dc.contributor.advisor | Δουληγέρης, Χρήστος | |
dc.contributor.author | Γεωργακάκης, Εμμανουήλ Ν. | |
dc.date.accessioned | 2017-02-02T08:50:23Z | |
dc.date.available | 2017-02-02T08:50:23Z | |
dc.date.issued | 2016-02 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/9397 | |
dc.description.abstract | Τα σημερινά πληροφοριακά συστήματα χαρακτηρίζονται από αυξημένη πολυπλοκότητα και την ανάγκη να εξυπηρετούν ταυτόχρονα πολλαπλούς χρήστες με διαφορετικές απαιτήσεις. Σε κάθε περίπτωση, κοινή απαίτηση όλων των σύγχρονων πληροφοριακών συστημάτων είναι η προστασία της πληροφορίας κατά τη διακίνησή της μέσα σε αυτά.
Προαπαιτούμενο για την επιτυχή προστασία των πόρων ενός συστήματος είναι η αυθεντικοποίηση των χρηστών από αποκτούν πρόσβαση σε αυτό και κατόπιν η εφαρμογή κανόνων διαχείρισης πρόσβασης όπου καθορίζεται τι δικαιώματα κατέχει ο κάθε χρήστης.
Η πιο διαδεδομένη μέθοδος αυθεντικοποίησης, παρά τα προβλήματα που παρουσιάζει, είναι η χρήση κωδικών πρόσβασης. Ωστόσο, η ανθρώπινη ικανότητα να απομνημονεύουμε οπτική πληροφορία έχει δώσει το έναυσμα για έντονη ερευνητική δραστηριότητα στην αυθεντικοποίηση με χρήση γραφικών κωδικών ως μια πιο αξιόπιστη εναλλακτική λύση στους κωδικούς κειμένου. Όμως, τα μοντέλα γραφικών κωδικών παρουσιάζουν όχι μόνο προβλήματα αποδοχής χρήσης από τους χρήστες αλλά και ζητήματα ασφάλειας. Κατανοώντας τις αδυναμίες αυτές η παρούσα διατριβή προτείνει ένα καινοτόμο μοντέλο αυθεντικοποίησης το Novel Authentication with Visual Information (NAVI), το οποίο είναι βασισμένο σε οπτική πληροφορία και το οποίο παρέχει υψηλού επιπέδου ασφάλεια. Το προτεινόμενο σύστημα αυθεντικοποίησης χρησιμοποιεί ως διαπιστευτήρια την διαδρομή που επιλέγει ένας χρήστης σε έναν προκαθορισμένο χάρτη. Στη διατριβή αυτή, πραγματοποιείται ανάλυση της ασφάλειας που παρέχει το NAVI σε θεωρητικό επίπεδο και επιπλέον αναπτύχθηκε μια πρότυπη υλοποίηση με την οποία πραγματοποιήθηκαν δοκιμές χρηστών για την αξιολόγηση της ευκολίας χρήσης και της ασφάλειας του παραγόμενου κωδικού. Επιπλέον, ζητήθηκε από τους χρήστες που συμμετείχαν στις δοκιμές να απαντήσουν σε ένα ερωτηματολόγιο αξιολόγησης προκειμένου να ληφθεί υπόψη η γνώμη τους σε μια σειρά από ζητήματα που αφορούν την υλοποίηση του NAVI.
Εφόσον έχει πιστοποιηθεί ότι ένας χρήστης είναι αυτός που υποστηρίζει ότι είναι θα πρέπει να του αποδωθούν τα κατάλληλα δικαιώματα πρόσβασης. Η πλειοψηφία των μοντέλων ελέγχου πρόσβασης που έχουν αναπτυχθεί βασίζονται στην υπόθεση ότι τα δικαιώματα πρόσβασης των χρηστών μπορεί να καθοριστούν εκ των προτέρων. Ωστόσο, σε ένα σύγχρονο περιβάλλον συχνά προκύπτουν καταστάσεις έκτακτης ανάγκης που οδηγούν σε αιτήματα πρόσβασης που δεν έχουν προβλεφθεί από τις συνήθεις διαδικασίες. Έχοντας εντοπίσει την ανάγκη αυτή προτείνουμε ένα καινοτόμο μοντέλο διαχείρισης πρόσβασης το Dynamic Spatio Temporal EMergency Role Based Access Control (DSTEM-RBAC), το οποίο βασίζεται στο μοντέλο διαχείρισης πρόσβασης με ρόλους (Role Based Access Control – RBAC). Tο DSTEM-RBAC λαμβάνει υπόψη του χρονικούς και χωρικούς περιορισμούς αλλά το σημαντικότερο είναι ότι προσφέρει έναν ελεγχόμενο και ασφαλή τρόπο για να παρακαμφθούν οι στατικές πολιτικές ασφαλείας
χρησιμοποιώντας δυναμικές πληροφορίες για να καταλήξει σε μια απόφαση κατ’ εξαίρεση πρόσβασης η οποία θα παρακάμπτει την στατική πολιτική ασφαλείας που εφαρμόζεται.
Στο προτεινόμενο μοντέλο η ιεραρχία των ρόλων αναπαρίσταται ως ένας κατευθυνόμενος γράφος με βάρη, όπου κάθε ρόλος αποτελεί έναν κόμβο. Οι αποστάσεις μεταξύ των κόμβων είναι μια παράμετρος-κλειδί για την προτεινόμενη διαδικασία της κατ’ εξαίρεση πρόσβασης. Επί της ουσίας, η απόσταση μεταξύ ρόλων σε συνδυασμό με τους χρονικούς και τους χωρικούς περιορισμούς και η δυναμική πληροφορία καθορίζουν την κατ’ εξαίρεση πρόσβαση. Οι δυναμικές πληροφορίες που λαμβάνονται υπόψη αποτελούνται από την τοποθεσία του χρήστη, το επίπεδο ασφαλείας και το επίπεδο έκτατης ανάγκης που βρίσκεται ο οργανισμός καθώς και το επίπεδο των κινδύνων από το διαδίκτυο. Η προτεινόμενη αρχιτεκτονική , η οποία είναι επί της ουσίας μια επέκταση του XACML, αναλύεται σε βάθος και παρουσιάζεται μια πρότυπη υλοποίηση με στόχο να αναδειχθεί η εφαρμοσιμότητα του προτεινόμενου μοντέλου στον χώρο της υγείας.
Επιπλέον, παρέχεται και μια μεθοδολογία για την αξιολόγηση της συμπεριφοράς των χρηστών έτσι ώστε να είναι εφικτό να βελτιστοποιηθεί η παραμετροποίηση που έχει εφαρμοστεί και να εντοπιστεί μια πιθανή κατάχρηση της λειτουργικότητας της κατ’ εξαίρεση πρόσβασης. Τέλος, πραγματοποιήθηκε μια έρευνα σε δύο κλινικές ως μελέτες περίπτωσης για την αξιολόγηση των αναγκών που υπάρχει για κατ’ εξαίρεση προσβάσεις. | el |
dc.format.extent | 146 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Αυθεντικοποίηση με χρήση οπτικής πληροφορίας και διαχείριση πρόσβασης με δυναμικές παραμέτρους σε πληροφοριακά συστήματα | el |
dc.type | Doctoral Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | Modern information technology systems are characterized by increased complexity and by the obligation to support multiple concurrent users with different needs. In all cases it is a common requirement for all information systems to protect the information stored and managed by them.
In order to be able to successfully protect the resources of a system it is a prerequisite to authenticate users prior to granting them access and enforcing access controls rules thereafter so as to determine what resources and information each user is allowed to access.
The most widely used authentication method used, despite the well-known issues that it faces, is text passwords. Nevertheless, the human ability to remember and recall visual information has been the trigger for intense research in the field of graphical passwords authentication as a more reliable alternative against text-based passwords. However, graphical passwords suffer from user acceptance issues and security weaknesses.
Having identified these shortcomings, in this thesis we present a novel authentication scheme, namely the Novel Authentication with Visual Information (NAVI), based on visual information that generates strong and secure passwords. NAVI utilized as users’ credentials the route a user selects in a predefined map. We present a security analysis of NAVI at a theoretical level and we have implemented a prototype that was provided to a number of users in order to evaluate its ease of use and its real-life password generated strength. In addition to that, the users who participated in the aforementioned experiment have answered a questionnaire regarding NAVI’s functionality and implementation.
Once a user has been successfully authenticated appropriate access rights should be granted to him. The majority of access control models has been based on the assumption that the users’ access rights can be defined a priori. However, in a modern and complex environment emergency and unpredictable situations arise very often, leading to access requests that have not been foreseen by the standard procedures in place. Having identified such a need, we introduce a novel access control model, namely the Dynamic Spatio Temporal EMergency Role Based Access Control (DSTEM-RBAC) which has been based upon the Role Based Access Control (RBAC) model. DSTEM-RBAC takes into account spatiotemporal restrictions and more importantly it provides controllable and secure means to override the defacto security policy of an organization by utilizing static and dynamic information in order to reach a decision whether emergency access should be allowed.
In DSTEM_RBAC, the Role hierarchy is represented as a directed graph with weights, where each role is a node. The distance between nodes is the key parameter for the
proposed emergency access process. In essence, the distance between roles combined with spatiotemporal restrictions and dynamic information determine whether emergency access should be granted. The dynamic information consists of the user’s location, its level of trust, the organization’s threat level, the organization’s emergency status and the internet threats risk level.
The proposed architecture, as implemented in DSTEM-RBAC, is an extension of XACML. A prototype implementation of the model is presented in order to highlight its applicability in the healthcare environment.
In addition to that a methodology was developed to assess the users’ behavior so as to provide the means to optimize the DTSTEM-RBAC parameter configuration and also to provide a methodology to detect possible abuses of the emergency access functionality. Finally, a survey was performed in two clinics as a case study for the emergency access process. | el |
dc.subject.keyword | Αυθεντικοποίηση | el |
dc.subject.keyword | Κωδικοί γραφικών | el |
dc.subject.keyword | Οπτική πληροφορία | el |
dc.subject.keyword | Κωδικοί πρόσβασης | el |
dc.subject.keyword | Διαχείριση πρόσβασης | el |
dc.subject.keyword | Έλεγχος πρόσβασης | el |
dc.subject.keyword | Πληροφοριακά συστήματα -- Ασφάλεια | el |