سنقدم في هذه الرسالة نموذج مقترح للتحكم في الوصول يعتمد على تمديد نموذج التحكم في الوصول المعتمد على الأدوار بنموذج التحكم في الوصول المعتمد على السمات، بهدف الاستفادة من مزايا النموذجين معاً و حل مشكلة الوصول للموارد بشكل آمن في المؤسسات ذات الطبيعة الخاصة التي لا يستطيع فيها نموذج واحد إدارة عمليات الوصول.
accessing its resources, a single model can’t be adapted in every company.
The main idea of this work is to develop a new model that depends on both RBAC and ABAC models so we can benefit from both systems advantages. We propose a hybrid access control model (AARBAC) which is a new access control model that uses the RBAC model and extends it with the ABAC model.
Artificial intelligence review:
Research summary
تحتاج أي شركة أو مؤسسة إلى نظام متين يكون قادرًا على إدارة بياناتها وحمايتها وتنظيم عمليات الوصول لهذه البيانات من قبل موظفي المؤسسة أو زبائنها. إن من أشهر نماذج التحكم في الوصول للموارد أو البيانات في وقتنا الحالي هما نموذج التحكم في الوصول المعتمد على الأدوار (Role Base Access Control) ونموذج التحكم في الوصول المعتمد على السمات (Attribute Base Access Control). لكلا النموذجين مجموعة من السيئات والمزايا التي يتمتع بها، إن اختيار نموذج لإدارة التحكم في الوصول للموارد في شركة ما يعتمد على بنية المؤسسة والسياسة المتبعة للوصول للموارد في هذه المؤسسة. لذا لا يمكن الاعتماد على نموذج واحد وتطبيقه في جميع المؤسسات، ولكن بنفس الوقت تواجه أغلب المؤسسات مشكلة أن النموذج المختار لكي يناسب طبيعة هذه المؤسسة لا يخلو من بعض النقص، أو عدم القدرة على الإلمام بجميع السيناريوهات أو السياسات المتبعة في هذه المؤسسة لتحقيق الوصول الآمن للموارد. لذا سنقدم في هذه الرسالة نموذج مقترح للتحكم في الوصول يعتمد على تمديد نموذج التحكم في الوصول المعتمد على الأدوار بنموذج التحكم في الوصول المعتمد على السمات، بهدف الاستفادة من مزايا النموذجين معًا وحل مشكلة الوصول للموارد بشكل آمن في المؤسسات ذات الطبيعة الخاصة التي لا يستطيع فيها نموذج واحد إدارة عمليات الوصول. هذه المؤسسات التي تملك العديد من البيانات والملفات المتنوعة بحاجة لبنك معلومات يضمن الحماية اللازمة لهذه البيانات، هذا البنك يفترض أن يكون بنك معلومات صغير لأنه موجه لمؤسسة ذات هرمية، وغير موجه لجميع العموم.
Critical review
تعتبر الدراسة المقدمة من قبل الباحث م. ياسر المعلاني خطوة هامة نحو تحسين أنظمة التحكم في الوصول للمعلومات في المؤسسات ذات الطبيعة الخاصة. ومع ذلك، يمكن تقديم بعض الملاحظات النقدية البناءة لتحسين البحث. أولاً، كان من الممكن تقديم دراسة مقارنة أعمق بين النماذج المختلفة للتحكم في الوصول، بما في ذلك النماذج الحديثة الأخرى التي قد تكون ظهرت بعد عام 2017. ثانيًا، كان من الممكن توسيع نطاق الاختبارات العملية لتشمل مؤسسات ذات أحجام وأشكال هرمية مختلفة لتأكيد فعالية النموذج المقترح في بيئات متنوعة. ثالثًا، يمكن أن يكون هناك اهتمام أكبر بتفاصيل تنفيذ النموذج المقترح من الناحية البرمجية والتقنية، بما في ذلك التحديات المحتملة والحلول المقترحة لها. أخيرًا، كان من الممكن أن يتضمن البحث توصيات واضحة لتطبيق النموذج المقترح في المؤسسات الفعلية، بما في ذلك الخطوات العملية والتدابير الأمنية اللازمة لضمان نجاح التطبيق.
Questions related to the research
-
ما هي النماذج الشهيرة للتحكم في الوصول إلى الموارد أو البيانات؟
النماذج الشهيرة للتحكم في الوصول إلى الموارد أو البيانات هي نموذج التحكم في الوصول المعتمد على الأدوار (Role Base Access Control) ونموذج التحكم في الوصول المعتمد على السمات (Attribute Base Access Control).
-
ما هي المشكلة التي تواجهها المؤسسات عند اختيار نموذج للتحكم في الوصول؟
تواجه المؤسسات مشكلة أن النموذج المختار لكي يناسب طبيعة هذه المؤسسة لا يخلو من بعض النقص، أو عدم القدرة على الإلمام بجميع السيناريوهات أو السياسات المتبعة في هذه المؤسسة لتحقيق الوصول الآمن للموارد.
-
ما هو الحل المقترح في الدراسة لتحسين إدارة السماحيات في بنوك المعلومات الصغيرة؟
الحل المقترح هو نموذج للتحكم في الوصول يعتمد على تمديد نموذج التحكم في الوصول المعتمد على الأدوار بنموذج التحكم في الوصول المعتمد على السمات، بهدف الاستفادة من مزايا النموذجين معًا وحل مشكلة الوصول للموارد بشكل آمن.
-
لماذا يجب أن يكون بنك المعلومات صغيرًا في المؤسسات ذات الطبيعة الخاصة؟
يجب أن يكون بنك المعلومات صغيرًا لأنه موجه لمؤسسة ذات هرمية، وغير موجه لجميع العموم، مما يسهل إدارة البيانات وحمايتها بشكل أكثر فعالية.
References used
Ryan Ausanka Crues, Methods for Access Control Advances and Limitations, 2013
David F. Ferraiolo and D. Richard Kuhn, Role-Based Access Controls, 1992
Abhishek Majumder, Suyel Namasudra and Samir Nath, Taxonomy and Classification of Access Control Models for Cloud Environments, Springer-Verlag London 2014
FrameNet is a lexical semantic resource based on the linguistic theory of frame semantics. A number of framenet development strategies have been reported previously and all of them involve exploration of corpora and a fair amount of manual work. Desp
An increasingly common requirement in distributed network environments is the need to distribute security mechanisms across several network components. This includes both cryptographic key
distribution and cryptographic computation. Most proposed se
This research clarifies the concept of small and medium enterprises (SMEs), its
economic importance and studies the contribution of conventional banks in the financing,
and the issues that prevent the arrival of the required funding to those facili
Three dimensional modeling of utility networks is an important mean of networks design, implementation, management and maintenance. During the modeling process, we face a wide range of processes and procedures to arrive at the correct final model.
T
The study aimed to look at the reality of the application of
information and communication technology in small and medium
enterprises in Syria, and stand on the most important requirements
for effective use of this technology is effective. The stu