Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụngvào hệ thống quản lý nhân hộ khẩu việt nam

22 395 0
Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụngvào hệ thống quản lý nhân hộ khẩu việt nam

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐÌNH TUẤN NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN HÀ NỘI - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐÌNH TUẤN NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM Ngành : Công nghệ thông tin Chuyên ngành : Hệ thống thông tin Mã số : 60480104 LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: TS LƢƠNG THẾ DŨNG HÀ NỘI - 2015 LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu độc lập riêng tôi, không chép công trình luận văn, luận án tác giả khác Các số liệu, kết nêu luận văn trung thực chưa công bố công trình khác Các trích dẫn, số liệu kết tham khảo dùng để so sánh có nguồn trích dẫn rõ ràng Tôi xin hoàn toàn chịu trách nhiệm chịu hình thức kỷ luật theo quy định cho lời cam đoan Hà Nội, tháng năm 2015 Tác giả luận văn Nguyễn Đình Tuấn LỜI CẢM ƠN Em xin cảm ơn môn Hệ thống thông tin - Khoa công nghệ thông tinĐại Học Công Nghệ - Đại Học Quốc Gia Hà Nội cho phép giúp đỡ em thực luận văn Xin cảm ơn quý thầy cô khoa Công nghệ thông tin tận tình bảo, rèn luyện, truyền đạt tri thức, kỹ năng, kinh nghiệm quý báu cho em suốt năm giảng đường đại học Luận văn hoàn thành giúp đỡ, hướng dẫn tận tình bảo TS Lương Thế Dũng TS Lê Phê Đô, thầy em suốt thời gian em nghiên cứu thực luận văn Em xin chân thành biết ơn bảo, định hướng nghiên cứu tạo điều kiện tốt cho em Mặc dù nỗ lực cố gắng, chắn khóa luận không tránh khỏi khuyến khuyết Em kính mong nhận cảm thông tận tình bảo quý thầy cô bạn Hà Nội, tháng năm 2015 Tác giả luận văn Nguyễn Đình Tuấn TÓM TẮT LUẬN VĂN Kiểm soát truy cập dựa vai trò - Role-Based Access Control (RBAC gọi bảo mật dựa phân vai), thức hóa vào năm 1992 David Ferraiolo Richard Kuhn, trở thành mô hình chủ yếu để kiểm soát truy cập tiên tiến, làm giảm chi phí quản trị Ngày nay, hầu hết nhà cung cấp công nghệ thông tin kết hợp RBAC vào dòng sản phẩm họ, công nghệ tìm kiếm ứng dụng lĩnh vực khác nhau, từ chăm sóc y tế, quốc phòng, hệ thống thương mại thống mà hiết kế Đến năm 2010, đa số doanh nghiệp có số lượng người dùng từ 500 nhiều sử dụng RBAC Với RBAC, an ninh quản lý mức độ tương ứng chặt chẽ với cấu trúc tổ chức Mỗi người sử dụng định nhiều quyền hạn, quyền phân công nhiều đặc quyền cho phép người sử dụng quyền An ninh hệ thống với RBAC bao gồm xác định hoạt động phải thực người dùng công việc cụ thể, nhân viên với vai trò thích hợp, phức tạp giới thiệu hai bên vai trò độc quyền phân cấp vai trò xử lý phần mềm RBAC, an ninh quản lý dễ dàng Nội dung luận văn đưa nhìn tổng quát mô hình kiểm soát truy cập phổ biến đặc biệt trọng mô hình kiểm soát truy cập sở vai trò - RBAC Từ kiến thức luận văn tiến tới việc đặc tả chức quản trị hệ thống cài đặt mô hình RBAC Sau đưa kiến thức lý thuyết cách chi tiết dễ hiểu vể RBAC, luận văn tiến hành phân tích, thiết kế hoàn thành việc cài đặt công cụ hỗ trợ ngôn ngữ lập trình Net hệ điều hành Window hệ quản trị sở liệu Oracle 11g MỤC LỤC MỞ ĐẦU CHƢƠNG TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP 1.1 Kiể m soát truy câ ̣p toán 1.1.1 Khái niệm 1.1.2 Ý nghĩa kiểm soát truy cập 1.2 Các giải pháp kiểm soát truy cập 1.2.1 Kiểm soát truy cập tùy