Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati
:: Tecniche Avanzate per la Protezione dei Dati ::
Lezione 02 del 16 Marzo 2009
Situazione attuale: Oggi siamo su strutture multiple distribuite.
Sistemi Aperti: non conosco chi accede, controllo degli accessi basato su credenziali con l'ausilio di certificati digitali.
Certificato digitale: dichiara l'identità, al portatore (indipendente dalla persona fisica), rilasciato da una specifica autorità.
In un sistema aperto con l'utilizzo di certificati è necessario una negoziazione: l'utente non vuole e non deve dichiarare al sistema tutte le sue proprietà e certificati in possesso. Il sistema ha regola per l'accesso, l'utente pone regole sul rilascio delle sue informazioni. L'utente può fare delle controrichieste: "ok, ma le mie informazioni poi vengono crittografate?"
Proprietà del client:
Credenziali:
es: "dammi il numero di una carta di credito valida dove sia specificato il tuo nome". in questo caso non interessa il tipo di carta: Visa, Mastercard,...).
Servizi:
I servizi posso essere raggruppati in classi. E' necessario un sistema di astrazione.
''Linguaggio di specificazione - requisiti: deve avere il concetto di
Trust Management: man mano che client e server dialogano con richieste e controrichieste (da parte di entrambi) prendono fiducia l'uno dell'altro.
Il server non deve dare tutta la politica in pasto all'utente. Il server deve comunicare la politica facendo prima una valutazione parziale. Ai client piacerebbe sapere che le informazioni che sta man mano dando saranno sufficienti per avere l'accesso. Non faccio N step per poi scoprire all'ultimo che non ho diritto al servizio. E' bene che il server dichiari prima le credenziali richieste : specificare le condizioni sufficienti per l'accesso.
[vedere figura di pag. 61 delle slides]
Sui linguaggi logici in sviluppo si ragiona se supportare o meno le variabili.
Torna alla pagina di Tecniche Avanzate per la Protezione dei Dati