Gestión de confianza (sistema de información)


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

En sistemas de información y tecnología de la información , la gestión de la confianza es un sistema abstracto que procesa representaciones simbólicas de la confianza social , generalmente para ayudar en el proceso de toma de decisiones automatizado . Tales representaciones, por ejemplo, en forma de credenciales criptográficas, pueden vincular el sistema abstracto de gestión de la confianza con los resultados de la evaluación de la confianza. La gestión de la confianza es popular en la implementación de la seguridad de la información , específicamente las políticas de control de acceso .

Matt Blaze [1] [2] ha introducido el concepto de gestión de confianza para ayudar a la verificación automatizada de acciones contra las políticas de seguridad. En este concepto, las acciones están permitidas si demuestran credenciales suficientes, independientemente de su identidad real, separando la representación simbólica de la confianza de la persona real.

La gestión de la confianza se puede ilustrar mejor a través de la experiencia diaria de los tickets. Uno puede comprar un boleto que le da derecho, por ejemplo, a ingresar al estadio. El boleto actúa como símbolo de confianza, indicando que el portador del boleto ha pagado su asiento y tiene derecho a ingresar. Sin embargo, una vez comprado, el billete puede ser transferido a otra persona, transfiriendo así dicha confianza de forma simbólica. En la puerta, solo se verificará el boleto, no la identidad del portador.

Visión general

La gestión de la confianza puede verse como una automatización basada en símbolos de las decisiones sociales relacionadas con la confianza, [3] donde los agentes sociales instruyen a sus representaciones técnicas sobre cómo actuar mientras se encuentran con las representaciones técnicas de otros agentes. Una mayor automatización de este proceso puede conducir a negociaciones de confianza automatizadas (por ejemplo, ver Winslett [4] ) donde los dispositivos técnicos negocian la confianza revelando selectivamente la credencial, de acuerdo con las reglas definidas por los agentes sociales que representan. La definición y perspectiva de la gestión de la confianza se amplió en 2000 para incluir conceptos de honestidad, veracidad, competencia y confiabilidad, además de los niveles de confianza, la naturaleza de la relación de confianza y el contexto. [5]

Web Services Trust Language (WS-Trust) [6] lleva la gestión de la confianza al entorno de los servicios web. La propuesta central permanece generalmente sin cambios: el servicio web (verificador) acepta una solicitud solo si la solicitud contiene pruebas de reclamos (credenciales) que satisfacen la política de un servicio web.

También es posible permitir que los agentes técnicos controlen el comportamiento de los demás y respondan en consecuencia aumentando o disminuyendo la confianza. Estos sistemas se denominan colectivamente Control de acceso basado en la confianza (TBAC) [7] y su aplicabilidad se ha estudiado para varias áreas de aplicación diferentes. [8]

Una visión alternativa sobre la gestión de la confianza [9] cuestiona la posibilidad de gestionar técnicamente la confianza y se centra en respaldar la evaluación adecuada del grado de confianza que una persona tiene en la otra.

La gestión de la confianza también se estudia en campos específicos relacionados con las tecnologías de la información, como el transporte. [10]

La gestión de la confianza es un tema importante en las redes sociales online en estos días. [11]

Referencias

  1. ^ M. Blaze, J. Feigenbaum y J. Lacy. (1996) "Gestión de fideicomisos descentralizada". Simposio de IEEE sobre seguridad y privacidad, Oakland, CA.
  2. ^ Blaze, M. et al. (2003) "Experiencia con el sistema de gestión de confianza KeyNote: aplicaciones y direcciones futuras". Proc. de First Int. Conf. sobre Trust Management iTrust 2003. Springer-Verlag LNCS 2692, págs. 284-300.
  3. ^ Cofta, P. (2007) Confianza, complejidad y control. Confianza en un mundo convergente. J Wiley.
  4. ^ Winslett, M. (2003) Una introducción a las negociaciones de confianza. En: P. Nixon y S. Terzis (eds.): Trust Management 2003 , LNCS 2692, págs. 275-283.
  5. ^ Tyrone Grandison, Morris Sloman. Una encuesta sobre la confianza en las aplicaciones de Internet . Encuestas y tutoriales de comunicaciones de IEEE, cuarto trimestre de 2000
  6. ^ Anderson, S. et al. (2005) Lenguaje de confianza de servicios web (WS-Trust) .
  7. ^ Dimmock, N., Bacon, J., Ingram, D. y Moody. K. (2005) Modelos de riesgo para el control de acceso basado en la confianza (TBAC). En: P. Herrmann (ed.): ITrust2005 , LNCS 3477, págs. 364-371
  8. ^ Adams, WJ y Davis IV, Nueva Jersey (2005) "Hacia un sistema de control de acceso descentralizado basado en la confianza para la colaboración dinámica". Proc. del taller del IEEE 2005 sobre garantía y seguridad de la información.
  9. ^ Josang, A., Keser, C. y Dimitrakos, T. (2005) "¿Podemos gestionar la confianza?" En: P. Herrmann et al. (Eds.): ITrust 2005 , LNCS 3477, págs. 93-107.
  10. ^ S. Ma, O. Wolfson, J. Lin. (2011) Una encuesta sobre la gestión de la confianza para el sistema de transporte inteligente. Actas del 4º Taller Internacional sobre ciencia del transporte computacional , IWCTS '11.
  11. ^ W. Villegas, B. Ali y M. Maheswaran "Un esquema de control de acceso para proteger los datos personales". Sexta Conferencia Anual sobre Privacidad, Seguridad y Confianza (PST 2008), octubre de 2008, págs. 24-35, New Brunswick, Canadá.