quyền 1.2.2 Kiểm soát truy cập bắt buộc 10 1.2.3 Kiểm soát truy cập dựa trên vai trò Error! Bookmark not defined 1.3 So sánh RBAC với DAC MAC Error! Bookmark not defined 1.4 Thực tế sách, mô hình chế kiểm soát truy cập doanh nghiệp, tổ chức, quan Error! Bookmark not defined CHƢƠNG KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI Error! Bookmark not defined 2.1 Giới thiệu tổng quan, khái niệm kiểm soát truy cập dựa phân vai Error! Bookmark not defined 2.2 Các tiêu chuẩn RBAC NIST đề xuất Error! Bookmark not defined 2.3 Core RBAC Error! Bookmark not defined 2.3.1 Hỗ trợ điều hành Error! Bookmark not defined 2.3.2 Quyền hạn Error! Bookmark not defined 2.3.3 Vai trò Error! Bookmark not defined 2.3.4 Mô hình core RBAC định nghĩa sau: Error! Bookmark not defined 2.4 Role hierarchy Error! Bookmark not defined 2.4.1 Xây dựng phân cấp vai trò từ vai trò phẳng Error! Bookmark not defined 2.4.2 Phân cấp vai trò tổng quát hạn chế Error! Bookmark not defined 2.5 Constrained RBAC Error! Bookmark not defined 2.5.1 Các quan hệ Static SoD Error! Bookmark not defined 2.5.2 Các Quan hệ Dynamic SoD Error! Bookmark not defined 2.6 Quản lý truy cập phân vai RBAC Error! Bookmark not defined 2.7 Mô hình use case Error! Bookmark not defined 2.7.1 Danh sách tác nhân Error! Bookmark not defined 2.7.2 Sơ đồ use case Error! Bookmark not defined 2.7.3 Giải thích use case quan trọng Error! Bookmark not defined CHƢƠNG ỨNG DỤNG RBAC VÀO QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM Error! Bookmark not defined 3.1 Đặc điểm phân hệ dữ liệu hệ thống quản lý nhân hộ Error! Bookmark not defined 3.2 Đánh giá chung về kiể m soát truy câ ̣p bằ ng chế phân quyền phân ̣dƣ̃ liêụ nhân hộ hiêṇ Error! Bookmark not defined 3.3 Thiết kế sở dữ liệu Error! Bookmark not defined 3.3.1 Một số khái niệm Error! Bookmark not defined 3.3.2 Mô hình tổng quát Error! Bookmark not defined 3.3.3 Các bảng liệu Error! Bookmark not defined 3.4 Cài đặt chƣơng trình thực nghiệm Error! Bookmark not defined 3.4.1 Môi trường công cụ cần thiết Error! Bookmark not defined 3.4.2 Tổ chức khai thác chương trình Error! Bookmark not defined 3.4.3 Mô hình triển khai hệ thống Error! Bookmark not defined 3.5 Kết ứng dụng Error! Bookmark not defined 3.5.1 Giới thiệu chức quản trị Error! Bookmark not defined 3.5.2 Các bước tạo tài khoản phân quyền cho người dùng Error! Bookmark not defined 3.5.3 Quản trị nhóm chức hệ thống Error! Bookmark not defined 3.5.4 Quản trị danh mục Error! Bookmark not defined KẾT LUẬN Error! Bookmark not defined TÀI LIỆU THAM KHẢO 11 DANH SÁCH CÁC HÌNH VẼ Hình 1.1 Điểm khác biệt RBAC DAC, MAC Error! Bookmark not defined Hình 2.1 Quan hệ user, role, permission Error! Bookmark not defined Hình 2.2 Ví dụ chức phân cấp vai trò Error! Bookmark not defined Hình 2.3 Hệ thống phân cấp vai trò chung với chưc tổ chức Error! Bookmark not defined Hình 2.4 Phân cấp static SOD Error! Bookmark not defined Hình 2.5 Mô hình Static SOD Error! Bookmark not defined Hình 2.6 Mô hình DSD Error! Bookmark not defined Hình 2.7 Mô hình Use case Error! Bookmark not defined Hình 3.1 Mô hình tổng quát hệ thống quản lý nhân hộ Error! Bookmark not defined Hình 3.2 Mô hình ba lớp Error! Bookmark not defined Hình 3.3 Mô hình triển khai hệ thống Error! Bookmark not defined Hình 3.4 Chức hệ thống Error! Bookmark not defined Hình 3.5 Các chức quản trị người dùng Error! Bookmark not defined Hình 3.6 Các chưc quản trị danh mục Error! Bookmark not defined Hình 3.7 Kết trình phân quyền Error! Bookmark not defined i DANH SÁCH CÁC THUẬT NGỮ VÀ KHÁI NIỆM KHÁI NIỆM THUẬT NGỮ MAC Mandatory access control - điều khiển truy cập bắt buộc Discretionary access control - điều khiển truy cập tùy DAC quyền Role-based access control - điều khiển truy cập sở RBAC vai trò Generalized Framework for Access Control - kiến trúc GFAC ACL Least privilege Separation of duties frameword tổng quát cho điều khiển truy cập Access control list - Danh sách điều khiển truy cập Đặc quyền tối thiểu Phân chia trách nhiệm SSD Static separation of duties - phân chia trách nhiệm tĩnh DSD Dynamic separation of duties - phân chia trách nhiệm động Data abstraction Trừu tượng hóa liệu Role hierarchy Cấp bậc vai trò Core RBAC Mô hình RBAC sở Constrained RBAC Các ràng buộc RBAC ii ROLE data set SSD role set Tập hợpc vai trò Tập hợp vai trò có thêm ràng buộc SSD USER data set Tập hợp người sử dụng OBJS data set Tập hợp đối tượng OPS Tập hợp hành động đối tượng cụ thể Users Người dùng Role Vai trò Permission Compartment Quyền hạn Bộ phận Object Khách thể, đối tượng Subject Chủ thể Operations Hoạt động, thao tác iii MỞ ĐẦU Tính cấp thiết đề tài Cùng với phổ cập Internet ngày rộng rãi, vấn đề bảo đảm an toàn, an ninh thông tin môi trường mạng ngày trở nên cấp thiết Các nguy an toàn thông tin gia tăng số lượng mức độ nghiêm trọng Trước hiểm họa gánh nặng tuân thủ quy định bảo mật mới, phương thức hệ thống bảo mật truyền thống không hiệu để đảm bảo an toàn thông tin liệu cho tổ chức, cần có công cụ kỹ thuật tiên tiến để bảo vệ lợi ích tổ chức, đảm bảo an toàn, trì kiểm soát ứng dụng liệu, bao gồm thông tin nhạy cảm tài sản trí tuệ, trì môi trường làm việc linh hoạt; nâng cao hiệu kinh doanh, khả ứng biến tốc độ tăng trưởng Các vấn bảo mật thô ng tin đã và trở thành mô ̣t những vấ n đề quan trọng nhạy cảm nhấ t bố i cảnh ngày hội nhập sâu rộng giới Viê ̣c ứng du ̣ng công nghê ̣ cao ngành này cũng đươ ̣c ưu tiên hàng đầ u nhằ m phu ̣c vu ̣ các nô ̣i dung hoa ̣t đô ̣ng của ngành Cơ sở dữ liê ̣u nhân hộ mang tính riêng tư cao , đó nhu cầ u đươ ̣c bảo vê ̣ hay vấ n đề bảo mâ ̣t đươ ̣c quan tâm số mô ̣t Mă ̣t khác, ngành mang tích chất quốc gia nên viê ̣c truy câ ̣p và làm viê ̣c với các sở dữ liê ̣u ta ̣i nhân hộ đồ ng thời phải đảm bảo tính đơn giản , dễ sử du ̣ng n hằ m tăng suấ t lao đô ̣ng,… Kiể m soát truy câ ̣p đố i với các phâ n ̣ dữ liê ̣u nhân hộ đó càng đóng vai trò quan tro ̣ng với nhiê ̣m vu ̣ phải đáp ứng ngày tố t hai yêu cầ u tưởng chừng mâu thuẫn la ̣i là hai mă ̣t của mô ̣t vấ n đề là tính bảo mâ ̣t cao dễ sƣ̉ du ̣ng Kiể m soát truy câ ̣p bằ ng chế phân quyề n theo vai trò người sử du ̣ng thực tiễn là giải pháp tố i ưu , đươ ̣c lựa cho ̣n phổ biế n nhấ t đố i với phân hệ dữ liê ̣u ta ̣i các quốc gia thế giới nói chung và Viê ̣t Nam nói riêng Tuy nhiên viê ̣c phân quyề n thực tế ngày càng trở nên phức ta ̣p vai trò của các ch ủ thể ngày đa dạng Cũng yêu cầ u bảo mâ ̣t đồ ng thời phải tăng tin ́ h ca ̣nh tranh ngày càng c ao khiế n nhu cầ u nâng cao hiê ̣u quả chế phân quyền kiểm soát truy cập vấn đề đặt song song với quá trình vâ ̣n hành và phát triể n các sở dữ liê ̣u ta ̣i các phân hệ nhân hộ khâu Đề tài “ Nghiên cứu kiểm soát truy cập dựa phân vai ứng dụng vào hệ thống quản lý nhân hộ Việt nam” đươ ̣c nghiên cứu nhằ m phân tić h ưu điể m cũng những khó khăn gă ̣p phải của ứng dụng chế phân quyền vào kiểm soát truy cập phân hệ d ữ liệu nhân hộ khâu Việt Nam Mục đích nghiên cứu Kiểm soát truy cập khía cạnh giải pháp bảo mật toàn diện máy tính Mỗi người dùng đăng nhập vào hệ thống máy tính có nhiều nguời dùng, kiểm soát truy cập thi hành Để đạt hiểu biết tốt mục đích kiểm soát truy cập, xem xét an ninh thông tin hệ thống thông tin An ninh thông tin phân thành ba loại, tính bảo mật, tính toàn vẹn, tính sẵn sàng Tính bảo mật: Là cần thiết phải thông tin an toàn riêng tư Điều bao gồm điều từ bí mật nhà nước, thông tin tài chính, thông tin bảo mật chẳng hạn mật Tính toàn vẹn: Đề cập đến khái niệm bảo vệ thông tin không bị thay đổi sửa đổi người dùng trái phép Ví dụ hầu hết người dùng muốn dảm bảo tài khoản ngân hàng sử dụng phần mềm tài không thay đổi khác có người dùng quản trị an ninh ủy quyền thay đổi đươc mật Tính sẵn sàng: Đề cập đến quan điểm cho thông tin có sẵn cho sử dụng cần thiết đưa đến người dùng kịp thời không bị gián đoạn Mọi hành vi công làm gián đoạn trình truyền thông tin, khiến thông tin không đến với người dùng công vào tính sẵn sàng hệ thống Kiểm soát truy cập quan trọng để giữ gìn bí mật tính toàn vẹn thông tin Các điều kiện bảo mật yêu cầu người dùng ủy quyền thay đổi thông tin theo cách có thẩm quyền Kiểm soát truy cập rõ ràng trung tâm để bảo tồn tính sẵn có, rõ ràng có vai trò quan trọng: Một kẻ công có quyền truy cập trái phép vào hệ thống mang rắc rối tới hệ thống Với kiểm soát truy cập dựa phân vai, định truy cập dựa phân vai mà người dùng cá nhân phần tổ chức Người có vai trò giao chẳng hạn y tá, bác sĩ, nhân viên giao dịch, quản lý Quá trình xác định vai trò cần phải dựa phân tích toàn diện tổ chức hoạt động nên bao gồm đầu vào từ phổ rộng người sử dụng tổ chức Kiểm soát truy cập dựa phân vai tính bảo mật cho người dùng truy cập kiểm soát với nhiệm vụ mà thông thường hạn chế quyền đến thư mục gốc Bằng cách áp dụng thuộc tính bảo mật cho quy trình cho người dùng, RBAC phân chia khả siêu người dùng nhiều số quản trị viên Quy trình quản lý quyền thực thông qua đặc quyền Vì thế, việc sử dụng vai trò kiểm soát truy cập phương tiện hiệu để phát triển thực thi sách bảo mật doanh nghiệp cụ thể, tinh giản trình quản lý hệ thống Đối tƣợng phạm vi nghiên cứu Tập trung nghiên cứu đánh giá kỹ thuật RBAC hệ thống mạng nghành công an phạm vi tỉnh, sử dụng hệ thống Server tảng hệ điều hành Windows linux Phƣơng pháp nghiên cứu Kết hợp nghiên cứu trước kỹ thuật RBAC tài liệu chuyên ngành phương pháp sử dụng RBAC hệ thống mạng Bộ công an để kiểm nghiệm ứng dụng tảng hệ điều hành Windows Server Linux CHƢƠNG TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP 1.1 Kiể m soát truy câ ̣p toán 1.1.1 Khái niệm Truy câ ̣p biết đến việc truy cập tài nguyên chủ thể tới đối tượng Kiể m soát truy câ ̣p việc thức hóa quy tắc cho phép từ chố i truy câ ̣p Kiể m soát truy câ ̣p xác đinh ̣ chiń h xác những người có t hể tương tác, những gì chủ thể có thể làm tương tác đó Nó vào cấp quyề n hoă ̣c quyề n ưu đaĩ , đến chủ thể liên quan đến đối tượng Ví dụ, xem xét nhà quản lý bận rộn với trợ lý hành c hính người phục vụ người gác cổng , quyế t đinh ̣ sẽ đươ ̣c phép tương tác cá nhân với giám đố c điề u hành và phải để la ̣i thông điê ̣p với các trơ ̣ lý hành