• Non ci sono risultati.

Progettazione e realizzazione di un sistema per la gestione di politiche di controllo degli accessi in ambiente J2EE

N/A
N/A
Protected

Academic year: 2021

Condividi "Progettazione e realizzazione di un sistema per la gestione di politiche di controllo degli accessi in ambiente J2EE"

Copied!
3
0
0

Testo completo

(1)

Capitolo

1

Introduzione

Il lavoro che viene presentato in questa tesi ha origine dal concetto di sicurezza e, in particolare, dalla necessità che applicazioni distribuite e si-stemi di comunicazione hanno di orire accessi corretti e sicuri alle risorse che gestiscono. Gli esempi che si possono fare di applicazioni che necessitano della sicurezza sono molteplici: siti istituzionali di organizzazioni pubbliche e private, siti per il commercio elettronico, siti di comunità virtuali.

L'aspetto della sicurezza, che è preso in considerazione in questo lavoro, ri-guarda l'approccio Attribute based access control (ABAC), controllo degli accessi basato su attributi, che prevede di sottoporre ogni richiesta dell'u-tente di accedere ai dati a un insieme di politiche di accesso: la decisione di autorizzare l'azione, richiesta dall'utente, su una particolare risorsa, dipen-de non più solo dall'idipen-dentità dipen-dell'utente, ma, anche, dalle sue proprietà, dal contenuto della isorsa richiesta e dal contesto di valutazione.

Questo lavoro è da collocarsi all'interno di un progetto, giunto al terzo anno di vita, chiamato CMOS (Content Management Open Source), che prevede la progettazione di una piattaforma di servizi, legati al mondo del content, document e workow management, il tutto in ambiente Open Source. Questo lavoro, nello specico, ha origine da due progetti precedentemente avviati [?] [?] [?], nei quali è stata individuata e sviluppata una soluzione in grado di integrare nella piattaforma CMOS un modulo per il controllo degli accessi. Tale soluzione prevede l'utilizzo del linguaggio XACML, sviluppato dall'OASIS [?] [?], che permette la descrizione delle politiche di accesso, e in particolare dell'implementazione della SUN [?] di tale linguaggio, all'interno della piattaforma J2EE (Java 2 Enterprise Edition) [?] [?].

Nello scenario proposto, il presente lavoro prosegue il progetto incrementale nel quale è inserito, modicando e eliminando certi aspetti limitanti che si sono riscontrati. In particolare, l'implementazione precedente basava il

(2)

CAPITOLO 1. INTRODUZIONE 2 tato di una valutazione di controllo degli accessi esclusivamente sul contesto fornito con una richiesta di accesso (Soggetto, Risorsa, Azione). Tale soluzio-ne, però, obbligava l'applicazione ad accedere unicamente a tali informazioni, limitando di fatto la possibilità di recupero di attributi, di qualsivoglia gene-re (attributi risorsa, attributi utente, . . . ), da altgene-re locazioni, ed impedendo, ad esempio, una valutazione di controllo degli accessi che vincoli l'accesso ad una risorsa sulla base di attributi di altre risorse con essa correlate.

La soluzione adottata è, chiaramente, in accordo con le speciche del lin-guaggio XACML, in quanto esso prevede la possibilità di estendere il sistema con funzionalità atte a garantire la corretta e completa gestione, e quindi il recupero, di attributi.

Un altro aspetto che non è stato sviluppato nell'implementazione precedente è l'individuazione di uno standard per gli identicatori usati all'interno del sistema. Questo aspetto è di non poco conto: basti considerare, per esempio, alla presenza di più applicazioni (realtà aziendali, ospedaliere, . . . ) gestite dal server CMOS, ed alla necessità, all'interno di queste, di identicare in modo univoco e standardizzato gli utenti, le risorse e le politiche di controllo degli accessi. La specica che è stata seguita è ancora quella dello standard XACML.

L'ultimo aspetto trattato in questo lavoro consiste nell'utilizzo di strumenti avanzati (gli Enterprise Java Beans Entity), presenti in J2EE, che ci permet-tono di rappresentare strutture dati presenti nel server e di orire metodi per l'interazione tra i dati che rappresentano e i vari client. In particolare, si sono usati questi strumenti per migliorare l'architettura della precedente implementazione, garantendo migliori prestazioni e una maggior adabilità dell'intero sistema. In quest'ottica, un utilizzo di tali strumenti ci ha permesso di sviluppare metodi transazionali che in precedenza non erano gestiti.

Quindi, per riassumere, in questa tesi è stato fatto un grande lavoro di sviluppo nella gestione delle politiche, sia a livello di architettura (uso di strumenti J2EE avanzati e moduli per il recupero di attributi), sia a livello di creazione di uno standard per gli identicatori.

(3)

CAPITOLO 1. INTRODUZIONE 3 Di seguito si riporta un resoconto di quanto si trova nei capitoli che compongono questa tesi:

• Nel Primo capitolo viene fatta una panoramica sullo standard XACML utilizzato per la gestione delle politiche ABAC, sul progetto CMOS e sull'implementazione precedente dal quale il presente lavoro è parti-to. Questo capitolo fornisce quindi una visione generale delle speciche iniziali.

• Nel Secondo capitolo si parla delle speciche dei requisiti che si sono dovuti arontare in questo lavoro. Si fa inoltre un accenno ai requisiti degli utenti coinvolti e alle caratteristiche di qualità che il sistema deve necessariamente avere.

• Nel Terzo capitolo si parla della fase di progettazione che ha inte-ressato tutti i requisiti specicati in precedenza; si motivano le cause che hanno portato a tali requisiti e si esaminano possibili soluzioni da adottare.

• Nel Quarto capitolo vengono analizzati i componenti utilizzati duran-te l'implementazione, le scelduran-te fatduran-te in relazione alle particolari strutture dati utilizzate, ed i tipi di algoritmi usati in relazione alle particolari scelte. Tutto ciò, in modo da rendere il più chiaro possibile, a chi legge, il funzionamento in dettaglio dell'architettura realizzata.

• Nel Quinto capitolo vengono analizzate tutte quelle ottimizzazioni che in parte sono state richieste al progetto e in parte sono state ela-borate autonomamente. Si trattano, in particolare, la gestione delle transazioni e la gestione delle eccezioni.

• Nel Sesto capitolo vengono elencate le conclusioni a cui si è giunti e i possibili futuri sviluppi che possono essere realizzati.

Riferimenti

Documenti correlati

Lettura di Barcode 1D/2D per l'accettazione e la validazione del biglietto Sistema modulare (separatore di biglietti e unità di stampa e lettura) Migliorate le capacità di

Il sistema CRT86 è adibito al controllo di sicurezze (bordi sensibili meccanici, ecc.) e permette il collegamento senza l’utilizzo di cavi tra l’elemento di sicurezza, posto

Quanto da noi proposto utilizza un hardware già ampiamente utilizzato nel mondo della sicurezza per il controllo antintrusione esterno e di accesso attraverso la Face Detection;

SWINGS1V Cabinet in acciaio inossidabile spazzolato AISI 304 e coperchio in vetro temperato nero 1 SWINGS1IV Cabinet in acciaio inossidabile lucido AISI 304 e coperchio in

Gestione affluenza visitatori Visitor management Gestione del tempo Time management.. Codifica Tessere Card encoding Confronto immagine

Allo scopo di incentivare la sanificazione degli ambienti di lavoro, quale misura di contenimento del contagio del virus COVID-19, ai soggetti esercenti attività d’impresa, arte

Nel Capitolo 2 sono analizzati i motori piezoelettrici a partire dallo stato dell’arte, proseguendo con un’accurata descrizione delle caratteristiche salienti; viene fatto, nella

Il nostro portafoglio include tutti i componenti di controllo degli accessi, da diverse opzioni software e unità di controllo a una vasta gamma di lettori e credenziali