Tải bản đầy đủ (.pdf) (22 trang)

Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (787.17 KB, 22 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Bùi Văn Tâm
NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI

ỨNG DỤNG
Chuyên ngành: Truyền dữ liệu và mạng máy tính
Mã số: 60.48.15
TÓM TẮT LUẬN VĂN THẠC SĨ
HÀ NỘI - 2012
2
Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: PGS.TS Nguyễn Linh Giang
Phản biện 1: TS Nguyễn Phương Thái
Phản biện 2: PGS. TS Đặng Văn Chuyết
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công
nghệ Bưu chính Viễn thông
Vào lúc: 11 giờ 10, ngày 20 tháng .01 năm 2013.
Có th
ể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
3
I. MỞ ĐẦU
1. Lý do chọn đề tài
Ngày nay, với sự phát triển không ngừng, vượt bậc của khoa học máy tính nói riêng và
công ngh
ệ thông tin nói chung đặc biệt là hệ thống mạng toàn cầu, các dịch vụ truy cập tài
nguy
ện, quản trị từ xa dễ dàng và phong phú được sử dụng một cách nhanh chóng và tin
c


ậy. Tuy nhiên, việc truy cập mạng và sử dụng tài nguyên nói chung từ những mạng nhỏ
như LAN, MAN cho đến những mạng lớn như WAN, Internet đ
òi hỏi người quản trị phải
có sự phân định rõ ràng về quyền hạn sử dụng của mỗi người dùng được phép truy cập hệ
thống và tài nguyên mạng. Vấn đề sẽ đơn giản nếu hệ thống mạng vừa và nhỏ, việc quản
trị sẽ dễ dàng hơn khi quản trị viên tạo và cấp quyền người dùng một cách cụ thể với số
lượng ít, nhưng một trong những vấn đề thách thức nhất trong việc quản lý các mạng lớn l
à
s
ự phức tạp của an ninh trong việc truy cập hệ thống cũng như tài nguyên chia sẻ. Như vậy
bện cạnh sự phát triển của các hệ thống mạng lớn với sự dồi dào của tài nguyên chia sẻ
cũng như truy cập hệ thống mọi lúc, mọi nơi thì cũng luôn luôn gặp phải những khó khăn
mà nó mang lại như không kiểm soát được người dùng truy cập hệ thống mạng, An ninh hệ
thống có thể tốn kém và dễ bị lỗi bởi vì các quản trị viên thường chỉ định các danh sách
kiểm soát truy cập cho mỗi người dùng trên hệ thống cá nhân, vô hình chung tạo điều kiện
cho Hacker tấn công phá hoại mạng.
Kiểm soát truy cập dựa trên vai trò – Role-Based Access Control (RBAC còn gọi là
b
ảo mật dựa trên phan vai), chính thức hóa vào năm 1992 bởi David Ferraiolo và Rick
Kuhn, đã trở thành mô hình chủ yếu để kiểm soát truy cập tiên tiến, vì nó làm giảm chi phí
quản trị. Ngày nay, hầu hết các nhà cung cấp công nghệ thông tin đã kết hợp RBAC vào
dòng s
ản phẩm của họ, và công nghệ đang tìm kiếm các ứng dụng trong các lĩnh vực khác
nhau, từ chăm sóc y tế, quốc phòng, ngoài các hệ thống thương mại chính thống mà nó
được thiết kế. Đến năm 2010, đa số các doanh nghiệp có số lượng người dùng từ 500 hoặc
nhiều hơn đều sử dụng RBAC. Với RBAC, an ninh được quản lý ở một mức độ tương ứng
chặt chẽ với cấu trúc của tổ chức. Mỗi người sử dụng được chỉ định một hoặc nhiều quyền
hạn, và mỗi quyền được phân công một hoặc nhiều đặc quyền cho phép người sử dụng
trong quyền đó. An ninh hệ thống với RBAC bao gồm xác định các hoạt động phải được
thực hiện bởi người dùng trong công việc cụ thể, và nhân viên với vai trò thích hợp. Phức

