cerca
TAPD 9 Marzo 2009
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

TAPD 9 Marzo 2009

Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati

:: Tecniche Avanzate per la Protezione dei Dati ::

Lezione 01 del 9 Marzo 2009

Controllo degli Accessi

Nuovo approccio alla gestione degli accessi:
"io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"

I Paradigmi tradizionali non sono più adatti. Anche se non piacciono le autorizzazioni negative sono l'attuale unica soluzione alla gestione delle eccezioni.

Sistema di tipo aperto: io sistema non ti conosco, tu utente mi dai le informazioni man mano che occorrono. In caso di sistemi di tipo aperto, le autorizzazioni negative non vanno bene. Vanno bene, invece, per sistemi chiusi: dove il sistema che gestisce gli accessi ha tutte le informazioni dell'utente memorizzate. Va bene supportare le proprietà, ma che puntino sempre ad una certa gerarchia. Devo avere risoluzione e decisione sui conflitti (+ e - ,se sono autorizzazzioni incomparabili, non si ha la risoluzione del conflitto). Tutto questo può non bastare in alcune situazioni.

  • composizione di politiche indipendenti (es. Segretaria; Legge Italiana, ...)
  • ci si deve staccare dall'identificazione dell'utente (es. certificati anonimi)

"tu vuoi che si soddisfi certe proprietà. io ho un'autorità che lo certifica ma non sai quali sono le proprietà in gioco."

  • importanza dello scopo per il rilascio di informazioni (es. per ricerche di mercato).
  • sistemi di controllo degli accessi interattivi (dialogo interattivo sistema-utente durante le operazioni).
  • avere una soluzione che sia un compromesso tra semplicità ed espressività di linguaggio per la specifica di politiche (es. XML per macchine, illeggibile <-> linguaggi logici, facili ma da implementare).
  • contesto (dell'oggetto, del soggetto, ...).
  • usi secondari delle info rilasciate rispetto al loro uso primario. vanno dichiarati.

Composizione di Politiche

La politica da imporre su una risorsa non è proveniente da un'unica autorità. I linguaggi attuali per le autorizzazioni supportano le politiche multiple ma sono basati su specificazioni complete e monolitiche. Si ha il problema di interferenze tra politiche. Dopo la composizione, inoltre, le singole controparti non sono più autonome.

Non è detto che io possa effettivamente da n politiche trarne una sola. Potrei non poter avere accesso completo alle regole della politica della singola autorità, poiché in presenza di blacklist confidenziali.

"ok, hai inglobato la mia politica nella politica globale, ma voglio ancora essere certo che le proprietà su cui avevo certezza prima ci sia ancora. Persone a cui era certamente consentito l'accesso ad una risorsa e persone a cui certamente non era consentito: deve essere ancora così, voglio garanzie!"

Voglio che ogni politica rimanga indipendente e si competenza dell'autorità referente. Quando però devo accedere voglio che le n politiche siano valutate composte.

"Se una politica fa uso di regole del tipo 'tutti possono fare tutto', la regola è limitata alle sole risorse di competenza dell'autorità della politica. Es. se è riferita ad una directory, è valida solo a tutte le sotto-directory e la directory stessa". Abbiamo restrizioni di target.

Su una richiesta, le varie politiche possono rispondere in 4 modi:

  • SI
  • NO
  • NON APPLICABILE (non è del mio paradigma)
  • NON HO NIENTE DI SPECIFICATO IN PROPOSITO (NON SO)

Si fa uso di linguaggi formali per avere garanzie.

Politica di tipo aperto: consento tutto tranne quello che è negato.


Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati