Domain-Based Security for Distributed Object Systems
Thèses / mémoires Ecrit par: Yialelis, Nikolaos ; Sloman, Morris ; Publié en: 1996
Résumé: Les progrès de la technologie des télécommunications ont entraîné la prolifération de grands systèmes distribués dans des environnements commerciaux. Cependant, les systèmes distribués sont vulnérable à l'accès non autorisé aux ressources et à la compromission des informations, que ce soit dans termes d'intégrité ou de confidentialité. De plus, un système distribué peut contenir un grand nombre d'objets mutuellement suspects, ce qui rend difficile la spécification de la sécurité politique. De plus, un tel système peut franchir les frontières organisationnelles, ce qui nécessite gestion décentralisée de la sécurité. Cette thèse propose une architecture de sécurité pour les systèmes d'objets distribués qui prend en charge services de contrôle d'accès basés sur le concept de domaine. Les domaines peuvent être utilisés pour regrouper objets dans une structure hiérarchique, appliquer une politique de sécurité commune, refléter structure organisationnelle ou géographique, ou de cloisonner la gestion de la sécurité afin pour faire face à la complexité des grands systèmes distribués. Une politique de contrôle d'accès précise, en termes de domaines, quelles opérations un ensemble de les sujets sont autorisés à jouer sur un ensemble de cibles. Dans un système distribué, cependant, un le client délègue souvent les droits d'accès à un serveur proxy pour effectuer des opérations au nom de le client. La délégation des droits d'accès devant être contrôlée, la notion de droit d'accès La politique de contrôle a été étendue pour gérer la délégation en cascade. L'architecture de sécurité offre un degré élevé de contrôle d'accès et d'authentification transparence au niveau de l'application en utilisant des agents de sécurité sur chaque hôte. Une police d'écriture mécanisme de diffusion a été développé pour propager les politiques à travers structures de domaine aux agents des objets concernés et faire face aux changements dans les structure du domaine. Le mécanisme de contrôle d'accès, qui est basé sur la liste de contrôle d'accès (ACL) paradigme, applique les politiques de contrôle d'accès spécifiées en termes de domaines et traite des délégation de droits d'accès en cascade. Comme les décisions de contrôle d'accès sont basées sur l'appartenance au domaine, il est nécessaire de authentifier efficacement l'appartenance au domaine ainsi que l'identité de l'objet et de l'utilisateur. Les Le système d'authentification intra-domaine proposé est basé sur la cryptographie symétrique pour minimiser la surcharge de chiffrement/déchiffrement. La vérification de l'appartenance au domaine est sur la base des déclarations émises par le service de domaine et traduites par l'authentification système dans les clés des vérificateurs. De même, la vérification de la délégation repose sur jetons de délégation émis par les concédants et traduits dans les clés des terminaux.
London:
Langue:
Anglais
Collation:
197 p. ill.
;30 cm.
Etablissement de soutenance:
London, Université of London. Faculty of Engineering
Note: Bibliogr.pp.191-197