Do you want to publish a course? Click here

Methodology for Managing Permissions in Small Data Banks

منهجية لإدارة السماحيات في بنوك المعلومات الصغيرة

780   0   23   0 ( 0 )
 Publication date 2017
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

accessing its resources, a single model can’t be adapted in every company. The main idea of this work is to develop a new model that depends on both RBAC and ABAC models so we can benefit from both systems advantages. We propose a hybrid access control model (AARBAC) which is a new access control model that uses the RBAC model and extends it with the ABAC model.


Artificial intelligence review:
Research summary
تحتاج أي شركة أو مؤسسة إلى نظام متين يكون قادرًا على إدارة بياناتها وحمايتها وتنظيم عمليات الوصول لهذه البيانات من قبل موظفي المؤسسة أو زبائنها. إن من أشهر نماذج التحكم في الوصول للموارد أو البيانات في وقتنا الحالي هما نموذج التحكم في الوصول المعتمد على الأدوار (Role Base Access Control) ونموذج التحكم في الوصول المعتمد على السمات (Attribute Base Access Control). لكلا النموذجين مجموعة من السيئات والمزايا التي يتمتع بها، إن اختيار نموذج لإدارة التحكم في الوصول للموارد في شركة ما يعتمد على بنية المؤسسة والسياسة المتبعة للوصول للموارد في هذه المؤسسة. لذا لا يمكن الاعتماد على نموذج واحد وتطبيقه في جميع المؤسسات، ولكن بنفس الوقت تواجه أغلب المؤسسات مشكلة أن النموذج المختار لكي يناسب طبيعة هذه المؤسسة لا يخلو من بعض النقص، أو عدم القدرة على الإلمام بجميع السيناريوهات أو السياسات المتبعة في هذه المؤسسة لتحقيق الوصول الآمن للموارد. لذا سنقدم في هذه الرسالة نموذج مقترح للتحكم في الوصول يعتمد على تمديد نموذج التحكم في الوصول المعتمد على الأدوار بنموذج التحكم في الوصول المعتمد على السمات، بهدف الاستفادة من مزايا النموذجين معًا وحل مشكلة الوصول للموارد بشكل آمن في المؤسسات ذات الطبيعة الخاصة التي لا يستطيع فيها نموذج واحد إدارة عمليات الوصول. هذه المؤسسات التي تملك العديد من البيانات والملفات المتنوعة بحاجة لبنك معلومات يضمن الحماية اللازمة لهذه البيانات، هذا البنك يفترض أن يكون بنك معلومات صغير لأنه موجه لمؤسسة ذات هرمية، وغير موجه لجميع العموم.
Critical review
تعتبر الدراسة المقدمة من قبل الباحث م. ياسر المعلاني خطوة هامة نحو تحسين أنظمة التحكم في الوصول للمعلومات في المؤسسات ذات الطبيعة الخاصة. ومع ذلك، يمكن تقديم بعض الملاحظات النقدية البناءة لتحسين البحث. أولاً، كان من الممكن تقديم دراسة مقارنة أعمق بين النماذج المختلفة للتحكم في الوصول، بما في ذلك النماذج الحديثة الأخرى التي قد تكون ظهرت بعد عام 2017. ثانيًا، كان من الممكن توسيع نطاق الاختبارات العملية لتشمل مؤسسات ذات أحجام وأشكال هرمية مختلفة لتأكيد فعالية النموذج المقترح في بيئات متنوعة. ثالثًا، يمكن أن يكون هناك اهتمام أكبر بتفاصيل تنفيذ النموذج المقترح من الناحية البرمجية والتقنية، بما في ذلك التحديات المحتملة والحلول المقترحة لها. أخيرًا، كان من الممكن أن يتضمن البحث توصيات واضحة لتطبيق النموذج المقترح في المؤسسات الفعلية، بما في ذلك الخطوات العملية والتدابير الأمنية اللازمة لضمان نجاح التطبيق.
Questions related to the research
  1. ما هي النماذج الشهيرة للتحكم في الوصول إلى الموارد أو البيانات؟

    النماذج الشهيرة للتحكم في الوصول إلى الموارد أو البيانات هي نموذج التحكم في الوصول المعتمد على الأدوار (Role Base Access Control) ونموذج التحكم في الوصول المعتمد على السمات (Attribute Base Access Control).

  2. ما هي المشكلة التي تواجهها المؤسسات عند اختيار نموذج للتحكم في الوصول؟

    تواجه المؤسسات مشكلة أن النموذج المختار لكي يناسب طبيعة هذه المؤسسة لا يخلو من بعض النقص، أو عدم القدرة على الإلمام بجميع السيناريوهات أو السياسات المتبعة في هذه المؤسسة لتحقيق الوصول الآمن للموارد.

