Ministero dell'Universita' e della Ricerca scientifica e tecnologica
Dipartimento Affari Economici
Programmi di Ricerca scientifica - richiesta di cofinanziamento
(DM del 23 aprile 1997)
PROGETTO DI UNA UNITA' DI RICERCA - MODELLO B
Anno 1997 - prot. 9709A77351_006


1. Programma di Ricerca di tipo: interuniversitario


Area Scientifico Disciplinare: Ingegneria industriale dell'informazione
Per programmi inter-area:
Area: Scienze matematiche (35%)

2. Coordinatore Scientifico del Programma di Ricerca
ATZENI
(Cognome)
PAOLO
(Nome)

(Cognome acquisito - facoltativo)
IIIa Università
(Università)
INGEGNERIA
(Facoltà)
DIP INFORMATICA E AUTOMAZIONE
(Dipartimento/Istituto)

3. Titolo del Programma di Ricerca Metodologie e tecnologie per la gestione di dati e processi su reti Internet e Intranet


4. Responsabile Scientifico dell'Unità di Ricerca
BERTINO
(Cognome)
ELISA
(Nome)

(Cognome acquisito - facoltativo)
Professore Ordinario
(Qualifica)
27/03/57
(Data di nascita)
BRTLSE57C67H501W
(Codice di identificazione personale)
MILANO
(Università)
SCIENZE MATEMATICHE FISICHE e NATURALI
(Facoltà)
Scienze dell'Informazione
(Dipartimento/Istituto)
3687/9
(Codice conto Tesoreria Unica del Dip/Ist.)
02/55006227
(Prefisso e telefono)
02/55006253
(Numero fax)
bertino@dsi.unimi.it
(Indirizzo di posta elettronica)


5. Settori disciplinari interessati dal Programma di Ricerca
K05A K05B


6. Titolo specifico del programma svolto dall'Unità di Ricerca
Sicurezza dei dati in ambienti WWW


7. Descrizione del Programma dell'Unità di Ricerca
Il programma di ricerca che si prevede di svolgere e' articolato in quattro fasi come segue; ogni fase ha durata di 6 mesi. La prima fase prevede: (i) la definizione del modello di
autorizzazione a pagine WWW con le seguenti
caratteristiche: meccanismi di revoca on-line e off-line; domini logici di autorizzazione; (ii) definizione dell'architettura di un meccanismo di controllo degli accessi basato sul modello precedente.
I prodotti che si prevede di ottenere dalla prima fase sono:
(a) un rapporto tecnico che descrive il modello di autorizzazione;
(b) un rapporto tecnico con la specifica dell'architettura del sistema
di controllo degli accessi. La seconda fase prevede: (i) l'implementazione di un primo prototipo del sistema di controllo degli accessi;
(ii) estensione del modello con autorizzazioni temporali ed
autorizzazioni dipendenti dalla storia degli accessi;
(iii) estensione dell'architettura per il supporto delle funzionalita' di cui al punto (ii). I prodotti che si prevede di ottenere dalla seconda fase sono:
(a) un prototipo di sistema di controllo degli accessi;
(b) un rapporto tecnico che descrive l'implementazione del sistema di
controllo degli accessi;
(c) un rapporto tecnico che descrive il modello di autorizzazione
esteso con autorizzazioni temporali ed autorizzazioni dipendenti
dalla storia degli accessi.
La terza fase prevede: (i) sperimentazione e validazione del prototipo del sistema di controllo degli accessi e valutazione
delle prestazioni; (ii) definizione di meccanismi di credenziali;
(iii) estensione dell'architettura del sistema di controllo degli
accessi con meccanismi di credenziali.
I prodotti che si prevede di ottenere dalla terza fase sono:
(a) un rapporto che descrive i risultati ottenuti dalla sperimentazione
del prototipo e dalla valutazione delle prestazioni; (b) un rapporto
che descrive il meccanismo di credenziali; (c) un rapporto
che descrive le estensioni all'architettura del sistema di controllo
degli accessi con i meccanismi di credenziali.
La quarta fase prevede: (i) implementazione di un secondo prototipo
che estende il prototipo sviluppato durante la seconda fase
con i meccanismi di credenziali; (ii) definizione di tecniche
per assicurare l'anonimita' degli accessi: (iii) estensione dell'architettura del sistema di controllo degli
accessi con tecniche per assicurare l'anonimita'.
I prodotti che si prevede di ottenre dalla quarta fase sono:
(a) un prototipo di sistema di controllo
degli accessi con meccanismi di credenziali;
(b) un rapporto che descrive le tecniche per assicurare l'anonimita'
(c) un rapporto che descrive le estensioni all'architettura
del sistema di controllo degli accessi con le tecniche per assicurare
l'anonimita'.


8. Obiettivo del programma dell'Unità di Ricerca
L'obiettivo dell'attivita' di ricerca proposta e' lo sviluppo di un meccanismo di controllo degli accessi a pagine WWW. Il meccanismo
di controllo e' di tipo discrezionario e deve permettere
di garantire e revocare autorizzazioni a singoli utenti ed a gruppi
di utenti. Il meccanismo di controllo degli accessi che si prevede di sviluppare sara' basato sui vari tipi di accesso che si eseguono a pagine WWW, come letture, navigazioni, modifiche attraverso forms. Dovra' inoltre fornire funzionalita' che permettano un controllo
degli accessi in base al tempo - utile per limitare l'accesso
a determinati intervalli temporali - che in base alla storia passata
degli accessi. Le funzioni principali che il meccanismo di controllo
deve fornire includono: garanzia e revoca di autorizzazioni per l'accesso a pagine WWW a livelli variabili di granularita' (quali directories, pagine, porzioni di pagine) e con diverse modalita' di revoca (on-line e off-line); gestione di domini logici di autorizzazione, dove un dominio logico e' un insieme di pagine e link tra le pagine che puo' essere considerato come un singolo oggetto da parte del meccanismo di controllo degli accessi; meccanismi di credenziali; garanzia di anonimita'.


9. Base di partenza scientifica
Il rapido diffondersi dell'uso di WWW come strumento di distribuzione e condivisione di informazioni in numerose organizzazioni, sia in ambito industriale che amministrativo e sociale,
ha reso la sicurezza un problema cruciale.
Applicazioni quali applicazioni EDI (Electronic Data Interchange)
e commercio elettronico stanno rendendo ancora piu' pressante il problema della sicurezza.
Un approccio sistematico al problema della sicurezza in WEB implica l'adozione di diverse misure che includono crittografia
dei dati trasmessi tramite rete, tecniche di autenticazione
e certificazione delle entita' coinvolte in uno scambio
di informazioni tramite rete, meccanismi
di controllo degli accessi per pemettere accessi selettivi
a pagine WWW. Mentre, tuttavia, le problematiche
relative alla crittografia, autenticazione e certificazione
sono state investigate a fondo e sono state recentemente
estese per uso in ambito WWW [1,2,3], le problematiche
relative al controllo degli accessi in questo ambito sono state scarsamente investigate.
Gli approcci proposti in genere hanno scarsa flessibilita',
in quanto non supportano autorizzazioni a diversi livelli
di granularita' e non permettono la revoca on-line delle
autorizzazioni [4]. Un modello che invece supporta
diversi livelli di granularita' e' stato recentemente
proposto [5]; tuttavia questo modello non supporta
la revoca off-line, mentre e' importante
supportare sia revoca on-line che off-line. Questo modello
inoltre non supporta una serie di funzionalita' che
includono autorizzazioni temporali, meccanismi di credenziali,
e tecniche per l'anonimita' negli accessi.
E' infine importante puntualizzare che il problema
del controllo degli accessi e' stato ampiamente investigato
nell'ambito dei sistemi operativi e dei sistemi di basi di dati [6];
gli approcci proposti in questi ambiti sono tuttavia non direttamente
utilizzabili in ambito WWW.
[1] Anderson S., Garvin R.
"Sessioneer: flexible session level authentication with off the shelf servers and clients", Proc. 3rd WWW Conf., Apr. 1995, pp.1047--1053,
http:// www.igd.fhg.de/www/www95/papers/77/sessioneer2.html
[2] Lampson B.W. "Authentication in Distributed Systems",
Distributed Systems, S. Mullender ed., Addison-Wesley, 1993.
[3] Neuman B.C., Ts'o T. "Kerberos: an Authentication Service for Computer Networks", IEEE Communications, Vol. 32, No. 9,
Sep. 1994.
[4] Kahan J. "A Distributed Authorization Model for WWW",
Proc. INET'95 Conf., May 1995, http://www.isoc.org/HMP/PAPER/107.
[5] Samarati P., Bertino E., Jajodia S. "An Authorization Model for a Distributed Hypertext System", IEEE Transactions on Knowledge and Data Engineering, Vol.8, No.4, Aug. 1996.
[6] Castano S., Fugini M.G., Martella G., Samarati P., "Database Security",
Addison-Wesley, 1995.


10. Durata del Programma di Ricerca 24 (mesi)


11. Pubblicazioni scientifiche più significative del Responsabile dell'Unità di Ricerca
  1. E. Bertino, C. Bettini, E. Ferrari, P. Samarati, "A Temporal Access Control Mechanism for Database Systems", IEEE Trans. on Knowledge and Data Engineering, Vol.8, No. 1, pp.67-80, February 1996.
  2. P. Samarati, E.Bertino, S. Jajodia, "An Authorization Model for a Distributed Hypertext System", IEEE Trans. on Knowledge and Data Engineering , Vol.8, No.4, pp.555-562, August 1996.
  3. V.Atluri, S.Jajodia, E.Bertino, "Alternative Correctness Criteria for Concurrent Execution of Transactions in Multilevel Secure Databases", IEEE Trans. on Knowledge and Data Engineering, Vol.8, No.5, pp. 839-854, October 1996.
  4. E.Bertino, P.Samarati, S.Jajodia, "An Extended Authorization Model",IEEE Trans. on Knowledge and Data Engineering, Vol.9, No.1, pp.85-101, January/February 1997.
  5. E. Bertino, C. Bettini, E. Ferrari, P. Samarati, "Decentralized Administration for a Temporal Access Control Model",Information Systems, Vol.22, No.4, pp.223-248, 1997.


12. Risultati ottenibili con fondi propri
I risultati che si prevede di ottenere con fondi propri sono
(i) la definizione di un modello semplificato di autorizzazione a pagine WWW senza tutte le funzionalita' avanzate
descritte nei punti precedenti 7 ed 8; (ii) l'implementazione di un prototipo del modello semplificate.


13. Risorse umane impegnabili nel Programma dell'Unità di Ricerca
(un docente-ricercatore può far parte di una sola Unità di Ricerca)

13.1 Personale universitario dell'Università sede dell'Unità di Ricerca


No. Cognome Nome Dipart./Istituto Qualifica Mesi uomo
1. Bertino Elisa Scienze dell'Informazione Professore Ordinario 8
2. Martella Giancarlo Scienze dell'Informazione Professore Ordinario 8
3. Valle Giorgio Scienze dell'Informazione Professore Ordinario 8
4. Bettini Claudio Scienze dell'Informazione Ricercatore 8
5. Montesi Danilo Scienze dell'Informazione Ricercatore 8
6. Samarati Pierangela Scienze dell'Informazione Ricercatore 8

13.2 Personale universitario di altre Università:

No. Cognome Nome Università Dipart./Istituto Qualifica Mesi uomo

13.3 Titolari di borse ex L. 398/89 art. 4 (post-dottorato e specializzazioni)

No. Cognome Nome Dipart./Istituto Mesi uomo

13.4 Titolari di borse per dottorato di ricerca

No. Cognome Nome Università sede amm. Dipart./Istituto Ciclo Mesi uomo
1. Catania Barbara Milano Scienze dell'Informazione IX 12
2. Ferrari Elena Milano Scienze dell'Informazione IX 12
3. De Capitani Sabrina Milano Scienze dell'Informazione XII 12

13.5 Personale extrauniversitario - aggregabile al programma senza oneri aggiuntivi

No. Cognome Nome Ente Qualifica Mesi uomo

13.6 Personale a contratto

No. Cognome Nome Qualifica Costo previsto Mesi uomo
1. X X programmatore 15 12


14. Risorse finanziarie a sostegno del Programma già disponibili all'atto della domanda
(tutte le cifre sono espresse in milioni)

QUADRO RD

Provenienza anno di assegnazione importo disponibile nome Resp. Naz.
Universita'  1996  6,500
Dipartimento    
MURST (ex 40%)  antecedente 1995  5,000
MURST (ex 40%)  1995  7,500  Iazeolla
MURST (ex 40%)  1996  9,000  Iazeolla
CNR  1996  2,000
Unione Europea    
Altro    
TOTALE    30,000

14.1 Altro (origine e importi dettagliati):


15. Risorse finanziarie acquisibili in data successiva a quella della domanda e utilizzabili a sostegno del Programma
(tutte le cifre sono espresse in milioni)

QUADRO RA

Provenienza anno della domanda o stipula del contratto stato di approvazione disponibilità per il programma
Università  1997  accettato  20,000
Dipartimento      
CNR  1997  disponibili in caso di accettazione della domanda  10,000
Unione Europea      
Altro  1997  disponibili in caso di accettazione della domanda  40,000
TOTALE      70,000

15.1 Disponibilità per il programma(articolare negli anni di durata del programma)

1 anno 30 2 anno 70

15.2 Altro (origine e importi dettagliati)


16. Apparecchiature o grandi attrezzature

16.1 Disponibili ed utilizzabili per la ricerca proposta
(tutte le cifre sono espresse in milioni)

descrizione anno di acquisizione valore all'acquisto finanziamenti ottenuti dal MURST % di utilizzo per la ricerca proposta
         
         
         

L'uso delle attrezzature disponibili richiede, per la ricerca proposta, interventi di adeguamento?

Quota necessaria per l'adeguamento:


16.2 Descrizione sintetica dell'adeguamento richiesto


16.3 Richiesta di grandi attrezzature (GA)
(tutte le cifre sono espresse in milioni)
  1. Descrizione:


    Valore presunto (milioni):    

  2. Descrizione:


    Valore presunto (milioni):    

  3. Descrizione:


    Valore presunto (milioni):    


17. Certifico la disponibilità e l'utilizzabilità dei fondi si



Firma ________________________________ (per la copia da depositare presso l'Ateneo)


18. Costo complessivo del Programma dell'Unità di Ricerca (in milioni di lire)

Costo complessivo

di cui:
 200,000

Voce importo
Materiale inventariabile - (Voce A)  66,000
Spese generali - (Voce B)  134,000
Grandi attrezzature - (Voce GA)  


Risorse disponibili all'atto della domanda (RD)  30,000
Risorse acquisibili (RA)  70,000
Cofinanziamento richiesto al MURST  100,000
Costo minimo per garantire
la possibilità di verifica dei risultati
 144,000

Occorre precisare che la quota di cofinanziamento massimo del Programma di Ricerca deve essere pari a:
(Totale RD + Totale RA) x 1.5 per progetti Interuniversitari e
(Totale RD + Totale RA) x 0.66 per progetti Intrauniversitari

(per la copia da depositare presso l'Ateneo e per l'assenso alla divulgazione via Internet delle informazioni riguardanti i programmi finanziati; legge del 31.12.96 n 675 sulla "Tutela dei dati personali")



Firma ____________________________________ Data 21/7/97
Ora  9:18:45