ارائه رویکردی برای تدوین سیاست های کنترل دسترسی در کاربردهای فرماندهی و کنترل

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,031

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCCI08_118

تاریخ نمایه سازی: 14 دی 1394

چکیده مقاله:

فرماندهی و کنترل به معنی اعمال اختیار و هدایت از سوی یک فرمانده مشخص بر نیروهای مامور برای تحقق ماموریت می باشد. سیاست های امنیتی مجموعه ای از قواعد و قوانینی است که چگونگی حفظ امنیت کلیه اجزای سازمان را تعریف می کند. این سیاست ها قوانینی هستند که تعیین می کنند چگونه برای استفاده از منابع و تخصیص صفات، تصمیمات کنترل دسترسی اتخاذ می گردد. در این مقاله به بررسی دقیق روش های سیاست گذاری امنیتی در سامانه های فرماندهی و کنترل پرداخته و متدولوژی ارائه می گردد که می توان توسط آن سیاست های کنترل دسترسی تبیین گردد. در این مقاله روشی برای کنترل دسترسی چند وجهی ارائه می گردد که بر اساس کاربردها و نیازهای امنیتی، مدل کنترل دسترسی مناسب با استفاده از سیاستگذاری تبیین می گردد. تدوین سیاست های امنیتی باعث یکپارچگی چارچوب تصمیم گیری در سطوح مختلف سامانه های فرماندهی و کنترل می گردد. با ایجاد واحدهای تدوین سیاست های امنیتی، تمامی فعالیت ها و دستورالعمل ها در سامانه های فرماندهی و کنترل، بر اساس سیاست های تعیین شده انجام می گیرد

کلیدواژه ها:

فرماندهی و کنترل ، کنترل دسترسی چند وجهی ، سیاست های امنیتی

نویسندگان

افشین رضاخانی

دانشجوی دکتری کامپیوتر - دانشکده فرماندهی و کنترل - دانشگاه صنعتی مالک اشتر

حسین شیرازی

دکتری کامپیوتر - مجتمع فناوری اطلاعات ، ارتباطات و امنیت - دانشگاه صنعتی مالک اشتر

ناصر مدیری

دکتری کامپیوتر - دانشگاه آزاد اسلامی واحد زنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Andrew S. Tamenbaum , David J. Wetherall, ISBN-10: ...
  • "Computer Networks (5th Edition)", 0132126958, 2010. ...
  • Michael E. Whitman and Herbert J. Mattord, "Principles of Information ...
  • R. J. Lipton and L. Snyder, _ linear time algorithm ...
  • Ferriolo, D. F., Kuhn, D.R. (1992), "Role Based Access Control" ...
  • R. S. Sandhu, E. J. Coyne, H. L. Feinstein, and ...
  • William H. Winsborough and Jay Jacobs, "Automated Trust Negotiation Technology ...
  • Lingyu Wang, Duminda Wijesekera, and Sushil Jajodia, "A Logic-based Framework ...
  • A Lin and R Brown, "The application of security policy ...
  • Commun ications, Elsevier, 2000. ...
  • Barbara L. Dijker, "A Guide to Developing Computing Policy Documents" ...
  • Federal Identity, Credential, and Access Management (FICAM) Roadmap and Implementation ...
  • Dearborn, Rebecca D. Morales, Robert C, "An Overview of the ...
  • نمایش کامل مراجع