Controllo dell¿accesso su documenti XML: effetti sulle politiche al variare degli oggetti e soggetti su cui le regole sono definite
Progetto Le politiche per il controllo dell¿accesso per documenti XML sono basate sulla specifiche di regole che stabiliscono quali azioni sono permesse o vietate sugli oggetti di protezione dai soggetti del sistema. Oggetti e soggetti, rappresentati in XML, possono venire identificati attraverso predicati, espressi in Xquery, sulle loro caratteristiche. I problemi affrontati in precedenti progetti FIRST sono stati: (1) lo sviluppo di un modello di controllo dell¿accesso che permetta di contenere il numero di regole andando a specificare condizioni sia a livello di schema che di singolo documento; (2) lo sviluppo di strumenti grafici ad uso dell¿amministratore di sicurezza per visualizzare i permessi di accesso di una determinata categoria di utenti su uno specifico documento XML e vedere gli effetti sulle politiche al variare delle regole; (3) studio degli effetti sulle politiche al variare della struttura e contenuto dei documenti su cui le regole sono state definite.
Al crescere dei requisiti di protezione sugli oggetti del sistema e della varietà di utenti a cui garantire l¿accesso o negarlo, il numero di regole da gestire può diventare molto elevato. Inoltre, la variabilità della struttura degli oggetti da proteggere e delle caratteristiche dei soggetti può portare a lunghe valutazioni in fase di richiesta di accesso. Infine, le variazioni delle politiche non possono avvenire ad ogni singola modifica, ma occorre ritardarle al completamento della relativa transazione. Per tali motivi in questo nuovo progetto intendiamo studiare come definire e mantenere aggiornate strutture ad indice per identificare facilmente oggetti e soggetti delle regole e utilizzare tali strutture per verificare il cambiamento della politica a seguito del cambiamento dei documenti/schemi su cui le regole sono state definite. Dopodiché, studieremo come mantenere inalterata una politica fino al completamento della transazione nonostante le regole non siano più applicabili a causa delle modifiche degli oggetti di protezione. Infine, tutte le funzionalità studiate verranno integrate in una applicazione Web in modo da renderle facilmente fruibile dalla comunità scientifica.