Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Un approccio al role engineering basato sui costi di amministrazione

Negli ultimi anni il controllo degli accessi basato sui ruoli (Role-Based Access Control, RBAC) si è enormemente diffuso fra le aziende e le organizzazioni di medie e grandi dimensioni. Tuttavia le organizzazioni mostrano ancora una certa difficoltà nel processo di migrazione verso questo modello, principalmente a causa della complessità correlata all’identificazione di un insieme di ruoli che meglio rispecchiano le reali esigenze organizzative. Nessuna delle metodologie di ingegneria dei ruoli finora descritte in letteratura offre una metrica per misurare la “bontà” dei ruoli candidati proposti. Questa tesi presenta un approccio innovativo fondato sul concetto di misurazione del costo di amministrazione del modello RBAC risultante. Viene illustrato l’algoritmo RBAM (Role-Based Association-rule Mining) in grado di sfruttare la metrica definita per una particolare organizzazione al fine di identificare un insieme di ruoli aventi un costo di amministrazione il più basso possibile.

Mostra/Nascondi contenuto.
1 Breve panoramica sul controllo degli accessi I l controllo degli accessi (o, piu` in generale, il controllo delle autorizza- zioni) e` un concetto che viene applicato ogni volta che si ha a che fare con oggetti che necessitano di una qualche protezione, in quanto rite- nuti di un certo valore. Nel quotidiano e` diventato naturale operare con oggetti come porte, serrature, ecc. Analogamente a quanto accade nella vita reale, anche nel mondo dell’information technology ci sono oggetti da proteggere; piu` specificamente le autorizzazioni hanno a che vedere con i modi con cui un utente puo` accedere a delle risorse informatiche, in sol- doni “chi puo` fare cosa”. I precedenti concetti possono essere formalmente espressi secondo quanto segue: I L’accesso e` la capacita` di agire su una risorsa, come ad esempio leg- gerla, modificarla, eliminarla o rinominarla. I Il controllo d’accesso e` il modo attraverso il quale la capacita` di agire su una risorsa viene regolata. In particolare definisce i meccanismi che permettono di dare e revocare diverse tipologie di “permessi” e di vietare o consentire l’accesso in base ai permessi precedentemente assegnati. I paragrafi seguenti offrono una panoramica sui concetti principali alla base di questa importante disciplina della sicurezza informatica. 

Tesi di Master

Autore: Alessandro Colantonio Contatta »

Composta da 141 pagine.

 

Questa tesi ha raggiunto 582 click dal 09/07/2008.

 

Consultata integralmente 2 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.