tạp được giới thiệu bởi hai bên vai trò độc quyền hoặc phân cấp vai trò được xử lý bởi các
phần mềm RBAC, an ninh quản lý dễ dàng hơn.
2. Mục đích nghiên cứu
Truy cập là khả năng làm một cái gì đó với một nguồn tài nguyên máy tính (ví dụ, sử
dụng, thay đổi, hoặc xem). Kiểm soát truy cập là phương tiện có khả năng được rõ ràng
4
cho phép hoặc hạn chế một cách nào đó (thường là thông qua điều khiển vật lý và dựa trên
h
ệ thống). Kiểm soát truy cập dựa trên máy tính có thể quy định không chỉ những người
hoặc những quá trình có thể có quyền truy cập vào tài nguyên hệ thống cụ thể, mà còn truy
c
ập được phép. Những điều khiển này có thể được thực hiện trong hệ thống máy tính hoặc
trong các thiết bị bên ngoài.
V
ới kiểm soát truy cập dựa trên vai trò, quyết định truy cập dựa trên vai trò mà người
dùng cá nhân như là một phần của một tổ chức. Người dùng có vai trò được giao (chẳng
hạn như y tá, bác sĩ, nhân viên giao dịch, quản lý). Quá trình xác định vai trò cần phải được
dựa trên một phân tích toàn diện của một tổ chức hoạt động như thế nào và nên bao gồm
đầu v
ào từ một phổ rộng của người sử dụng trong một tổ chức.
Quyền truy cập được nhóm lại theo tên vai trò, và việc sử dụng các nguồn lực bị hạn
chế cho các cá nhân có thẩm quyền đảm nhận vai trò liên quan. Ví dụ, trong một hệ thống
bệnh viện về vai trò của bác sĩ có thể bao gồm các hoạt động để thực hiện chẩn đoán, kê
toa thu
ốc, và phòng thí nghiệm để kiểm tra và vai trò của nhà nghiên cứu có thể được giới
hạn để thu thập những thông tin lâm sàng cho các nghiên cứu.
Kiểm soát truy cập dựa trên vai trò (RBAC) là một tính năng bảo mật cho người dùng
truy c
ập kiểm soát với nhiệm vụ mà thông thường sẽ được hạn chế quyền đến thư mục
gốc. Bằng cách áp dụng các thuộc tính bảo mật cho các quy trình và cho người dùng,

RBAC có th
ể phân chia khả năng siêu người dùng nhiều trong số các quản trị viên. Quy
trình qu
ản lý quyền được thực hiện thông qua các đặc quyền
Vì thế, việc sử dụng vai trò kiểm soát truy cập sẽ là một phương tiện hiệu quả để phát
triển và thực thi các chính sách bảo mật doanh nghiệp cụ thể, và tinh giản quá trình quản lý
h
ệ thống.
3. Đối tượng và phạm vi nghiên cứu
Tập trung nghiên cứu và đánh giá các kỹ thuật RBAC trong các hệ thống mạng của các
doanh nghiệp vừa và nhỏ (số lượng người dùng từ 500 trở lên) sử dụng các hệ thống Server
trên nền tảng hệ điều hành Windows Server hoặc Linux.
4. Phương pháp nghiên cứu
Kết hợp các nghiên cứu trước đây về kỹ thuật RBAC trong các tài liệu chuyên ngành
và các phương pháp sử dụng RBAC trong các hệ thống mạng lớn để kiểm nghiệm và ứng
dụng trên nền tảng hệ điều hành Windows Server hoặc Linux
5
II. NỘI DUNG
CHƯƠNG 1. TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT
TRUY CẬP
1.1. Các khái niệm và bài toán kiểm soát truy cập
Access Control hay kiểm soát truy cập, được chia thành 2 thành phần là
Access và Control. Access được biết đến như việc truy cập các tài nguyên của
một chủ thể (Subject) tới một đối tượng (Object), Control được biết đến là hành
động cho phép hoặc không cho phép truy cập, cũng như các phương thức áp
dụng cho Access Control.
Một chủ thể (Subject) có thể là Users, Program, Service…và đối tượng
(Object) có thể là File, Database, hay một Service nào đó; việc xác định chủ thể
để cấp cho quyền hạn truy cập vào đối tượng l
à công việc chủ yếu của Access

Control. Áp dụng Access Control vào trong cuộc sống rất nhiều, và cũng có rất
nhiều mô hình dựng nên cho Access Control này.
Xem xét m
ột số ví dụ về Access Control, khóa cửa là một cách thức áp dụng
Access Control vì chỉ có người có chìa khóa (Subject) mới có thể mở khóa và sử
dụng phòng (Object). Ở ví dụ này, người là chủ thể, khóa và chìa khóa là
phương thức áp dụng, còn phòng là đối tượng.
Việc xác định chủ thể (Subject) thường được biết đến với cái tên là Identify,
có nhi
ều cách để định danh, nhận diện, giữa các chương trình với nhau có thể sử
dụng các PID (Process ID), cũng có thể dựa trên Username, hoặc một Biometric
như giọng nói, vân tay …
Việc này không khó, và dĩ nhiên để đảm bảo chính
xác là người đó th
ì cần phải kiểm chứng thông qua một vài điều bí mật mà chỉ
có người đó mới biết, chẳng
hạn như Password, PIN, Token, hoặc là Biometric
(Fingerprint), và l
ần này sẽ dùng những thông tin đó cùng với thuật toán, cách
thức xử lý để đối chiếu thông tin và ‘thẩm định’ có đúng người đó hay không.
Quá trình này được gọi là Authentication, tức là chứng thực; chứng thực có thể
chỉ sử dụng một lần hoặc nhiều lần tùy thuộc chính sách và cũng có thể có nhiều
phương pháp, cách thức khác nhau.
6
Nói chung là có rất nhiều thủ thuật, từ việc trực tiếp sử dụng kỹ thuật hoặc
không cần đế kỹ thuật như Social Engineering là cách thức không cần nhiều đến
kỹ thuật, hoặc là khống chế người thân của ai đó để có được thông tin mình cần
(nghe có vẻ bạo lực quá) hoặc là cài key-logger cho nó nhẹ nhàng và liên quan
t
ới kỹ thuật một tí.

