Professional Documents
Culture Documents
AccessControl Authorization Ch10
AccessControl Authorization Ch10
Περίληψη
Ο έλεγχος προσπέλασης αποτελεί μια περιοχή με σπουδαία σημασία για την
επίτευξη σημαντικών αποτελεσμάτων σε ό,τι αφορά την προστασία της εμπιστευ-
τικότητας και της ακεραιότητας των πληροφοριών, καθώς και της διαθεσιμότη-
τας των κάθε είδους πόρων των σύγχρονων πληροφοριακών συστημάτων. Η
σχεδίαση και υλοποίηση αποδοτικών συστημάτων ελέγχου προσπέλασης για την
εξουσιοδότηση των χρηστών προκειμένου να έχουν πρόσβαση σε πληροφορίες
που αποθηκεύονται επεξεργάζονται και διακινούνται σε υπολογιστικά και δι-
κτυακά συστήματα παραμένει ένα κρίσιμο βήμα προς τη διαμόρφωση ασφαλών
πληροφοριακών συστημάτων. Στη βάση αυτού του πλαισίου μελέτης, παρουσιά-
ζονται στη συνέχεια οι κλασικές καθώς και οι σύγχρονες προσεγγίσεις ελέγχου
προσπέλασης σε ό,τι αφορά την εξουσιοδότηση, τόσο σε επίπεδο εννοιολογικών
ενοτήτων και μοντέλων (model) όσο και σε επίπεδο προτύπων (standard) και
πλαισίων (framework) εφαρμογής συστημάτων ελέγχου προσπέλασης.
114 Ασφάλεια Πληροφοριακών Συστημάτων
10.1. Εισαγωγή
Η ανάγκη για έλεγχο προσπέλασης ξεκινάει να υφίσταται από τη στιγμή που οι
υπολογιστικοί και δικτυακοί πόροι ενός πληροφοριακού συστήματος χρειάζεται να
διαμοιραστούν μεταξύ δύο ή περισσότερων οντοτήτων (π.χ. χρηστών του συστή-
ματος). Μπορούμε να διαχωρίσουμε τον έλεγχο προσπέλασης σε φυσικό και λογι-
κό, ανάλογα με τη φύση των μηχανισμών που χρησιμοποιούνται. Ένα παράδειγμα
φυσικού ελέγχου προσπέλασης μπορούμε να έχουμε σε έναν χώρο στάθμευσης
οχημάτων όπου έχει υλοποιηθεί ένα σύστημα ανάγνωσης πινακίδας σε συνδυασμό
με ένα κιγκλίδωμα που ανοίγει και κλείνει αυτόματα επιτρέποντας ή αποτρέποντας
τη φυσική πρόσβαση στον προστατευόμενο χώρο. Παράδειγμα λογικού ελέγχου
προσπέλασης είναι η χρήση των αδειών (permission) στο λειτουργικό σύστημα
Linux για να είναι δυνατός ο καθορισμός των επιλεγμένων ενεργειών ανάγνωσης
(r), εγγραφής (w) και εκτέλεσης (x) ενός αντικειμένου προσπέλασης (π.χ. αρχείου
δεδομένων) οι οποίες είναι διαθέσιμες στον χρήστη-ιδιοκτήτη του, στην ομάδα
όπου αυτός ανήκει, καθώς και στους υπόλοιπους χρήστες του συστήματος.
Η περιοχή του ελέγχου προσπέλασης περιλαμβάνει τις ακόλουθες υποπεριοχές,
συχνά αποκαλούμενες ως “AAA” (Εικόνα 10.1):
• Αυθεντικοποίηση (authentication): αφορά τη λήψη και επιβολή από-
φασης για την επιβεβαίωση των διαπιστευτηρίων (π.χ. της ταυτότητας
χρήστη) που έχει παρουσιάσει μια οντότητα στο σύστημα κατά τη δια-
δικασία της ταυτοποίησης (identification), προκειμένου να γίνει αποδε-
κτή από αυτό και να μπορεί στη συνέχεια να χρησιμοποιεί τους πόρους
του (login / signin).
