Modelo de control de acceso para sistemas de información basados en tecnologías web

Contenido principal del artículo

Oiner Gómez Baryolo

Resumen

La seguridad de los Sistemas de Información se ha convertido en uno de los temas de investigación más activos en los últimos años, debido al entorno hostil donde se desempeñan. Los principales retos están encaminados a lograr la confidencialidad, integridad, disponibilidad y trazabilidad de los recursos patrimoniales de personas u organizaciones, gestionados por Sistemas de Información. Con este objetivo, varios especialistas y organizaciones líderes en el tema han propuesto modelos, estándares, protocolos, entre otras soluciones que permiten desarrollar sistemas de control de acceso con un nivel de seguridad adecuado. La necesidad creciente de utilizar los Sistemas de Información en entornos distribuidos, ha provocado que las soluciones existentes en la bibliografía no cuenten con la robustez y escalabilidad necesaria para guiar el desarrollo de sistemas seguros de control de acceso para este tipo de escenarios. Partiendo de las limitaciones existentes, se desarrolló un modelo de control de acceso que integra de manera armónica los procesos de identificación y autenticación, autorización y auditoría para preservar la seguridad de los recursos gestionados por Sistemas de Información en entornos multidominios. 

Descargas

La descarga de datos todavía no está disponible.

Detalles del artículo

Cómo citar
Gómez Baryolo, O. (2018). Modelo de control de acceso para sistemas de información basados en tecnologías web. REVISTA CIENTÍFICA ECOCIENCIA, 5(6), 1–32. https://doi.org/10.21855/ecociencia.56.135
Sección
Artículos
Biografía del autor/a

Oiner Gómez Baryolo, Decano de la Facultad de Sistemas Computacionales y Telecomunicaciones de la Universidad Tecnológica ECOTEC

Doctor en Ciencias Técnicas (Cuba)

Citas

Aalst, W.V.d. (2011). Process Mining in Discovery Conformance and Enhancement of Business Processes. Springer-Verlag Berlin Heidelberg: New York, USA. p. 241-244.
Al-Janabi, S.T.F. & M.A.-s. Rasheed. Public-Key Cryptography Enabled Kerberos Authentication. Developments in E-systems Engineering, IEEE Computer Society, Dubai, 2011, p. 209-214.

Buijs, J.C.A.M. (2010). Mapping Data Sources to XES in a Generic Way, in Department of Mathematics and Computer Science. Technische Universiteit: Eindhoven, Nederland. p. 1-123.

Canfora, G., et al. (2011). How Long does a Bug Survive? An Empirical Study. 18th Working Conference on Reverse Engineering, IEEE Computer Society, p. 191-200.

Cantor, S., et al. (2005). Bindings for the OASIS Security Assertion Markup Language
(SAML), O. Open, p. 1-46. Disponible en: .

Cover, R. (2009). Extensible Access Control Markup Language (XACML). OASIS: USA. p. 1-
89.

Downs, D.D., et al. (1985). Issues in Discretionary Access Control. Symposium on Security and Privacy, IEEE Computer Society, Oakland, USA, p. 208-218.

Davis, G.B. and M. (1985). Olson, Management Information Systems. Conceptual Foundations, Methods and Development, N.Y. McGraw-Hill.

Echavarría, I.C.S. (2007). Contribución a la Validación de Certificados en Arquitecturas de Autenticación y Autorización. Universidad Politécnica de Cataluña: España. p. 231.

Ferraiolo, D.F., et al. (2001). Proposed NIST Standard for Role-Based Access Control, U. National Institute of Standards and Technology (NIST). ACM Transactions on Information and System Security, p. 224-274.

Gerhards, R. & GmbH, A. (2009). Request for Comments 5424: The Syslog Protocol, in 5432, I.E.T.F. (IETF). Disponible en: .

Günther, C.W. (2009). Extensible Event Stream (XES), F.P. Laboratories. 2009: Eindhoven. p. 1-22.

Hernández, P., I. Garrigós, & J.N. Mazón. (2010). Modeling Web logs to enhance the analysis of Web usage data. Workshops on Database and Expert Systems Applications, IEEE Computer Society, Bilbao, España, 2010, p. 297-301.
Hodge, J. and R. Morgan, Lightweight Directory Access Protocol (v3): Technical Specification, I.N.W. Group. 2002. p. 1-6.