chin ́ h Trong tiǹ h huố ng này vi ̣khách này là chủ t hể và giám đố c điề u hành là đố i tương Trơ ̣ lý hành chiń h là ̣ thố ng kiể m soát truy câ ̣p quyế t đinh ̣ đươ ̣c phép truy câ ̣p đế n điề u hành Có thành phần kịch kiểm soát truy cập:  Chính sách : Các quy tắ c chi phố i người đươ ̣c tiế p câ ̣n với nguồ n tài nguyên  Chủ thể : Người sử du ̣ng , mạng, trình ứng dụng yêu cầu truy câ ̣p đế n tài nguyên  Đối tƣợng: Các nguồn tài nguyên mà chủ thể mong muố n đươ ̣c truy cập Bấ t cứ lúc nào ba ̣n phải quyế t đinh ̣ cho phép hoă ̣c từ chố i truy câ ̣p bởi mô ̣t chủ thể tới tài nguyên của ba ̣n là ba ̣n đã bước vào truy câ ̣p Hê ̣thố ng kiể m soát truy câ ̣p bao gồ m yế u tố : vấ n đề kiể m soát  Chính sách : Các quy định phát triển người có kiến thức vững chắ c của tổ chức, tài sản, mục tiêu thách thức  Thủ tục: Phương thức không kỹ thuâ ̣t đươ ̣c sử du ̣ng để thực thi chiń h sách  Các công cụ : Các Phương pháp kỹ thuâ ̣t đươ ̣c sử du ̣ng để thực thi sách Các tổ chức thường sử dụng thủ tục công cụ với để thực thi chin ́ h sách Ví dụ, hầ u hế t các công ty đề u có các chiń h sách nghiêm ngă ̣t để xác đinh ̣ đươ ̣c phé p truy câ ̣p vào hồ sơ cán Những hồ sơ này chứa thông tin nha ̣y cảm và bí mật mà sử dụng để gây thiệt hai nghiêm tro ̣ng cho cán bộ, công ty toàn bô ̣, nế u các hồ sơ bi ̣xâm ̣i Chính sách này có thể nói rằ ng chỉ nhân viên bô ̣ phâ ̣n nguồ n nhân lực , với nhu cầ u cu ̣ thể đố i với thông tin chứa bản ghi nào đó mới có thể truy câ ̣p nó Để thực thi chin ́ h sách này các công ty có các thủ tu ̣c mà tiǹ h tra ̣ ng của ghi(hồ sơ) cung cấp cho nhân viên với thông tin thích hợp(quá trình xác thực), họ điền vào mẫu nêu rõ nhu cầu cụ thể họ cho thông tin có hồ sơ mà họ yêu cầu Khi yêu cầ u đươ ̣c chấ p thuâ ̣n, nhân viên cung cấp đinh ̣ danh người dùng mật để truy cập hồ sơ nhân viên ma ̣ng nô ̣i bô ̣(quá trình ủy quyề n) Các trang web ma ̣ng nô ̣i bô ̣ , định danh người dùng mật khẩ u, công cu ̣ cầ n thiế t để cấ p quyền truy câ ̣p vào hồ sơ nhân viên Chủ thể kiểm soát truy cập : Các chủ thể kịch kiểm soát truy câ ̣p là ứng du ̣ng cá nhân yêu cầ u truy câ ̣p vào tài nguyên ma ̣ng , ̣ thố ng tâp̣ tin, hoă ̣c máy in Có loại chủ thể nói đến kiểm soát truy cập cho nguồn tài nguyên cu ̣ thể :  Ủy quyền: Những người đã trình ủy nhiê ̣m và đươ ̣c phê duyê ̣t để truy câ ̣p vào các nguồ n tài nguyên  Không đƣơ ̣c ủy quyề n: Những người không có các thông tin thić h hơ ̣p hoă ̣c không có các đă ̣c quyề n thić h hơ ̣p để truy câ ̣p tài nguyên  Không biế t: Những nguời đã không trình bày bấ t kỳ thông tin hay sự ủy nhiê ̣m nào cả Không rõ ho ̣ có truy câ ̣p hoă ̣c không Sự khác biê ̣t giữa mô ̣t người không biế t và không đươ ̣c ủy quyề n là sự điề u chỉ nh Mô ̣t không biế t nă ̣c danh , họ không cố gắng đăng nhập hạn chế truy cập vào nguồn tài nguyên Ngay sau mô ̣t người cố gắng truy cập vào nguồn tài nguyên hạn chế , họ phải rơi vào hai loa ̣i khác là có ủy quyề n và không đươ ̣c ủy quyề n Có loại công nghệ chủ thể cho mục đích kiểm soát truy :cập  Mạng: Mạng chủ thể nguồn tài nguyên mạng yêu cầu truy câ ̣p vào nguồ n tài nguyên ma ̣ng khác Mô ̣t quy tắ c tường lửa cho phép truy cập internet sử dụng mạng nội chủ thể , với internet và đố i tươ ̣ng  Các Hệ thống: Hệ thống chủ thể hệ thống yêu cầu truy cập vào nguồn tài nguyên hệ thống khác hay ma ̣ng Điề u này thường xảy PC nỗ lực