Swappa : Uni / TAPD 9 Marzo 2009
Creative Commons License

Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati

:: Tecniche Avanzate per la Protezione dei Dati ::

Lezione 01 del 9 Marzo 2009

Indice

  1. Controllo degli Accessi
  2. Composizione di Politiche

Controllo degli Accessi

Nuovo approccio alla gestione degli accessi:
"io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"

I Paradigmi tradizionali non sono più adatti. Anche se non piacciono le autorizzazioni negative sono l'attuale unica soluzione alla gestione delle eccezioni.

Sistema di tipo aperto: io sistema non ti conosco, tu utente mi dai le informazioni man mano che occorrono. In caso di sistemi di tipo aperto, le autorizzazioni negative non vanno bene. Vanno bene, invece, per sistemi chiusi: dove il sistema che gestisce gli accessi ha tutte le informazioni dell'utente memorizzate. Va bene supportare le proprietà, ma che puntino sempre ad una certa gerarchia. Devo avere risoluzione e decisione sui conflitti (+ e - ,se sono autorizzazzioni incomparabili, non si ha la risoluzione del conflitto). Tutto questo può non bastare in alcune situazioni.

"tu vuoi che si soddisfi certe proprietà. io ho un'autorità che lo certifica ma non sai quali sono le proprietà in gioco."

Composizione di Politiche

La politica da imporre su una risorsa non è proveniente da un'unica autorità. I linguaggi attuali per le autorizzazioni supportano le politiche multiple ma sono basati su specificazioni complete e monolitiche. Si ha il problema di interferenze tra politiche. Dopo la composizione, inoltre, le singole controparti non sono più autonome.

Non è detto che io possa effettivamente da n politiche trarne una sola. Potrei non poter avere accesso completo alle regole della politica della singola autorità, poiché in presenza di blacklist confidenziali.

"ok, hai inglobato la mia politica nella politica globale, ma voglio ancora essere certo che le proprietà su cui avevo certezza prima ci sia ancora. Persone a cui era certamente consentito l'accesso ad una risorsa e persone a cui certamente non era consentito: deve essere ancora così, voglio garanzie!"

Voglio che ogni politica rimanga indipendente e si competenza dell'autorità referente. Quando però devo accedere voglio che le n politiche siano valutate composte.

"Se una politica fa uso di regole del tipo 'tutti possono fare tutto', la regola è limitata alle sole risorse di competenza dell'autorità della politica. Es. se è riferita ad una directory, è valida solo a tutte le sotto-directory e la directory stessa". Abbiamo restrizioni di target.

Su una richiesta, le varie politiche possono rispondere in 4 modi:

Si fa uso di linguaggi formali per avere garanzie.

Politica di tipo aperto: consento tutto tranne quello che è negato.


Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati

(Printable View of http://www.swappa.it/wiki/Uni/TAPD090309)