ࡱ> /1.bjbjUU > ?? "01 =RJEEEEEEEEEEEET~-EE0"E>E>E>ElEEEEEEEEEEEE"EEEE>EEEEEEEEE :Resumo A constante evoluo dos sistemas computacionais faz com que o uso de abordagens para a gesto de requisitos de segurana seja uma necessidade contnua e crescente. Nestes sistemas, um dos principais componentes de segurana o controle de acesso. Polticas de controle de acesso so um meio de definir acessos autorizados e no autorizados aos objetos. Estas polticas autorizam, probem ou obrigam sujeitos a realizar aes sobre objetos. Nos sistemas em que existem vrias polticas descritas, conflitos entre tais polticas podem surgir. Duas polticas esto em conflito, quando o cumprimento de uma poltica viola o cumprimento da outra poltica. O conflito entre polticas pode ser detectado de maneira direta, observando a sobreposio de atributos da poltica (isto , sujeitos, aes e objetos) e de maneira indireta, atravs da anlise dos relacionamentos implcitos entre os atributos das duas polticas verificadas. Neste ltimo caso, os conflitos ocorrem entre as polticas que regulam o comportamento de diferentes, mas relacionados sujeitos, especificando aes diferentes, mas relacionadas, que acessam diferentes, mas relacionados, objetos. Este trabalho prope uma abordagem para detectar esses tipos de conflitos entre as diferentes polticas, concentrando-se principalmente no segundo tipo de conflito, que denominamos de conflito indireto. Nesse sentido, as contribuies deste trabalho incluem: a definio da poltica utilizada; um conjunto de relacionamentos que podem ocorrer entre os atributos que compe uma poltica (organizao, sujeitos, papis, objetos, vises, ao e atividades); um conjunto de regras de propagao e de regras de conflitos. Trs cenrios com polticas de sistemas reais so descritos na anlise para detectar conflitos. A ferramenta desenvolvida Conflict Detector recebe como entrada um conjunto de polticas de controle de acesso, um conjunto de relacionamentos entre os atributos destas polticas e fornece como sada, no caso da existncia de conflitos, a identificao do conflito e as polticas que esto em conflito. Palavras-chave: Polticas de Controle de Acesso; Conflitos entre polticas; Deteco de conflitos; Conflitos Indiretos. Abstract Constant evolution of computational systems has made the use of approaches to the management of security requirements need continuous and growing. In these systems, one of the key components of security is access control. Access control policies are a means of defining authorized and unauthorized accesses to objects. Such policies permit, prohibit or oblige subjects to perform actions on objects. In systems where multiple policies are described conflicts among such policies can arise. Two policies are in conflict when the fulfillment of one policy violates the other policy. Some types of conflicts between policies can be detected by observing the overlap of policy elements (subject, action and object), for example, one conflict occurs when one policy permits (or obliges) a given subject to do a given action to a particular object and another policy prohibits the same subject to do the same action to such object. Other type of conflict can also occur through implicit relationships between subject, object and action. In such case, the conflicts occur between policies that regulate the behavior of different but related subjects, specifying different but related actions that access different but related objects. This work proposes an approach to detect these types of conflicts among different policies, focusing mainly on the second type of conflict, mentioned above, which we call indirect conflict. In this sense, the contributions of this work include: A definition of the policy used; a set of relationships that can occur between the attributes that make up a policy (organization, subjects, roles, objects, visions and actions); a set of propagation rules and conflict rules. Three scenarios with real systems policies are described in the analysis to detect conflicts. Our Conflict Detector tool receives as input a set of access control policies, a set of relationships between the attributes of these policies and provides as an output, in case of conflicts, the identification of the conflict and the respective policies analyzed. Keywords: access control policies; conflict between policies; conflict detection; indirect conflict. :; ' k D Y  Y Z @S !#<S^ǿǿǿٿǿǿǿǿǪ٪٪ٛhX[4hw5;CJ\aJ hq-hwh$dhw6B*]phhwB*phh`3hwB*ph h>hwhw hAhwhw5;CJ\aJhIhw5;CJ\aJ5#gd $da$gd `gd P`gd $`a$gd $d`a$gd /63jkz{ɾhX[4hwmH sH h}..hw;mH sH hrLhw6]mH sH h1jhwmH sH hwmH sH hq-hwmH sH %hq-hw5;CJ\aJmH sH hw5;CJ\aJmH sH %hJ\hw5;CJ\aJmH sH <P1h:px. A!"#$% Dpj  666666666666666666666666666666666666666666 6666666666 666666666666 6666666666666666666666666666666666666666666666666666666666666666662 0@P`p2( 0@P`p 0@P`p 0@P`p 0@P`p 0@P`p 0@P`p8XV~ OJPJQJ_HmHnHsHtH\`\  Normal$dh`a$ CJOJQJ_HaJmHsHtH DA D 0Default Paragraph FontRiR 0 Table Normal4 l4a (k ( 0No List PK![Content_Types].xmlj0Eжr(΢Iw},-j4 wP-t#bΙ{UTU^hd}㨫)*1P' ^W0)T9<l#$yi};~@(Hu* Dנz/0ǰ $ X3aZ,D0j~3߶b~i>3\`?/[G\!-Rk.sԻ..a濭?PK!֧6 _rels/.relsj0 }Q%v/C/}(h"O = C?hv=Ʌ%[xp{۵_Pѣ<1H0ORBdJE4b$q_6LR7`0̞O,En7Lib/SeеPK!kytheme/theme/themeManager.xml M @}w7c(EbˮCAǠҟ7՛K Y, e.|,H,lxɴIsQ}#Ր ֵ+!,^$j=GW)E+& 8PK!Ptheme/theme/theme1.xmlYOo6w toc'vuر-MniP@I}úama[إ4:lЯGRX^6؊>$ !)O^rC$y@/yH*񄴽)޵߻UDb`}"qۋJחX^)I`nEp)liV[]1M<OP6r=zgbIguSebORD۫qu gZo~ٺlAplxpT0+[}`jzAV2Fi@qv֬5\|ʜ̭NleXdsjcs7f W+Ն7`g ȘJj|h(KD- dXiJ؇(x$( :;˹! I_TS 1?E??ZBΪmU/?~xY'y5g&΋/ɋ>GMGeD3Vq%'#q$8K)fw9:ĵ x}rxwr:\TZaG*y8IjbRc|XŻǿI u3KGnD1NIBs RuK>V.EL+M2#'fi ~V vl{u8zH *:(W☕ ~JTe\O*tHGHY}KNP*ݾ˦TѼ9/#A7qZ$*c?qUnwN%Oi4 =3ڗP 1Pm \\9Mؓ2aD];Yt\[x]}Wr|]g- eW )6-rCSj id DЇAΜIqbJ#x꺃 6k#ASh&ʌt(Q%p%m&]caSl=X\P1Mh9MVdDAaVB[݈fJíP|8 քAV^f Hn- "d>znNJ ة>b&2vKyϼD:,AGm\nziÙ.uχYC6OMf3or$5NHT[XF64T,ќM0E)`#5XY`פ;%1U٥m;R>QD DcpU'&LE/pm%]8firS4d 7y\`JnίI R3U~7+׸#m qBiDi*L69mY&iHE=(K&N!V.KeLDĕ{D vEꦚdeNƟe(MN9ߜR6&3(a/DUz<{ˊYȳV)9Z[4^n5!J?Q3eBoCM m<.vpIYfZY_p[=al-Y}Nc͙ŋ4vfavl'SA8|*u{-ߟ0%M07%<ҍPK! ѐ'theme/theme/_rels/themeManager.xml.relsM 0wooӺ&݈Э5 6?$Q ,.aic21h:qm@RN;d`o7gK(M&$R(.1r'JЊT8V"AȻHu}|$b{P8g/]QAsم(#L[PK-![Content_Types].xmlPK-!֧6 +_rels/.relsPK-!kytheme/theme/themeManager.xmlPK-!Ptheme/theme/theme1.xmlPK-! ѐ' theme/theme/_rels/themeManager.xml.relsPK]   _GoBackmAJ\(q-}..`3X[4IrLT$d1jU wo3H>x@@@UnknownG*Ax Times New Roman5Symbol3" Arial7.@CalibriACambria Math"sYsYn!0$P !xxRESUMOlauraHelioOh+'0x  4 @ LX`hpRESUMOlauraNormal_WordconvHelio3Microsoft Office Outlook@^в@|)|-@ ~-n՜.+,0 hp|   RESUMO Title  !"#$%'()*+,-0Root Entry Fp~-21Table>WordDocument> SummaryInformation(DocumentSummaryInformation8&CompObjy  F'Microsoft Office Word 97-2003 Document MSWordDocWord.Document.89q  F#Documento do Microsoft Office Word MSWordDocWord.Document.89q