Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy



Podobne dokumenty
ROZPROSZONA KONTROLA DOSTĘPU W SYSTEMACH INFORMATYCZNYCH

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Język UML w modelowaniu systemów informatycznych

POD O EJŚ J CIE I P ROC O ESOW

Rozproszona kontrola dostępu w praktyce

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Diagramy związków encji. Laboratorium. Akademia Morska w Gdyni

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Bazy danych 2. Wykład 1

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Projektowanie i implementacja infrastruktury serwerów

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Dr hab. inż. Jan Staszak. kierunkowy (podstawowy / kierunkowy / inny HES) nieobowiązkowy (obowiązkowy / nieobowiązkowy) język polski III

Bazy danych - wykład wstępny

Podstawy robotyki wykład I. Wprowadzenie Robot i jego historia

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Ochrona danych i bezpieczeństwo informacji

Adonis w Banku Spółdzielczym w Trzebnicy

Szkolenie. IBM Lotus - Podstawy projektowania aplikacji w Domino Designer 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

17-18 listopada, Warszawa

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

BeeOffice. Konfiguracja i obsługa modułu Urządzenia

Praca w sieci z serwerem

Zasady sporządzania matrycy kontroli

Projektowanie systemów baz danych

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

Spis treúci. Księgarnia PWN: Robert A. Maksimchuk, Eric J. Naiburg - UML dla zwykłych śmiertelników. Wstęp Podziękowania...

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Modelowanie i analiza systemów informatycznych

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zastosowania PKI dla wirtualnych sieci prywatnych

WPROWADZENIE DO UML-a

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Pracuj zgodnie z procedurami - implementacja procesów pracy w systemie OfficeObjects DocMan.

TC Korespondencja kancelaryjny obieg dokumentów

Paweł Kurzawa, Delfina Kongo

III. Dane podstawowe definiowanie organizacji

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Technologie obiektowe

Wykład 1 Inżynieria Oprogramowania

Virtual Grid Resource Management System with Virtualization Technology

Tutorial prowadzi przez kolejne etapy tworzenia projektu począwszy od zdefiniowania przypadków użycia, a skończywszy na konfiguracji i uruchomieniu.

eidas od Rozporządzenia do technicznej implementacji

Inżynieria oprogramowania. Wykład 7 Inżynieria wymagań: punkty widzenia, scenariusze, przypadki użycia

ISO w Banku Spółdzielczym - od decyzji do realizacji

Podrozdziały te powinny zawierać informacje istotne z punktu widzenia przyjętego celu pracy

Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.

Mechanika i Budowa Maszyn II stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Biometria w projektach rządowych

Systemy GIS Systemy baz danych

1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Projektowanie oprogramowania

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

podstawowa obsługa panelu administracyjnego

Informacja Banku Spółdzielczego w Chojnowie

Centrum Badań nad Szkolnictwem Wyższym Uniwersytetu Jagiellońskiego. Prof. dr hab. Tadeusz Marek Warszawa, 18 maja 2009r.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

T-SQL dla każdego / Alison Balter. Gliwice, cop Spis treści. O autorce 11. Dedykacja 12. Podziękowania 12. Wstęp 15

Język opisu sprzętu VHDL

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Technikum Nr 2 im. gen. Mieczysława Smorawińskiego w Zespole Szkół Ekonomicznych w Kaliszu

Elektrotechnika I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)

Język UML w modelowaniu systemów informatycznych

Modelowanie i Programowanie Obiektowe

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3

Przepływy danych. Oracle Designer: Modelowanie przepływów danych. Diagramy przepływów danych (1) Diagramy przepływów danych (2)

Safety Integrity Level (SIL) Obowiązek czy dobra praktyka? Michał Karolak UDT, Warszawa 27 styczeń 2010

KARTA KURSU. Geotourism

Projekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD

Warstwa ozonowa bezpieczeństwo ponad chmurami

INŻYNIERIA OPROGRAMOWANIA. laboratorium

Modelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd.

