Access control models are an important tool developed for securing today’s data systems. Institutions use the access control models specifically to define who their employees are, what they can do, which resources they can reach, and which processes they can perform and use them to manage the whole process. This is a very hard and costly process for institutions with distributed database systems. However, access control models cannot be implemented in a qualified way due to the fact that the conditions for defining users’ demands to reach resources distributed on different servers, one of which is consequentially bound to the other, the verification and authorization of those user demands, and being able to monitor the actions of the users cannot be configured in an efficient way all the time. With our model suggested in this study, the aim is to automatically calculate the permissions and access levels of all users defined in the distributed database systems for the objects, and, in this way, we will reach a more efficient decision as to which objects the users can access while preventing their access to the information they do not need. Our proposed model in this study has been applied to real life data clusters from organizations providing health and education services and a public service. With the proposed model, all models have been run on servers sharing resources in a private network. The performance of the proposed model has been compared to that of traditional access models. It was confirmed that the proposed model presented an access control model providing more accurate access level results as well as being scalable to many distributed database systems.
Bu çalışmada, dağıtık veritabanlarında bilgi akış denetimi ile veri gizliliği ve kullanıcıların veri mahremiyetini sağlamak amaçlanmıştır. Bu çalışmada; ilk kez 1998 yılında Myer tarafından tanıtılmış olan dağıtık etiket modelinin dağıtık veritabanında gerçekleştirilen tüm işlemler (okuma, yazma, güncelleme, silme) için uygulanarak daha pratik ve esnek bir şekilde gerçekleştirilmesi sağlanmıştır. Bu model aktör, nesne ve etiketten oluşur. Literatürde sadece okuma veya sadece yazma işlemleri ayrı etiket kullanılarak gerçekleştirilmiştir. Aynı anda tüm işlemler için veri güvenliğini sağlayacak bir yapı geliştirilmemiştir. Bizim çalışmamızda ise nesne üzerinde gerçekleştirilen tüm işlemler için tek etiket kullanılır. Tek etikete bakılarak hangi işlem ile aktörler arasında nasıl bir yetkilendirme ve erişim denetimi yapılacağı gösterilir. Böylelikle literatüde gerçekleştirilen çalışmaların aksine dağıtık veritabanında gerçekleştirilen tüm işlemler için veri gizliliği, veri bütünlüğü ve veri tutarlılığı sağlanmıştır. Ayrıca her aktör diğerlerinden bağımsız bir şekilde kendi güvenlik ve gizlilik politikasını belirler. Etiket aracılığıyla, güvenli olmayan ulaşım kanallarında, akış kontrolü, sistemde bulunan tüm aktörlerin veri gizliliğini sağlar. Veri nesnesi, güvenli olmayan aktör ve ortamlarda güvenli bir şekilde yayılır ve paylaşılır.
Erişim denetimleri, günümüz bilgi sistemlerini güven altına almak için geliştirilmiş önemli bir araçtır. Kurumlar erişim denetimlerini özellikle çalışanlarının kim olduğunu, çalışanlarının neler yapabileceklerini, hangi kaynaklara erişebileceklerini ve hangi işlemleri gerçekleştirebileceklerini tanımlamak ve tüm bu süreci yönetmek için kullanırlar. Dağıtık veritabanı sistemlerine sahip kurumlar için ise bu süreç oldukça maliyetli bir iştir. Nitekim farklı sunucular üzerinde dağıtılan ve biri diğerine mantıksal olarak bağlı olan kaynaklara ulaşmak isteyen kullanıcıların tanımlanması, istekte bulunan kullanıcının doğrulanması ve yetkilendirilmesi her zaman etkin bir şekilde yapılandırılamadığından erişim denetimleri yeterince nitelikli bir biçimde gerçekleştirilememektedir. Çalışmamızda önerilen model ile, dağıtık veritabanı sistemlerinde tanımlı tüm kullanıcıların nesneler üzerindeki izin ve erişim düzeylerinin otomatik olarak hesaplanması, böylece kullanıcıların hangi nesneye erişim yapabileceklerine daha etkin bir şekilde karar verilmesi ve ihtiyaç duymadıkları bilgiye erişim yapmalarının ise engellenmesi amaçlanmıştır. Çalışmada önerilen geliştirilmiş model, gerçek hayattan alınmış veri kümesi üzerine uygulanmıştır. Önerilen modelin performansı, Geleneksel Erişim Denetimi modellerinin performansları ile karşılaştırılmıştır. Elde edilen sonuçlar kıyaslandığında, önerilen modelin birçok dağıtık veritabanı sistemlerine ölçeklenebilir olmasının yanında daha doğru erişim düzeyi sonuçlarını veren bir erişim kontrol modeli sunduğu test edilmiştir.
Information security is related to efforts put in to avoid activities such as unauthorized usage, changing or disseminating of information by having access to these pieces of information. This should not be only thought as capturing of information but also as avoiding the violation of particulars such as integrity, availability, and confidentiality. Vulnerability that occurs in any one of these three basic elements will be evaluated as violation of information security. In this study with the aim to develop a multi-level access control method, Improved Bell-LaPadula security model has been adopted to distributed systems and hence, it was aimed to show how the property of confidentiality, being one of the three basic elements in information security, has been provided. The developed model proposed in the study has been applied on data cluster which has been obtained from real life. Performance of the proposed model has been compared with the performances of Role Based Access Control and Traditional Access Control models. As the obtained results were compared, it was observed that with the proposed model data were provided in a more secure and rapid way to be shared by the users.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.