Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεKarena Gerou Τροποποιήθηκε πριν 9 χρόνια
1
Διδάσκων: Σαράντος Καπιδάκης «Ασφάλεια Ψηφιακά Διαδεδομένων Πληροφοριών στην Ηλεκτρονική Διδασκαλία» ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ. ΤΜΗΜΑ ΑΡΧΕΙΟΝΟΜΙΑΣ – ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ: «Επιστήμη της Πληροφορίας - Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας» Ασημάκης Μπούτλας Αθήνα 2008
2
ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή Κίνητρο έρευνας Έλεγχος χρήσης Πρότυπα αυθεντικοποίησης Αρχιτεκτονική ασφάλειας Συγκρίσεις - Συμπεράσματα
3
Εισαγωγή Πρόοδος των τεχνολογιών του Διαδικτύου => απαίτηση για συνεχή διάδοση ψηφιακών πληροφοριών Ηλεκτρονική διδασκαλία (e-learning) => προϊόν αυτής της τεχνολογίας, συνεχής ανάπτυξη, μεγάλα οφέλη Έρευνα για ασφάλεια διακίνησης ψηφιακών δεδομένων
4
Εισαγωγή Πρόσβαση στο ψηφιακό υλικό της ηλεκτρονικής διδασκαλίας: α) Payment Based Type (PBT) – πρόσβαση με πληρωμή β) Payment Free Type (PFT) – ελεύθερη πρόσβαση
5
Πανεπιστήμιο Southern Queensland. Τμήμα Μαθηματικών και Πληροφορικής. Αυστραλία Ανάπτυξη ασφαλούς συστήματος για την ψηφιακή διάδοση των πληροφοριών Αρχιτεκτονικές ασφαλείας – δυνατότητα ελέγχου στις ψηφιακές πληροφορίες Παρεμπόδιση πρόσβασης και χρήσης σε μη εξουσιοδοτημένους χρήστες Μοντέλα εξουσιοδότησης
6
Κίνητρο Έρευνας Μεγάλος ο αριθμός ψηφιακά διακινούμενων τεκμηρίων κατά την ηλεκτρονική διδασκαλία Μεγαλύτερος ο αριθμός των PBT τεκμηρίων – απαραίτητη η ασφάλεια Αύξηση της ζήτησης ψηφιακών τεκμηρίων. Διαχείριση από έναν διανομέα για ασφάλεια Άδεια πρόσβασης στους παραλήπτες Ανεπιθύμητη διαρροή τεκμηρίων =>ανάγκη για ασφαλές πρωτόκολλο ελέγχου πρόσβασης και περαιτέρω πορείας του τεκμηρίου
7
Παράδειγμα Τμήμα εξ’ αποστάσεως εκπαίδευσης – αποστολή σχεδίου μελέτης σε διοργανωτές και εκπαιδευτικούς Μέτρα ασφαλείας: Διαχείριση ελέγχου πρόσβασης Παρακολούθηση και εντοπισμός της χρήσης των ψηφιακών πληροφοριών Πλάνο ανάκλησης Περιορισμοί
8
Έλεγχος Χρήσης Εξουσιοδοτήσεις Αντικείμενα Υποκείμενα Γνωρίσματα Υποκειμένων Γνωρίσματα Αντικειμένων Δικαιώματα Υποχρεώσεις Όροι δημιουργία συστήματος ελέγχου χρήσης:
9
Πρότυπα ελέγχου χρήσης Πρότυπο προέγκρισης (UCM preA: Usage Control Model - pre-Authorization) Έγκριση κατά τη διάρκεια πρόσβασης (UCM onA: Usage Control Model ongoing-Authorizations Model).
10
Αρχιτεκτονική ασφάλειας Όργανα Ελέγχου Δομή Δυνατότητα Απόφασης Χρήσης (Usage Decision Facility-UDF) Δυνατότητα Επιβολής Χρήσης (Usage Enforcement Facility-UEF)
11
Αρχιτεκτονική ασφάλειας Όργανα Ελέγχου Όργανο Ελέγχου Αναφοράς του Διακομιστή (Server Reference Monitor-SRM) Όργανο Ελέγχου Αναφοράς του Πελάτη (Client Reference monitor-CRM).
12
Συγκρίσεις - Συμπεράσματα Ασφάλεια XML εγγράφων – χρήση ψηφιακών κλειδιών Μειονεκτήματα: Διαχείριση ψηφιακών τεκμηρίων από τον διακομιστή Κανένας έλεγχος μετά την πρόσβαση Πρόσβαση οποιαδήποτε στιγμή και από οποιονδήποτε αποκτήσει το «κλειδί» Κοινή χρήση δύο αρχιτεκτονικών οργάνων ελέγχου αναφοράς (servers - clients)
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.