Controle De Acesso Baseado Em Papeis
Mostrando 1-7 de 7 artigos, teses e dissertações.
-
1. Controle de acesso para sistemas distribuídos. / Access control for distributed systems.
A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas. Este trabalho tenciona sanar ou
Publicado em: 2010
-
2. Um modelo para desenvolver editores colaborativos hierárquicos.
A tecnologia e as técnicas de desenvolvimento web têm permitido a publicação e manutenção de documentos envolvendo um grande número de usuários finais. Existem abordagens para edição colaborativa de documentos, contudo elas não endereçam a edição de documentos grandes realizada por um grande número de usuários. Não existe um modelo de especi
Publicado em: 2009
-
3. A Java EE authorization service based on X.509 attribute certificates. / Um serviço de autorização Java EE baseado em certificados de atributos X.509.
O surgimento e a popularização de arquiteturas de software que fornecem suporte à programação distribuída orientada a objetos, como CORBA, .NET e Java EE, gerou uma demanda por infra-estruturas de segurança eficientes, capazes de proteger os recursos dos sistemas de ataques maliciosos. Essa proteção começa pela identificação dos usuários que int
Publicado em: 2008
-
4. MOS - Modelo Ontológico de Segurança para negociação de política de controle de acesso em multidomínios. / MOS - Ontological Security Model for access control policy negotiation in multi-domains.
A evolução nas tecnologias de redes e o crescente número de dispositivos fixos e portáteis pertencentes a um usuário, os quais compartilham recursos entre si, introduziram novos conceitos e desafios na área de redes e segurança da informação. Esta nova realidade estimulou o desenvolvimento de um projeto para viabilizar a formação de domínios de s
Publicado em: 2006
-
5. AUTENTICAÇÃO E CONTROLE DE ACESSO INTERINSTITUCIONAL / INTERINSTITUTIONAL ACCESS: AUTHENTICATION AND ACCESS CONTROL
Distributed computing has been expanding its scope from local area network applications to wide-area applications, involving different organizations. This expansion implies in several new security challenges, such as the identification of users originating from different organizations and the definition of their access rights. Commom aproaches involve replic
Publicado em: 2005
-
6. Extensão do modelo de restrições do RBAC para suportar obrigações do modelo ABC
Este trabalho apresenta uma proposta de extensão ao modelo de restrição do modelo de controle de acesso baseado em papéis (role-based access control - RBAC) para suportar situações críticas respeitando as regras da política de autorização do sistema. As situações críticas exigem execução de atividades que não podem ser subdividas em um conjun
Publicado em: 2004
-
7. A contextual authorization model for access control of electronic patient record in open distributed environments. / Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos.
The recent advances in computing and communication technologies allowed ready access to the electronic patient record (EPR) information. High availability of clinical information raises concerns about patients privacy and data confidentiality of their data. The legal regulation mandates the confidentiality of EPR contents. Everyone has to be authorized by th
Publicado em: 2004