прикладної задачі представляє інформаційній системі користувач, який отримав доступ до системи
    corecore