Управління довірою (інформаційна система)

В інформаційних системах та інформаційних технологіях управління довірою — це абстрактна система, яка обробляє символічні представлення соціальної довіри, як правило, щоб допомогти автоматизованому процесу прийняття рішень[en]. Такі представлення, наприклад, у формі криптографічних облікових даних, можуть пов’язувати абстрактну систему управління довірою з результатами оцінки довіри. Управління довірою є популярним у реалізації інформаційної безпеки, зокрема політики управління доступом.

Концепція управління довірою була введена Меттом Блейзом[en] [1] [2] для допомоги в автоматизованій перевірці дій проти політик безпеки. У цій концепції дії дозволені, якщо вони демонструють достатні облікові дані, незалежно від їхньої фактичної особи, що відокремлює символічне представлення довіри від фактичної особи.

Управління довірою можна найкраще проілюструвати через повсякденний досвід використання квитків. Можна купити квиток, який дає право, наприклад, на вхід на стадіон. Квиток виступає символом довіри, вказуючи на те, що власник квитка оплатив своє місце та має право на вхід. Однак придбаний квиток можна передати комусь іншому, таким чином передаючи таку довіру символічно. Біля воріт перевірятимуть лише квиток, а не особу пред’явника.

Огляд

Управління довірою можна розглядати як засновану на символах автоматизацію соціальних рішень, пов’язаних із довірою, [3] де соціальні агенти інструктують свої технічні представлення, як діяти під час зустрічі з технічними представленнями інших агентів. Подальша автоматизація цього процесу може призвести до автоматизованих переговорів про довіру (наприклад, див. Winslett [4] ), де технічні пристрої обговорюють довіру шляхом вибіркового розкриття облікових даних відповідно до правил, визначених соціальними агентами, яких вони представляють. Визначення та погляд на управління довірою було розширено в 2000 році, щоб включити концепції чесності, правдивості, компетентності та надійності, на додаток до рівнів довіри, характеру довірчих відносин і контексту. [5]

Web Services Trust Language (WS-Trust) [6] забезпечує управління довірою в середовищі веб-служб. Основна пропозиція в цілому залишається незмінною: веб-сервіс (верифікатор) приймає запит, лише якщо запит містить докази заяв (облікові дані), які задовольняють політиці веб-сервісу.

Також можна дозволити технічним агентам стежити за поведінкою один одного та відповідно реагувати, збільшуючи або зменшуючи довіру. Такі системи спільно називаються управлінням доступом на основі довіри (TBAC) [7], і їх застосовність вивчалася для кількох різних областей застосування. [8]

Альтернативний погляд на управління довірою [9] ставить під сумнів можливість технічного управління довірою та зосереджується на підтримці правильної оцінки ступеня довіри однієї особи до іншої.

Управління довірою також вивчається в певній сфері, пов'язаній з ІТ, наприклад транспортом. [10]

Сьогодні управління довірою є важливою темою в соціальних мережах. [11]

Примітки

  1. M. Blaze, J. Feigenbaum and J. Lacy. (1996) "Decentralized Trust Management." IEEE Symposium on Security and Privacy, Oakland, CA.
  2. Blaze, M. et al. (2003) "Experience with the KeyNote Trust Management System: Applications and Future Directions." Proc. of First Int. Conf. on Trust Management iTrust 2003. Springer-Verlag LNCS 2692, pp. 284-300.
  3. Cofta, P. (2007) Trust, Complexity and Control. Confidence in a Convergent World. J Wiley.
  4. Winslett, M. (2003) An Introduction to Trust Negotiations. In: P. Nixon and S. Terzis (eds.): Trust Management 2003, LNCS 2692, pp. 275-283.
  5. Tyrone Grandison, Morris Sloman. A Survey of Trust in Internet Applications. IEEE Communications Surveys and Tutorials, Fourth Quarter 2000
  6. Anderson, S. et al. (2005) Web Services Trust Language (WS-Trust).
  7. Dimmock, N., Bacon, J., Ingram, D., and Moody. K. (2005) Risk Models for Trust-Based Access Control (TBAC). In: P. Herrmann (ed): iTrust2005, LNCS 3477, pp. 364-371
  8. Adams, W. J., and Davis IV, N. J. (2005) "Towards a Decentralized Trust-Based Access Control System for Dynamic Collaboration." Proc. of the 2005 IEEE Workshop on Information Assurance and Security.
  9. Josang, A., Keser, C., and Dimitrakos, T. (2005) "Can We Manage Trust?" In: P. Herrmann et al. (Eds.): iTrust 2005, LNCS 3477, pp. 93-107.
  10. S. Ma, O. Wolfson, J. Lin. (2011) A Survey on Trust Management for Intelligent Transportation System. Proceedings of the 4th International Workshop on computational transportation science[en], IWCTS '11.
  11. W. Villegas, B. Ali, and M. Maheswaran "An Access Control Scheme for Protecting Personal Data." Sixth Annual Conference on Privacy, Security and Trust (PST 2008), October 2008, pp. 24-35, New Brunswick, Canada.

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!