خانه / کتابخانه و کتابدار 2.0 / آموزش و مهارتهای 2.0 / چارچوب مدیریت دسترسی در کتابخانه‌های دیجیتال-بخش دوم

چارچوب مدیریت دسترسی در کتابخانه‌های دیجیتال-بخش دوم

عناصر مدیریت دسترسی

چارچوب مدیریت دسترسی، حاصل تفکرات و عناصر مورد نظر واترز[۱]،اریکسون[۲] و آرمز[۳] است. عناصر Role،Policies ،Attributes ، Permitted Operations و Authorization، اجزای یک سیستم اجازۀ دسترسی خودکار هستند. سیستم‌های مدیریت دسترسی استفاده از اصالت و خدمات اجازه دسترسی برای ایجاد کنترل دسترسی و استفاده از منابع شبکه شده را فراهم می‌کنند.

  • مدیران اطلاعاتی سیاستهایی را برای دسترسی ایجاد می کنند.
  • سیاستها در ارتباط با دسترسی کاربران به مواد دیجیتالی هستند.
  • اجازه دسترسی، اجازه دسترسی به منابع و انجام عملیات خاص را به کاربر مشخص، می‌دهد.

خلاصه­‌ای از این چارچوب به این شرح است:

      سیاست­‌هایی که از سوی مدیران اطلاعاتی برقرار می­‌شود، می‌­بایست قوانین و توافق­نامه­‌های انجام شده با دیگران (مانند امتیازهای اعطایی حق مؤلف) را مدنظر قرار دهند. هویت کاربران باید تایید شود و نقش آن­ها در دسترسی به مواد تبیین گردد. مواد دیجیتالی در مجموعه‌­ها باید شناسایی و اعتبار آن­ها تعیین شوند. دسترسی نیز بر اساس عملیات مجاز صورت می­گیرد. هنگامی که کاربری درخواست دسترسی دارد، این درخواست از فرایند دسترسی عبور می­‌کند. بعد از شناسایی هویت و تأیید اصالت کاربر، اجازه دسترسی داده می­‌شود. مسئولیت دسترسی نیز بر عهدۀ فردی‌ست که مواد دیجیتالی را اداره می­‌کند.

کاربران

تایید اصالت کاربران

      روش‌­های مختلفی برای تأیید اصالت کاربران وجود دارد. بعضی از این روش‌­ها از مزیت سادگی برخوردارند ولی امنیت کمتری دارند. در عوض روش­‌هایی که امنیت بیشتری دارند متأسفانه پیچیدگی بیشتری دارند و به خاطرسپاری آنها مشکل­تر است. این ویژگی یکی از معایب این روش­‌هاست. تعیین اصالت فرایندی است که یک کاربر شبکه‌ای، حق ایجاد یک هویت یا نام را خواهد داشت. مانند آیدی[۴] کاربر یا شماره کارت اعتباری.

نقش­ها

سیاست­‌های ویژه مدیریت دسترسی به ندرت کاربران را بر اساس نام مشخص می­‌کنند. آنها معمولاً به طبقات کاربران یا نقش یک کاربر واحد بستگی دارند. یک کاربر می­تواند نقش­‌های زیادی داشته باشد. یک فرد می­‌تواند در زمان­‌های مختلف از یک کتابخانۀ دیجیتالی به منظور آموزش، مطالعۀ انفرادی، یا کاری نیمه‌وقت استفاده کند. کتابخانۀ دیجیتالی ممکن است سیاست­‌های متفاوتی را در مورد شخصی واحد در هر یک از این نقش­‌ها اعمال نماید.

در حیطۀ مدیریت دسترسی، نقش متناسب با هویت کاربران تعیین می‌شود. برای مثال ویژگی نقش‌ها عبارتند از عضویت در یک انجمن دانشگاهی، دانشجوی تمام وقت، اشتراک خصوصی یک مجلۀ علمی. مکانیسم‌های اجازۀ دسترسی از ویژگی‌های نقش‌ها برای تعیین اینکه یک کاربر اجازۀ انجام عملیات خاصی بر روی یک منبع یا محتوای شیء دارد یا نه، مورد استفاده قرار می‌گیرند. 

مواد دیجیتالی

شناسایی و تأیید اصالت مواد

به منظور مدیریت دسترسی، باید مواد دیجیتالی را به دقت شناسایی کرد. فرایند شناسایی، نام یا شناساگری را به هر یک از اقلام مربوط می­سازد. این امر مبحثی عمده در کتابخانه­‌های دیجیتالی و نشر الکترونیک به شمار می­‌رود. تأیید اصالت مواد دیجیتالی، هم کاربران و هم مدیران مجموعه­‌ها را مطمئن می­‌کند که تغییری در مواد صورت نگرفته است. این امر در برخی زمینه­‌ها سرنوشت­‌ساز است. مثل متن قراردادها، مدارک پزشکی و … . در اغلب کتابخانه­‌های دیجیتالی، صحت مواد به صراحت مورد بررسی قرار نمی­‌گیرند. آن­جا که سطح اطمینان بالا و هزینه اشتباهات پایین باشد، هیچ گونه تأیید رسمی جهت اعتبار مواد، مورد نیاز نیست. تغییرات تعمدی و نادر و اشتباهات معمولاً آشکارند. با این حال، در برخی حوزه‌ها، نظیر پزشکی، خطاها خطرآفرین است. کتابخانه­‌های دیجیتال در چنین حوزه‌­هایی باید شیوه­‌های رسمی تأیید اصالت را به طور جدی لحاظ کنند. نشانه‌گذاری دیجیتال و امضای دیجیتال دو روش رایج مورد استفاده به منظور فراهم‌آوری طیفی از راه‌حل‌ها برای شناسایی، امنیت، مدیریت و پیگیری منابع دیجیتال هستند. نشانه­‌گذاری مدیران کتابخانه­‌های دیجیتالی را در تشخیص جعلی بودن یاری می‌کند.