truy câ ̣p vào mô ̣t máy in ma ̣ng  Quá trình: Quá trình là chủ thể phổ biế n nhấ t quá triǹ h mô ̣t ứng dụng yêu cầu truy cập mức đô ̣ thấ p tới tâ ̣p tin ̣ thố ng  Các ứng dụng : Ứng du ̣ng là chủ thể nó cầ n phải t ruy câ ̣p vào nguồ n tài nguyên bên ngoài máy in hay ma ̣ng Chủ thể công nghệ định danh người dùng mật cách mà chủ thể người , nó có cùng thẩ m quyề n hay tiǹ h tra ̣ng không rõ Đối tƣợng kiểm soát truy cập : Có loại đối tượng bảo vệ cách kiể m soát truy câ ̣p:  Thông tin: Bấ t kỳ loại tài sản dư liệu nào  Công nghê: Ứng du ̣ng, ̣ thố ng, mạng  Vị trí vật lý: Vị trí vật lý tòa nhà, văn phòng Thông tin là tài sản chung nhấ t của IT kiể m soát truy câ ̣p Bạn đặt mật khẩ u sở dữ liê ̣u ứng dụng để đảm bảo có người ủy quyền truy cập chúng Đối tượng công nghệ quan trọng, bởi vì mô ̣t người sử du ̣ng đô ̣c ̣i có thể dễ dàng thỏa hiệp sự toàn ve ̣n dữ liê ̣u bằ ng cách công công nghệ lưu trữ sử dụng Nế u người dùng không đươc ủy quyề n truy câ ̣p trái phép vào máy chủ tâ ̣p tin , người dùng loa ̣i này sẽ dễ dàng ăn cắ p, xóa, hoă ̣c thay đổ i dữ liê ̣u đươ ̣c lưu trữ máy chủ Bảo mật vật lý trình đảm bảo không ủy nhiê ̣m có thể truy câ ̣p tài nguyên vâ ̣t lý , bao gồ m cả phầ n cứng và vi ̣trí vâ ̣t lý Nế u tấ t cả các máy chủ mô ̣t mâ ̣t khẩ u để đăng nhâ ̣p vào , lại hạn chế những người có thể xâm nhâ ̣p vào phòng máy chủ ? Câu trả lời rấ t đơn giản : Nế u mu ̣c tiêu người sử du ̣ng đô ̣c ̣i là ̣ xuố ng mô ̣t máy chủ , họ không cần phải đăng nhập Tấ t cả ho ̣ phải làm là ăn cắ p nó hoă ̣c phá hủy nó Quá trình kiểm soát truy cập : Có bước để tiế n hành kiể m soát truy câ: ̣p  Xác định: Quá trình mà chủ thể xác định để truy cập vào hệ thống điều khiển  Xác thực: Xác nhân danh tiń h của đố i tươ ̣ng  Ủy quyền: Quyế t đinh ̣ cho phép hoă ̣c từ chố i truy câ ̣p đế n mô ̣t đố i tươ ̣ng Ba thành phầ n kiể m soát tru y câ ̣p thường làm viê ̣c cùng mô ̣t mố i quan ̣ hiê ̣p lực và có thể đươ ̣c tìm thấ y tro ng các ứng du ̣ng , ̣ điề u hành , tường lửa , router , sở liê ̣u, bô ̣ điề u khiể n tên miề n nhiề u nữa , 1.1.2 Ý nghĩa của kiểm soát truy cập Kiểm soát truy cập giải pháp bảo mật hệ thống, nhằ m: - Đảm bảo khả truy cập người sử dụng - Ngăn chă ̣n sự truy câ ̣p bấ t hơ ̣p pháp - Đảm bảo tính an toàn, sẵn sàng của ̣ thố ng - Hạn chế rủi ro - Truy tìm các hoa ̣t đô ̣ng có nghi vấ n - Căn cứ pháp lý để bảo vê ̣ tổ chức bi ̣xâm hại xảy tranh chấp 1.2 Các giải pháp kiểm soát truy cập Mô hình kiể m soát truy câ ̣p đươ ̣c ta ̣o để thực thi các quy tắ c và mu ̣c tiêu của chính sách bảo mâ ̣t và lê ̣nh thế nào để chủ thể có thể truy câ ̣p đố i tươ ̣ng Có mô hin ̀ h sẽ đư ợc đề cập phần : Kiể m soát truy câ ̣p tùy ý, kiể m soát truy câ ̣p bắ t buô ̣c, kiế m soát truy câ ̣p dựa phân vai 1.2.1 Kiểm soát truy cập tùy quyền[6] Được định cho chủ thể đối tượng Danh sách điều khiển Kiểm soát truy cập tùy quyền sách truy cập mà chủ nhân tập tin hay người chủ tài nguyên tự định đoạt Chủ nhân định người phép truy cập tập tin đặc quyền đặc quyền người phép thi hành Hai quan niệm quan trọng truy cập tùy quyền là:  Quyền sở hữu tập tin liệu: Bất đối tượng hệ thống phải có chủ nhân người sở hữu Chính sách truy cập đối tượng chủ nhân tài nguyên định - tài nguyên bao gồm: tập tin, thư mục, liệu, tài nguyên hệ thống, thiết bị Theo lý thuyết, đối tượng chủ sở hữu đối tượng bị bỏ lơ, không bảo vệ Thông thường