5 research outputs found
On Mutual Authorizations: Semantics, Integration Issues, and Performance
reciprocity is a powerful determinant of human behavior. None of the existing access control models however captures this reciprocity phenomenon. In this paper, we introduce a new kind of grant, which we call mutual, to express authorizations that actually do this, i.e., users grant access to their resources only to users who allow them access to theirs. We define the syntax and semantics of mutual authorizations and show how this new grant can be included in the Role-Based Access Control model, i.e., extend RBAC with it. We use location-based services as an example to deploy mutual authorizations, and we propose two approaches to integrate them into these services. Next, we prove the soundness and analyze the complexity of both approaches. We also study how the ratio of mutual to allow and to deny authorizations affects the number of persons whose position a given person may read. These ratios may help in predicting whether users are willing to use mutual authorizations instead of deny or allow. Experiments confirm our complexity analysis and shed light on the performance of our approaches
Plataforma de análise offine da aplicação de políticas de controlo de acesso probabilísticas em bases de dados relacionais
Mestrado em Engenharia de Computadores e TelemáticaO progresso tecnológico bem como a constante evolução dos diversos modelos
de negócio fazem com que os sistemas de informação nos quais estes
estão implementados estejam em permanente crescimento. A constante
alteração destes sistemas, tanto em termos dos dados efetivamente armazenados
bem como dos conjuntos de operações passíveis de serem realizadas
torna propício o aparecimento de novas formas de violação das políticas de
privacidade estabelecidas, na maioria das vezes inadvertidamente.
Por vezes, através de um conjunto de operações autorizadas ao utilizador é possível a divulgação de informação sensível, através de técnicas de
inferência de informação. Perante este cenário, além da utilização de ferramentas
que permitam a definição das operações autorizadas e não autorizadas
( nas quais estão inseridas a maioria das ferramentas de controlo de
acesso), torna-se também necessário recorrer a soluções que ajudem a detetar
situações em que os conjuntos de operações legais expõem informação
sensível.
Para a resolução deste problema propõe-se o desenvolvimento de uma plataforma
que em ambiente de supervisão aceda a informação permitida no
âmbito das operações autorizadas e detete estes cenários. Devido a natureza
do mesmo, consideramos importante além de detetar quando é possível
a um utilizador obter informação sensível, também calcularmos a probabilidade
de isso acontecer e, em caso de ela ser superior a um limite predefinido,
atuar em conformidade.
Adicionalmente, devido a quantidade de informação com que determinados
sistemas operam e, consequentemente, esta ferramenta tem que processar,
pretendemos também fornecer
exibilidade ao nível da granularidade
com que efetuamos o processo de avaliação dos mecanismos de controlo
de acesso implementados, permitindo uma adaptação as necessidades dos
arquitetos de sistemas. Posto isto, a granularidade com que o processo de
avaliação pode ser efetuado varia entre o nível da célula e o nível do tuplo.
Para uma instância estática da base de dados e, consequentemente circunscritos
ao âmbito de operações de leitura, através da identificação das
formas como a informação sensível e revelada, a nossa solução ajuda então
os arquitetos de sistemas a detetar com precisão a razão das políticas de
acesso serem violadas, permitindo-lhes a reconstrução dos casos de uso de
forma a evitar que tal aconteça.Technological progress and the constant evolution of the various business
models cause its systems to be constantly growing as well. This systems
changes, both in terms of stored data as well as the sets of operations
capable of being performed makes it conducive the emergence of new ways
of violating the established data privacy policies, most often inadvertently.
Occasionally, through a set of allowed operations it is possible for the user
to disclose sensitive information, through intormation inference techniques.
Taking this into account, besides using frameworks that allow the de nition
of authorized and not authorized operations (which most of access control
frameworks do), it also becomes necessary to use solutions that help to
detect situations in which the joint legal operations expose sensitive information.
To solve this problem, we propose the development of a test framework that
accesses the allowed information under the authorized operations and expose
these scenarios. Due to the nature of it, besides exposing the scenarios
where it is possible to disclose sensitive information, this framework must
also calculate its probability and act accordingly if it exceeds a prede ned
limit.
Additionally, due to the amount of information which certain systems operate
on and, therefore this tool must process, we intend to provide
exibility
in terms of the implemented access control mechanisms evaluation granularity,
allowing an adaptation to the system designers needs. Therefore,
the granularity with which the evaluation process can be performed varies
between the cell level and the tuple level.
For a static instance of the database and, therefore circumscribed to the
scope of read operations, through the identi cation of possible ways of
disclosing sensitive information, this solution helps system's architects to
pinpoint the reasons why the access policies are violated, allowing them the
reconstruction of the use case scenarios to prevent this from happening