6 research outputs found

    A Privacy-Aware Access Control Model for Distributed Network Monitoring

    No full text
    International audienceIn this paper, we introduce a new access control model that aims at addressing the privacy implications surrounding network monitoring. In fact, despite its importance, network monitoring is natively leakage-prone and, moreover, this is exacerbated due to the complexity of the highly dynamic monitoring procedures and infrastructures, that may include multiple traffic observation points, distributed mitigation mechanisms and even inter-operator cooperation. Conceived on the basis of data protection legislation, the proposed approach is grounded on a rich in expressiveness information model, that captures all the underlying monitoring concepts along with their associations. The model enables the specification of contextual authorisation policies and expressive separation and binding of duty constraints. Finally, two key innovations of our work consist in the ability to define access control rules at any level of abstraction and in enabling a verification procedure, which results in inherently privacy-aware workflows, thus fostering the realisation of the Privacy by Design vision

    Εργαστήριο Ευφυών Επικοινωνιών και Δικτύων Ευρείας Ζώνης

    No full text
    183 σ.Μία σύγχρονη τάση στην εξέλιξη των συστημάτων λογισμικού συνίσταται στην απομάκρυνση από τη λογική της κάθετης ολοκλήρωσης και την υιοθέτηση πιο ευέλικτων αρχιτεκτονικών που βασίζονται στη δυναμική διασυνεργασία κατανεμημένων και ετερογενών οντοτήτων. Ωστόσο, η αλληλεπίδραση διαφορετικών φορέων και ετερογενών συστημάτων προϋποθέτει και συνεπάγεται διαμοιρασμό πόρων και χρήση και διακίνηση ευαίσθητων πληροφοριών, εγείροντας ταυτόχρονα ζητήματα ακεραιότητας και διαθεσιμότητας των υποκείμενων πόρων με σαφή αντίκτυπο στην ιδιωτικότητα. Στο πλαίσιο αυτό, η Διατριβή έχει σαν αντικείμενο την ανάπτυξη τεχνολογιών ελέγχου πρόσβασης και χρήσης σε κατανεμημένα περιβάλλοντα, με έμφαση στην προστασία της ιδιωτικότητας. Βασικός στόχος είναι η ολιστική θεώρηση του ελέγχου πρόσβασης, ο οποίος δεν εστιάζει σε μεμονωμένες ενέργειες, αλλά η διαδικασία λήψης απόφασης για την παροχή πρόσβασης λαμβάνει επιπλέον υπόψη την αλληλεπίδραση μεταξύ συστημάτων. Τη βάση του συστήματος συνιστά το Σημασιολογικό Μοντέλο Πληροφοριών που παρέχει αφαιρετική αναπαράσταση των βασικών οντοτήτων των κατανεμημένων συστημάτων, καθώς και τις μεταξύ τους συσχετίσεις, ενώ θεμελιώνεται στη βάση των απαιτήσεων που προκύπτουν από την επεξεργασία των νομικών και κανονιστικών διατάξεων που αφορούν την προστασία των δεδομένων. Το Σημασιολογικό Μοντέλο Πολιτικών χρησιμοποιείται για την προδιαγραφή κανόνων πάνω στις οντότητες του μοντέλου πληροφοριών, οι οποίοι χαρακτηρίζονται από υψηλό βαθμό εκφραστικότητας και δύνανται να περιγράψουν περιορισμούς που τα υφιστάμενα μοντέλα αδυνατούν να ενσωματώσουν. Μεταξύ άλλων, το μοντέλο επιτρέπει τον προσδιορισμό κανόνων σε οποιοδήποτε επίπεδο αφαίρεσης, καθώς και σύνθετων εξαρτήσεων μεταξύ ενεργειών και οντοτήτων, επιτρέποντας την προδιαγραφή προηγμένων περιορισμών διαχωρισμού και σύζευξης καθηκόντων. Και τα δύο μοντέλα υλοποιούνται από σημασιολογικές οντολογίες, οι οποίες αποτελούν τη βάση για την εξαγωγή γνώσης. Η τελευταία πραγματοποιείται σε δύο στάδια. Το πρώτο αφορά την εξαντλητική εξαγωγή γνώσης σε μη πραγματικό χρόνο και περιλαμβάνει την εξαγωγή μετακανόνων και την εξαγωγή γνώσης από το σύνολο των κανόνων, παρέχοντας τη δυνατότητα για αποτίμηση μεμονωμένων ενεργειών πρόσβασης. Το δεύτερο στάδιο, εκμεταλλευόμενο τα αποτελέσματα του πρώτου, αφορά τη σε πραγματικό χρόνο λήψη αποφάσεων αναφορικά με την αλληλεπίδραση μεταξύ των κατανεμημένων συστημάτων, τα επιτρεπτά σενάρια εκτέλεσης και την εξαγωγή συμπληρωματικών οδηγιών που πρέπει να ακολουθούνται.A current trend in the evolution of software systems consists in moving from the logic of vertical integration towards the adoption of more flexible architectures based on the dynamic and loosely-coupled interoperation