chủ nhân tài nguyên người kiến tạo nên tài nguyên (như tập tin thư mục)  Các quyền phép truy cập: Đây quyền khống chế thực thể tài nguyên mà chủ nhân tài nguyên định cho người nhóm người dùng Kiểm soát truy cập tùy quyền áp dụng thông qua nhiều kỹ thuật khác nhau:  Danh sách kiểm soát truy cập (Access control list - ACL) định danh quyền phép truy cập cho ta phương pháp linh hoạt để áp dụng quy chế điều khiển truy cập tùy quyền  Kiểm tra truy cập sở vai trò định tư cách nhóm hội viên dựa vai trò tổ chức chức vai trò Chiến lược giúp tối giảm việc điều hành quản lý quyền phép truy cập Những quyền phép để truy cập đối tượng định cho nhóm, hay nữa, tới cá nhân Các cá nhân trực thuộc nhiều nhóm khác Mỗi cá nhân bố trí để họ tự đạt nhiều hình thức phép truy cập hay phép sửa đổi dạng tích lũy (do nhóm mà họ hội viên ban cho cộng lại), song bị loại khỏi phép truy cập, phép mà tất nhóm họ hội viên có 1.2.2 Kiểm soát truy cập bắt buộc[6] Kiểm soát truy cập bắt buộc sách truy cập không cá nhân sở hữu tài nguyên định, song hệ thống định MAC dùng hệ thống đa tầng cấp, hệ thống xử lý loại liệu nhạy cảm, thông tin phân hạng mức độ bảo mật phủ quân đội Một hệ thống đa tầng cấp hệ thống máy tính chịu trách nhiệm xử lý bội số phân loại nhiều tầng cấp chủ thể đối tượng 10 TÀI LIỆU THAM KHẢO [ES99] Pete Epstein, Ravi S Sandhu, Towards a UML Based Approach to Role Engineering ACM Workshop on Role-Based Access Control 1999: 135-143 David Ferriaolo, Richard Kuhn and Ramaswamy Chandramouli Rolebased access control, second edition: 2007 Michael E Shin and Gail-Joon Ahn, "UML-based Representation of Rolebased Access Control," In Proceedings of 5th IEEE International Workshop on Enterprise Security, NIST, MD, June 14-16, 2000 Ravi Sandhu Rational for the RBAC96 Family of Access Control Models In Proceedings of 1st ACM Workshop on Role-based Access control, ACM, 1997 Alan C O’Connor Ross J Loomis 2010 Economic Analysis of Role-Based Access Control, 2010 Role Based Access Control- Draft & Presentation on RBAC standard by Wilfredo Alvarez available at http://csrc.nist.gov/rbac/ Modeling Role-Based Access Control Using Parameterized UML Models - Dae-Kyoo Kim, Indrakshi Ray, Robert France, Na Li F Chen and R Sandhu Constraints for Role-Based Access Control In Proceedings of the 1st ACM Workshop on Role-Based Access Control, Gaithersburg, MD, 1995 Moffett, J., and M Sloman, “Policy Conflict Analysis in Distributed Systems Management,” Journal of Organizational Computing, Vol 4, No 1, 1994,pp 1-22 10 http://www.wikipedia.org/ wiki/Cần_Thơ 11 [...]... ̣i các phân hệ nhân hộ khâu Đề tài “ Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng vào hệ thống quản lý nhân hộ khẩu Việt nam đươ ̣c nghiên cứu nhằ m phân tić h ưu điể m cũng như những khó khăn đang gă ̣p phải của ứng dụng cơ chế phân quyền vào kiểm soát truy cập tại các phân hệ d ữ liệu của nhân hộ khâu tại Việt Nam hiện nay 2 Mục đích nghiên cứu Kiểm soát truy cập chỉ... quyền Kiểm soát truy cập rõ ràng ít là trung tâm để bảo tồn tính sẵn có, nhưng rõ ràng có một vai trò quan trọng: Một kẻ tấn công có quyền truy cập trái phép vào một hệ thống sẽ mang rắc rối tới hệ thống đó Với kiểm soát truy cập dựa trên phân vai, quyết định truy cập dựa trên phân vai mà người dùng cá nhân như là một phần của một tổ chức Người có vai trò được giao chẳng hạn như y tá, bác