Đăng ký Đăng nhập
Trang chủ Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng vào hệ thống quản lý...

Tài liệu Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng vào hệ thống quản lý nhân hộ khẩu việt nam 04

.PDF
84
3
149

Mô tả:

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐÌNH TUẤN NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN HÀ NỘI - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐÌNH TUẤN NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM Ngành : Công nghệ thông tin Chuyên ngành : Hệ thống thông tin Mã số : 60480104 LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LƯƠNG THẾ DŨNG HÀ NỘI - 2015 LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu độc lập của riêng tôi, không sao chép ở bất kỳ một công trình hoặc một luận văn, luận án của các tác giả khác. Các số liệu, kết quả nêu trong luận văn này là trung thực và chưa được công bố trong bất kỳ công trình nào khác. Các trích dẫn, các số liệu và kết quả tham khảo dùng để so sánh đều có nguồn trích dẫn rõ ràng. Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho lời cam đoan của mình. Hà Nội, tháng 5 năm 2015 Tác giả luận văn Nguyễn Đình Tuấn LỜI CẢM ƠN Em xin cảm ơn bộ môn Hệ thống thông tin - Khoa công nghệ thông tinĐại Học Công Nghệ - Đại Học Quốc Gia Hà Nội đã cho phép và giúp đỡ em thực hiện luận văn này. Xin cảm ơn quý thầy cô trong khoa Công nghệ thông tin đã tận tình chỉ bảo, rèn luyện, truyền đạt những tri thức, kỹ năng, kinh nghiệm quý báu cho em trong suốt những năm ở giảng đường đại học. Luận văn này sẽ không thể hoàn thành nếu như không có sự giúp đỡ, hướng dẫn và tận tình chỉ bảo của TS Lương Thế Dũng và TS Lê Phê Đô, các thầy đã đi cùng em trong suốt thời gian em nghiên cứu và thực hiện luận văn này. Em xin chân thành biết ơn về những chỉ bảo, định hướng nghiên cứu và tạo điều kiện tốt nhất cho em. Mặc dù đã hết sức nỗ lực và cố gắng, nhưng chắc chắn khóa luận sẽ không tránh khỏi những khuyến khuyết. Em kính mong nhận được sự cảm thông và tận tình chỉ bảo của quý thầy cô và các bạn. Hà Nội, tháng 5 năm 2015 Tác giả luận văn Nguyễn Đình Tuấn TÓM TẮT LUẬN VĂN Kiểm soát truy cập dựa trên vai trò - Role-Based Access Control (RBAC còn gọi là bảo mật dựa trên phân vai), chính thức hóa vào năm 1992 bởi David Ferraiolo và Richard Kuhn, đã trở thành mô hình chủ yếu để kiểm soát truy cập tiên tiến, vì nó làm giảm chi phí quản trị. Ngày nay, hầu hết các nhà cung cấp công nghệ thông tin đã kết hợp RBAC vào dòng sản phẩm của họ, và công nghệ đang tìm kiếm các ứng dụng trong các lĩnh vực khác nhau, từ chăm sóc y tế, quốc phòng, ngoài các hệ thống thương mại chính thống mà nó được hiết kế. Đến năm 2010, đa số các doanh nghiệp có số lượng người dùng từ 500 hoặc nhiều hơn đều sử dụng RBAC. Với RBAC, an ninh được quản lý ở một mức độ tương ứng chặt chẽ với cấu trúc của tổ chức. Mỗi người sử dụng được chỉ định một hoặc nhiều quyền hạn, và mỗi quyền được phân công một hoặc nhiều đặc quyền cho phép người sử dụng trong quyền đó. An ninh hệ thống với RBAC bao gồm xác định các hoạt động phải được thực hiện bởi người dùng trong công việc cụ thể, và nhân viên với vai trò thích hợp, phức tạp được giới thiệu bởi hai bên vai trò độc quyền hoặc phân cấp vai trò được xử lý bởi các phần mềm RBAC, an ninh quản lý dễ dàng hơn. Nội dung luận văn đưa ra một cái nhìn tổng quát về các mô hình kiểm soát truy