of distributed and heterogeneous entities. However, the interaction between different actors and heterogeneous systems requires and, at the same time, involves resource sharing and use and handling of sensitive information, while raising issues regarding the integrity and availability thereof, with a clear consequent impact on privacy. In this context, the goal of the present Thesis is the development of access and usage control technologies tailored for the specific needs of distributed environments, with special emphasis laid on the protection of privacy. Essentially, it aims at handling security and privacy requirements for distributed environments in a holistic and comprehensive manner, meaning that access decisions are not taken considering the actions “in isolation”, but taking also into account the operational and data flows representing the interaction between systems. The proposed system relies on a rich Semantic Information Model that provides abstract representation of the basic entities of distributed systems, as well as the relations between them, while it is ultimately grounded on the requirements stemming from the elaboration of legal and regulatory provisions regarding data protection. On the other hand, the Semantic Policy Model is leveraged for the specification of rules upon the entities of the information model, which are characterized by a high degree of expressiveness and may describe constraints that the existing models fail to incorporate. Among others, the proposed model provides flexibility to express concepts and rules at any level of abstraction, and it allows for the specification of complex dependencies among actions and entities, as well as sophisticated separation and binding of duty constraints. Both models are implemented by means of semantic ontologies, which constitute the basis for knowledge extraction. The latter takes place in two stages. The first phase concerns exhaustive knowledge extraction in an offline manner, including the extraction of metarules and the subsequent knowledge extraction from the rules set, and it provides for the assessment of individual access actions. The second phase, exploiting the results of the first one, refers to real-time decisions regarding the interaction between distributed systems, the permitted execution scenarios and the extraction of additional instructions to be followed.Ευγενία Ι. Παπαγιαννακοπούλο

    Leveraging Ontologies upon a Holistic Privacy-Aware Access Control Model

    Get PDF
    International audienceAccess control is a crucial concept in both ICT security and privacy, providing for the protection of system resources and personal data. The increasing complexity of nowadays systems has led to a vast family of solutions fostering comprehensive access control models, with the ability to capture a variety of parameters and to incorporate them in the decision making process. However, existing approaches are characterised by limitations regarding expressiveness. We present an approach that aims at overcoming such limitations. It is fully based on ontologies and grounded on a rich in semantics information model. The result is a privacy-aware solution that takes into consideration a variety of aspects and parameters, including attributes, context, dependencies between actions and entities participating therein, as well as separation and binding of duty constraints

    Facilitating GDPR compliance: the H2020 BPR4GDPR approach

    No full text
    This paper outlines the approach followed by the H2020 BPR4GDPR project to facilitate GDPR compliance. Its goal is to provide a holistic framework able to support end-to-end GDPR-compliant intra- and inter-organisational ICT-enabled processes at various scales, while also being generic enough, fulfilling operational requirements covering diverse application domains. To this end, solutions proposed by BPR4GDPR cover the full process lifecycle addressing major challenges and priorities posed by the Regulation
    corecore