• Εξουσιοδότηση (authorization): αφορά τον καθορισμό των επιτρεπόμε-
νων ενεργειών, άρα και απαγορεύσεων, αλλά και τη λήψη και επιβολή
δίτιμης απόφασης για την αποδοχή ή μη μιας ενέργειας που ζητάει να
εκτελέσει μια αυθεντικοποιημένη οντότητα σε πόρους του συστήματος.
• Λογοδοσία (accountability): αφορά την καταγραφή των γεγονότων που
λαμβάνουν χώρα στο σύστημα κατά την αυθεντικοποίηση και στη συ-
νέχεια κατά την αποδοχή ή απόρριψη, στη βάση των σχετικών εξου-
σιοδοτήσεων, των ενεργειών καθεμίας οντότητας.
Μηχανισμοί Ελέγχου Προσπέλασης 115
10.2. Ορισμοί
Οι οντότητες που γίνονται αποδεκτές από το σύστημα κατά την αυθεντικοποίηση,
αφορούν ενεργά υποκείμενα (subject) τα οποία επιθυμούν να προσπελάσουν, δη-
λαδή να εκτελέσουν ενέργειες, σε παθητικά αντικείμενα (object). Τα υποκείμενα
μπορεί να είναι διεργασίες (process) που ενεργούν εκ μέρους εντολέων (principal),
όπως οι χρήστες (users). Κάθε υποκείμενο μπορεί να συνδέεται με έναν μοναδικό
εντολέα, με τον οποίο μπορούν να συνδέονται πολλά υποκείμενα. Τα αντικείμενα
μπορεί να είναι αρχεία (file), πόροι συστήματος (resource), π.χ. μνήμη, εκτυπωτές,
ή ακόμη και συγκεκριμένα πεδία επιλεγμένων εγγραφών ενός πίνακα βάσης δεδο-
μένων. Τα σύνολα υποκειμένων και αντικειμένων μπορεί να έχουν κοινά μέλη,
δηλαδή μια οντότητα μπορεί να είναι τη μια φορά υποκείμενο και την άλλη αντι-
κείμενο.
Ο όρος εξουσιοδότηση (authorization) χρησιμοποιείται στη βιβλιογραφία με δύο
έννοιες:
1. Ως μια διαδικασία ελέγχου προσπέλασης που αφορά τη λήψη και επιβολή
απόφασης, σχετικά με το να επιτραπεί ή να απορριφθεί ένα αίτημα προ-
σπέλασης, στη βάση των κανόνων μιας πολιτικής ελέγχου προσπέλασης.
2. Ως ένας κανόνας πολιτικής ελέγχου προσπέλασης (π.χ. μπορεί να έχει τη
μορφή: [υποκείμενο, αντικείμενο, ενέργεια]), γνωστός και ως προνόμιο
(privilege), άδεια (permission), δικαίωμα προσπέλασης (access right) κ.ά.
Ένα σημαντικό ποιοτικό χαρακτηριστικό της εξουσιοδότησης, ως κανόνα πολι-
τικής ελέγχου προσπέλασης, είναι ο βαθμός λεπτομέρειας (authorization
granularity), δηλαδή το πόσο αναλυτικά προσδιορίζονται τα συστατικά του κανό-
να (π.χ. υποκείμενο ή αντικείμενο ή ενέργεια που είναι και το πιο σημαντικό εδώ)
ώστε να παρέχεται το μέγιστο δυνατό επίπεδο διακριτότητας του επιδιωκόμενου
ελέγχου. Έτσι μιλάμε για εξουσιοδότηση υψηλού βαθμού λεπτομέρειας (fine-
grained authorization), όπως συνήθως απαιτείται σε εμπορικές εφαρμογές που
διαχειρίζονται συναλλαγές (transaction), ή για εξουσιοδότηση χαμηλού βαθμού
116 Ασφάλεια Πληροφοριακών Συστημάτων
λειας (security label) με τιμές από ένα μερικώς ταξινομημένο σύνολο (partially
ordered set) που περιέχει δυάδες της μορφής [επίπεδο ασφάλειας, διαμέρισμα]
([security level, compartment]). Τα επίπεδα ασφάλειας παίρνουν τιμές από ένα
πλήρως ταξινομημένο σύνολο (totally ordered set), όπως το {“άκρως απόρρητο”,
“απόρρητο”, “εμπιστευτικό”, “αδιαβάθμητο”}. Τα διαμερίσματα αποτελούν σύνο-
λα κατηγοριών (category set), όπου κάθε κατηγορία παίρνει τιμές από ονομασίες
τμημάτων οργανισμού, έργων κ.ά.
Μεταξύ των ετικετών ασφάλειας ορίζεται η σχέση επικράτησης (dominance)
ως εξής: μια ετικέτα ασφάλειας S1 = [L1 , C1] επικρατεί (dominates) μιας ετικέτας
ασφάλειας S2 = [L2 , C2], δηλαδή S1 S2 , εάν και μόνον εάν L1 L2 και C1 C2 ,
όπου L είναι το επίπεδο ασφάλειας και C είναι το διαμέρισμα.
Με αυτόν τον τρόπο σχηματίζεται ένα δικτύωμα (lattice) του οποίου τα στοι-
χεία αποτελούν ένα μερικώς ταξινομημένο σύνολο, καθώς η δυαδική σχέση επι-
κράτησης έχει τις ακόλουθες ιδιότητες:
• μεταβατική (αν a b και b c τότε a c)
• αντισυμμετρική (αν a b και b a τότε a = b)
• αντανακλαστική (a α)
• αλλά χωρίς πληρότητα (δεν ισχύει πάντα το a b ή το b a).
Στο δικτύωμα που δημιουργεί η εφαρμογή της σχέσης επικράτησης υπάρχει
ένα άνω όριο, για παράδειγμα με ετικέτα ασφάλειας [“άκρως απόρρητο”, όλα τα
διαμερίσματα] και ένα κάτω όριο, για παράδειγμα με ετικέτα ασφάλειας [“αδια-
βάθμητο”, κανένα διαμέρισμα].
Για την προστασία της εμπιστευτικότητας (μοντέλο Bell-La Padula - BLP), δη-
λαδή την αποτροπή της ροής πληροφοριών από τα ανώτερα προς τα κατώτερα επί-
πεδα ασφάλειας, θα πρέπει να ισχύουν οι ακόλουθες ιδιότητες:
• απλή ιδιότητα ασφάλειας (simple security property) ή προστασία από διά-
βασμα-προς-τα-πάνω: ένα υποκείμενο α επιτρέπεται να διαβάσει ένα αντι-
κείμενο β εάν και μόνον εάν Sa Sb.
• ιδιότητα αστερίσκου (*-property) ή προστασία από εγγραφή-προς-τα-κάτω:
ένα υποκείμενο α επιτρέπεται να εγγράψει ένα αντικείμενο β εάν και μόνον
εάν Sb Sa.
Για την προστασία της ακεραιότητας, με την έννοια της συνέπειας και της α-
ξιοπιστίας, των παραγόμενων πληροφοριών (μοντέλο Biba), χρησιμοποιούνται
Μηχανισμοί Ελέγχου Προσπέλασης 121
...
ΥΚ rwx rx x
...
ΥΜ rwx rx r
...
ΥΡ rw r r
...