cập phổ biến đặc biệt chú trọng là mô hình kiểm soát truy cập trên cơ sở vai trò - RBAC. Từ những kiến thức cơ bản đó luận văn tiến tới việc đặc tả các chức năng quản trị cơ bản trong một hệ thống cài đặt mô hình RBAC. Sau khi đưa những kiến thức lý thuyết một cách chi tiết và dễ hiểu vể RBAC, luận văn tiến hành phân tích, thiết kế và hoàn thành việc cài đặt công cụ hỗ trợ bằng ngôn ngữ lập trình .Net trên nền hệ điều hành Window và hệ quản trị cơ sở dữ liệu Oracle 11g. MỤC LỤC MỞ ĐẦU ....................................................................................................... 1 CHƯƠNG 1. TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP .. 5 1.1 . Kiểm soát truy cập và bài toán ...................................................................... 5 1.1.1. Khái niệm ............................................................................................. 5 1.1.2. Ý nghĩa của kiểm soát truy cập ............................................................. 9 1.2 Các giải pháp kiểm soát truy cập .................................................................... 9 1.2.1. Kiểm soát truy cập tùy quyền ............................................................... 9 1.2.2. Kiểm soát truy cập bắt buộc ............................................................... 10 1.2.3 Kiểm soát truy cập dựa trên trên vai trò ............................................... 12 1.3 So sánh RBAC với DAC và MAC ................................................................. 13 1.4 Thực tế chính sách, mô hình và cơ chế kiểm soát truy cập tại các doanh nghiệp, tổ chức, cơ quan ............................................................................ 15 CHƯƠNG 2. KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI ......... 17 2.1. Giới thiệu tổng quan, khái niệm kiểm soát truy cập dựa trên phân vai ...17 2.2. Các tiêu chuẩn về RBAC do NIST đề xuất ........................................ 19 2.3. Core RBAC .......................................................................................... 20 2.3.1. Hỗ trợ điều hành ................................................................................. 20 2.3.2. Quyền hạn .......................................................................................... 21 2.3.3. Vai trò ................................................................................................ 22 2.3.4 Mô hình core RBAC được định nghĩa như sau: ................................... 24 2.4. Role hierarchy ..................................................................................... 25 2.4.1. Xây dựng phân cấp vai trò từ vai trò phẳng ........................................ 25 2.4.2. Phân cấp vai trò tổng quát và hạn chế ................................................. 27 2.5. Constrained RBAC.............................................................................. 30 2.5.1. Các quan hệ Static SoD ...................................................................... 30 2.5.2. Các Quan hệ Dynamic SoD ................................................................ 33 2.6. Quản lý truy cập phân vai trong RBAC............................................. 36 2.7. Mô hình use case .................................................................................. 37 2.7.1. Danh sách tác nhân ............................................................................. 37 2.7.2. Sơ đồ use case .................................................................................... 37 2.7.3. Giải thích các use case quan trọng ...................................................... 38 CHƯƠNG 3. ỨNG DỤNG RBAC VÀO QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM ................................................................................................. 41 3.1. Đặc điểm các phân hệ dữ liệu trong hệ thống quản lý nhân hộ khẩu ..... 42 3.2. Đánh giá chung về kiểm soát truy cập bằng cơ chế phân quyền trong phân hệ dữ liệu nhân hộ khẩu hiện nay .................................................... 42 3.3. Thiết kế cơ sở dữ liệu .......................................................................... 42 3.3.1. Một số khái niệm cơ bản..................................................................... 43 3.3.2. Mô hình tổng quát .............................................................................. 44 3.3.3. Các bảng dữ liệu ................................................................................. 45 3.4. Cài đặt chương trình và thực nghiệm ................................................ 51 3.4.1. Môi trường và công cụ cần thiết ......................................................... 51 3.4.2. Tổ chức khai thác chương trình .......................................................... 51 3.4.3. Mô hình triển khai hệ thống ............................................................... 52 3.5. Kết quả của ứng dụng ......................................................................... 53 3.5.1. Giới thiệu các chức năng quản trị ....................................................... 53 3.5.2. Các bước tạo tài khoản mới và phân quyền cho người dùng ............... 59 3.5.3. Quản trị nhóm chức năng hệ thống ..................................................... 64 3.5.4. Quản trị danh mục .............................................................................. 68 KẾT LUẬN ................................................................................................. 72 TÀI LIỆU THAM KHẢO.......................................................................... 74 DANH SÁCH CÁC HÌNH VẼ Hình 1.1 Điểm khác biệt giữa RBAC và DAC, MAC................................... 15 Hình 2.1. Quan hệ user, role, permission ...................................................... 20 Hình 2.2. Ví dụ về chức năng phân cấp vai trò ............................................. 27 Hình 2.3. Hệ thống phân cấp vai trò chung với chưc năng và tổ chức .......... 30 Hình 2.4. Phân cấp static SOD ..................................................................... 31 Hình 2.5. Mô hình Static SOD ..................................................................... 33 Hình 2.6. Mô hình DSD ............................................................................... 34 Hình 2.7. Mô hình Use case ......................................................................... 38 Hình 3.1. Mô hình tổng quát hệ thống quản lý nhân hộ khẩu........................ 44 Hình 3.2. Mô hình ba lớp ............................................................................. 52 Hình 3.3. Mô hình triển khai hệ thống .......................................................... 52 Hình 3.4. Chức năng cơ bản của hệ thống .................................................... 53 Hình 3.5. Các chức năng quản trị người dùng .............................................. 54 Hình 3.6. Các chưc năng quản trị danh mục ................................................. 56 Hình 3.7. Kết quả của quá trình phân quyền ................................................. 63 i DANH SÁCH CÁC THUẬT NGỮ VÀ KHÁI NIỆM THUẬT NGỮ MAC KHÁI NIỆM Mandatory access control - điều khiển truy cập bắt buộc Discretionary access control - điều khiển truy cập tùy DAC quyền Role-based access control - điều khiển truy cập trên cơ sở RBAC vai trò Generalized Framework for Access Control - kiến trúc GFAC ACL Least privilege Separation of duties frameword tổng quát cho điều khiển truy cập Access control list - Danh sách điều khiển truy cập Đặc quyền tối thiểu Phân chia trách nhiệm SSD Static separation of duties - phân chia trách nhiệm tĩnh DSD Dynamic separation of duties - phân chia trách nhiệm động Data abstraction Trừu tượng hóa dữ liệu Role hierarchy Cấp bậc trong vai trò Core RBAC Mô hình RBAC cơ sở Constrained RBAC Các ràng buộc RBAC ii ROLE data set SSD role set Tập hợpc các vai trò Tập hợp các vai trò có thêm ràng buộc SSD USER data set Tập hợp người sử dụng OBJS data set Tập hợp các đối tượng OPS Tập hợp các hành động trên một đối tượng cụ thể Users Người dùng Role Vai trò Permission Compartment Quyền hạn Bộ phận Object Khách thể, đối tượng Subject Chủ thể Operations Hoạt động, thao tác iii MỞ ĐẦU 1. Tính cấp thiết của đề tài Cùng với sự phổ cập Internet ngày càng rộng rãi, vấn đề bảo đảm an toàn, an ninh thông tin trên môi trường mạng cũng ngày càng trở nên cấp thiết. Các nguy cơ mất an toàn thông tin đang gia tăng cả về số lượng và mức độ nghiêm trọng. Trước các hiểm họa và gánh nặng tuân thủ các quy định bảo mật mới, các phương thức và hệ thống bảo mật truyền thống đã không còn hiệu quả để đảm bảo an toàn thông tin và dữ liệu cho các tổ chức, cần có những công cụ và kỹ thuật tiên tiến hơn để bảo vệ lợi ích của tổ chức, đảm bảo an toàn, duy trì kiểm soát các ứng dụng và dữ liệu, bao gồm các thông tin nhạy cảm và tài sản trí tuệ, trong khi vẫn duy trì môi trường làm việc linh hoạt; nâng cao hiệu quả kinh doanh, khả năng ứng biến và tốc độ tăng trưởng. Các vấn bảo mật thông tin đã và đang trở thành một trong những vấn đề quan trọng và nhạy cảm nhất trong bối cảnh chúng ta ngày càng hội nhập sâu rộng ra thế giới. Việc ứng dụng công nghệ cao trong ngành này cũng luôn được ưu tiên hàng đầu nhằm phục vụ các nội dung hoạt động của ngành. Cơ sở dữ liệu nhân hộ khẩu mang tính riêng tư cao, do đó nhu cầu được bảo vệ hay vấn đề bảo mật được quan tâm số một. Mặt khác, là ngành mang tích chất quốc gia nên việc truy cập và làm việc với các cơ sở dữ liệu tại nhân hộ khẩu đồng thời phải đảm bảo tính đơn giản, dễ sử dụng nhằm tăng năng suất lao động,… Kiểm soát truy cập đối với các phân hệ dữ liệu trong nhân hộ khẩu do đó càng đóng vai trò quan trọng với nhiệm vụ phải đáp ứng ngày tốt hơn hai yêu cầu tưởng chừng mâu thuẫn lại là hai mặt của một vấn đề là tính bảo mật cao và dễ sử dụng. Kiểm soát truy cập bằng cơ chế phân quyền theo vai trò người sử dụng trong thực tiễn đang là giải pháp tối ưu, được lựa chọn phổ biến nhất đối với các phân hệ dữ liệu tại các quốc gia trên thế giới nói chung và Việt Nam nói 1 riêng. Tuy nhiên việc phân quyền trong thực tế ngày càng trở nên phức tạp do vai trò