|
Wiki
UniCrema
Materie per semestre
Materie per anno
Materie per laurea
Help
|
|
Uni.TAPD090309 History
Hide minor edits - Show changes to output
Added line 2:
(:title TAPD 9 Marzo 2009:)
Changed line 77 from:
'''Politica di tipo chiuso:''' ''consento tutto tranne quello che è negato.''
to:
'''Politica di tipo aperto:''' ''consento tutto tranne quello che è negato.''
Changed line 21 from:
'' "io devo fare 'la tal operazione, dimmi quello che ti serve come informazione per poterlo permettere"''
to:
'' "io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"''
Changed lines 12-14 from:
to:
Changed line 12 from:
to:
Changed lines 3-6 from:
Lezione 01 del 9 Marzo 2009
!!!Controllo degli Accessi
to:
%titolo%''':: Tecniche Avanzate per la Protezione dei Dati ::'''
%center%%sottotitolo%Lezione 01 del 9 Marzo 2009
>>left bgcolor=#f5f9fc width=240px border='2px solid #cccccc' padding=5px<< %center%'''Indice'''
# [[#s1|Controllo degli Accessi]] # [[#s2|Composizione di Politiche]]
[[#s1]] !!Controllo degli Accessi
Added line 45:
Added lines 77-78:
---- [[Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati -> TecnicheAvanzatePerLaProtezioneDeiDati]]
Added lines 51-65:
"Se una politica fa uso di regole del tipo 'tutti possono fare tutto', la regola è limitata alle sole risorse di competenza dell'autorità della politica. Es. se è riferita ad una directory, è valida solo a tutte le sotto-directory e la directory stessa". Abbiamo restrizioni di target.
Su una richiesta, le varie politiche possono rispondere in 4 modi:
* SI * NO * NON APPLICABILE (non è del mio paradigma) * NON HO NIENTE DI SPECIFICATO IN PROPOSITO (NON SO)
Si fa uso di linguaggi formali per avere garanzie.
'''Politica di tipo chiuso:''' ''consento tutto tranne quello che è negato.''
Changed lines 45-46 from:
''"ok, hai inglobato la mia politica nella politica globale, ma voglio ancora essere certo che le proprietà su cui avevo certezza prima ci sia ancora. Persone a cui era certamente consentito l'accesso ad una risorsa e persone a cui certamente non era consentito: deve essere ancora così, voglio garanzie!"''
to:
"ok, hai inglobato la mia politica nella politica globale, ma voglio ancora essere certo che le proprietà su cui avevo certezza prima ci sia ancora. Persone a cui era certamente consentito l'accesso ad una risorsa e persone a cui certamente non era consentito: deve essere ancora così, voglio garanzie!"
Added lines 48-49:
Voglio che ogni politica rimanga indipendente e si competenza dell'autorità referente. Quando però devo accedere voglio che le ''n'' politiche siano valutate composte.
Changed line 46 from:
Persone a cui era '''certamente''' consentito l'accesso ad una risorsa e persone a cui '''certamente''' non era consentito: deve essere ancora così, voglio garanzie!"''
to:
Persone a cui era certamente consentito l'accesso ad una risorsa e persone a cui certamente non era consentito: deve essere ancora così, voglio garanzie!"''
Changed lines 44-45 from:
'' "ok, hai inglobato la mia politica nella politica globale, ma voglio ancora essere certo che le proprietà su cui avevo certezza prima ci sia ancora. Persone a cui era '''certamente''' consentito l'accesso ad una risorsa e persone a cui '''certamente''' non era consentito: deve essere ancora così, voglio garanzie!" ''
to:
''"ok, hai inglobato la mia politica nella politica globale, ma voglio ancora essere certo che le proprietà su cui avevo certezza prima ci sia ancora. Persone a cui era '''certamente''' consentito l'accesso ad una risorsa e persone a cui '''certamente''' non era consentito: deve essere ancora così, voglio garanzie!"''
Changed lines 9-10 from:
'' "io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"''
to:
'' "io devo fare 'la tal operazione, dimmi quello che ti serve come informazione per poterlo permettere"''
Changed lines 22-24 from:
Considerazioni:
- ci si deve staccare dall'identificazione dell'utente (es. certificati anonimi)
to:
* ci si deve staccare dall'identificazione dell'utente (es. certificati anonimi)
Changed lines 25-47 from:
to:
* importanza dello scopo per il rilascio di informazioni (es. per ricerche di mercato).
* sistemi di controllo degli accessi interattivi (dialogo interattivo sistema-utente durante le operazioni).
* avere una soluzione che sia un compromesso tra semplicità ed espressività di linguaggio per la specifica di politiche (es. XML per macchine, illeggibile <-> linguaggi logici, facili ma da implementare).
* contesto (dell'oggetto, del soggetto, ...).
* usi secondari delle info rilasciate rispetto al loro uso primario. vanno dichiarati.
!!Composizione di Politiche
La politica da imporre su una risorsa non è proveniente da un'unica autorità. I linguaggi attuali per le autorizzazioni supportano le politiche multiple ma sono basati su specificazioni complete e monolitiche. Si ha il problema di interferenze tra politiche. Dopo la composizione, inoltre, le singole controparti non sono più autonome.
Non è detto che io possa effettivamente da ''n'' politiche trarne una sola. Potrei non poter avere accesso completo alle regole della politica della singola autorità, poiché in presenza di blacklist confidenziali. '' "ok, hai inglobato la mia politica nella politica globale, ma voglio ancora essere certo che le proprietà su cui avevo certezza prima ci sia ancora. Persone a cui era '''certamente''' consentito l'accesso ad una risorsa e persone a cui '''certamente''' non era consentito: deve essere ancora così, voglio garanzie!" ''
Changed lines 8-9 from:
''"io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"''
to:
\\ '' "io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"''
Changed lines 8-9 from:
"io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"
to:
''"io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"''
Changed lines 12-26 from:
to:
'''Sistema di tipo aperto:''' ''io sistema non ti conosco, tu utente mi dai le informazioni man mano che occorrono.'' In caso di sistemi di tipo aperto, le autorizzazioni negative non vanno bene. Vanno bene, invece, per sistemi chiusi: dove il sistema che gestisce gli accessi ha tutte le informazioni dell'utente memorizzate. Va bene supportare le proprietà, ma che puntino sempre ad una certa gerarchia. Devo avere risoluzione e decisione sui conflitti (+ e - ,se sono autorizzazzioni incomparabili, non si ha la risoluzione del conflitto). Tutto questo può non bastare in alcune situazioni. * composizione di politiche indipendenti (es. Segretaria; Legge Italiana, ...)
Considerazioni:
- ci si deve staccare dall'identificazione dell'utente (es. certificati anonimi) ''"tu vuoi che si soddisfi certe proprietà. io ho un'autorità che lo certifica ma non sai quali sono le proprietà in gioco."''
-
Added lines 1-2:
[[Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati -> TecnicheAvanzatePerLaProtezioneDeiDati]]
Added lines 1-10:
Lezione 01 del 9 Marzo 2009
!!!Controllo degli Accessi
Nuovo approccio alla gestione degli accessi: "io devo fare 'la tal operazione', dimmi quello che ti serve come informazione per poterlo permettere"
I Paradigmi tradizionali non sono più adatti. Anche se non piacciono le autorizzazioni negative sono l'attuale unica soluzione alla gestione delle eccezioni. Sistema di tipo aperto:
|
|