Ir al contenido

Documat


Resumen de Propuesta para la gestión avanzada de servicios de seguridad basados en semántica

Jose María Alcaraz Calero Árbol académico

  • Esta tesis doctoral proporciona diferentes contribuciones en el ámbito de la seguridad en sistemas de información. En relación a la autentificación, ha sido diseñada, implementada y validada una arquitectura para proporcionar infraestructuras de clave pública basadas en XML. Este servicio de autentificación permite la administración del ciclo de vida completo de certificados digitales y por tanto hace esta arquitectura adecuada para servicios en la web. Un diseño innovador de la arquitectura de este servidor ha sido proporcionado superando las limitaciones encontradas en anteriores arquitecturas y permitiendo nuevas características tales como administración de múltiples PKIs y federación entre PKIs.

    En relación al campo de la autorización, un servicio de autorización altamente expresivo basado en métodos formales ha sido diseñado y validado. El modelo de autorización permite la descripción de la semántica de los recursos que son protegidos eliminando posibles no coincidencias entre la semántica de estos recursos y la semántica del modelo de autorización. Este soporta control de acceso basado en roles (RBAC), RBAC jerárquico, RBAC condicional y jerarquías de objetos, entre otras características. Como un resultado derivado, una ontología OWL 2 / SWRL que representa el modelo CIM ha sido conseguida. Esta ontología es altamente expresiva y supera algunas limitaciones disponibles en anteriores intentos de hacer este proceso de conversión de CIM en los lenguajes OWL 2 / SWRL.

    Después de esto, el modelo de autorización anteriormente conseguido ha sido extendido con capacidades de detección de conflictos. Una taxonomía completa de los diferentes tipos de conflictos disponibles en la administración de los sistemas de información ha sido propuesta. De ahí, han sido analizadas las principales características de cada uno de estos conflictos y han sido proporcionados diferentes métodos para la detección de tales conflictos sobre el modelo CIM anteriormente conseguido. Además, una comparación empírica de los diferentes métodos de detección ha sido realizada para determinar el método de detección más adecuado.

    Finalmente, las capacidades de detección de conflictos han sido extendidas más allá del campo de la autorización para realzar el valor añadido de esta característica en otros escenarios. De ahí, una propuesta para el refinamiento automático de políticas de configuración de enrutamiento basada en BGP ha sido proporcionada. Esta propuesta hace uso de los lenguajes OWL 2 /SWRL para hacer más fácil el proceso de refinamiento de las políticas de configuración de enrutamiento mientras que proporciona métodos formales para chequear las policías de enrutamiento y capacidades de detección de conflictos sobre dichas políticas.


Fundación Dialnet

Mi Documat