δεδομένων του πίνακα είναι εκ φύσεως δαπανηρή σε χώρο αποθήκευσης. Για αυ-
τό, η υλοποίηση του πίνακα ελέγχου προσπέλασης γίνεται είτε κατά γραμμή, δη-
λαδή ανά υποκείμενο, οπότε ονομάζεται Λίστα Ικανοτήτων (Capability List), είτε
κατά στήλη, δηλαδή ανά αντικείμενο, οπότε ονομάζεται Λίστα Ελέγχου Προσπέ-
λασης (Access Control List - ACL)
Μια Λίστα Ικανοτήτων αντιστοιχεί σε μια γραμμή του πίνακα ελέγχου προσπέ-
λασης, καθώς σε κάθε υποκείμενο παρέχεται μια ικανότητα (capability) με τον
καθορισμό των δικαιωμάτων πρόσβασής του, δηλαδή των επιτρεπτών λειτουργιών,
σε συγκεκριμένα αντικείμενα. Για παράδειγμα, η υλοποίηση του παραπάνω πίνακα
ελέγχου προσπέλασης Π με Λίστες Ικανοτήτων απεικονίζεται στην ακόλουθη Ει-
κόνα 10.3:
A /r , A /r , A /
A /r , A /r , A /r
A /r , A/r, A /r
:r :r :
M :r M :r M :r
P :r P:r P:r
στες Ελέγχου Προσπέλασης των αντικειμένων στα οποία διαθέτει πρόσβαση ένα
συγκεκριμένο υποκείμενο.
Σε ό,τι αφορά το πρόβλημα της διαχείρισης των εξουσιοδοτήσεων αυξανομέ-
νου του πλήθους των υποκειμένων, μια λύση είναι η ομαδοποίηση των υποκειμέ-
νων και η έμμεση εκχώρηση ή ανάκληση εξουσιοδοτήσεων δια μέσου των ομά-
δων. Φυσικά, κάθε υποκείμενο θα πρέπει να μπορεί να ανήκει σε περισσότερες
από μία ομάδες.
Εκχώρηση Εκχώρηση
ρήστες Ρόλοι Ενέργειες Αντικείμενα
χρηστών αδειών
Άδειες
Σύνοδοι
Ιεραρχία ρόλων
Εκχώρηση Εκχώρηση
ρήστες Ρόλοι Ενέργειες Αντικείμενα
χρηστών αδειών
Άδειες
Σύνοδοι
ΣΔΚ
Ιεραρχία ρόλων
Εκχώρηση Εκχώρηση
ρήστες Ρόλοι Ενέργειες Αντικείμενα
χρηστών αδειών
Άδειες
Σύνοδοι
ΔΔΚ
PDP
PAP Αποθήκη P P
πολιτικών
Αποθήκη
χαρακτηριστικών
στην ανάπτυξη ανοικτών προτύπων σε τομείς όπως αυτοί της ασφάλειας, του In-
ternet of Things και της νεφοϋπολογιστικής (cloud computing). Το πρότυπο
XACML περιγράφει την υλοποίηση ενός συστήματος ABAC, καθορίζοντας με
σαφήνεια:
• Την αρχιτεκτονική του συστήματος ελέγχου προσπέλασης, δηλαδή τον
τρόπο δόμησης ενός συστήματος ABAC και τον τρόπο ανταλλαγής μηνυ-
μάτων μεταξύ των σημείων.
• Το σχήμα επικοινωνίας που καθορίζει τη μορφή και το περιεχόμενο των
ανταλλασσόμενων μηνυμάτων.
• Τη γλώσσα περιγραφής πολιτικών ελέγχου προσπέλασης που καθορίζει
πώς αυτές εκφράζονται ως προς τη δομή και την οργάνωσή τους.
Η τρέχουσα έκδοση 3 του προτύπου XACML περιγράφει τη λειτουργία ενός
συστήματος ABAC με το διάγραμμα ροής που φαίνεται στην Εικόνα 10.10, όπου
τα αριθμημένα βήματα περιγράφονται πιο αναλυτικά ως εξής:
1. Οι πολιτικές που έχουν καθοριστεί από τον διαχειριστή ελέγχου προσπέ-
λασης στο PAP κοινοποιούνται στο PDP.
2. Ένα υποκείμενο υποβάλει ένα αίτημα προσπέλασης σε ένα αντικείμενο
(πόρο - resource), το οποίο λαμβάνεται από το PEP.
3. To PEP προωθεί το αίτημα στον Διαχειριστή Πλαισίου (ΔΠ).
4. Ο ΔΠ προωθεί το αίτημα στο PDP για τη λήψη της απόφασης.
5. Αν απαιτείται, το PDP ζητά από το ΔΠ τα χαρακτηριστικά που αναφέρο-
νται στις σχετικές πολιτικές και είναι απαραίτητα για τη λήψη απόφασης.
6. Ο ΔΠ ζητά τα χαρακτηριστικά υποκειμένου, αντικειμένου και πλαισίου
από το PIP.
7. Το PIP συλλέγει τα χαρακτηριστικά
α) του υποκειμένου,
β) του πλαισίου (συνθήκες περιβάλλοντος),
γ) του αντικειμένου (πόρου).
8. Το PIP επιστρέφει τα χαρακτηριστικά στο ΔΠ.
9. Προαιρετικά, επιπλέον των χαρακτηριστικών του αντικειμένου, ο ΔΠ εν-
δέχεται να ανακτήσει και περιεχόμενα του αντικειμένου για το οποίο έχει
υποβληθεί το αίτημα προσπέλασης.
10. Ο ΔΠ μεταφέρει στο PDP τα χαρακτηριστικά.
Μηχανισμοί Ελέγχου Προσπέλασης 131
11. Το PDP λαμβάνει και επιστρέφει την απόφαση για αποδοχή ή απόρριψη
του αιτήματος προσπέλασης.
12. Ο ΔΠ επιστρέφει την απόφαση στο PEP προς επιβολή.
13. Αν η απόφαση περιέχει υποχρεώσεις (obligations), αυτές θα επιβληθούν
από την Υπηρεσία Υποχρεώσεων για να εκπληρωθούν πριν την προσπέ-
λαση στο αντικείμενο.
ΥΠΗΡΕΣΙΑ
ΑΙΤΩΝ (Υποκείμενο) 2. Αίτημα πρόσβασης PEP 13. Υποχρεώσεις
ΥΠΟ ΡΕΩΣΕΩΝ
. Μεταβίβαση αιτήματος
. Αίτημα για χαρακτηριστικά ΔΙΑ ΕΙΡΙΣΤΗΣ ΠΟΡΟΣ
PDP 9. Περιεχόμενα πόρου
10. αρακτηριστικά ΠΛΑΙΣΙΟΥ (Αντικείμενο)
11. Απόφαση
. Αίτημα . αρακτηριστικά
για ιδιοτητες
ΠΛΑΙΣΙΟ
PAP ΥΠΟΚΕΙΜΕΝΑ
(Περιβάλλον)
0..
1 Σύνολο
πολιτικών
των διαχειριστών, επιτρέποντάς τους την εύκολη ανταπόκριση στις όποιες αλλαγές
του δικτύου, την παροχή ολοκληρωμένων δυνατοτήτων προγραμματισμού δικτύου
και διαχείρισης φόρτου, την απλοποίηση των προβλημάτων πολύπλοκων και με-
γάλων δικτύων, καθώς και τη συγκέντρωση της νοημοσύνης του δικτύου ώστε να
επιτυγχάνεται αυξημένη ασφάλεια, αποδοτικότητα και ευελιξία. Ανάλογο ενδια-
φέρον παρουσιάζουν οι προσεγγίσεις υλοποίησης ABAC σε δίκτυα SDN των
Kammoun et al. (2020), όπου προτείνεται η ολοκλήρωση της αρχιτεκτονικής SDN
με διαχείριση εμπιστοσύνης (trust management) και ABAC, καθώς και η πρόταση
του Faizullah (2020) για μια λύση ελέγχου προσπέλασης με permissioned block-
chain πάνω σε SDN και παράλληλη αξιολόγηση της αποδοτικότητας, της επεκτα-
σιμότητας και της αποτελεσματικότητάς της.
H υπολογιστική ομίχλης (fog computing) τοποθετεί ένα σημαντικό τμήμα της
επικοινωνίας, του ελέγχου, της αποθήκευσης και της διαχείρισης στις άκρες ενός
δικτύου, αντί αυτό να εξαρτάται από τη σωστή λειτουργία αποκλειστικών κανα-
λιών σε μια συγκεντρωτική απομακρυσμένη υποδομή νεφοϋπολογιστικής. Με αυ-
τό τον τρόπο μειώνεται η αστάθεια (latency) των υπηρεσιών, βελτιώνεται η ποιό-
τητα των υπηρεσιών (Quality of Service - QoS), παρέχεται μια εξαιρετική εμπειρία
στους τελικούς χρήστες και διασφαλίζεται περισσότερο η ιδιωτικότητα. Ειδικά σε
ότι αφορά τον έλεγχο προσπέλασης, τα τελευταία χρόνια παρατηρείται μια ολοένα
αυξανόμενη μετακίνηση υπολογιστικής πολυπλοκότητας από τον πυρήνα προς τις
άκρες του δικτύου. Ενδιαφέρον παρουσιάζουν τα παραδείγματα ερευνητικών προ-
τάσεων των Kayes et al. (2020), όπου προτείνεται ο συνδυασμός των πλεονεκτη-
μάτων του fog computing με λύσεις που αξιοποιούν την πληροφορία πλαισίου για
δυναμικό έλεγχο προσπέλασης σε δεδομένα νεφοϋπολογιστικής, των Riabi et al.
(2017), όπου προτείνεται μια προσέγγιση ελέγχου προσπέλασης στο Διαδίκτυο
των Πραγμάτων που βασίζεται στον συνδυασμό fog computing και Distributed
Hash Table (DHT), καθώς και των Aggarwal et al. (2016) και των Molina et al.
(2019), όπου οι συγγραφείς αποδεικνύουν ότι ο συνδυασμός fog computing and
SDN καταλήγει σε βελτίωση της διαχείρισης δικτύου και της ασφάλειας των δεδο-
μένων.
Συμπερασματικά, σε πολλές σύγχρονες ερευνητικές εργασίες οι τεχνολογίες
blockchain, fog computing και SDN αποτελούν τα κύρια συστατικά για την κάλυ-
ψη των απαιτήσεων ελέγχου προσπέλασης στο IoT, συνήθως με υλοποιήσεις
ABAC.
Μηχανισμοί Ελέγχου Προσπέλασης 139
10.6. Σύνοψη
Η εξουσιοδότηση, ως κεντρική υποπεριοχή του ελέγχου προσπέλασης, αποτέλεσε
το κύριο θέμα μελέτης του παρόντος κεφαλαίου. Δόθηκαν οι απαραίτητοι ορισμοί
και παρουσιάστηκε ένα ενιαίο πλαίσιο μελέτης, ώστε να δημιουργηθούν οι προϋ-
ποθέσεις για μια σύντομη και κατανοητή παρουσίαση των κλασικών προσεγγίσεων
ελέγχου προσπέλασης (MAC, DAC και RBAC) και των σχετικών προτυποποιή-
σεών τους. Στη βάση των προηγούμενων, συζητήθηκε εκτενέστερα η σύγχρονη
προσέγγιση του ABAC, ως αποτέλεσμα, από τη μια της ώριμης προσπάθειας για
ολοκλήρωση των κλασικών προσεγγίσεων σε μια ενιαία δομή και από την άλλη
του καθορισμού του προτύπου XACML και του πλαισίου NGAC για την υποστή-
ριξη της υλοποίησης συστημάτων ελέγχου προσπέλασης που θα είναι κατάλληλα
προσαρμοσμένα στις ανάγκες σύγχρονων πληροφοριακών συστημάτων.
[8] S. Ding, J. Cao, C. Li, . Fan, and . Li, “A Novel Attribute-Based Access
Control Scheme Using Blockchain for o ,” IEEE Access, vol. 7, pp. 38431–
38441, 2019, doi: 10.1109/ACCESS.2019.2905846.
[9] S. Faizullah, M. A. Khan, A. Alzahrani, and I. Khan, “Permissioned Block-
chain-Based Security for SDN in o Cloud Net orks,” arXiv:2002.00456 [cs],
Feb. 2020, Accessed: Sep. 20, 2020. [Online]. Available:
http://arxiv.org/abs/2002.00456.
[10] . Fan, Z. an, J. Liu, and . Zhao, “A Mandatory Access Control Model
ith Enhanced Fle ibility,” in 2009 International Conference on Multimedia In-
formation Networking and Security, Wuhan, China, 2009, pp. 120–124, doi:
10.1109/MINES.2009.267.
[11] D. Ferraiolo, R. Chandramouli, V. u, and R. uhn, “A comparison of attrib-
ute based access control (ABAC) standards for data service applications,” NIST
Special Publication, vol. 800, p. 178, 2016.
[12] D. Ferraiolo, R. Chandramouli, R. uhn, and V. u, “E tensible Access Con-
trol Markup Language (XACML) and Next Generation Access Control (NGAC),”
in Proceedings of the 2016 ACM International Workshop on Attribute Based Ac-
cess Control - ABAC ’16, New Orleans, Louisiana, USA, 2016, pp. 13–24, doi:
10.1145/2875491.2875496.
[13] D. Ferraiolo, J. Cugini, and D. R. uhn, “Role-based access control (RBAC):
Features and motivations,” in Proceedings of 11th annual computer security appli-
cation conference, 1995, pp. 241–48.
[14] D. Ferraiolo, D. R. Kuhn, and R. Chandramouli, Role-based access control.
Boston: Artech House, 2003.
[15] H. M. Gladney, “Access control for large collections,” ACM Trans. Inf. Syst.,
vol. 15, no. 2, pp. 154–194, Apr. 1997, doi: 10.1145/248625.248652.
[16] S. Godik and . Moses, “Oasis e tensible access control markup language
( acml),” OASIS Committee Secification cs-xacml-specification-1.0, 2002.
[17] M. A. arrison, W. L. Ruzzo, and J. D. Ullman, “Protection in operating sys-
tems,” Commun. ACM, vol. 19, no. 8, pp. 461–471, Aug. 1976, doi:
10.1145/360303.360333.
[18] V. C. Hu, D. Ferraiolo, and D. R. Kuhn, Assessment of access control systems.
US Department of Commerce, National Institute of Standards and Technology,
2006.
[19] V. C. Hu et al., “Guide to attribute based access control (abac) definition and
considerations (draft),” NIST special publication, vol. 800, no. 162, 2013.
Μηχανισμοί Ελέγχου Προσπέλασης 141
cardi and R. Gorrieri, Eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2001,
pp. 137–196.
[32] R. S. Sandhu and P. Samarati, “Access control: principle and practice,” IEEE
Communications Magazine, vol. 32, no. 9, pp. 40–48, 1994, doi:
10.1109/35.312842.
[33] R. S. Sandhu, “Lattice-based access control models,” Computer, vol. 26, no.
11, pp. 9–19, Nov. 1993, doi: 10.1109/2.241422.
[34] R. S. Sandhu, E. J. Coyne, . L. Feinstein, and C. E. ouman, “Role-based
access control models,” Computer, vol. 29, no. 2, pp. 38–47, Feb. 1996, doi:
10.1109/2.485845.
[35] D. Servos and S. L. Osborn, “Current Research and Open Problems in Attrib-
ute-Based Access Control,” ACM Comput. Surv., vol. 49, no. 4, pp. 1–45, Feb.
2017, doi: 10.1145/3007204.
[36] A. Ubale S apnaja, G. Modani Dattatray, and S. Apte Sulabha, “Analysis of
dac mac rbac access control based models for security,” International Journal of
Computer Applications, vol. 104, no. 5, pp. 6–13, 2014.
[37] E. uan and J. ong, “Attributed based access control (ABAC) for Web ser-
vices,” in IEEE International Conference on Web Services (ICWS’05), Orlando,
FL, USA, 2005, p. 1530847, doi: 10.1109/ICWS.2005.25.
[38] Γ. Πάγκαλος and Ι. Μαυρίδης, Ασφάλεια πληροφοριακών συστημάτων και δι-
κτύων. Ανικούλα, 2002.
Authentication Αυθεντικοποίηση