ZiMSK. VLAN, trunk, intervlan-routing 1

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Elastyczna sieć dla rozwiązań Cloud Open vswitch

EvalCOMIX Przewodnik wprowadzajćy María Soledad Ibarra-Sáiz - Susana Olmos-Migueláñez - Gregorio Rodríguez-Gómez Luty

Karta (sylabus) modułu/przedmiotu Mechanika i Budowa Maszyn Studia I stopnia

5. Integracja stron aplikacji, tworzenie zintegrowanych formularzy i raportów

SCENARIUSZ LEKCJI. TEMAT LEKCJI: O czym mówią współczynniki funkcji liniowej? - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki

Systemy baz danych. mgr inż. Sylwia Glińska

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Nie przegrzewaj mózgu wrzuć dane do bazy!

Co to jest SUR-FBD? 3

Security Master Class Separacja uprawnień administracyjnych i audytowanie zdarzeń bezpieczeństwa - RBAC w JBoss EAP.

Podstawy frameworka Spring

Diagnostyka procesów

Tomasz Grześ. Systemy zarządzania treścią

KATEDRA INFORMATYKI STOSOWANEJ PŁ ANALIZA I PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH

Modelowanie danych, projektowanie systemu informatycznego

Transkrypt:

Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy

Agenda Modelowanie kontroli dostępu Modelowanie zarządzania zaufaniem modele bazujące na listach uwierzytelniających modele łączące listy uwierzytelniające z kontrolą dostępu opartą na rolach 2

Czym jest kontrola dostępu? Logiczna lub fizyczna kontrola (mechanizm kontrolny) zaprojektowana (zaplanowana) aby chronić przed nieautoryzowanym wejściem do systemu lub przed jego użyciem. Obejmuje sprawowanie nadzoru nad tym: którzy uczestnicy (osoby, procesy, maszyny, itd.) mają dostęp, do których zasobów systemu komputerowego, na czym polega dostęp, jak korzystają ze wspólnych danych. Działa na kilku poziomach: aplikacji, warstwy pośredniej (middleware), systemu operacyjnego i sprzętu. 3

Typy modeli sterowania dostępem uznaniowa kontrola dostępu (DAC, discretionary access control) właściciel zasobu określa dostęp do niego obowiązkowa kontrola dostępu (MAC, mandatory access control) uprawnienia nadane 'odgórnie', etykiety wrażliwości (security level) przypisane obiektom, poziom uprawnień (clerance level) nadany podmiotom. sterowanie dostępem oparte na rolach (RBAC, role based access control) uprawnienia dostępu do obiektów przypisane rolom, podmiot może pełnić różne role. 4

Model kontroli dostępu opartej na rolach 5

Zarządzania zaufaniem (Trust Management) nie ma nic wspólnego z zaufaniem do kierownika pomaga odpowiedzieć na pytanie Czy mogę wykonać (potencjalnie niebezpieczną) operację? uporządkowane podejście do zarządzania: politykami bezpieczeństwa, listami uwierzytelniającymi, relacjami związanymi z zaufaniem pojęcie wprowadzone w 1996 roku Blaze, Feigenbaum, Lacy. Decentralized Trust Management., Oakland, 1996 6

Elementy systemu zarządzania zaufaniem System zarządzania zaufaniem jest definiowany przez: język opisu akcji (language for describing actions), mechanizm identyfikacji podmiotów (mechanism for identifying principals), język specyfikacji polityki aplikacji (language for specifying application policies), język specyfikacji listów uwierzytelniających (language for specifying credentials), weryfikator zgodności (compliance checker). 7

Modele zarządzania zaufaniem modele bazujące na listach uwierzytelniających: PolicyMaker - AT&T Labs - Research, New Jersey KeyNote - AT&T Labs - Research, New Jersey modele łączące listy uwierzytelniające z kontrolą dostępu opartą na rolach: rodzina języków Role Based Trust Management (RT) - Department of Computer Science Stanford University oraz NAI Labs Network Associates, Inc. niemonotoniczny język zarządzania zaufaniem w aplikacjach P2P (RTө) - Department of Computer Science, University of Twente Enschede, The Netherlands 8

Role-based Trust Management RT łączy siły kontroli dostępu opartej na roli i systemów zarządzania zaufaniem najbardziej odpowiada kontroli dostępu opartej na atrybutach RT dostarcza: lokalne upoważnienie nad rolami (localized authority over roles), delegacja w definicji roli (delegation in role definition), połączone role (linked roles), sparametryzowane role (parameterized roles), różnorakie role (manifold roles). 9

RT 0 nie wspiera pól atrybutów, RT 1 dodaje do RT 0 sparameteryzowane role, które mogą wyrażać pola atrybutu, RT 2 zwiększa RT 1 o obiekty logiczne, które mogą grupować logicznie powiązane obiekty, Rodzina języków RT RT T dostarcza różnorakich ról, które wyrażają próg i polityki podziału-obowiązków, RT D dostarcza delegacji aktywacji roli, które wyrażają wybiórcze użycie potencjału możliwości i delegacji tego potencjału. RT T i RT D może być używane razem lub niezależnie z RT 0 i RT 1. Jednostki w RT odpowiadają użytkownikom w RBAC. Role w RT mogą przedstawiać zarówno role jak i pozwolenia z RBAC. 10

Przykład użycia RT 0 (1) Dana osoba może uczestniczyć w przedmiocie, gdy jest studentem wydziału. Aby móc pełnić rolę wydziału należy być jednostką organizacyjną oraz prowadzić działalność naukową i dydaktyczną. Jaś jest studentem na wydziale WEiTI. Wydział WEiTI jest jednostką organizacyjną oraz prowadzi działalność naukową i dydaktyczną. Tak więc Jaś ma prawo uczestniczyć w przedmiocie, 11

Przykład użycia RT 0 (2) co pokazuje następujący list uwierzytelniający: P.p U.p U.p U.wydzial.student U.wydzial U.jednOrg U.prowDzial U.jednOrg WEiTI U.prowDzial WEiTI WEiTI.student Jaś 12

Przykłady użycia RT 1 Przykład 1. Firma Alfa pozwala kierownikowi ocenić jego pracownika. Alfa.evaluatorOf(?Y) Alfa.managerOf(?Y) ta polityka nie może być wyrażona za pomocą RT 0. 13

Przykład użycia RT T Bank BP posiada trzy role: kierownik, kasjer i kontroler. Polityka banku BP wymaga, aby pewna transakcja została zatwierdzona przez kierownika, dwóch różnych kasjerów i kontrolera. Kierownik, który jest również kasjerem może świadczyć usługi jednego z dwóch kasjerów. Kontroler nie może być żadną z pozostałych stron w transakcji. BP.kasjerzy BP.kasjer BP.kasjer BP.kierownikKasjerzy BP.kierownik ʘ BP.kasjerzy BP.akceptacja BP.kontroler BP.kierownikKasjerzy 14

Monotoniczność Monotoniczność polega na tym, że: dodanie asercji nigdy nie spowoduje odwołania akcji, która została zatwierdzona, dodanie asercji może tylko spowodować przyznanie dodatkowych uprawnień. Cechy z tego wynikające: upraszcza projektowanie i analizę złożonych systemów bezpieczeństwa, dobre dla badania, analizowania i dowodzenia, ograniczona stosowalność, bo niemożliwe do wyrażenia cofanie uprawnień. 15

Podsumowanie (1) Przedstawione zagadnienia modelowanie kontroli dostępu (MAC, DAC, RBAC), modelowanie zarządzania zaufaniem (PolicyMaker, KeyNote, RT). Silne oparcie na własności monotoniczności wygodne do dowodzenia, modelowania, analizowania, nie nadające się do praktycznego zastosowania. 16

Podsumowanie (2) Projektowanie systemów umożliwiajacych niemonotoniczność jest zadaniem trudnym. Modelowanie ich jeszcze trudniejszym. Cel dalszych prac: stworzenie niemonotonicznego modelu zarządzania zaufaniem. 17