ISO & IEC. (2007). International Standard ISO/IEC 27002, ISO/IEC. Switzerland.

ITGI, et al. (2008). Alineando COBIT® 4.1, ITIL® V3 e ISO/IEC 27002 en beneficio de la empresa, I. ITGI, OGC, TSO, p. 1 - 130. Disponible en:
.
Jianxiao, C., Yimin, W. & Zongkun, W. (2010). The applied research of access control model in scientific data sharing platform. Second WRI Global Congress on Intelligent Systems, IEEE Computer Society, Wuhan, p. 158-161.

Kamal, M. (2011). An Approach to Designing IT Interventions in Micro-Enterprises to Facilitate Development. 44th Hawaii International Conference on System Sciences, IEEE Computer Society, USA, p. 1-10.

Karjoth, G., A. Schade, & Herreweghen, E.V. (2008). Implementing ACL-based Policies in XACML. Annual Computer Security Applications Conference, IEEE Computer Society, Anaheim, CA 2008, p. 183 - 192.

Li, C. & Liao, Z. (2009). An extended ACL for solving authorization conflicts. Second International Symposium on Electronic Commerce and Security, IEEE Computer Society, Nanchang, p. 30 - 34.

Li, N. (2008). How to make Discretionary Access Control Secure Against Trojan Horses. Parallel and Distributed Processing Symposium, International, IEEE Computer Society, Miami, FL, p. 1-3.

McIntyre, J.B., Luterroth, C. & Weber, G. (2011). OpenID and the Enterprise: A Model-based Analysis of Single Sign-On Authentication. 15th IEEE International Enterprise Distributed Object Computing Conference, IEEE Computer Society, Helsinki, p. 129 - 138.

Medero, G.S. (2010). Los Estados y la Ciberguerra. Dialnet, Vol. 317, p. 63-76.

Min, Q. & Fei, X. (2008). The Impact of Information System Usage on Performance: Based on the innovation perspective. International Conference on Information Management, Innovation Management and Industrial Engineering, IEEE Computer Society, Taipei, p. 137 - 140.

Na, C., et al. (2010). A value-added service model of mining right information. International Conference on E-Business and E-Government, IEEE Xplore, Beijing, China, p. 2292 - 2296.

Neuman, C., et al. (2005). The Kerberos Network Authentication Service (V5), I.E.T.F.
(IETF), p. 1-16. Disponible en: .

O’Connor, A.C. & R.J. Loomis, R.J. (2010). Economic Analysis of Role-Based Access Control Final Report. 2010, National Institute of Standards and Technology (NIST):
Gaithersburg, USA. p. 1-132.

Potter, C. & Beard, A. (2010). Information Security Breaches Survey 2010: Technical report.
Infosecurity Europe: Earl’s Court, London, p. 5.

Santos, H. (2011). Ciberterrorismo. La guerra del siglo XXI. Dialnet, Vol. 242, p. 14-23.

Suhendra, V. A. (2011). Survey on Access Control Deployment. Springer Berlin Heidelberg, Vol. 259, p. 11-20.

Wang, G., W. & Li, W. (2010). Research On Validity Evaluation Of Mandatory Access Control
Policy Under LSM Framework. International Conference on Computational Intelligence and Security, IEEE Computer Society, Nanning, China, p. 306 - 309.

Wei, L.K. and S. Jarzabek. A Generic Discretionary Access Control System for Reuse Frameworks. COMPSAC '98, IEEE Computer Society, Vienna, Austria, 1998, p. 356 - 361.

Xu, et al. (2009). Research on Mandatory Access Control Model for Application System. International Conference on Networks Security, Wireless Communications and Trusted Computing, IEEE Computer Society, p. 159-163.

Yongsheng, Z., et al. (2010). Web Services Security Policy. International Conference on Multimedia Information Networking and Security, IEEE Computer Society, Nanjing, Jiangsu, 2010, p. 236 - 239.
Yuan, E. & Tong, J. (2005). Attributed Based Access Control (ABAC) for Web Services.
International Conference on Web Services, IEEE Computer Society, USA, p. 1-9.

Zhang, Y. & Joshi, J.B.D. (2007). A Request-Driven Secure Interoperation Framework in Loosely-Coupled Multi-domainEnvironments Employing RBAC Policies. Collaborative Computing: Networking, Applications and Worksharing, IEEE Computer Society, New York, p. 25 - 32.