ویژگی­‌های اشیاء دیجیتالی

 سیاست­‌های مدیریت دسترسی اغلب، با مواد مختلف بسته به صفات آن­ها به شیوه­‌های متفاوتی برخورد می­‌کند. صفات می‌توانند به منزلۀ فراداده­‌های اداری رمزگذاری شده و همراه با شیء ذخیره شوند، یا از موادی دیگر استخراج شوند. گاهی اوقات صفات را هم می­‌توان اندازه گرفت.

عملیات

در زمینۀ مدیریت دسترسی، هر عملی که می­‌تواند در مورد یک شی، داخلی یا خارجی انجام شود و دستور آن به یک سیستم کامپیوتری داده شده است، عملیات نامیده می­شود. مانند عملیات‌های مشاهده، چاپ، ذخیره کنید، تغییر دهید، توزیع مجدد. (این تعریف از کارگروه فراداده حقوق دی اُ آی[۵] است.) “اقدام”[۶] کلمه­‌ای است که گاهی اوقات به همان نحو استفاده می­‌شود.

سیاست­ها

      در یک سیستم مدیریت دسترسی، سیاست­‌ها قوانینی کدگذاری شده هستند برای تعیین اینکه آیا یک کاربر مجاز است تا به شیء دیجیتال مورد تقاضا دسترسی داشته باشد یا نه؟ و آیا عملیات درخواستی مجاز است؟ سیاست عملیات توافق نامه، مانند مجوز، و قانون­‌های حق مولف. درون یک سیستم مدیریت دسترسی خودکار، توافق‌نامه­‌ها و قوانین کاربردی از طریق مجموعه­‌ای از سیاست­‌ها و خط­مشی­‌ها اجرا خواهند شد. کارگروه فراداده حقوق دی اُ آی اصطلاح “Agreement” را هم برای توافق قانونی بین اجزا و هم بازنمود متناظر قوانینی که دسترسی را درون یک سیستم کنترل می‌کنند، به کار می­‌برد.

اجازه دسترسی

      اجازۀ دسترسی فرایند تعیین اینکه یک هویت (با توجه به مجموعه‌­ای از ویژگی­‌های نقش­ه‌ای مرتبط با آن هویت) اجازه دارد که بسیاری از عملیات (مانند دسترسی به مجموعۀ منابع) را اجرا کند یا نه. این هویت ممکن است بازنمود یک فرد مشخص، یا بی­‌نام و یا دارای نام مستعار باشد.

در حیطۀ مدیریت دسترسی، اصطلاح اجازۀ دسترسی، به قوانین و سیاست­‌های دسترسی، ویژگی­‌های نقش کاربر و ویژگی­‌های اشیاء دیجیتال، به منظور تعیین اینکه اجازۀ انجام عملیات خواسته شده را دارد یا نه و اینکه چطور منابع را منتشر کند، متکی است. در نهایت می­‌توان گفت که سیستم­‌های مدیریت دسترسی می­توانند محدودیت­‌هایی برای دسترسی و استفادۀ آنلاین از منابع ایجاد کنند ولی عواقب یک بار استفاده از منابع را نمی­توانند کنترل کنند. مثلاً یک عضو هیئت علمی می­‌تواند مقالۀ خاصی را کپی کند یا پرینت بگیرد و یا نسخه­‌های دیگری از همان مقاله را در بین دانشجویان خود در کلاس توزیع کند که این می­تواند خلاف آن چیزی باشد که در توافق­نامه آمده است.

پانویس:

[۱]. Donald Waters

[۲]. John Erickson

[۳]. William Arms

[۴]. Identification

[۵]. DOI

[۶]. Action

منابع

Arms, C., Klavans, J., & Waters, D. J. (1999). Enabling access in digital libraries: a report on a workshop on access management.

Bhattacharya, P., Siddiquee, M. Q., Jha, M. P. K., & Khan, S. D. (2002). Digital information services: Challenges and opportunities. InNIFMMANLIBNET fourth annual national convention on paradigm of information technology: Application to Business and Management Libraries, Faridabad.

 Shoeb, M. Z. H., & Sobhan, M. A. (2010). Authentication and authorization: security issues for institutional digital repositories. Library Philosophy and Practice (e-journal), ۳۷۷.

 آرمز، ویلیام وای(۱۳۸۰).کتابخانه های دیجیتال.ترجمه زهیر حیاتی و هاجر ستوده. تهران: کتابدار.

 

نویسنده: سمیه پروین

مشخصات استناددهی به این مقاله
نویسنده‌(ها): سمیه پروین
عنوان مقاله: چارچوب مدیریت دسترسی در کتابخانه‌های دیجیتال-بخش دوم
عنوان مجله: کتابدار ۲.۰ – (عنوان لاتین: Kitābdār-i 2.0)
دوره مجله(Vol): ۲
شماره مجله(Issue): ۲
سال(Year): ۱۳۹۵
شناسه دیجیتال(DOI):
لینک کوتاه: http://lib2mag.ir/4512
Download PDF

درباره ی سمیه پروین

دانشجوی کارشناسی ارشد کتابداری و اطلاع رسانی پزشکی دانشگاه علوم پزشکی جندی شاپور اهواز - کارشناس پژوهش و کارشناس کمیته تحقیقات دانشجویی دانشکده علوم پزشکی بهبهان - استاد مدعو دانشکده علوم پزشکی بهبهان

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *