Extensões ao Modelo RBAC de Restrições para suportar Obrigações do UCONABC

  • Edemilson S. Silva PUCPR
  • Altair O. Santin PUCPR
  • Edgard Jamhour PUCPR
  • Carlos A. Maziero PUCPR
  • Emir Toktar University of Paris VI

Resumo


Este artigo apresenta uma proposta de extensão ao modelo Role-Based Access Control (RBAC) para suportar atividades que exigem mudanças nos atributos de autorização em tempo de execução. Tais atividades não podem ser divididas em subtarefas a serem executadas seqüencialmente e nem podem ser realizadas por um único papel. A abordagem apresentada permite a criação de papéis quorum, que só podem ser ativados numa sessão com o endosso de um quorum de outros papéis. Um protótipo mostra a viabilidade da proposta em um cenário de gerenciamento de redes. No caso, um conjunto pré-definido de papéis ativa o papel quorum para executar uma configuração na rede sem a participação do administrador da mesma.

Referências

Brewer, D., Nash, M., (1989) “The Chinese wall security policy”, In Proceedings of the Symposium on Security and Privacy, IEEE Press.

Ferraiolo, D., Barkley, J., Kuhn, R., (1999) “A Role Based Access Control Model and Reference Implementation within a Corporate Intranet”, In Proceedings of NIST. Acessado em Janeiro, 2007, http://hissa.nist.gov/rbac/RBACdist/rbac_v1.1_dist.tar.

Ferraiolo, D., Kuhn, R., (1992) “Role-Based Access Control”, In Proceedings of NIST - NCSC National Computer Security Conference.

Ferraiolo, D., Sandhu, R., Gavrila, S., Kuhn,D.R., Chandramouli, R., (2001) “A Proposed Standard for Role Based Access Control”, In ACM Transactions on Information and System Security, vol. 4, no. 3.

Jaehong, P. Xinwen, Z. Sandhu, R., (2004) “Attribute Mutability in usage control”, In proceeding of DBSec’2004, pg. 15-19.

Nyachama, M., Osborn, S., (1999) “The Role Graph Model and Conflict of Interest”, In ACM TISSEC, vol. 2, no.1.

Park, J., Sandhu, R., (2004) “The UCONABC usage control model”, In ACM Transactions on Information and System Security, Vol. 7, Issue 1.

Saltzer, J.H., Schroeder, M.D., (1975) “The Protection of information in computer systems”, In proceedings of IEEE, vol. 63, no. 9, pp. 1278-1308.

Sandhu, R., (1998) “Role-Based Access Control”, In Advances in Computers. Academic Press, vol. 46.

Sandhu, R., Ferraiolo, D., Kuhn, R., (2000) “The NIST Model for Role-Based Access Control: Towards A Unified Standard”, In Proceedings of ACM Workshop on Role-Based Access Control, ACM Press.

Shoup, V., (2000) “Practical threshold signatures”, In Proceedings of Eurocrypt.

Simon, R., Zurko, M. E., (1997) “Separation of Duty in Role-based Environments”, In Proceedings of the 10th Computer Security Foundations Workshop.

Strembeck, M., Neumann, G., (2004) “An Integrated Approach to Engineer and Enforce Context Constrain in RBAC Enviroments”, In ACM transaction on Information and System Security, Vol. 7, no. 3.

Zhang, X., Nakae, M. Covington, M., Sandhu, R., (2006) “A usage-based authorization framework for collaborative computing systems”, In Proceedings of the eleventh ACM symposium on Access control models and technologies, pag. 180 – 189.
Publicado
27/08/2007
SILVA, Edemilson S.; SANTIN, Altair O.; JAMHOUR, Edgard; MAZIERO, Carlos A.; TOKTAR, Emir. Extensões ao Modelo RBAC de Restrições para suportar Obrigações do UCONABC. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 7. , 2007, Rio de Janeiro. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2007 . p. 232-244. DOI: https://doi.org/10.5753/sbseg.2007.20930.

Artigos mais lidos do(s) mesmo(s) autor(es)

<< < 1 2 3