Skip to main content
SUPERVISOR
Mohammad DavarpanahJazi,Shadrokh Samavi
محمد داورپناه جزی (استاد راهنما) شادرخ سماوی (استاد مشاور)
 
STUDENT
Rezvaneh Amanati kashani
رضوانه امانتی کاشانی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1382

TITLE

Design and Implementation of Constraints of User Access Control Model Based on Role
Access control or authorization is a concept which dates back to the era when human began to preserve his possessions. From the commercial aspect, this concept involves a potential view for optimized sharing of information, resources and control of users with the aim of information disclosure or elimination of invaluable information. In this dissertation, a brief description is given, including different types of access control policies, characteristics, goals with their, advantages, and disadvantages. The main concentration is laid on the role-based access control (RBAC). The bases of this policy are explained, namely core role-based access control. Several types of RBAC such as hierarchical access control, control of static and dynamic constraints and their advantages and disadvantages explained in detail. A standard policy together with the useful rules in this policy is stated. Role-based administration is another subject coming forth in the RBAC, the aim of which is the correct management of data, and resources. In this dissertation, some cases of the use of RBAC are mentioned in the organization information technology infrastructures like the workflow management systems. The use of constraint in the description of access control circumscriptions would simplify the control operations. Eventually, a suitable framework for the implementations of RBAC constraints in workflow system is selected, and followed by an implementation of a software tool.
کنترل یا اجازة دسترسی، مفهومی است که به اندازة مدت زمانی که بشر از دارایی خود محافظت می‌کرده‌است قدمت دارد. از جنبة تجاری، کنترل دسترسی پتانسیلی برای به اشتراک گذاشتن بهینة اطلاعات و منابع و همچنین کنترل کاربران برای جلوگیری از فاش‌کردن یا ازبین بردن اطلاعات باارزش دارد. در این پایان‌نامه، چند نوع سیاست کنترل دسترسی، ویژگی‌ها، اهداف، مزایا و معایب آنها به‌طورمختصر شرح داده‌می‌شود و تمرکز بیشتر روی سیاست کنترل دسترسی برمبنای نقش است. اصول این سیاست و قسمت‌های اصلی و مشترک بین انواع این سیاست یعنی کنترل دسترسی برمبنای نقش هسته، توضیح داده می‌شود. چند نوع سیاست کنترل دسترسی برمبنای نقش مانند کنترل دسترسی سلسله‌مراتبی، کنترل مقید ایستا وکنترل مقید پویا و همچنین مزایا و معایب آنها در جزئیات بیشتری شرح‌داده‌می‌شود و در ادامه یک استاندارد به ‌همراه قوانین مورد استفاده در این نوع سیاست به‌طور مختصر بیان می‌شود. نظارت بر مبنای نقش یکی دیگر از مباحثی است که در کنترل دسترسی بر مبنای نقش مطرح می‌شود و هدف آن مدیریت صحیح داده‌ها و منابع می‌باشد. در این پایان‌نامه همچنین نمونه‌هایی از موارد استفادة کنترل دسترسی بر مبنای نقش در زیرساختارهای فناوری اطلاعات سازمان مانند سیستم مدیریت جریان کاری ذکر می‌شود. استفاده از قیدها برای بیان محدودیت‌های کنترل دسترسی، عملیات کنترل را ساده خواهد کرد. درخاتمه چارچوب مناسبی برای پیاده‌سازی قیدهای کنترل دسترسی بر مبنای نقش در سیستم‌های گردشکار انتخاب و توسط قوانین بیان و پیاده‌سازی می‌شود.

ارتقاء امنیت وب با وف بومی