  3. ما هو الحل المقترح في الدراسة لتحسين إدارة السماحيات في بنوك المعلومات الصغيرة؟

    الحل المقترح هو نموذج للتحكم في الوصول يعتمد على تمديد نموذج التحكم في الوصول المعتمد على الأدوار بنموذج التحكم في الوصول المعتمد على السمات، بهدف الاستفادة من مزايا النموذجين معًا وحل مشكلة الوصول للموارد بشكل آمن.

  4. لماذا يجب أن يكون بنك المعلومات صغيرًا في المؤسسات ذات الطبيعة الخاصة؟

    يجب أن يكون بنك المعلومات صغيرًا لأنه موجه لمؤسسة ذات هرمية، وغير موجه لجميع العموم، مما يسهل إدارة البيانات وحمايتها بشكل أكثر فعالية.


References used
Ryan Ausanka Crues, Methods for Access Control Advances and Limitations, 2013
David F. Ferraiolo and D. Richard Kuhn, Role-Based Access Controls, 1992
Abhishek Majumder, Suyel Namasudra and Samir Nath, Taxonomy and Classification of Access Control Models for Cloud Environments, Springer-Verlag London 2014
rate research

Read More

FrameNet is a lexical semantic resource based on the linguistic theory of frame semantics. A number of framenet development strategies have been reported previously and all of them involve exploration of corpora and a fair amount of manual work. Desp ite previous efforts, there does not exist a well-thought-out automatic/semi-automatic methodology for frame construction. In this paper we propose a data-driven methodology for identification and semi-automatic construction of frames. As a proof of concept, we report on our initial attempts to build a wider-scale framenet for the legal domain (LawFN) using the proposed methodology. The constructed frames are stored in a lexical database and together with the annotated example sentences they have been made available through a web interface.
An increasingly common requirement in distributed network environments is the need to distribute security mechanisms across several network components. This includes both cryptographic key distribution and cryptographic computation. Most proposed se curity mechanisms are based on threshold cryptography, which allows a cryptographic computation to be shared amongst network components in such a way that a threshold of active components are required for the security operation to be successfully enabled. Although there are many different proposed techniques available, we feel that the practical issues that determine both what kind of technique is selected for implementation and how it is implemented are often glossed over. In this paper we thus establish a new framework for network security architects to apply when considering adoption of such mechanisms. This framework identifies the critical design decisions that need to be taken into account and is intended to aid both design and implementation. As part of this framework we propose a taxonomy of management models and application environments. We also demonstrate the utility of the framework by applying it to a VPN environment.
This research clarifies the concept of small and medium enterprises (SMEs), its economic importance and studies the contribution of conventional banks in the financing, and the issues that prevent the arrival of the required funding to those facili ties. Whereas many economists believe that the development of SMEs and encouraging its establishment is one of the most important tributaries of the economic and social development. It considers as a basic starting point to increase production capacity on the one hand, and to contribute solving the problems of poverty and unemployment on the other hand. Therefore, many countries increase its interests in these enterprises, and provided them with help and assistance in various ways, according to available possibilities. The most important findings of the research: -There is a strong positive correlation between the size of the traditional public and private credit facility banking granted to SMEs and GDP. -These facilities contribute by an important proportion in employment and foreign trade to the national economy. -These facilities share form a small percentage of the total volume of credit facilities granted by existed conventional banks, public and private. The research found several proposals, including: -To increase SMEs' access to various financing instruments in the market, in addition to develop and evaluate the effectiveness and the size of the funding mechanisms provided by the financial institutions, and to develop the operation system of local banks so that the system becomes more flexible, -To adopt a national standard definition of small and medium enterprises. - To advance the business environment of SMEs, which by consequence contributes in promoting and supporting its role in the national economy.
Three dimensional modeling of utility networks is an important mean of networks design, implementation, management and maintenance. During the modeling process, we face a wide range of processes and procedures to arrive at the correct final model. T his research proposes a semi-automatic methodology for 3D modeling of infrastructure networks in GIS environment. This methodology is based on the ModelBuilder in ArcGIS software by developing two tools to automate the construction processes of 3D networks. The first presents a tool to create a 3D Manhole layer from points, and the second is a tool to create a 3D pipe layer. For both tools, a work algorithm has been built, in addition to designing user interfaces elements. These tools are stored in a Toolbox called “3D Manhole & Pipe.tbx”. The proposed methodology is an easy and an effective way to build 3D network models, and the developed tools allow the implementation of a set of necessary processes needed to build 3D networks.
The study aimed to look at the reality of the application of information and communication technology in small and medium enterprises in Syria, and stand on the most important requirements for effective use of this technology is effective. The stu dy sample included an administrative 96 in a number of small and medium enterprises in the cities of Latakia and Tartous during the first half of 2015 represented. the most prominent results of the study that the most important requirements for activating the use of technology in institutions under consideration is the availability of qualified trained and reduce the cost of the use of technology and the development of the necessary infrastructure, In addition to the type of activity, which plays an important role in the extent of the use of technology.
comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا