Tài liệu Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng

  • Số trang: 22 |
  • Loại file: PDF |
  • Lượt xem: 145 |
  • Lượt tải: 0
nganguyen

Đã đăng 34345 tài liệu

Mô tả:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Bùi Văn Tâm NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI VÀ ỨNG DỤNG Chuyên ngành: Truyền dữ liệu và mạng máy tính Mã số: 60.48.15 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2012 2 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: PGS.TS Nguyễn Linh Giang Phản biện 1: TS Nguyễn Phương Thái Phản biện 2: PGS. TS Đặng Văn Chuyết Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: 11 giờ 10, ngày 20 tháng .01 năm 2013. Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 3 I. MỞ ĐẦU 1. Lý do chọn đề tài Ngày nay, với sự phát triển không ngừng, vượt bậc của khoa học máy tính nói riêng và công nghệ thông tin nói chung đặc biệt là hệ thống mạng toàn cầu, các dịch vụ truy cập tài nguyện, quản trị từ xa dễ dàng và phong phú được sử dụng một cách nhanh chóng và tin cậy. Tuy nhiên, việc truy cập mạng và sử dụng tài nguyên nói chung từ những mạng nhỏ như LAN, MAN cho đến những mạng lớn như WAN, Internet đòi hỏi người quản trị phải có sự phân định rõ ràng về quyền hạn sử dụng của mỗi người dùng được phép truy cập hệ thống và tài nguyên mạng. Vấn đề sẽ đơn giản nếu hệ thống mạng vừa và nhỏ, việc quản trị sẽ dễ dàng hơn khi quản trị viên tạo và cấp quyền người dùng một cách cụ thể với số lượng ít, nhưng một trong những vấn đề thách thức nhất trong việc quản lý các mạng lớn là sự phức tạp của an ninh trong việc truy cập hệ thống cũng như tài nguyên chia sẻ. Như vậy bện cạnh sự phát triển của các hệ thống mạng lớn với sự dồi dào của tài nguyên chia sẻ cũng như truy cập hệ thống mọi lúc, mọi nơi thì cũng luôn luôn gặp phải những khó khăn mà nó mang lại như không kiểm soát được người dùng truy cập hệ thống mạng, An ninh hệ thống có thể tốn kém và dễ bị lỗi bởi vì các quản trị viên thường chỉ định các danh sách kiểm soát truy cập cho mỗi người dùng trên hệ thống cá nhân, vô hình chung tạo điều kiện cho Hacker tấn công phá hoại mạng. Kiểm soát truy cập dựa trên vai trò – Role-Based Access Control (RBAC còn gọi là bảo mật dựa trên phan vai), chính thức hóa vào năm 1992 bởi David Ferraiolo và Rick Kuhn, đã trở thành mô hình chủ yếu để kiểm soát truy cập tiên tiến, vì nó làm giảm chi phí quản trị. Ngày nay, hầu hết các nhà cung cấp công nghệ thông tin đã kết hợp RBAC vào dòng sản phẩm của họ, và công nghệ đang tìm kiếm các ứng dụng trong các lĩnh vực khác nhau, từ chăm sóc y tế, quốc phòng, ngoài các hệ thống thương mại chính thống mà nó được thiết kế. Đến năm 2010, đa số các doanh nghiệp có số lượng người dùng từ 500 hoặc nhiều hơn đều sử dụng RBAC. Với RBAC, an ninh được quản lý ở một mức độ tương ứng chặt chẽ với cấu trúc của tổ chức. Mỗi người sử dụng được chỉ định một hoặc nhiều quyền hạn, và mỗi quyền được phân công một hoặc nhiều đặc quyền cho phép người sử dụng trong quyền đó. An ninh hệ thống với RBAC bao gồm xác định các hoạt động phải được thực hiện bởi người dùng trong công việc cụ thể, và nhân viên với vai trò thích hợp. Phức tạp được giới thiệu bởi hai bên vai trò độc quyền hoặc phân cấp vai trò được xử lý bởi các phần mềm RBAC, an ninh quản lý dễ dàng hơn. 2. Mục đích nghiên cứu Truy cập là khả năng làm một cái gì đó với một nguồn tài nguyên máy tính (ví dụ, sử dụng, thay đổi, hoặc xem). Kiểm soát truy cập là phương tiện có khả năng được rõ ràng 4 cho phép hoặc hạn chế một cách nào đó (thường là thông qua điều khiển vật lý và dựa trên hệ thống). Kiểm soát truy cập dựa trên máy tính có thể quy định không chỉ những người hoặc những quá trình có thể có quyền truy cập vào tài nguyên hệ thống cụ thể, mà còn truy cập được phép. Những điều khiển này có thể được thực hiện trong hệ thống máy tính hoặc trong các thiết bị bên ngoài. Với kiểm soát truy cập dựa trên vai trò, quyết định truy cập dựa trên vai trò mà người dùng cá nhân như là một phần của một tổ chức. Người dùng có vai trò được giao (chẳng hạn như y tá, bác sĩ, nhân viên giao dịch, quản lý). Quá trình xác định vai trò cần phải được dựa trên một phân tích toàn diện của một tổ chức hoạt động như thế nào và nên bao gồm đầu vào từ một phổ rộng của người sử dụng trong một tổ chức. Quyền truy cập được nhóm lại theo tên vai trò, và việc sử dụng các nguồn lực bị hạn chế cho các cá nhân có thẩm quyền đảm nhận vai trò liên quan. Ví dụ, trong một hệ thống bệnh viện về vai trò của bác sĩ có thể bao gồm các hoạt động để thực hiện chẩn đoán, kê toa thuốc, và phòng thí nghiệm để kiểm tra và vai trò của nhà nghiên cứu có thể được giới hạn để thu thập những thông tin lâm sàng cho các nghiên cứu. Kiểm soát truy cập dựa trên vai trò (RBAC) là một tính năng bảo mật cho người dùng truy cập kiểm soát với nhiệm vụ mà thông thường sẽ được hạn chế quyền đến thư mục gốc. Bằng cách áp dụng các thuộc tính bảo mật cho các quy trình và cho người dùng, RBAC có thể phân chia khả năng siêu người dùng nhiều trong số các quản trị viên. Quy trình quản lý quyền được thực hiện thông qua các đặc quyền Vì thế, việc sử dụng vai trò kiểm soát truy cập sẽ là một phương tiện hiệu quả để phát triển và thực thi các chính sách bảo mật doanh nghiệp cụ thể, và tinh giản quá trình quản lý hệ thống. 3. Đối tượng và phạm vi nghiên cứu Tập trung nghiên cứu và đánh giá các kỹ thuật RBAC trong các hệ thống mạng của các doanh nghiệp vừa và nhỏ (số lượng người dùng từ 500 trở lên) sử dụng các hệ thống Server trên nền tảng hệ điều hành Windows Server hoặc Linux. 4. Phương pháp nghiên cứu Kết hợp các nghiên cứu trước đây về kỹ thuật RBAC trong các tài liệu chuyên ngành và các phương pháp sử dụng RBAC trong các hệ thống mạng lớn để kiểm nghiệm và ứng dụng trên nền tảng hệ điều hành Windows Server hoặc Linux 5 II. NỘI DUNG CHƯƠNG 1. TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP 1.1. Các khái niệm và bài toán kiểm soát truy cập Access Control hay kiểm soát truy cập, được chia thành 2 thành phần là Access và Control. Access được biết đến như việc truy cập các tài nguyên của một chủ thể (Subject) tới một đối tượng (Object), Control được biết đến là hành động cho phép hoặc không cho phép truy cập, cũng như các phương thức áp dụng cho Access Control. Một chủ thể (Subject) có thể là Users, Program, Service…và đối tượng (Object) có thể là File, Database, hay một Service nào đó; việc xác định chủ thể để cấp cho quyền hạn truy cập vào đối tượng là công việc chủ yếu của Access Control. Áp dụng Access Control vào trong cuộc sống rất nhiều, và cũng có rất nhiều mô hình dựng nên cho Access Control này. Xem xét một số ví dụ về Access Control, khóa cửa là một cách thức áp dụng Access Control vì chỉ có người có chìa khóa (Subject) mới có thể mở khóa và sử dụng phòng (Object). Ở ví dụ này, người là chủ thể, khóa và chìa khóa là phương thức áp dụng, còn phòng là đối tượng. Việc xác định chủ thể (Subject) thường được biết đến với cái tên là Identify, có nhiều cách để định danh, nhận diện, giữa các chương trình với nhau có thể sử dụng các PID (Process ID), cũng có thể dựa trên Username, hoặc một Biometric như giọng nói, vân tay … Việc này không khó, và dĩ nhiên để đảm bảo chính xác là người đó thì cần phải kiểm chứng thông qua một vài điều bí mật mà chỉ có người đó mới biết, chẳng hạn như Password, PIN, Token, hoặc là Biometric (Fingerprint), và lần này sẽ dùng những thông tin đó cùng với thuật toán, cách thức xử lý để đối chiếu thông tin và ‘thẩm định’ có đúng người đó hay không. Quá trình này được gọi là Authentication, tức là chứng thực; chứng thực có thể chỉ sử dụng một lần hoặc nhiều lần tùy thuộc chính sách và cũng có thể có nhiều phương pháp, cách thức khác nhau. 6 Nói chung là có rất nhiều thủ thuật, từ việc trực tiếp sử dụng kỹ thuật hoặc không cần đế kỹ thuật như Social Engineering là cách thức không cần nhiều đến kỹ thuật, hoặc là khống chế người thân của ai đó để có được thông tin mình cần (nghe có vẻ bạo lực quá) hoặc là cài key-logger cho nó nhẹ nhàng và liên quan tới kỹ thuật một tí. Đó chính là lý do mà việc kiểm soát truy cập ra đời và kiểm soát cũng đi liền với giám sát (bao gồm cả Monitoring và Recording, tức là cả Prevention lẫn Detection). 1.2. Thực tế chính sách, mô hình và cơ chế kiểm soát truy cập tại các doanh nghiệp Khi các doanh nghiệp ngày càng coi việc truy cập mạng ở khắp nơi là yếu tố quan trọng đối với thành công của mình, thì họ nhanh chóng nhận ra rằng kiểm soát, bao quát và quản lý truy cập của các ứng dụng và người dùng là những công cụ hữu hiệu để loại bỏ những nguy cơ rủi ro trước những tấn công cả bên trong lẫn ngoài mạng. Tương tự, kiểm soát truy cập mạng đang ngày càng được nâng cấp từ việc thiết lập những kiểm soát việc lúc đăng nhập, cho phép người dùng Guest truy cập và đánh giá chính sách điểm cuối, tới thực thi một cách linh hoạt các chính sách và kiểm soát sau khi đăng nhập, quản lý truy cập ứng dụng theo quyền cũng như bao quát và kiếm soát ứng dụng và mạng. Giải pháp Kiểm soát truy cập hợp nhất - United Access Control (UAC) phiên bản 2.1 sẽ cải tiến khả năng của giải pháp này để đáp ứng những yêu cầu về bảo mật và kiểm soát truy cập ngày càng tăng của các doanh nghiệp kinh doanh trên nền mạng hiệu suất cao. Giải pháp Kiểm soát truy cập hợp nhất sẽ giải quyết những vấn đề: Cung cấp khả năng kiểm soát, báo cáo, quản lý truy cập của ứng dụng và người dung; giải quyết triệt để vấn đề về tuân thủ quy định một cách hiệu quả hơn trong khi loại bỏ được những rủi ro và nguy cơ tiềm ẩn trước những hình thái đe dọa ngày càng tăng trong môi trường mạng...Với việc tăng cường khả năng kiểm soát truy cập đối với lưu lượng mạng bằng cách thực thi các chính sách bảo mật rộng hơn và sâu hơn đối với lõi mạng và mạng vùng biên, UAC 2.1 sẽ loại bỏ 7 được những rủi ro liên quan đến nguy cơ mất an toàn thông tin - một nguồn tài nguyên trọng yếu của doanh nghiệp trong môi trường kinh tế mạng ngày nay. 1.3. Chính sách bảo mật hiện nay tại các tổ chức, cơ quan Trong môi trường kinh tế, chính trị, và xã hội ngày nay, giải quyết vấn đề an ninh đang trở thành một điều cần thiết cốt lõi cho hầu hết, nếu không phải tất cả, các tổ chức khách hàng đang đòi hỏi nó như là mối quan tâm về sự riêng tư và sự gia tăng hành vi trộm cắp danh tính. Đối tác kinh doanh, nhà cung cấp, và các nhà cung cấp đang đòi hỏi từ những người khác, đặc biệt là khi cung cấp lẫn nhau mạng và truy cập thông tin. Gián điệp thông qua việc sử dụng mạng để đạt được cạnh tranh trí tuệ và tống tiền các tổ chức đang trở nên phổ biến hơn. Quốc gia và các quy định quốc tế đang kêu gọi các tổ chức (và các nhà lãnh đạo của họ) để chứng minh việc chăm sóc do liên quan đến an ninh. CHƯƠNG 2. KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI - RBAC 2.1. Giới thiệu tổng quan, khái niệm RBAC 2.1.1. Vai trò và các khái niệm liên quan Vai trò là một bộ sưu tập các quyền nhất định, nhiệm vụ và vị trí mô tả tình trạng trong tổ chức, các nhà phát triển tạo ra các vai trò theo các chức năng công việc được thực hiện trong công ty hay tổ chức, cấp các quyền cho các vai trò này và sau cùng là gán những người sử dụng vào các vai trò này dựa trên cơ sở trách nhiệm và năng lực của công việc đặc thù đó. Một vai trò có thể trình bày một nhiệm vụ cụ thể như là một vai trò bác sĩ hay vai trò một nhà điều hành kinh doanh. Một vai trò bao gồm quyền và trách nhiệm trong đó quyền và trách nhiệm được phân biệt rất rõ ràng. Một người có thể có quyền quản lý nhiều phòng ban nhưng anh ta chỉ có trách nhiệm đối với phòng ban cụ thể được quản lý. Các vai trò cũng có thể phản ánh trách nhiệm cụ thể được gán vòng quanh qua nhiều người sử dụng, ví dụ như trách nhiệm của một bác sĩ hay một nhân viên làm ca. 8 Các vai trò định nghĩa cả sự cho phép riêng biệt cụ thể để truy cập các tài nguyên và quy mô của các tài nguyên được truy cập. Lấy ví dụ một vai trò người điều hành có thể truy cập tất cả các tài nguyên máy tính nhưng không thể thay đổi các quyền truy cập của mình, hay một kiểm toán viên chỉ có thể truy cập vào máy tính để kiểm tra sổ sách. Các vai trò được sử dụng để quản trị hệ thống trong nhiều hệ điều hành mạng như NetWare của Novell hay WindowNT của Microsoft. 2.1.2. Các loại kiểm soát truy cập 2.1.2.1. Kiểm soát truy cập bắt buộc - Mandatory Access Control (MAC) 2.1.2.2. Kiểm soát truy cập tùy quyền - Discretionary access control (DAC) 2.1.2.3. Kiểm soát truy cập dựa trên phân vai (vai trò) – RoleBased Access Control (RBAC) 2.2. Sự khác nhau giữa RBAC, MAC và DAC. Những động lực chính đằng sau RBAC là khả năng xác định và thực thi chính sách kiểm soát truy cập trong doanh nghiệp một cách cụ thể và đơn giản hóa quá trình quản lý chuyên môn của người đứng đầu. RBAC đại diện cho một tiến bộ lớn trong sự linh hoạt và chi tiết kiểm soát từ các tiêu chuẩn hiện có của DAC và MAC.  MAC (Mandatory Access Control)  DAC (Discretionary access control) .  RBAC (Role-Based Access Control) 2.3. Các tiêu chuẩn về RBAC do NIST đề xuất. Tiêu chuẩn này mô tả các tính năng RBAC đã được chấp nhận trong thị trường thương mại. Nó bao gồm một mô hình tham chiếu và các chi tiết kỹ thuật đặc tả chức năng cho RBAC được xác định trong mô hình tham chiếu. Tiêu chuẩn này bao gồm hai phần chính - mô hình tham chiếu RBAC và hệ thống RBAC với đặc tả chức năng quản trị. 9 Mô hình tham chiếu RBAC định nghĩa tập hợp các yếu tố cơ bản RBAC (tức là, users, roles, permissions, operations, and objects) và các loại quan hệ, các chức năng được bao gồm trong tiêu chuẩn này. Mô hình tham chiếu RBAC phục vụ hai mục đích. Đầu tiên, mô hình tham chiếu xác định phạm vi của tính năng RBAC được bao gồm trong tiêu chuẩn. Xác định các thiết lập tối thiểu các tính năng bao gồm trong tất cả các hệ thống RBAC, các khía cạnh của hệ thống phân cấp vai trò, các khía cạnh của mối quan hệ ràng buộc tĩnh, và các khía cạnh của mối quan hệ ràng buộc năng động. Thứ hai, mô hình tham chiếu cung cấp một ngôn ngữ chính xác và nhất quán, trong điều khoản của bộ phần tử và các chức năng để sử dụng trong việc xác định các đặc tả chức năng. 2.3.1. Core RBAC (RBAC 0) Hình 2. Mô hình tổng quát Core RBAC 10 2.3.2. Role hierarchy Hình 3. Mô hình tổng quát Role hierarchy (RBAC 1) 2.3.2.1. General Role Hierarchies 2.3.2.2. Limited Role Hierarchies 2.3.3. Constrained RBAC 2.3.3.1. Các quan hệ Static SoD (SSD) 2.3.3.2. Các quan hệ Dynamic SoD (DSD) 2.3.4. RBAC 3 2.4. Quản lý truy cập phân vai trong RBAC Trong an ninh đối với các hệ thống máy tính, điều khiển truy cập trên cơ sở vai trò (RBAC) là một trong số các phương pháp điều khiển và đảm bảo quyền sử dụng cho người dùng. Đây là một phương pháp có thể thay thế điều khiển truy cập tùy quyền (discretionary access control - DAC) và điều khiển truy cập bắt buộc (mandatory access control - MAC). Điều khiển truy cập dựa trên cơ sở vai trò (RBAC) khác với các hình thức điều khiển truy cập tùy quyền – DAC và điều khiển truy cập bắt buộc – MAC. DAC và MAC trước đây là hai mô hình duy nhất được phổ biến trong điều khiển truy cập. Nếu một hệ thống không dùng DAC thì người ta chỉ có thể cho rằng hệ thống đó dùng MAC mà không có lựa chọn thứ ba. Song sau những cuộc nghiên cứu vào những năm 90 đã cho thấy RBAC không phải là DAC hay MAC. 11 Trong nội bộ một tổ chức, các vai trò (role) được kiến tạo để đảm nhận các chức năng công việc khác nhau. Mỗi vai trò được gắn liền với một số quyền hạn (permissions) cho phép nó thao tác một số hoạt động cụ thể. Các thành viên trong lực lượng cán bộ công nhân viên (hoặc những người dùng trong hệ thống) được phân phối một vai trò riêng, và thong qua việc phân phối vai trò này mà họ tiếp thu được một số những quyền hạn cho phép họ thi hành những chức năng cụ thể trong hệ thống. Vì người dùng không được cấp phép trực tiếp, mà chỉ tiếp thu được quyền hạn thông qua vai trò của họ (hoặc các vai trò), việc quản lý quyền hạn của người dùng trở thành một việc khá đơn giản, và người ta chỉ cần chỉ định những vai trò thích hợp cho người dùng mà thôi. Việc chỉ định vai trò này đơn giản hóa những công việc thông thường như việc cho thêm một người dùng vào trong hệ thống, hay đổi phòng công tác (department) của người dùng. Hình 8. Điểm khác biệt giữa RBAC và các mô hình truyền thống 12 CHƯƠNG 3. MÔ HÌNH RBAC TRONG HỆ THỐNG INTRANET CỦA CÁC TỔ CHỨC, DOANH NGHIỆP 3.1. 3.1.1. Công nghệ RBAC và XML Giới thiệu Extensible Markup Language (XML) [8] có nguồn gốc như là một tài liệu ngôn ngữ đánh dấu, nhưng các công cụ và tiêu chuẩn API xác định xung quanh nó đã tăng cường rất nhiều tiềm năng cho các ứng dụng khác. Như một ngôn ngữ đánh dấu tài liệu, XML có thể được phân biệt với HTML (ngôn ngữ đánh dấu được sử dụng rộng rãi nhất cho các ứng dụng web) trong các thiết lập tùy biến các thẻ cung cấp (có thể truyền đạt ngữ nghĩa của dữ liệu đại diện) so với các từ khóa cố định thiết lập của HTML. Do đó một tài liệu XML có thể cung cấp một đại diện hợp lý của nội dung dữ liệu của nó. Tổ chức hợp lý của bản thân các thẻ, được sử dụng trong một tài liệu XML, được cung cấp trong một tài liệu riêng biệt được gọi là Document Type Definition hoặc DTD. Các công cụ phần mềm thương mại được gọi là bộ vi xử lý XML đã được xây dựng để phân tích một tài liệu XML và tạo ra một cấu trúc dữ liệu có nội dung sau đó có thể truy cập bởi các chương trình ứng dụng được viết bằng ngôn ngữ như C + + hoặc Java. Khả năng xử lý nội dung tài liệu XML bằng các chương trình ứng dụng với sự giúp đỡ của các API tiêu chuẩn hóa mở ra khả năng XML được sử dụng cho nhiều ứng dụng bên cạnh việc đánh dấu tài liệu. Một số các ứng dụng này là:  Sử dụng XML để mô tả các metacontent các tài liệu về các tài nguyên trên mạng để họ có thể được sử dụng bởi các công cụ tìm kiếm  Sử dụng XML để xuất bản và trao đổi nội dung cơ sở dữ liệu, và  Sử dụng XML như một định dạng tin nhắn để giao tiếp giữa các chương trình ứng dụng. Cụ thể, XML đang được xem xét như là một thay thế công 13 nghệ EDI hoặc như là một công nghệ hỗ trợ cho việc cung cấp linh hoạt hơn hệ thống truyền thông tin dựa trên EDI. 3.1.2. So sánh với các công việc liên quan Công việc mà có thể so sánh với các kỹ thuật thực hiện dựa trên XML được nêu trong bài báo này là dự án MIX [4]. Dự án MIX đã tập trung vào việc lập bản đồ các DTD XML để các lược đồ quan hệ cũng như phát sinh các DTD ứng cử viên cho lược đồ quan hệ. Các công việc được nêu ở đây liên quan đến yêu cầu chế biến phức tạp hơn nhiều (bằng cách sử dụng DOM API và một số phương pháp độc quyền) hơn so với các kỹ thuật giản đồ bản đồ đơn giản nêu trong MIX. Điều này là do những lý do đã nêu ở trên - rằng RBAC dựa trên dữ liệu điều khiển truy cập không phải là một ứng dụng dữ liệu nằm dưới một mối quan hệ được chỉ định nhưng được phân phối trên một số bảng hệ thống DBMS mà không thể trực tiếp cập nhật. 3.2. Tích hợp RBAC với cơ sở hạ tầng IT Phần này thảo luận về các khái niệm và nguyên mẫu nghiên cứu có liên quan đã được phát triển để tích hợp các khái niệm mô hình RBAC vào doanh nghiệp hiện có cơ sở hạ tầng CNTT. Sự lựa chọn của chúng ta về công nghệ dưới sự quản lý của doanh nghiệp cơ sở hạ tầng CNTT được thúc đẩy bởi sự thành công đã đạt được cho đến nay trong hội nhập RBAC vào các khối xây dựng của các công nghệ này. Các công nghệ đã xem xét bao gồm WFMSs, các ứng dụng web, hệ điều hành UNIX, hệ thống tập tin phân phối hoặc hệ thống tập tin mạng (NFSs), Java, và hệ thống cơ sở dữ liệu liên (FDBS).. Do điều kiện có hạn của luận văn, xin trình bày về RBAC trong Workflow Manager Systen để minh họa việc ứng dụng RBAC với cơ sở hạ tầng trong các doanh nghiệp hiện nay WFMSs (Workflow Management System) là những hệ thống quản lý được sử dụng để hỗ trợ (phối hợp và xử lý) các quy trình quản lý, phân công nhiệm vụ, công việc trong lĩnh vực ứng dụng khác nhau như: giáo dục, tài chính, ngân hàng, y tế, viễn thông, và sản xuất. 14 WFMSs bao gồm một tập hợp các hoạt động được thực hiện theo một thứ tự được xác định trước.Như vậy, kiểm soát truy cập trở thành một phần không thể thiếu trong việc ban hành một quy trình làm việc. Mỗi hoạt động đòi hỏi các hoạt động đặc quyền truy cập mà được giới hạn người dùng được ủy quyền những người tham gia vào các hoạt động đó. Hơn nữa, các hoạt động đặc quyền được phép cho người sử dụng có thể thay đổi như một quy trình làm việc được xử lý.. Yêu cầu như vậy để quản lý truy cập như các tiến bộ công việc cho thấy việc sử dụng cơ chế kiểm soát truy cập RBAC cũng có thể được sử dụng như một phương tiện nhằm bảo đảm rằng các hoạt động tạo nên một công việc được thực hiện theo đúng trình tự. Sau đây này trình bày một quá trình cho việc ban hành các WFMSs bằng cách sử dụng RBAC. Quá trình này cung cấp kiểm soát truy cập không chỉ cho từng hoạt động trong một WFMSs mà còn là trình tự thích hợp của các hoạt động theo quy định trong quá trình định nghĩa cho quá trình kinh doanh, quy trình làm việc tự động hóa 3.2.1. Về RBAC  Access Control: Kiểm soát truy cập - Quá trình truy cập hạn chế các nguồn tài nguyên của một hệ thống chỉ có thẩm quyền, chương trình, quy trình hoặc các hệ thống khác trong một mạng  Objects: Đối tượng - Một thực thể thụ động có chứa hoặc nhận được thông tin  Permissions: Quyền - Một mô tả của các loại tương tác được ủy quyền một chủ đề có thể có với một object  Resource: Tài nguyên - Bất cứ điều gì được sử dụng hoặc tiêu thụ trong khi thực hiện một chức năng. Các loại tài nguyên là thời gian, thông tin, các đối tượng, hoặc bộ vi xử lý.  Role: Vai trò - Một chức năng công việc trong một tổ chức mô tả quyền hạn và trách nhiệm được trao cho một người sử dụng được giao vai trò. Ở đây, vai trò hạn cũng đề cập đến một sự trừu tượng mà được tạo ra để xác định các chức năng của một hoạt động trong vòng một quá trình kinh doanh. 15  Session: Phiên - Một ánh xạ giữa một người dùng và tập hợp con một kích hoạt của các thiết lập vai trò mà người dùng được gán.  Subject: Tiêu đề - Một thực thể hoạt động, thường ở dạng của một người, quy trình, hoặc thiết bị, gây ra các thông tin chảy giữa các đối tượng hoặc thay đổi hệ thống nhà nước.  User: Người sử dụng - Bất kỳ người nào tương tác trực tiếp với một hệ thống máy tính. Ở đây, thuật ngữ người sử dụng cũng đề cập đến một quá trình máy tính mà có thể hoặc có thể không đại diện cho một người. 3.2.2. Về WFMSs  Activity - Hoạt động: mô tả một phần công việc hình thành bước đi hợp lý trong một quá trình. Một hoạt động thường là đơn vị nhỏ nhất của công việc được lên kế hoạch bởi một quy trình công việc trong quá trình ban hành.  AND-Split: Một điểm trong quy trình làm việc, nơi kiểm soát chia tách một chủ đề duy nhất thành hai hoặc nhiều hoạt động song song.  AND-Join: Một điểm trong quy trình làm việc, hai hoặc nhiều hơn các hoạt động thực hiện song song hội tụ duy nhất vào một kiểm soát chủ đề chung.  Buisiness Process: Một tập hợp của một hay nhiều thủ tục liên kết, hoạt động chung nhận ra một mục tiêu kinh doanh, mục tiêu chính sách, thường là trong bối cảnh của một cơ cấu tổ chức xác định vai trò, chức năng và các mối quan hệ  Invoked Application: Một ứng dụng gọi là một ứng dụng công việc được gọi bởi hệ thống quản lý công việc để tự động hóa một hoạt động, toàn bộ hoặc một phần, hoặc để hỗ trợ một người tham gia công việc trong thiết kê một mục công việc  Parallel Routing: Một phân đoạn của một trường hợp quá trình được ban hành bởi một hệ thống quản lý công việc, trong đó hai hoặc nhiều trường hợp hoạt động được thực hiện song song trong quy trình làm việc, tạo ra nhiều đề kiểm soát 16  Process Definition: Sự hiện diện của một quá trình kinh doanh trong một hình thức hỗ trợ thao tác tự động, chẳng hạn như mô hình, hoặc ban hành bởi một hệ thống quản lý công việc. Định nghĩa quá trình bao gồm một mạng lưới các hoạt động và các mối quan hệ của họ, tiêu chuẩn để chỉ bắt đầu và chấm dứt của quá trình, và thông tin về các hoạt động cá nhân, như một người tham gia, liên quan đến các ứng dụng và dữ liệu  Siquential Routing Một phân đoạn của một trường hợp quá trình được ban hành bởi một hệ thống quản lý công việc, trong đó một số hoạt động được thực hiện theo thứ tự theo một chủ đề duy nhất.  Workflow: Việc tự động hóa của một quá trình kinh doanh, toàn bộ hoặc một phần, trong đó các tài liệu, thông tin hoặc các nhiệm vụ được thông qua từ một trong những người tham gia khác để hành động, theo một tập hợp các quy tắc tố kiểm tra.  Workflow Managerment System: Một hệ thống định nghĩa, tạo ra và quản lý việc thực hiện các quy trình công việc thông qua việc sử dụng các phần mềm, chạy trên một hoặc nhiều quy trình công việc, có khả năng để giải thích quá trình định nghĩa, tương tác với người tham gia công việc và nếu cần, gọi việc sử dụng các công cụ CNTTvà các ứng dụng 3.2.3. Mô tả quy trình Trong một hệ thống hỗ trợ RBAC, vai trò là phương tiện mà truy cập vào một tài nguyên được xác định. RBAC, truy cập vào một nguồn tài nguyên bởi một người dùng được phép chỉ khi:  Sự cho phép cần thiết để truy cập vào các nguồn tài nguyên được giao cho một vai trò.  Vai trò được gán cho người dùng yêu cầu truy cập vào các nguồn tài nguyên:  Vai trò đó được kích hoạt trong phiên làm việc của người sử dụng Ngoài vai trò sử dụng để kiểm soát truy cập, một vai trò có thể được dùng để chỉ tập hợp các hoạt động để cho phép kết hợp với vai trò đó cấp truy cập. Một 17 số triển khai của RBAC làm cho việc sử dụng của khái niệm này bằng cách trình bày vai trò như là một sự lựa chọn menu cho người sử dụng Vai trò có thể được sử dụng theo cách khác. Bởi vì một vai trò là phương tiện mà truy cập vào một nguồn tài nguyên có thể được thi hành, chuyển nhượng một sự cho phép để thực hiện một hoạt động và loại bỏ các chuyển nhượng như vậy có thể được sử dụng như là một phương tiện để một chuỗi tập hợp các hoạt động. Trình tự của các hoạt động là hành vi cơ bản cần thiết để hỗ trợ công việc. Như vậy, một cơ chế RBAC có thể được sử dụng như một phương tiện để thực hiện công việc. 3.3. Trung tâm quản lý bảo mật sử dụng RBAC Nhiều tổ chức vẫn còn phụ thuộc vào từng cá nhân, dựa trên sử dụng cơ chế quản lý danh tính được xây dựng vào hệ thống điều hành và các ứng dụng phần mềm riêng. Tuy nhiên, khi số lượng người sử dụng và gia tăng các ứng dụng, hỗ trợ một hệ thống như vậy trở nên tốn thời gian, khó sử dụng và tốn kém. Người dùng nhanh chóng trở thành thất vọng bởi sự cần thiết phải nhớ nhiều mật khẩu. Điều cần thiết là một thấp bảo trì hệ thống mà tự động hóa quản lý thường xuyên và kiểm soát truy cập trên mạng để rằng bảo mật dữ liệu được đảm bảo. Một lựa chọn là kiểm soát truy cập dựa trên vai trò (RBAC). Trong khi RBAC có thể được thử thách để thiết kế và thực hiện, nó có thể được thiết kế theo mô hình kinh doanh của công ty và chấp nhận rủi ro an ninh. Sau khi thực hiện, quy mô cho sự tăng trưởng và đòi hỏi bảo trì tối thiểu, mà đi một chặng đường dài hướng tới việc ngăn chặn làn sóng các chi phí CNTT.: an ninh, kinh doanh, giá trị cao chi phí bảo dưỡng thấp và hiệu quả tăng lên là một trong những lợi ích chính của RBAC như là một chiến lược an ninh cho các tổ chức vừa và lớn. Dưới đây là cách hoạt động: Khi tất cả những vai trò nhân viên được phân bổ vào các cơ sở dữ liệu, quy tắc được xây dựng dựa trên vai trò và mô-đun động cơ công việc được thực hiện. Qua những yếu tố, đặc quyền dựa trên vai trò có thể được nhập vào và cập nhật một cách nhanh chóng trên nhiều hệ thống, nền tảng, ứng dụng và vị trí địa lý - ngay từ nhân sự hoặc quản lý máy tính để bàn. 18 Bằng cách kiểm soát truy cập của người sử dụng theo vai trò của họ và các thuộc tính gắn liền với những vai trò, mô hình RBAC cung cấp một quá trình kiểm soát toàn công ty để quản lý các tài sản CNTT trong khi vẫn duy trì mức độ mong muốn của an ninh. Tuy nhiên, hệ thống RBAC cũng có thể được thiết kế để tối đa hóa hiệu suất hoạt động và giá trị chiến lược kinh doanh. Họ có thể sắp xếp và tự động hóa các giao dịch và quy trình kinh doanh và cung cấp cho người dùng với các nguồn lực để thực hiện công việc của họ tốt hơn, nhanh hơn và có trách nhiệm cá nhân lớn hơn. Với một hệ thống RBAC tại chỗ, tổ chức được vị trí tốt hơn để đáp ứng yêu cầu riêng của họ theo các quy định bảo mật thông tin và bảo mật, đó là rất quan trọng cho các tổ chức chăm sóc sức khỏe và các tổ chức tài chính, cũng như các yêu cầu áp đặt bởi đối tác kinh doanh bên ngoài và các cơ quan chính phủ. Giám đốc, các nhà quản lý và nhân viên IT có khả năng tốt hơn để giám sát cách dữ liệu đang được sử dụng và truy cập, với mục đích chuẩn bị lập kế hoạch chính xác hơn và các mô hình ngân sách dựa trên nhu cầu thực sự. RBAC cũng làm giảm dịch vụ và chi phí hành chính nội bộ cũng như bên ngoài, nếu tổ chức lựa chọn để cấp quyền truy cập dựa trên vai trò để chọn các cử tri bên ngoài như tư vấn, đối tác kinh doanh, các nhà cung cấp và khách hàng. Nhập nhân viên mới trở nên nhanh hơn và dễ dàng hơn, cũng như "khoá cứng" của các tài khoản khi nhân viên ra khỏi nơi làm việc. Và nhân viên thường tìm thấy rằng việc xây dựng trong tự động hóa quá trình của hệ thống RBAC làm tăng hiệu quả và năng suất của họ bằng cách loại bỏ hầu hết tính dự phòng và các công việc hành chính mindless cần thiết theo yêu cầu của các hệ thống an ninh trước đây "bị bưng bít" 19 CHƯƠNG 4. ỨNG DỤNG RBAC TẠI TRƯỜNG CAO ĐẲNG NGHỀ GTVT TW 2 Trong chương này sẽ tập trung vào việc thiết kế một ứng dụng minh họa việc triển khai mô hình RBAC vào cài đặt thực tế để quản lý và điều khiển truy cập. Ứng dụng này sẽ tập trung vào việc mô tả và cài đặt những chức năng cơ bản nhất mà một hệ thống RBAC phải có. Các chức năng này bao gồm : chức năng quản lý các vai trò, quản lý người sử dụng, quản lý các đối tượng và quyền thực thi trên các đối tượng này, quản lý các đặc quyền của các vai trò. Trong hệ thống mạng tại trường Cao Đẳng Nghề GTVT TW II, với mô hình quản lý mạng - Domain sử dụng Windows Server 2008, công cụ Active Directory đem tới các phương tiện quản lý thông tin nhận dạng và các mối quan hệ cấu thành nên hệ thống mạng trong một tổ chức. Active Directory cung cấp những tính năng sẵn có cần thiết để cấu hình và quản trị hệ thống, người dùng và các thiết lập ứng dụng một cách tập trung. Với Active Directory, ta có thể đơn giản hóa việc quản lý người dùng và máy tính, cho phép truy cập SSO (Single sign-on) tới các tài nguyên mạng, và giúp cải thiện tính riêng tư cũng như mức độ bảo mật của thông tin đã lưu cũng như của các quá trình truyền thông. cho phép các quản trị viên để quản lý quyền truy cập vào tất cả các đối tượng, tài nguyên mạng. Bên cạnh đó Active Directory còn cung cấp một công cụ Authorization Manager (AzMan) nhằm kiểm soát việc truy cập các ứng dụng trên mạng, giúp quản trị viên quản lý dễ dàng và trực quan hơn về các ứng dụng của hệ thống. AzMan là một kiểm soát truy cập dựa trên vai trò (RBAC), cung cấp một công cụ quản trị để quản lý các chính sách cấp phép và thời gian chạy, cho phép truy cập các ứng dụng để thực hiện kiểm tra truy cập trái phép. AzMan công cụ quản trị (AzMan.msc) được cung cấp như một Microsoft Management Console (MMC) snap-in. Việc cài đặt mô hình RBAC sao cho đảm bảo được mọi yêu cầu như: xử lý các ràng buộc, các xung đột quyền lợi, kiểm tra hiệu năng… mà lý thuyết đã chỉ ra là một việc không hề đơn giản, đòi hỏi nhiều thời gian và công sức cũng như kinh 20 nghiệm. Trong khuôn khổ của luận văn này sẽ cố gắng làm sáng tỏ hơn các khái niệm vai trò (role), các quyền (permission), hay các phiên làm việc (session).thông qua hai ứng dụng thực tế nhất hiện nay tại trường Cao đẳng nghề GTVT TW II 4.1. Phân tích tác nhân của RBAC đến hạ tầng IT 4.1.1. Ứng dụng RBAC trên Active Directory Phương pháp tiếp cận: có ba cách tiếp cận có thể là: từ dưới lên, từ trên xuống, và kết hợp  Các bước trong kịch bản Bước 1: Xác định và sử dụng mô hình các kịch bản Bước 2: Rút ra được quyền truy cập theo các kịch bản Bước 3: Xác định hạn chế Bước 4: Tinh chỉnh kịch bản Bước 5: Xác định nhiệm vụ và hồ sơ công việc Bước 6: Xác định sơ bộ vai trò hệ thống phân cấp Bước 7: Xác định mô hình RBAC 4.1.2. Ứng dụng trên Web services 4.2. Xây dựng mô hình RBAC tại trường Cao đẳng nghề GTVT TW 2 4.2.1. Ứng dụng với Active Directory Kịch bản quản trị vai trò: Di chuyển sinh viên vào một vai trò hạn chế 4.2.2. Ứng dụng trên Web services 4.2.2.1. Cài đặt và thử nghiệm Các chức năng chính của chương trình  Quản lý các vai trò và người sử dụng  Chức năng quản lý các đặc quyền  Chức năng quản lý các miền đối tượng 4.2.2.2. Kiểm thử 4.2.2.3. Kết quả đạt được khi hoàn thành chương trình 4.2.2.4. Những hạn chế của chương trình 4.2.2.5. Hướng phát triển chương trình trong tương lai
- Xem thêm -