của các chủ thể ngày càng đa dạng. Cũng như yêu cầu bảo mật đồng thời phải tăng tính cạnh tranh ngày càng cao khiến nhu cầu nâng cao hiệu quả của cơ chế phân quyền trong kiểm soát truy cập là vấn đề luôn đặt ra song song với quá trình vận hành và phát triển các cơ sở dữ liệu tại các phân hệ nhân hộ khâu. Đề tài “Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng vào hệ thống quản lý nhân hộ khẩu Việt nam” được nghiên cứu nhằm phân tích ưu điểm cũng như những khó khăn đang gặp phải của ứng dụng cơ chế phân quyền vào kiểm soát truy cập tại các phân hệ dữ liệu của nhân hộ khâu tại Việt Nam hiện nay. 2. Mục đích nghiên cứu Kiểm soát truy cập chỉ là một khía cạnh của giải pháp bảo mật toàn diện máy tính. Mỗi khi người dùng đăng nhập vào một hệ thống máy tính có nhiều nguời dùng, kiểm soát truy cập sẽ được thi hành. Để đạt được sự hiểu biết tốt hơn về mục đích kiểm soát truy cập, thì nó chính là xem xét an ninh thông tin đối với hệ thống thông tin. An ninh thông tin được phân thành ba loại, tính bảo mật, tính toàn vẹn, tính sẵn sàng. Tính bảo mật: Là cần thiết phải dữ thông tin an toàn và riêng tư. Điều này có thể bao gồm bất cứ điều gì từ bí mật nhà nước, thông tin tài chính, và thông tin bảo mật chẳng hạn như là mật khẩu. Tính toàn vẹn: Đề cập đến khái niệm về bảo vệ thông tin không bị thay đổi hoặc sửa đổi bởi người dùng trái phép. Ví dụ như hầu hết người dùng đều muốn dảm bảo rằng tài khoản ngân hàng được sử dụng bởi phần mềm tài chính không được thay đổi bởi bất cứ ai khác và chỉ có người dùng và quản trị an ninh được ủy quyền có thể thay đổi đươc mật khẩu. Tính sẵn sàng: Đề cập đến quan điểm cho rằng thông tin có sẵn cho sử dụng khi cần thiết và được đưa đến người dùng kịp thời không bị gián đoạn. 2 Mọi hành vi tấn công làm gián đoạn quá trình truyền thông tin, khiến thông tin không đến được với người dùng chính là đang tấn công vào tính sẵn sàng của hệ thống đó. Kiểm soát truy cập là rất quan trọng để giữ gìn bí mật và tính toàn vẹn của thông tin. Các điều kiện bảo mật yêu cầu chỉ người dùng được ủy quyền có thể thay đổi thông tin theo cách có thẩm quyền. Kiểm soát truy cập rõ ràng ít là trung tâm để bảo tồn tính sẵn có, nhưng rõ ràng có một vai trò quan trọng: Một kẻ tấn công có quyền truy cập trái phép vào một hệ thống sẽ mang rắc rối tới hệ thống đó. Với kiểm soát truy cập dựa trên phân vai, quyết định truy cập dựa trên phân vai mà người dùng cá nhân như là một phần của một tổ chức. Người có vai trò được giao chẳng hạn như y tá, bác sĩ, nhân viên giao dịch, quản lý. Quá trình xác định vai trò cần phải được dựa trên một phân tích toàn diện của một tổ chức hoạt động như thế nào và nên bao gồm đầu vào từ một phổ rộng của người sử dụng trong một tổ chức. Kiểm soát truy cập dựa trên phân vai là một tính năng bảo mật cho người dùng truy cập kiểm soát với nhiệm vụ mà thông thường sẽ được hạn chế quyền đến thư mục gốc. Bằng cách áp dụng các thuộc tính bảo mật cho các quy trình và cho người dùng, RBAC có thể phân chia khả năng siêu người dùng nhiều trong số các quản trị viên. Quy trình quản lý quyền được thực hiện thông qua các đặc quyền. Vì thế, việc sử dụng vai trò kiểm soát truy cập sẽ là một phương tiện hiệu quả để phát triển và thực thi các chính sách bảo mật doanh nghiệp cụ thể, và tinh giản quá trình quản lý hệ thống. 3. Đối tượng và phạm vi nghiên cứu Tập trung nghiên cứu và đánh giá các kỹ thuật RBAC trong các hệ thống mạng của nghành công an ở phạm vi một tỉnh, sử dụng các hệ thống Server trên nền tảng hệ điều hành Windows hoặc linux. 3 4. Phương pháp nghiên cứu Kết hợp các nghiên cứu trước đây về kỹ thuật RBAC trong các tài liệu chuyên ngành và các phương pháp sử dụng RBAC trong các hệ thống mạng của Bộ công an để kiểm nghiệm và ứng dụng trên nền tảng hệ điều hành Windows Server hoặc Linux. 4 CHƯƠNG 1 TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP 1.1. Kiểm soát truy cập và bài toán 1.1.1. Khái niệm Truy cập được biết đến như việc truy cập các tài nguyên của một chủ thể tới một đối tượng. Kiểm soát truy cập là việc chính thức hóa các quy tắc cho phép hoặc từ chối truy cập. Kiểm soát truy cập xác định chính xác những người có thể tương tác, những gì chủ thể có thể làm trong tương tác đó. Nó căn cứ vào cấp quyền hoặc quyền ưu đãi, đến một chủ thể liên quan đến một đối tượng. Ví dụ, hãy xem xét một nhà quản lý bận rộn với một trợ lý hành chính là những người phục vụ như một người gác cổng, quyết định ai sẽ được phép tương tác cá nhân với giám đốc điều hành và phải để lại thông điệp với các trợ lý hành chính. Trong tình huống này vị khách này là chủ thể và giám đốc điều hành là đối tương. Trợ lý hành chính là hệ thống kiểm soát truy cập quyết định ai được phép truy cập đến điều hành. Có 3 thành phần chính của bất kỳ kịch bản kiểm soát truy cập:  Chính sách : Các quy tắc chi phối người được tiếp cận với nguồn tài nguyên.  Chủ thể: Người sử dụng, mạng, quá trình hoặc ứng dụng yêu cầu truy cập đến tài nguyên.  Đối tượng: Các nguồn tài nguyên mà các chủ thể mong muốn được truy cập. Bất cứ lúc nào bạn phải quyết định cho phép hoặc từ chối truy cập bởi một chủ thể tới tài nguyên của bạn là bạn đã bước vào vấn đề kiểm soát truy cập. Hệ thống kiểm soát truy cập bao gồm 3 yếu tố: 5  Chính sách: Các quy định được phát triển bởi một người có kiến thức vững chắc của tổ chức, nó là tài sản, mục tiêu và những thách thức.  Thủ tục: Phương thức không kỹ thuật được sử dụng để thực thi chính sách.  Các công cụ: Các Phương pháp kỹ thuật được sử dụng để thực thi chính sách. Các tổ chức thường sử dụng các thủ tục và các công cụ với nhau để thực thi chính sách. Ví dụ, hầu hết các công ty đều có các chính sách nghiêm ngặt để xác định ai được phép truy cập vào hồ sơ cán bộ. Những hồ sơ này chứa thông tin nhạy cảm và bí mật mà có thể được sử dụng để gây ra thiệt hai nghiêm trọng cho cán bộ, công ty cũng như toàn bộ, nếu các hồ sơ bị xâm hại. Chính sách này có thể nói rằng chỉ nhân viên trong bộ phận nguồn nhân lực, với nhu cầu cụ thể đối với thông tin chứa trong bản ghi nào đó mới có thể truy cập nó. Để thực thi chính sách này các công ty có các thủ tục mà tình trạng của các bản ghi(hồ sơ) chỉ có thể được cung cấp cho nhân viên với các thông tin thích hợp(quá trình xác thực), họ điền vào một mẫu nêu rõ nhu cầu cụ thể của họ cho các thông tin có trong hồ sơ mà họ yêu cầu. Khi yêu cầu được chấp thuận, các nhân viên có thể được cung cấp định danh người dùng và mật khẩu để truy cập hồ sơ nhân viên trong mạng nội bộ(quá trình ủy quyền). Các trang web trong mạng nội bộ, cùng định danh người dùng và mật khẩu, là những công cụ cần thiết để cấp quyền truy cập vào hồ sơ nhân viên. Chủ thể kiểm soát truy cập: Các chủ thể trong kịch bản kiểm soát truy cập là ứng dụng cá nhân yêu cầu truy cập vào tài nguyên như mạng, hệ thống tập tin, hoặc máy in. Có 3 loại chủ thể khi nói đến kiểm soát truy cập cho một nguồn tài nguyên cụ thể: 6  Ủy quyền: Những người đã trình ủy nhiệm và được phê duyệt để truy cập vào các nguồn tài nguyên.  