C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Reasoning about Secure Interoperation using Soft Constraints.

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

LEGAL INFORMATION ON THE WEB: THE ITALIAN SITUATION
Sfogliandomi… Viaggio tra me e me alla scoperta dellaltro… A travel between me and myself discovering the other…
Anno Diaconale f Federazione delle Chiese Evangeliche in Italia ufficio volontariato internazionale via firenze 38, roma tel. (+39) fax.
“FIBROSI NEFROGENICA SISTEMICA”
Centro Internazionale per gli Antiparassitari e la Prevenzione Sanitaria Azienda Ospedaliera Luigi Sacco - Milano WP4: Cumulative Assessment Group refinement.
Qual è la differenza e quando li usiamo?
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
A. Oppio, S. Mattia, A. Pandolfi, M. Ghellere ERES Conference 2010 Università Commerciale Luigi Bocconi Milan, june 2010 A Multidimensional and Participatory.
EBRCN General Meeting, Paris, 28-29/11/20021 WP4 Analysis of non-EBRCN databases and network services of interest to BRCs Current status Paolo Romano Questa.
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
Grammar Tips. Meanings of verbs in the present May describe things that are continuing over a period of time.
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
© and ® 2011 Vista Higher Learning, Inc.4B.1-1 Punto di partenza Italian uses two principal tenses to talk about events in the past: the passato prossimo.
Cancer Pain Management Guidelines
Dipartimento di Matematica Applicata Università di Firenze Multiband transport models for semiconductor devices Giornata di lavoro sulle Nanoscienze Firenze.
Raffaele Cirullo Head of New Media Seconda Giornata italiana della statistica Aziende e bigdata.
Biometry to enhance smart card security (MOC using TOC protocol)
Corso di Laurea in Ingegneria Elettronica - U niversità di N apoli F EDERICO II Autori XXXXX XXXXXXX YYYYY YYYYYYY ZZZZZ ZZZZZZZ Titolo tesina Parte X:
Costruzione di Interfacce Lezione 10 Dal Java al C++ parte 1
Ergo : what is the source of EU-English? Standard British English? Standard American English? Both!!!! See morphology (use of British.
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
Chistmas is the most loved holiday of the years. Adults and children look forward to Chistmas and its magical atmosphere. It is traditional to decorate.
VARO SRL LOGISTIC, QUALITY, SERVICE
Le regole Giocatori: da 2 a 10, anche a coppie o a squadre Scopo del gioco: scartare tutte le carte per primi Si gioca con 108 carte: 18 carte.
Concord A tool for the analysis and concordances of the terminological constituents P. Plini, N. Mastidoro* * - Èulogos, Rome Institute for Atmospheric.
Scuola di Dottorato della Facoltà di Scienze MM. FF. NN., Università di Milano Bicocca ELEMENTI DI ORGANIZZAZIONE AZIENDALE Funzione finanza e controllo:
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
PASTIS CNRSM, Brindisi – Italy Area Materiali e Processi per lAgroindustria Università degli Studi di Foggia, Italy Istituto di Produzioni e Preparazioni.
Ischia, giugno 2006Riunione Annuale GE 2006 Exploiting the Body Effect to Improve Analog CMOS Circuit Performances *P. Monsurrò, **S. Pennisi, *G.
Alberto Zucconi Istituto dellApproccio Centrato sulla Persona (IACP) World Academy of Art and Science (WAAS) Healthy Relational Competence: a cardinal.
Gli ambienti di apprendimento Firenze, 3 marzo 2006.
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI ECONOMIA, GIURISPRUDENZA, INGEGNERIA, LETTERE E FILOSOFIA, SCIENZE POLITICHE. Corso di Laurea Interfacoltà in.
Guardate le seguenti due frasi:
ISTITUTO DI SCIENZE E TECNOLOGIE DELLA COGNIZIONE Piero Cosi SEZIONE DI PADOVA - FONETICA E DIALETTOLOGIA Via Martiri della libertà, 2 – adova (Italy)
Tutor: Elisa Turrini Mail:
Enzo Anselmo Ferrari By Giovanni Amicucci. Di Enzo Questo è Enzo Anselmo Ferrari. Enzo compleanno è diciotto febbraio Enzo muore è quattordici agosto.
Models of Knowledge and Models of Data: Social Network Analysis between Mathematical Relations and Social Relations Alfredo Givigliano Department of Philosophy.
Federazione Nazionale Commercio Macchine Cantiermacchine Cogena Intemac Unicea Unimot ASSOCIAZIONE ITALIANA PER LA PROMOZIONE DELLA COGENERAZIONE.
BY: ERIC B. Italian Fashion Project. Italian And American clothing brands are different in many ways In this presentation, I am going to explore the similarities.
20 maggio 2002 NETCODE Set up a thematic network for development of competence within the Information Society.
UG40 Energy Saving & Twin Cool units Functioning and Adjustment
EMPOWERMENT OF VULNERABLE PEOPLE An integrated project.
LA WEB RADIO: UN NUOVO MODO DI ESSERE IN ONDA.
You’ve got a friend in me!
A PEACEFUL BRIDGE BETWEEN THE CULTURES TROUGH OLYMPICS OLYMPIC CREED: the most significant thing in the olympic games is not to win but to take part OLYMPIC.
Passato Prossimo. What is it?  Passato Prossimo is a past tense and it is equivalent to our:  “ed” as in she studied  Or “has” + “ed” as in she has.
Lezione n°27 Università degli Studi Roma Tre – Dipartimento di Ingegneria Corso di Teoria e Progetto di Ponti – A/A Dott. Ing. Fabrizio Paolacci.
Italian 1 -- Capitolo 2 -- Strutture
Prof. G.PassianteCorso di Economia dell’innovazione - A.A. 2012/13 The Process Handbook: A Tool for Business Process Redesign.
Scenario e Prospettive della Planetologia Italiana
Buon giorno Io sono Professoressa Kachmar. Buon giorno Io sono Professoressa Kachmar.
PINK FLOYD DOGS You gotta be crazy, you gotta have a real need. You gotta sleep on your toes. And when you're on the street. You gotta be able to pick.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
Un problema multi impianto Un’azienda dispone di due fabbriche A e B. Ciascuna fabbrica produce due prodotti: standard e deluxe Ogni fabbrica, A e B, gestisce.
Accoppiamento scalare
SUMMARY Time domain and frequency domain RIEPILOGO Dominio del tempo e della frequenza RIEPILOGO Dominio del tempo e della frequenza.
L A R OUTINE D EL M ATTINO Ellie B.. Io mi sono svegliata alle cinque del mattino.
Passato prossimo dei verbi riflessivi con Essere
Simple Sentences in Italian
Fonti del diritto internazionale (art. 38 Statuto CIG)
Dyslexia activity Group 2 (Debora Q.) Lesson Outline  This activity is targeted at beginners half way through their first year but it could also work.
Do You Want To Pass Actual Exam in 1 st Attempt?.
WRITING – EXERCISE TYPES
Cyber Safety.
X. Specifications (IV).
Proposal for the Piceno Lab on Mediterranean Diet
The Behavioral Insight Team
The effects of leverage in financial markets Zhu Chenge, An Kenan, Yang Guang, Huang Jiping. Department of Physics, Fudan University, Shanghai, ,
Transcript della presentazione:

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Reasoning about Secure Interoperation using Soft Constraints Stefano Bistarelli Dipartimento di Scienze, Università di Pescara, Italy; IIT, CNR, Pisa, Italy Simon Foley, Barry OSullivan Department of Computer Science University College Cork Ireland Speaker: Stefano Bistarelli

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Thanks to my co-authors…. Barry OSullivan University College Cork, Ireland Cork Constraint Computation Centre Constraints Simon Foley University College Cork, Ireland Security, Policy, Formal Methods

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Motivations Admin System Sales System

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Basic Security Modeling Subject Do Operation Security Mechanism Object Security Policy Subject: processes, … Objects: memory, files, … Security policy defines rules that govern access to objects by subjects. Security mechanism ensures security policy is upheld.

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Secure Composition of Systems Systems are individually secure. Is it safe to allow file sharing between Personnel and Sales systems? Clare not authorized to access Bobs files, but, Clare may access Bobs files via Sales system. Need to reconfigure connections to close this circuitous access route [COLOPS2003,SAC2004,IAAI2004]. Need to reconfigure system access configurations! Admin System Sales System Alice allowed access Bobs files Clare allowed access Alices files connection

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Secure Interoperation Computation Foundations [Gong&Qian, 1994] Analyzing the security of interoperating and individually secure systems can be done in polynomial time. Given a non-secure network configuration, then re-configuring the connections in an optimal way (to minimize the impact on interoperability) is NP.

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Talk Outline: describe how constraints provide a natural approach to modelling and solving the secure interoperation problem Basic Security Modelling Secure Composition of systems Secure Interoperation What are Soft Constraints? Semiring Framework Using constraints for Access Configuration Access Reconfiguration Access Interoperation Dealing with Transitivity Future Work

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Crisp toward soft constraints P={ x3x3 x4x4 x1x1 x2x2 V, {red,blue,yellow} {blue,yellow} {red,blue} {yellow} D, C={pairwise-different} C, PC, con, def, a} x1x1 x2x2 x3x3 x4x4 combination projection

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Crisp toward soft constraints x3x3 x4x4 x1x1 x2x2 {red,blue,yellow} {blue,yellow} {red,blue} {yellow} C={pairwise-different} 5$ 3$ 2$ 15$ x1x1 x2x2 x3x3 x4x4 Combination (+) Projection (min) 15$ 13$ Probabilistic Fuzzy Classical Weighted C-semiring :

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica The Semiring Framework A c-semiring is a tuple such that: A is the set of all consistency values and 0, 1 A. 0 is the lowest consistency value and 1 is the highest consistency value; +, the additive operator, is a closed, commutative, associative and idempotent operation such that 1 is its absorbing element and 0 is its unit element; ×, the multiplicative operator, is a closed and associative operation such that 0 is its absorbing element, 1 is its unit element and × distributes over +. Stefano Bistarelli, Ugo Montanari, and Francesca Rossi, Semiring-based Constraint Solving and Optimization Journal of the ACM, 44(2):201–236, Mar Stefano Bistarelli, Ugo Montanari, and Francesca Rossi, Semiring-based Constraint Solving and Optimization Journal of the ACM, 44(2):201–236, Mar 1997.

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Semiring-based Constraints Given a semiring, an ordered set of variables V over a finite domain D, a constraint is a function which maps an assignment of the variables in the support of c, supp(c) to an element of A. Notation c represents the constraint function c evaluated under instantiation, returning a semiring value. Given two constraints c 1 and c 2, their combination is defined as (c 1 c 2 ) = c 1 ×c 2. The operation C represents the combination of a set of constraints C. a · b iff a+b=b c 1 v c 2 iff 8 c 1 · c 2 Stefano Bistarelli, Ugo Montanari and Francesca Rossi, Soft Concurrent Constraint Programming, Proceedings of ESOP-2002, LNCS, April Stefano Bistarelli, Ugo Montanari and Francesca Rossi, Soft Concurrent Constraint Programming, Proceedings of ESOP-2002, LNCS, April 2002.

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Talk Outline: describe how constraints provide a natural approach to modelling and solving the secure interoperation problem Basic Security Modelling Secure Composition of systems Secure Interoperation What are Soft Constraints? Semiring Framework Using constraints for Access Configuration Access Reconfiguration Access Interoperation Dealing with Transitivity Future Work

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Configuration A collection of constraints between entities (subjects, objects) specifying access permissions Represented as a semiring S= > S rw = S bool = ab {w} C S,O (a,b)={w}

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Configuration A collection of constraints between entities (subjects, objects) specifying access permissions Represented as a semiring S= > S rw = S bool = ab F C S,O (a,b)=F ab T C S,O (a,b)=T

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Configuration: Example S bool = C S,O (b,a)=F C S,O (c,b)=F C S,O (x,y)=T c ba

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Configuration: Example S bool = C S,O (b,a)=F C S,O (c,b)=F C S,O (x,y)=T c ba

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Configuration: Example S bool = C S,O (b,a)=F C S,O (c,b)=F C S,O (x,y)=T c ba

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Configuration: Example S bool = C S,O (b,a)=F C S,O (c,b)=F C S,O (x,y)=T c ba

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Configuration: Example S bool = C S,O (b,a)=F C S,O (c,b)=F C S,O (x,y)=T c ba

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Reconfiguration Existing configuration C S may be safely re-configured to C S when C S v C S C>C> CSCS C?C? v Secure reconfigurations CSCS

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Reconfiguration: Example c ba c ba c ba r rw c ba w r

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Interoperation Has to be a secure reconfiguration of both the sistems S 1 and S 3 C S1 C S3 c ba a cd

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Interoperation C S1 C S3 c ba a cd

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Interoperation C S1 C S3 c ba a cd C S1 ­ C S3 c ba a cd c ba a cd

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Transitivity C S1 c ba C S3 a cd

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Transitivity C S1 C S3 C S1 ­ C S3 c ba a cd

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Transitivity C S1 C S3 a cd C S1 ­ C S3 c ba c ba a cd c ba a cd

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Access Transitivity vs non-transitivity C S1 c ba C S3 a cd C S1 ­ C S3 C S1 c ba c ba c ba

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Where to from here? Real world implementation: Currently seeking funding to work with a company based in New Hampshire, USA.

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Conclusion We described how constraints provide a natural approach to modelling and solving the secure interoperation problem Access Configuration Access Reconfiguration Access Interoperation Transitivity entities All naturally represented with constraint operations

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica

C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Questions? Thank you for your attention You have been listening to: Reasoning about Secure Interoperation using Soft Constraints Stefano Bistarelli, Simon Foley and Barry OSullivan Proceedings of FAST2004, pag