Gestão de Regras de Autorização Usando Modelo Conceitual

  • Ricardo Sul Universidade Federal do Estado do Rio de Janeiro
  • Bruna Brandão Universidade Federal do Estado do Rio de Janeiro
  • Leonardo Azevedo Universidade Federal do Estado do Rio de Janeiro
  • Fernanda Baião Universidade Federal do Estado do Rio de Janeiro
  • Claudia Cappelli Universidade Federal do Estado do Rio de Janeiro

Resumo


Segurança da informação é um importante aspecto para construção de sistemas de informação. A gestão e execução das regras de autorização, que restringem a quem é permitido realizar uma ação na organização e sobre quais informações, são aspectos cruciais. Este trabalho apresenta uma ferramenta para gestão de regras de autorização de um framework para controle de acesso baseado em perfis de usuário. Através deste módulo, usuários do negócio são capazes de especificar regras de autorização utilizando um modelo baseado no metamodelo entidade-relacionamento. O módulo foi implementado empregando tecnologias de código aberto em um cenário de uma organização real que gerencia o acesso de vários sistemas de informação a uma mesma base de dados corporativa. Um exemplo de seu uso é apresentado, ilustrando a sua viabilidade e eficácia.

Palavras-chave: Regras de autorização, Gestão de regras de autorização, Metamodelagem

Referências

Azevedo, L.G., Puntar, S., Thiago, R., Baião, F., Cappelli, C., 2010. A Flexible Framework for Applying Data Access Authorization Business Rules. In Proceedings of the 12th International Conference on Enterprise Information Systems (ICEIS 2010), pp. 275-280.

Baader, F., Calvanese, D., Mcguinness, D. L., Nardi, D., Atelschneider, P. F. (2003) The Description Logic Handbook: Theory, Implementation, Applications. Cambridge University Press, Cambridge, UK, 2003.

Calì, A., Martinenghi, D (2008). Querying data under access limitations. In Proceedings of IEEE 24th International Conference on Data Engineering, pp. 50 – 59, 2008.

Chen, P (1976). The entity-relationship model—toward a unified view of data. ACM Transactions on Database Systems,Vol. 1 Issue 1, p. 9-36, USA.

Choobineh, J. (1997) A meta ERM and its relational translation for a database design system. In Proceedings of the 30th Hawaii International Conference on System Sciences: Advanced Technology, vol 5., Washington, DC.

Ferraiolo, D.F. e Khun, D. R. (1992) Role-Based Access Control. 15th National Computer Security Conference, pp. 554-563, Baltimore, Maryland, USA.

Heuser, C.A. (2009) Projeto de banco de dados. Bookman.

Leao, F., Azevedo, l. G., Santana, T, Baião, F., Cappelli, C. (2014) Controle de Acesso a Dados com Propagação de Identidade em Aplicações Web baseadas em Serviços. iSys: Revista Brasileira de Sistemas de Informação, v. 7, p. 48-65.

Murthy, R., Sedlar, E (2007). Flexible and efficient access control in Oracle. ACM SIGMOD 2007, pp. 973-980.

Olson, L. E.; Gunter, C. A.; E. Madhusudan, P. (2008) A formal framework for reflective database access control policies. In Proceedings of the 15th ACM Conference on Computer and Communications Security, pp. 289-298.

OMG (2007) OMG Unified Modeling Language (OMG UML), Infrastructure, v. 2.1.2, 2007. Disponível em: .

Puntar, S., Azevedo, L., Baião, F., Cappelli, C. (2011) Implementing Flexible and Efficient Authorization Business Rules in Information Systems. In Proceedings of IADIS Applied Computing, v. 1., p. 1-8, Rio de Janeiro, Brasil.

Rizvi, S., Mendelzon, A., Sudarshan, S., Roy, P. (2004) Extending Query Rewriting Techniques for Fine Grained Access Control. In Proceedings of the 2004 ACM SIGMOD International Conference on Management of Data, pp. 551- 562, New York, USA.

Sandhu, R.S., Coyne, E.J., Feinstein, H.L., Youman, C.E. (1996) Role-based access control models. IEEE Computer, vol. 29, no. 2, pp 38-47..

TPC Council, 2008. TPC Benchmark H Standard Specification Revision 2.8.0. Transaction Processing Perfermance Council. Disponível em .

Yang, L. 2009. Teaching database security and auditing. In Proceedings of the 40th ACM Technical Symposium on Computer Science Education, v.1, issue 1, pp. 241—245.
Publicado
26/05/2015
Como Citar

Selecione um Formato
SUL, Ricardo; BRANDÃO, Bruna; AZEVEDO, Leonardo; BAIÃO, Fernanda; CAPPELLI, Claudia. Gestão de Regras de Autorização Usando Modelo Conceitual. In: SIMPÓSIO BRASILEIRO DE SISTEMAS DE INFORMAÇÃO (SBSI), 11. , 2015, Goiânia. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2015 . p. 339-346. DOI: https://doi.org/10.5753/sbsi.2015.5835.

Artigos mais lidos do(s) mesmo(s) autor(es)