Dynamic Access Control in una realtà consortile tramite XACML e smart contract
Questo elaborato nasce da una proposta di Avio Aero con lo scopo di trovare un modo per poter scambiare dati e permettere l’accesso sicuro alle risorse da parte di un consorzio.
Tale progetto è stato inoltre presentato durante l'edizione del 2021 dell'evento “Download Innovation, IT Conference & Festival” organizzato in collaborazione con Sorint.Lab e il Dipartimento di Informatica dell’Università degli Studi di Milano.
La tesi è strutturata in quattro capitoli: nel primo capitolo sono descritti i modelli di controllo dell’accesso, fornendo una panoramica delle tecniche esistenti come: AM, PAM, IAM e trattando nel dettaglio i protocolli XACML e XSLT; nel secondo capitolo sono presentati i diversi modelli di cloud con un riferimento alla sua evoluzione, concetti di zero trust, l’utilizzo delle API e dei token applicativi; all’interno del terzo capitolo si affrontano le tematiche legate alla blockchain come gli smart contract, token fungibili e non; nel quarto ed ultimo capitolo, a fronte dei protocolli e metodi illustrati nei precedenti paragrafi si propone il proof of concept di accesso dinamico dei dati consortile con data masking selettivo e logging collector basato su blockchain.
I tradizionali meccanismi di controllo degli accessi sono inefficaci quando applicati a coalizioni temporanee, in cui l'accesso non può basarsi solamente su ruoli organizzativi statici, ma deve considerare lo stato di collaborazione nell’attuale fase del processo.
Ne consegue che questo scenario di coopetition, in cui è necessario cooperare con i competitor, a fronte di un progetto comune, ha richiesto l’adozione di alcune soluzioni ad hoc come l’utilizzo del cloud di terze parti, per realizzare l’infrastruttura.
L'applicazione delle politiche deve andare oltre i classici modelli di controllo dell’accesso rendendo necessaria la creazione di un sistema dinamico degli accessi; tale da permettere alle regole di essere adattabili allo stato evolutivo del progetto e verificabili all'interno di audit specifici o di monitoraggio delle attività.
Le policy dinamiche portano ad una non linearità della valutazione delle regole, quindi un soggetto che presenta la medesima richiesta, in due fasi diverse del progetto, può ottenere due risposte diverse.
Uno degli obiettivi è stato quello di realizzare un proof of concept nel quale la sicurezza ricopre un ruolo primario e che risulti scalabile, di facile implementazione e accessibile grazie all’uso di software open source rispetto ai licenziati.
Durante la fase di analisi sono state prese in considerazione le varie sfide presenti in un ambiente consortile, tra cui, la non omogeneità tecnologica, la dinamicità, la riservatezza delle informazioni e la concorrenza che ci può essere tra i partner.
Una delle peculiarità della architettura è l’uso di uno smart contract che, in base alle sue specifiche, esegue degli aggiornamenti sul policy repository rendendolo una fonte dinamica per i cambiamenti delle politiche d’accesso.
La programmazione dello smart contract viene derivata da un diagramma di Gantt che, scandendo le varie fasi del progetto, permette di costruire una sequenza di cambiamenti nei diritti di utilizzo delle risorse per tutto il corso del progetto, garantendo il privilegio minimo in ogni momento.
Oltre all’automazione, l’uso di smart contract, introduce un altro vantaggio, permette di avvicinare le logiche di business alla progettazione e realizzazione delle regole d’accesso, di conseguenza, la riduzione delle tempistiche di realizzazione grazie alla migliore accessibilità da parte del management.
Nei confronti di questa tematica durante il lavoro è stata effettuata una analisi dello stato dell’arte considerando le pubblicazioni, le implementazioni e proposte esistenti rispetto all’utilizzo di XACML nei sistemi Business Process Model and Notation (BPMN).
La possibilità di utilizzare gli smart contract come fonte di policy è attuabile grazie all’elasticità dello standard XACML e del suo utilizzo come Attribute Based Access Control (ABAC) che ha inoltre reso possibile l’integrazione un sistema di data masking.
Il Data Masking è realizzato per i file XML che tramite un filtro XSLT, si censurano dinamicamente i contenuti in base al livello di accesso del richiedente, eliminando la necessità di creare diverse copie in base ai diversi livelli di autorizzazione esistenti.
In affiancamento a questi sistemi è stato integrato il sistema di log collector basato su blockchain, realizzato durante il progetto di tesi triennale; tale sistema permette di recuperare i log dalle macchine, firmarli digitalmente, ridurne le dimensioni tramite sistemi lossless di compressione e soddisfare i requisiti richiesti dal GDPR in merito al tracciamento del traffico e di auditing.
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.
Informazioni tesi
Autore: | Maurizio Fortunati |
Tipo: | Laurea II ciclo (magistrale o specialistica) |
Anno: | 2020-21 |
Università: | Università degli Studi di Milano |
Facoltà: | Scienze e Tecnologie |
Corso: | Informatica |
Relatore: | Ernesto Damiani |
Lingua: | Italiano |
Num. pagine: | 91 |
Forse potrebbe interessarti la tesi:
Lo scambio di informazioni e la certezza delle transazioni nei protocolli blockchain
FAQ
Come consultare una tesi
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Perché consultare una tesi?
- perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
- perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
- perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
Clausole di consultazione
- L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
- Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
- L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
Vuoi tradurre questa tesi?
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »
DUBBI? Contattaci
Contatta la redazione a
[email protected]
Parole chiave
Tesi correlate
Non hai trovato quello che cercavi?
Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database
Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione
Ottimizza la tua ricerca:
- individua con precisione le parole chiave specifiche della tua ricerca
- elimina i termini non significativi (aggettivi, articoli, avverbi...)
- se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
- utilizza la ricerca avanzata
- utilizza gli operatori booleani (and, or, "")
Idee per la tesi?
Scopri le migliori tesi scelte da noi sugli argomenti recenti
Come si scrive una tesi di laurea?
A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?
Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.
La tesi l'ho già scritta,
ora cosa ne faccio?
La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.
Il nostro consiglio è di non sprecare tutto questo lavoro:
È ora di pubblicare la tesi