Skip to content

Dynamic Access Control in una realtà consortile tramite XACML e smart contract

Questo elaborato nasce da una proposta di Avio Aero con lo scopo di trovare un modo per poter scambiare dati e permettere l’accesso sicuro alle risorse da parte di un consorzio.
Tale progetto è stato inoltre presentato durante l'edizione del 2021 dell'evento “Download Innovation, IT Conference & Festival” organizzato in collaborazione con Sorint.Lab e il Dipartimento di Informatica dell’Università degli Studi di Milano.
La tesi è strutturata in quattro capitoli: nel primo capitolo sono descritti i modelli di controllo dell’accesso, fornendo una panoramica delle tecniche esistenti come: AM, PAM, IAM e trattando nel dettaglio i protocolli XACML e XSLT; nel secondo capitolo sono presentati i diversi modelli di cloud con un riferimento alla sua evoluzione, concetti di zero trust, l’utilizzo delle API e dei token applicativi; all’interno del terzo capitolo si affrontano le tematiche legate alla blockchain come gli smart contract, token fungibili e non; nel quarto ed ultimo capitolo, a fronte dei protocolli e metodi illustrati nei precedenti paragrafi si propone il proof of concept di accesso dinamico dei dati consortile con data masking selettivo e logging collector basato su blockchain.
I tradizionali meccanismi di controllo degli accessi sono inefficaci quando applicati a coalizioni temporanee, in cui l'accesso non può basarsi solamente su ruoli organizzativi statici, ma deve considerare lo stato di collaborazione nell’attuale fase del processo.
Ne consegue che questo scenario di coopetition, in cui è necessario cooperare con i competitor, a fronte di un progetto comune, ha richiesto l’adozione di alcune soluzioni ad hoc come l’utilizzo del cloud di terze parti, per realizzare l’infrastruttura.
L'applicazione delle politiche deve andare oltre i classici modelli di controllo dell’accesso rendendo necessaria la creazione di un sistema dinamico degli accessi; tale da permettere alle regole di essere adattabili allo stato evolutivo del progetto e verificabili all'interno di audit specifici o di monitoraggio delle attività.
Le policy dinamiche portano ad una non linearità della valutazione delle regole, quindi un soggetto che presenta la medesima richiesta, in due fasi diverse del progetto, può ottenere due risposte diverse.
Uno degli obiettivi è stato quello di realizzare un proof of concept nel quale la sicurezza ricopre un ruolo primario e che risulti scalabile, di facile implementazione e accessibile grazie all’uso di software open source rispetto ai licenziati.
Durante la fase di analisi sono state prese in considerazione le varie sfide presenti in un ambiente consortile, tra cui, la non omogeneità tecnologica, la dinamicità, la riservatezza delle informazioni e la concorrenza che ci può essere tra i partner.
Una delle peculiarità della architettura è l’uso di uno smart contract che, in base alle sue specifiche, esegue degli aggiornamenti sul policy repository rendendolo una fonte dinamica per i cambiamenti delle politiche d’accesso.
La programmazione dello smart contract viene derivata da un diagramma di Gantt che, scandendo le varie fasi del progetto, permette di costruire una sequenza di cambiamenti nei diritti di utilizzo delle risorse per tutto il corso del progetto, garantendo il privilegio minimo in ogni momento.
Oltre all’automazione, l’uso di smart contract, introduce un altro vantaggio, permette di avvicinare le logiche di business alla progettazione e realizzazione delle regole d’accesso, di conseguenza, la riduzione delle tempistiche di realizzazione grazie alla migliore accessibilità da parte del management.
Nei confronti di questa tematica durante il lavoro è stata effettuata una analisi dello stato dell’arte considerando le pubblicazioni, le implementazioni e proposte esistenti rispetto all’utilizzo di XACML nei sistemi Business Process Model and Notation (BPMN).
La possibilità di utilizzare gli smart contract come fonte di policy è attuabile grazie all’elasticità dello standard XACML e del suo utilizzo come Attribute Based Access Control (ABAC) che ha inoltre reso possibile l’integrazione un sistema di data masking.
Il Data Masking è realizzato per i file XML che tramite un filtro XSLT, si censurano dinamicamente i contenuti in base al livello di accesso del richiedente, eliminando la necessità di creare diverse copie in base ai diversi livelli di autorizzazione esistenti.
In affiancamento a questi sistemi è stato integrato il sistema di log collector basato su blockchain, realizzato durante il progetto di tesi triennale; tale sistema permette di recuperare i log dalle macchine, firmarli digitalmente, ridurne le dimensioni tramite sistemi lossless di compressione e soddisfare i requisiti richiesti dal GDPR in merito al tracciamento del traffico e di auditing.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
5 Dynamic Access Control in una realtà consortile tramite XACML e smart contract Capitolo 1 - Access control models Il controllo degli accessi è una tecnica di sicurezza che regola chi o cosa può visualizzare o utilizzare le risorse in un ambiente informatico, garantendo che gli utenti siano chi dichiarano di essere e che abbiano l'accesso appropriato ai dati aziendali. Per accesso appropriato si intende la nozione del minimo privilegio in riferimento al concetto di teoria della sicurezza delle informazioni, in base al quale si concedono solamente i livelli (o permessi) minimi di accesso alle risorse dei quali l’utente ha bisogno per svolgere le proprie mansioni (CyberArk, 2021). Mantenere il privilegio minimo è importante in quanto riduce la superficie 3 esposta agli attacchi informatici. Nell’ambito del controllo degli accessi l’identità di un utente remoto viene verificata tramite due funzionalità di sicurezza: l'identificazione e l'autenticazione. La prima fase è quella di identificazione, nella quale l'utente dichiara la propria identità al sistema, mentre la seconda fase riguarda la tecnica con cui tale identità viene verificata. 3 La superficie di attacco (Attack Surface) di un ambiente software è la somma dei diversi punti o vettori di attacco (Attack Vector) in cui un utente non autorizzato tenta di inserire o estrarre dati da un ambiente. Quindi la superficie è quella parte del sistema stesso che può essere esposta ad accesso o a modifiche di utenti non autorizzati. Tanto maggiore è la superficie, tanto più il sistema è vulnerabile, mantenere la superficie di attacco il più piccola possibile è una misura di sicurezza di base in quanto, una piccola superficie d’attacco non è molto efficace nel limitare i danni che un attaccante può fare nel momento in cui trova una vulnerabilità, ma riduce comunque la possibilità di trovarne una.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Maurizio Fortunati
  Tipo: Laurea II ciclo (magistrale o specialistica)
  Anno: 2020-21
  Università: Università degli Studi di Milano
  Facoltà: Scienze e Tecnologie
  Corso: Informatica
  Relatore: Ernesto Damiani
  Lingua: Italiano
  Num. pagine: 91

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

security
xslt
cyber security
access control
sso
blockchain
smart contract
xacml
oauth
data masking

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi