IRTUM – Institutional Repository of the Technical University of Moldova

Modeling access control and user actions using trust - based access control policies

Show simple item record

dc.contributor.author DANILESCU, Marcel
dc.date.accessioned 2020-09-11T06:36:19Z
dc.date.available 2020-09-11T06:36:19Z
dc.date.issued 2020
dc.identifier.citation DANILESCU, Marcel. Modeling access control and user actions using trust - based access control policies. In: Journal of Social Sciences. 2020, Vol. 3(3), pp. 72-84. ISSN 2587-3490. eSSN 2587-3504. en_US
dc.identifier.issn 2587-3490
dc.identifier.issn 2587-3504
dc.identifier.uri http://dx.doi.org/10.5281/zenodo.3971967
dc.identifier.uri http://repository.utm.md/handle/5014/9357
dc.description.abstract This paper is a natural continuation of previous research on the implementation of confidentiality in small, medium, and virtual enterprises. This research began in 2009, with the work "Xml Based Techniques for Data Privacy in E-Business" which revealed that for small, medium, and virtual enterprises that often represent start-ups, trust is a basic element. Thus, in 2010, we published the paper "Control access to information by applying policies based on trust hierarchies". Present work shows a method of modeling the hierarchies of trust in computer systems. After a review of previous research and the presentation of the necessary conditions for accessing and applying actions on an object, published in "Data security management applying trust policies for small organizations, ad hoc organizations and virtual organizations" in 2012, this paper presents the four necessary steps, from the analysis of the manual system necessary to be automated to the determination of the access policies of the users. • Stage 1 - analysis of the existing situation - refers to the identification of actors, and actions that apply to an object. • Stage 2 - creating the computer system and optimizing the flow - presents the new, optimized system that will be implemented. • Stage 3 - dealing with exceptions - separation of duty - presents various situations that may arise during the operation of the computer system and how they should be treated. • Stage 4 - creation of the hierarchy of actions attached to the document, a model of the hierarchy of actions is presented, which will be attached to the document and can lead to the creation of access policies. en_US
dc.description.abstract Prezenta lucrare vine ca o continuare firească a cercetărilor anterioare privind implementarea confidențialității în întreprinderile mici, mijlocii și virtuale. Aceste cercetări au început în 2009, cu lucrarea ” Xml Based Techniques for Data Privacy in E-Business” care ne-au relevat că pentru întreprinderi mici, mijlocii și virtuale care de multe ori reprezintă start-up-uri, încrederea este un element de bază. Astfel, în 2010, am publicat lucrarea ”Control access to information by applying policies based on trust hierarchies”. Lucrarea prezintă o metodă de modelare a ierarhiilor de încredere din cadrul sistemelor informatice. După o trecere în revistă a cercetării anterioare și prezentarea condițiilor necesare pentru accesarea și aplicarea unor acțiuni asupra unui obiect, publicate în ”Data security management applying trust policies for small organizations, ad hoc organizations and virtual organizations” în 2012, în cadrul lucrării sunt prezentate etapele necesare de parcurs, patru la număr, de la analiza sistemului manual necesar a fi automatizat până la determinarea politicilor de acces ale utilizatorilor. Etapa 1-a – analiza situației existente – se referă la identificarea actorilor, și acțiunilor ce se aplică unui obiect. Etapa a 2-a – crearea sistemului informatic și optimizarea fluxului – se prezintă sistemul nou , optimizat ce va fi implementat. Etapa a 3-a – tratarea excepțiilor-separarea sarcinilor – prezintă diverse situații ce pot apărea în decursul exploatării sistemului informatic și cum ar trebui tratate. Etapa a 4-a – crearea ierarhiei de acțiuni atașate documentului, este prezentat un model de ierarhie de acțiuni, ce va fi atașat documentului și va putea duce la crearea politicilor de acces. ro
dc.language.iso en en_US
dc.publisher Technical University of Moldova en_US
dc.rights Attribution-NonCommercial-NoDerivs 3.0 United States *
dc.rights.uri http://creativecommons.org/licenses/by-nc-nd/3.0/us/ *
dc.subject întreprinderi mici şi mijlocii en_US
dc.subject întreprinderi virtuale en_US
dc.subject confidențialitate en_US
dc.subject small and medium enterprises en_US
dc.subject virtual enterprises en_US
dc.subject confidentiality en_US
dc.title Modeling access control and user actions using trust - based access control policies en_US
dc.type Article en_US


Files in this item

The following license files are associated with this item:

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivs 3.0 United States Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 United States

Search DSpace


Browse

My Account