Hola Ayman, ya tengo la nota de tu TFM, Tienes un 9, enhorabuena. A
partir del lunes 21 podrás solicitar el título en el CIPD. Un saludo
*****
El alumno analiza de forma clara y bastante detallada lo que son los
procesos de negocio, su modelado, su ciclo de vida y los sistemas de
gestión de los mismos. A continuación se centra en el problema de
control de acceso en ellos, que es un punto bastante importante para
el cumplimiento legal y normativo de las actividades operativas de las
organizaciones industriales e institucionales relacionadas con la
seguridad de la información.
Para abordar este problema desde el punto de vista tecnológico, el
alumno analiza los diferentes modelos de control de acceso generales y
relacionados con los procesos de negocio, tales como Role-based Access
control (RBAC), Activity-Based Access control (ABAC), Task-Role Based
Access control (T-RBAC). Posteriormente estudia los diferentes modelos
de control de acceso que tienen implementados los sistemas de gestión
de procesos de negocio que existen en el mercado, y ante la dificultad
para representar en estos sistemas las diferentes restricciones de
acceso que pueden surgir en las organizaciones para el control de
acceso, propone el alumno una solución tecnológica basada en la
representación del modelo mediante restricciones lógicas.
A partir del modelo de restricciones lógicas para el control de acceso
en las distintas tareas de los procesos de negocio de una
organización, el alumno propone diferentes técnicas automáticas para
comprobar la consistencia del modelo de control de acceso y una vez la
consistencia ha sido comprobada, propone también dos técnicas para
comprobar el cumplimiento de la política de control de acceso
especificada durante la ejecución de los diferentes procesos de
negocio.
Introduce un tema de gran interés y poco tratado en las memorias del
máster como es el de la seguridad. Lo hace desde un punto de vista
teórico, pero introduce la inquietud acerca de un concepto como es la
seguridad que a veces se deja en un segundo plano y que cada vez mas
se antoja estratégico en el campo de las TICs.
Debilidades/dudas:
• La amplitud del enfoque hacen que el estudio sea poco práctico.
• Al ser el tema de la seguridad muy especifico, se requiere de un
lenguaje y conceptos concretos propios que no se mencionan como el de
vulnerabilidades o niveles de riesgo.
Fortalezas:
• El tema es muy actual y original ya que normalmente es poco usual en
estos trabajos
• Buena estructura de la memoria y de la presentación.
• Incluyen casos de uso bien documentados, en concreto con la
herramienta Bonita Open Solution.
• Lo mejor: Que llama a la atención de un punto a veces olvidado en
las TICs y además proporciona un punto de partida a tener en cuenta.
الأحد، ١٣ يناير ٢٠١٣
الاشتراك في:
تعليقات الرسالة (Atom)
ليست هناك تعليقات:
إرسال تعليق