sĩ, nhân viên... truy cập tùy quyền  Kiểm tra truy cập trên cơ sở vai trò chỉ định tư cách nhóm hội viên dựa trên vai trò của tổ chức hoặc chức năng của các vai trò Chiến lược này giúp tối giảm việc điều hành quản lý quyền và phép truy cập Những quyền và phép để truy cập các đối tượng được chỉ định cho từng nhóm, hay hơn nữa, tới từng cá nhân một Các cá nhân có thể trực thuộc một hoặc nhiều nhóm khác nhau Mỗi cá nhân. .. trình và cho người dùng, RBAC có thể phân chia khả năng siêu người dùng nhiều trong số các quản trị viên Quy trình quản lý quyền được thực hiện thông qua các đặc quyền Vì thế, việc sử dụng vai trò kiểm soát truy cập sẽ là một phương tiện hiệu quả để phát triển và thực thi các chính sách bảo mật doanh nghiệp cụ thể, và tinh giản quá trình quản lý hệ thống 3 Đối tƣợng và phạm vi nghiên cứu Tập trung nghiên. .. nghiên cứu và đánh giá các kỹ thuật RBAC trong các hệ thống mạng của nghành công an ở phạm vi một tỉnh, sử dụng các hệ thống Server trên nền tảng hệ điều hành Windows hoặc linux 3 4 Phƣơng pháp nghiên cứu Kết hợp các nghiên cứu trước đây về kỹ thuật RBAC trong các tài liệu chuyên ngành và các phương pháp sử dụng RBAC trong các hệ thống mạng của Bộ công an để kiểm nghiệm và ứng dụng trên nền tảng hệ điều... được giao chẳng hạn như y tá, bác sĩ, nhân viên giao dịch, quản lý Quá trình xác định vai trò cần phải được dựa trên một phân tích toàn diện của một tổ chức hoạt động như thế nào và nên bao gồm đầu vào từ một phổ rộng của người sử dụng trong một tổ chức Kiểm soát truy cập dựa trên phân vai là một tính năng bảo mật cho người dùng truy cập kiểm soát với nhiệm vụ mà thông thường sẽ được hạn chế quyền đến... tươ ̣ng  Các Hệ thống: Hệ thống là chủ thể khi một hệ thống yêu cầu truy cập vào nguồn tài nguyên trên hệ thống khác hay trên ma ̣ng Điề u này thường xảy ra khi PC nỗ lực truy câ ̣p vào mô ̣t máy in trên ma ̣ng  Quá trình: Quá trình là chủ thể phổ biế n nhấ t khi quá triǹ h mô ̣t ứng dụng yêu cầu truy cập mức đô ̣ thấ p tới tâ ̣p tin hê ̣ thố ng  Các ứng dụng : Ứng du ̣ng là... hình thức phép truy cập hay phép sửa đổi dưới dạng tích lũy (do mỗi nhóm mà họ là hội viên ban cho và cộng lại), song cũng có thể bị loại khỏi những phép truy cập, là những phép mà tất cả các nhóm họ là hội viên không thể cùng có được 1.2.2 Kiểm soát truy cập bắt buộc[6] Kiểm soát truy cập bắt buộc là một chính sách truy cập không do cá nhân sở hữu tài nguyên quyết định, song do hệ thống quyết định... khiển Kiểm soát truy cập tùy quyền là một chính sách truy cập mà chủ nhân của tập tin hay người chủ của một tài nguyên nào đấy tự định đoạt Chủ nhân của nó quyết định ai là người được phép truy cập tập tin và những đặc quyền nào là những đặc quyền người đó được phép thi hành Hai quan niệm quan trọng trong truy cập tùy quyền là:  Quyền sở hữu tập tin và dữ liệu: Bất cứ một đối tượng nào trong một hệ thống. .. và phép truy cập: Đây là những quyền khống chế những thực thể tài nguyên mà chủ nhân của tài nguyên chỉ định cho mỗi một người hoặc mỗi một nhóm người dùng Kiểm soát truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹ thuật khác nhau:  Danh sách kiểm soát truy cập (Access control list - ACL) định danh các quyền và phép truy cập cho ta một phương pháp linh hoạt để áp dụng quy chế điều khiển truy

Ngày đăng: 17/05/2016, 12:59

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan