Modelos RBAC [1] Notas para a UC de Segurança Informática. Instituto Superior de Engenharia de Lisboa

Documentos relacionados
Notas sobre OpenID - Protocolo de Autenticação

Manual do Utilizador

Open Doors A SHL Portugal abre as portas a todas as empresas em colaboração com a Escrita Digital. Lisboa 4 de Março de 2010

Modelação dos mecanismos de controlo de acesso numa arquitectura empresarial

globo.com Desafios no desenvolvimento de ferramentas de segurança Vitória Rio

Regulamento de Cooperação CAPÍTULO I. Da Natureza, Objecto e Objectivos da RBA. Artigo 1º. Natureza. Artigo 2º. Objecto. Artigo 3º.

ZS Rest. Manual Avançado. Início v.1. v2011

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

Sistemas Operacionais de Redes. GPO (Group Policy Object)

DOCUMENTO DE APOIO N.º 1

Controle de Acesso Baseado em Papéis em Ambientes Assistidos

Certifico que este documento da empresa CELG DISTRIBUIÇÃO S.A. - CELG D, Nire: , foi deferido e arquivado na Junta Comercial do Estado

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 08/05/2015 da Empresa UNIMED JUIZ DE FORA COOPERATIVA DE TRABALHO

Junta Comercial do Estado de Minas Gerais Certifico que este documento da empresa COOPERNOVA COOPERATIVA NOVALIMENSE DE TRANSPORTE DE CARGAS E

Certifico que este documento da empresa UNIMED MONTES CLAROS COOPERATIVA DE TRABALHO MEDICO, Nire: , foi deferido e arquivado na Junta

Certifico que este documento da empresa COOPERATIVA DE CRÉDITO LIVRE ADMISSÃO DO VALE DO SÃO PATRÍCIO LTDA, Nire: , foi deferido e

Certifico que este documento da empresa DME POCOS DE CALDAS PARTICIPACOES S.A. - DME, Nire: , foi deferido e arquivado na Junta Comercial

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 23/04/2015 da Empresa OMEGA GERACAO S.A., Nire e

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 22/05/2015 da Empresa UNIMED BELO HORIZONTE COOPERATIVA DE TRABALHO

Certifico que este documento da empresa COOPERATIVA DE CRÉDITO DOS MAGISTRADOS, SERVIDORES DA JUSTIÇA DO ESTADO DE GOIÁS E EMPREGADOS DA CELG LTDA,

pág. 2/18

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 13/05/2015 da Empresa ENERGISA S/A, Nire e protocolo

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 17/07/2015 da Empresa OMEGA GERACAO S.A., Nire e

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 27/11/2014 da Empresa COOPERATIVA DOS SUINOCULTORES DE PONTE NOVA E

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 21/11/2014 da Empresa ANDRADE GUTIERREZ S/A, Nire e

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 19/10/2015 da Empresa COOPERATIVA DE CONSUMO DOS SERVIDORES DO

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 13/04/2016 da Empresa ALGAR TI CONSULTORIA S/A, Nire e

CENTRO DE ESTUDOS EM PROPRIEDADE INTELECTUAL E CONCORRÊNCIA UNIVERSIDADE NOVA DE LISBOA

Arranque. Anne-Marie Mahfouf Tradução: José Pires

ZS Rest. Manual Avançado. Funcionamento com cartões Sistema Pré-Pago. v2011

Sistemas Operativos I/O. Rui Maranhão

Função Fundamental do SO

DOCUMENTO DE CONSULTA PÚBLICA N.º 3/2008. Anteprojecto de Decreto-Lei de transposição da Directiva do Resseguro

Segurança em Sistemas Operativos

Implementação do Web SIG para o PGRH

PLANO DE ACTIVIDADES DE 2011 CAPÍTULO I MISSÃO, VISÃO E VALORES

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO SISTEMAS DE GESTÃO DE BASE DE DADOS O MODELO RELACIONAL

I (15 valores) Tenha em conta a seguinte hipótese e responda às 7 questões especificamente colocadas. A saber:

Aplicações de Escritório Electrónico

2.2 Modelo INTOA, Especificação e Ferramentas

Engenharia de Software

Não se nasce Empreendedor. Aprende-se.

SEMINÁRIO Aplicação da engenharia de segurança contra incêndios no projecto de edifícios

Um SGBD permite que cada utilizador tenha uma vista diferente (abstrata) do conteúdo da base de dados;

JURINFOR JURIGEST 4.4 Módulo de Contencioso e Pré-Contencioso Refª Documento: V

Apresentação de 7 de Novembro de A Informática informada

UFCD 786 Instalação e configuração de sistemas de bases de dados

FICHA DE DISCIPLINA OBJECTIVOS DA DISCIPLINA CONTEÚDOS DA DISCIPLINA METODOLOGIA DA DISCIPLINA... 2

Como activar/desactivar a conta Administrador no Windows 10

CLIENTE. Manual de Utilização. Integrador ERP Primavera - E-Schooling. Versão 1.0

IMPOSTOS, TAXAS OU ENCARGOS PARAFISCAIS COM XD POS/REST/DISCO/SPA

Aprendizagem Baseada em Projectos A experiência de Águeda

easy installation, smart management

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

As opções de menu Análise ABC e Plano Trabalhos saíram do menu Objectos e passaram para o menu Ferramentas.

UNIVERSIDADES LUSÍADA

Supporting and Troubleshooting Windows 10 (10982)

Gestor de Actividades TIC na Educação. Guia de Utilização. Versão 2.30

Despacho Conjunto n.º 198/99, de 3 de Março

Software Requirements Specification

Banco de Portugal. Carta-Circular nº 23/2007/DET, de

Síntese de Sistemas de Incentivos e de outras Oportunidades de Financiamento para Proprietários de Casas Antigas

E se aprendêssemos fazendo?

Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso

MANUAL DE UTILIZADOR MYGIAF - PEDIDO DE ECONOMATO

EESTÁGIO PROFISSIONAL

Programação em Comunicações. Programação Orientada por Objectos. Ademar Aguiar.

Trincos Lógicos: Implementações. Trincos lógicos: Propriedades

Personalizar o CRM. Personalizar o CRM On Demand para o adaptar aos seus processos empresariais

Softki Soluções Tecnológicas de Gestão

Relatório de Sustentabilidade Novadelta Delta Serviços. Ano 2013 DRH

A organização precisa de ter uma finalidade: Clara noção sobre porque existe e sobre o que quer realizar, de forma enquadrada na sua missão

Unidade Curricular Introdução à Engenharia Informática

CURSOS DE FORMAÇÃO PROFISSIONAL

Síntese e conclusões. Módulo 7. Gestão Patrimonial de Infra-estruturas de Serviços de Águas AWARE-P SEMINÁRIOS E CURSOS DE FORMAÇÃO

Laboratório de Programação. Aula 2 Java 5COP088. Aula 2 Java Prof. Dr. Sylvio Barbon Junior. Sylvio Barbon Jr

Tecnologias para Sistemas Inteligentes Proposta de Trabalhos Especiais

CÓDIGO de CONDUTA. Operador da Rede Nacional de Transporte de Energia Eléctrica. Edição: 1 Data:

RBAC COM CONTEXTOS: MODELO DE CONTROLE DE ACESSO BASEADO EM PAPÉIS PARA SISTEMAS WEB UTILIZADOS POR VÁRIAS DIVISÕES DE UMA ORGANIZAÇÃO

Universidade Federal de Goiás (UFG) Catalão GO Brasil.

SECRETARIAL Healthcare & Life Sciences & MANAGEMENT SUPPORT

Developing Microsoft SharePoint Server 2013 Core Solutions (20488)

EStUDo DE remuneração information technology 2013

Registo de Acompanhamento de Projecto

Sistema Informático de Supervisão e Fiscalização

INSTITUTO SUPERIOR DE ENGENHARIA DO PORTO

POLÍTICA DE FORMAÇÃO

Apresentação Actividades/Iniciativas Valências/serviços Projectos Noticias Inscrições Sugestões Historial Quais as actividades promovidas no geral

Gestão de ficheiros e directórios

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

Novadelta, Delta Serviços e Outros

Linguagem C. Produção de programas em C (Ligação estática) Centro de Cálculo Instituto Superior de Engenharia de Lisboa

IVA aplicável a serviços financeiros e de seguros*

GUIÃO DE ENTREVISTA AO DIRECTOR DE DIRECÇÃO

ProjectIT-Enterprise

Projecto X-arq: módulo de gestão : Caso prático do seu desenvolvimento no Arquivo Municipal de Lisboa. Rui Paixão. Câmara Municipal de Lisboa

Transcrição:

[1] Notas para a UC de Segurança Informática José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia de Lisboa

Agenda Controlo de acessos baseado em roles Família de modelos Base: RBAC 0 Hierarquia de roles: RBAC 1 Restrições: RBAC 2 Unificação: RBAC 3 Administração 2

Motivação Para efeitos de controlo de acessos é mais relevante saber as responsabilidades do utilizador do que quem ele é Nas organizações as permissões estão tipicamente associadas a roles e não a pessoas Funcionário da tesouraria; Director de departamento As permissões associadas a roles mudam com menos frequência do que a associações entre utilizadores e roles As organizações valorizam princípios como o da separação de poderes e.g. Quem pede material para projectos não deve ser a mesma pessoa que autoriza o pagamento 3

Família de modelos RBAC São quatro os modelos da família RBAC RBAC 3 Hierarquia de roles RBAC 1 RBAC 2 Restriçoes RBAC 0 Base de qualquer sistema RBAC Servem de referência para caracterizar os sistemas que usam este tipo de controlo de acessos 4

RBAC 0 Conjunto de utilizadores Actividades desempenhadas dentro da organização Autorização para aceder a um ou mais objectos UA PA U * * R * * P Users 1 * Roles Permissions... Associações entre user e conjunto de roles. Sessions 5

RBAC 0 As relações user assigment (UA) e permission assigment (PA) são a base do modelo Ambas são relações de muitos para muitos As políticas são expressas pela concretização destas relações As permissões são sempre positivas As permissões de um utilizador são a reunião das permissões dos roles activos na sessão Relação de um para um entre utilizadores e sessões Relação de um para muitos entre sessões e roles Cada utilizador activa apenas o conjunto de roles que lhe interessa 6

RBAC 0 Definições U, R, P e S (users, roles, permissions e sessions) UA U x R, relação de muitos para muitos entre users e roles U = {u 1, u 2 } R = {r 1, r 2 } UxR = { (u 1, r 1 ), (u 1, r 2 ), (u 2, r 1 ), (u 2, r 2 ) } PA P x R, relação de muitos para muitos entre permissions e roles user : S U, função que associa cada sessão s i a um utilizador user(s i ) (constante ao longo da sessão) roles : S 2 R, função que associa cada sessão s i a um conjunto de roles roles(s i ) { r (user(s i ), r) UA } (pode mudar ao longo da sessão) 2 R = power set de R, conjunto dos subconjuntos de R { {}, {r 1 }, {r 2 }, {r 1, r 2 } } Cada sessão s i tem as permissões r roles( si ) { p (p, r) PA } 7

RBAC 1 Introduz o conceito de hierarquia de roles RH U Users UA PA R * * * * Roles * 1 P Permissions... role sénior de R3 R5 R6 Sessions role sénior de R1 R3 role júnior de R5 role júnior de R3,R5,R6 R1 8

RBAC 1 UA R5 R6 R7 u R2 R3 R4 PA p R1 O utilizador escolhe qual o role que quer activar, herdando os roles júnior desse As permissões são as directamente associadas ao role do utilizador mais as dos roles júnior 9

RBAC 1 Pode ser útil limitar os roles herdados (private roles) e.g. Resultados intermédios de trabalho em progresso podem não fazer sentido serem analisados pelo responsável de projecto Tester Project Supervisor Programmer role atribuído aos responsáveis pelos testes para associar a permissões específicas Tester Programmer role com permissões que devem ser herdadas por roles sénior (Tester e Project Supervisor) Project Member 10

RBAC 1 Definições U, R, P, S, UA, PA RH R x R, relação de dominância entre roles, representada por roles : S 2 R, função modificada de RBAC 0 para ter como requisito roles(s i ) { r ( r r) [(user(s i ), r ) UA] } (pode mudar ao longo da sessão) Cada sessão s i tem as permissões r roles( si ) { p ( r r) [(p, r ) PA] } 11

RBAC 2 Restrições são um mecanismo para impôr regras da organização Podem ser aplicadas às relações UA e PA, e às funções user e roles Têm a forma de predicados, retornando aceite ou não aceite Exemplos de restrições Separação de deveres Pode ser garantido de forma estática (relação UA) ou dinâmica (função roles) Cardinalidade Pré-requisitos 12

RBAC 3 Combina RBAC 1 e RBAC 2 suportando hierarquia de roles e restrições Num cenário onde a administração é delegada em terceiros pode ser necessário impôr restrições E.g. Dois ou mais roles sénior não podem ter em comum determinados roles júnior Nos roles privados, os que servem de base (Tester e Programmer, na Figura da pág.13) podem ter cardinalidade máxima de zero elementos 13

Modelo de administração ARBAC O próprio modelo RBAC pode ser utilizado para promover a descentralização do processo de gestão, estabelendo roles e permissões de administração As permissões de administração traduzem-se na possibilidade de modificar as associações UA e PA para um domínio Aos utilizadores com roles de administração são atribuídas permissões de administração As restrições são aplicáveis a ambos os modelos (RBAC e ARBAC) Se a relação UA tiver exclusão mútua sobre roles normais e roles de administração, garante-se que é possível gerir os componentes RBAC, mas não é possível usar as permissões 14

Figura geral dos modelos RBAC 15

Conclusões RBAC grupos Um role representa um conjunto de permissões e não um conjunto de utilizadores Os utilizadores escolhem qual o role que pretendem desempenhar O modelo suporta cenários simples e complexos Dada a natureza neutral quanto ao tipo de políticas impostas pelo modelo, este pode ser usado para a sua própria gestão 16

Referências [1] R. S. Sandhu, et al. Role-Based Access Control Models, IEEE Computer 29(2): 38-47, IEEE Press, 1996. 17

Exemplo 18