Không được ủy quyền: Những người không có các thông tin thích hợp hoặc không có các đặc quyền thích hợp để truy cập tài nguyên.  Không biết: Những nguời đã không trình bày bất kỳ thông tin hay sự ủy nhiệm nào cả. Không rõ họ có truy cập hoặc không. Sự khác biệt giữa một người không biết và không được ủy quyền là sự điều chỉnh. Một không biết nặc danh, họ đã không cố gắng đăng nhập hoặc hạn chế truy cập vào nguồn tài nguyên nào. Ngay sau khi một người không biết cố gắng truy cập vào một nguồn tài nguyên hạn chế, họ phải rơi vào một trong hai loại khác là có ủy quyền và không được ủy quyền. Có 4 loại của công nghệ có thể là chủ thể cho mục đích kiểm soát truy cập:  Mạng: Mạng là chủ thể khi nguồn tài nguyên trên một mạng yêu cầu truy cập vào nguồn tài nguyên trên mạng khác. Một quy tắc tường lửa cho phép truy cập internet có thể sử dụng mạng nội bộ như một chủ thể, với internet và đối tượng.  Các Hệ thống: Hệ thống là chủ thể khi một hệ thống yêu cầu truy cập vào nguồn tài nguyên trên hệ thống khác hay trên mạng. Điều này thường xảy ra khi PC nỗ lực truy cập vào một máy in trên mạng.  Quá trình: Quá trình là chủ thể phổ biến nhất khi quá trình một ứng dụng yêu cầu truy cập mức độ thấp tới tập tin hệ thống.  Các ứng dụng: Ứng dụng là chủ thể khi nó cần phải truy cập vào nguồn tài nguyên bên ngoài như máy in hay mạng. Chủ thể công nghệ không có định danh người dùng và mật khẩu cách mà chủ thể con người có thể, nhưng nó có cùng thẩm quyền hay tình trạng không rõ. 7 Đối tượng kiểm soát truy cập: Có 3 loại đối tượng được bảo vệ bằng cách kiểm soát truy cập:  Thông tin: Bất kỳ loại tài sản dư liệu nào.  Công nghê: Ứng dụng, hệ thống, mạng.  Vị trí vật lý: Vị trí vật lý như các tòa nhà, văn phòng. Thông tin là tài sản chung nhất của IT kiểm soát truy cập. Bạn đặt mật khẩu trên cơ sở dữ liệu và các ứng dụng để đảm bảo rằng chỉ có người được ủy quyền có thể truy cập chúng. Đối tượng công nghệ cũng quan trọng, bởi vì một người sử dụng độc hại có thể dễ dàng thỏa hiệp sự toàn vẹn dữ liệu bằng cách tấn công các công nghệ lưu trữ và sử dụng nó. Nếu người dùng không đươc ủy quyền truy cập trái phép vào máy chủ tập tin, người dùng loại này sẽ dễ dàng ăn cắp, xóa, hoặc thay đổi dữ liệu được lưu trữ trên máy chủ. Bảo mật vật lý là quá trình đảm bảo rằng không ai không có sự ủy nhiệm có thể truy cập tài nguyên vật lý, bao gồm cả phần cứng và vị trí vật lý. Nếu tất cả các máy chủ một mật khẩu để đăng nhập vào, tại sao lại hạn chế những người có thể xâm nhập vào phòng máy chủ? Câu trả lời rất đơn giản: Nếu mục tiêu người sử dụng độc hại là hạ xuống một máy chủ, họ không cần phải đăng nhập. Tất cả họ phải làm là ăn cắp nó hoặc phá hủy nó. Quá trình kiểm soát truy cập: Có 3 bước để tiến hành kiểm soát truy cập:  Xác định: Quá trình mà một chủ thể xác định chính nó để truy cập vào hệ thống điều khiển.  Xác thực: Xác nhân danh tính của đối tượng.  Ủy quyền: Quyết định cho phép hoặc từ chối truy cập đến một đối tượng. Ba thành phần kiểm soát truy cập thường làm việc cùng nhau trong một mối quan hệ hiệp lực và có thể được tìm thấy trong các ứng dụng, hệ điều hành, tường lửa, router, cơ sở dữ liệu, bộ điều khiển tên miền, và nhiều hơn nữa. 8 1.1.2. Ý nghĩa của kiểm soát truy cập Kiểm soát truy cập là một giải pháp của bảo mật hệ thống, nhằm: - Đảm bảo khả năng truy cập của người sử dụng - Ngăn chặn sự truy cập bất hợp pháp - Đảm bảo tính an toàn, sẵn sàng của hệ thống - Hạn chế rủi ro - Truy tìm các hoạt động có nghi vấn - Căn cứ pháp lý để bảo vệ tổ chức khi bị xâm hại hoặc xảy ra tranh chấp 1.2 Các giải pháp kiểm soát truy cập Mô hình kiểm soát truy cập được tạo ra để thực thi các quy tắc và mục tiêu của chính sách bảo mật và ra lệnh như thế nào để chủ thể có thể truy cập đối tượng. Có 3 mô hình sẽ được đề cập trong phần này: Kiểm soát truy cập tùy ý, kiểm soát truy cập bắt buộc, kiếm soát truy cập dựa trên phân vai. 1.2.1. Kiểm soát truy cập tùy quyền[6] Được chỉ định cho một chủ thể hoặc một đối tượng. Danh sách điều khiển. Kiểm soát truy cập tùy quyền là một chính sách truy cập mà chủ nhân của tập tin hay người chủ của một tài nguyên nào đấy tự định đoạt. Chủ nhân của nó quyết định ai là người được phép truy cập tập tin và những đặc quyền nào là những đặc quyền người đó được phép thi hành. Hai quan niệm quan trọng trong truy cập tùy quyền là:  Quyền sở hữu tập tin và dữ liệu: Bất cứ một đối tượng nào trong một hệ thống cũng phải có một chủ nhân là người sở hữu nó. Chính sách truy cập các đối tượng là do chủ nhân tài nguyên quyết định - những tài nguyên bao gồm: các tập tin, các thư mục, dữ liệu, các tài nguyên của hệ thống, và các thiết bị. Theo lý thuyết, đối tượng nào không có chủ sở hữu thì đối tượng đó bị bỏ lơ, không được bảo vệ. Thông thường thì chủ nhân của tài nguyên chính là người đã kiến tạo nên tài nguyên (như tập tin hoặc thư mục). 9  Các quyền và phép truy cập: Đây là những quyền khống chế những thực thể tài nguyên mà chủ nhân của tài nguyên chỉ định cho mỗi một người hoặc mỗi một nhóm người dùng. Kiểm soát truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹ thuật khác nhau:  Danh sách kiểm soát truy cập (Access control list - ACL) định danh các quyền và phép truy cập cho ta một phương pháp linh hoạt để áp dụng quy chế điều khiển truy cập tùy quyền.  Kiểm tra truy cập trên cơ sở vai trò chỉ định tư cách nhóm hội viên dựa trên vai trò của tổ chức hoặc chức năng của các vai trò. Chiến lược này giúp tối giảm việc điều hành quản lý quyền và phép truy cập. Những quyền và phép để truy cập các đối tượng được chỉ định cho từng nhóm, hay hơn nữa, tới từng cá nhân một. Các cá nhân có thể trực thuộc một hoặc nhiều nhóm khác nhau. Mỗi cá nhân có thể được bố trí để họ tự đạt được nhiều hình thức phép truy cập hay phép sửa đổi dưới dạng tích lũy (do mỗi nhóm mà họ là hội viên ban cho và cộng lại), song cũng có thể bị loại khỏi những phép truy cập, là những phép mà tất cả các nhóm họ là hội viên không thể cùng có được. 1.2.2. Kiểm soát truy cập bắt buộc[6] Kiểm soát truy cập bắt buộc là một chính sách truy cập không do cá nhân sở hữu tài nguyên quyết định, song do hệ thống quyết định. MAC được dùng trong các hệ thống đa tầng cấp, là những hệ thống xử lý các loại dữ liệu nhạy cảm, như các thông tin được phân hạng về mức độ bảo mật trong chính phủ và trong quân đội. Một hệ thống đa tầng cấp là một hệ thống máy tính duy nhất chịu trách nhiệm xử lý bội số các phân loại dưới nhiều tầng cấp giữa các chủ thể và các đối tượng. 10
- Xem thêm -

Tài liệu liên quan