Propuesta para la gestión avanzada de servicios de seguridad basados en semántica
- ALCARAZ CALERO, Jose Maria
- Gregorio Martínez Pérez Director
- Antonio Skarmeta Gómez Director
Universidad de defensa: Universidad de Murcia
Fecha de defensa: 03 de septiembre de 2010
- David Fernández Cambronero Presidente/a
- Antonio Ruiz Martínez Secretario/a
- Paul Murray Vocal
- Diego Rafael López García Vocal
- Gabriel López Millán Vocal
Tipo: Tesis
Resumen
Esta tesis doctoral proporciona diferentes contribuciones en el ámbito de la seguridad en sistemas de información. En relación a la autentificación, ha sido diseñada, implementada y validada una arquitectura para proporcionar infraestructuras de clave pública basadas en XML. Este servicio de autentificación permite la administración del ciclo de vida completo de certificados digitales y por tanto hace esta arquitectura adecuada para servicios en la web. Un diseño innovador de la arquitectura de este servidor ha sido proporcionado superando las limitaciones encontradas en anteriores arquitecturas y permitiendo nuevas características tales como administración de múltiples PKIs y federación entre PKIs. En relación al campo de la autorización, un servicio de autorización altamente expresivo basado en métodos formales ha sido diseñado y validado. El modelo de autorización permite la descripción de la semántica de los recursos que son protegidos eliminando posibles no coincidencias entre la semántica de estos recursos y la semántica del modelo de autorización. Este soporta control de acceso basado en roles (RBAC), RBAC jerárquico, RBAC condicional y jerarquías de objetos, entre otras características. Como un resultado derivado, una ontología OWL 2 / SWRL que representa el modelo CIM ha sido conseguida. Esta ontología es altamente expresiva y supera algunas limitaciones disponibles en anteriores intentos de hacer este proceso de conversión de CIM en los lenguajes OWL 2 / SWRL. Después de esto, el modelo de autorización anteriormente conseguido ha sido extendido con capacidades de detección de conflictos. Una taxonomía completa de los diferentes tipos de conflictos disponibles en la administración de los sistemas de información ha sido propuesta. De ahí, han sido analizadas las principales características de cada uno de estos conflictos y han sido proporcionados diferentes métodos para la detección de tales conflictos sobre el modelo CIM anteriormente conseguido. Además, una comparación empírica de los diferentes métodos de detección ha sido realizada para determinar el método de detección más adecuado. Finalmente, las capacidades de detección de conflictos han sido extendidas más allá del campo de la autorización para realzar el valor añadido de esta característica en otros escenarios. De ahí, una propuesta para el refinamiento automático de políticas de configuración de enrutamiento basada en BGP ha sido proporcionada. Esta propuesta hace uso de los lenguajes OWL 2 /SWRL para hacer más fácil el proceso de refinamiento de las políticas de configuración de enrutamiento mientras que proporciona métodos formales para chequear las policías de enrutamiento y capacidades de detección de conflictos sobre dichas políticas.