Đó chính là l
ý do mà việc kiểm soát truy cập ra đời và kiểm soát cũng đi liền
với giám sát (bao gồm cả Monitoring và Recording, tức là cả Prevention lẫn
Detection).
1.2. Thực tế chính sách, mô hình và cơ chế kiểm soát truy cập tại các
doanh nghiệp
Khi các doanh nghiệp ngày càng coi việc truy cập mạng ở khắp nơi là yếu tố
quan trọng đối với thành công của mình, thì họ nhanh chóng nhận ra rằng kiểm
soát, bao quát và quản lý truy cập của các ứng dụng và người dùng là những
công cụ hữu hiệu để loại bỏ những nguy cơ rủi ro trước những tấn công cả bên
trong l
ẫn ngoài mạng. Tương tự, kiểm soát truy cập mạng đang ngày càng được
nâng cấp từ việc thiết lập những kiểm soát việc lúc đăng nhập, cho phép người
dùng Guest truy cập và đánh giá chính sách điểm cuối, tới thực thi một cách linh
hoạt các chính sách và kiểm soát sau khi đăng nhập, quản lý truy cập ứng dụng
theo quyền cũng như bao quát và kiếm soát ứng dụng và mạng. Giải pháp Kiểm
soát truy cập hợp nhất - United Access Control (UAC) phiên bản 2.1 sẽ cải tiến
khả năng của giải pháp này để đáp ứng những yêu cầu về bảo mật và kiểm soát
truy cập ngày càng tăng của các doanh nghiệp kinh doanh trên nền mạng hiệu
suất cao. Giải pháp Kiểm soát truy cập hợp nhất sẽ giải quyết những vấn đề:
Cung cấp khả năng kiểm soát, báo cáo, quản lý truy cập của ứng dụng và người
dung; giải quyết triệt để vấn đề về tuân thủ quy định một cách hiệu quả hơn
trong khi loại bỏ được những rủi ro và nguy cơ tiềm ẩn trước những hình thái đe
dọa ngày càng tăng trong môi trường mạng Với việc tăng cường khả năng kiểm
soát truy cập đối với lưu lượng mạng bằng cách thực thi các chính sách bảo mật
rộng hơn và sâu hơn đối với lõi mạng và mạng vùng biên, UAC 2.1 sẽ loại bỏ
7
được những rủi ro liên quan đến nguy cơ mất an toàn thông tin - một nguồn tài
nguyên tr
ọng yếu của doanh nghiệp trong môi trường kinh tế mạng ngày nay.

1.3. Chính sách bảo mật hiện nay tại các tổ chức, cơ quan
Trong môi trường kinh tế, chính trị, và xã hội ngày nay, giải quyết vấn đề an
ninh đang trở th
ành một điều cần thiết cốt lõi cho hầu hết, nếu không phải tất cả,
các tổ chức khách hàng đang đòi hỏi nó như là mối quan tâm về sự riêng tư và
sự gia tăng hành vi trộm cắp danh tính. Đối tác kinh doanh, nhà cung cấp, và các
nhà cung c
ấp đang đòi hỏi từ những người khác, đặc biệt là khi cung cấp lẫn
nhau mạng và truy cập thông tin. Gián điệp thông qua việc sử dụng mạng để đạt
được cạnh tranh trí tuệ v
à tống tiền các tổ chức đang trở nên phổ biến hơn. Quốc
gia và các quy định quốc tế đang k
êu gọi các tổ chức (và các nhà lãnh đạo của
họ) để chứng minh việc chăm sóc do liên quan đến an ninh.
CHƯƠNG 2. KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN
VAI - RBAC
2.1. Giới thiệu tổng quan, khái niệm RBAC
2.1.1. Vai trò và các khái niệm liên quan
Vai trò là một bộ sưu tập các quyền nhất định, nhiệm vụ và vị trí mô tả tình
tr
ạng trong tổ chức, các nhà phát triển tạo ra các vai trò theo các chức năng công
vi
ệc được thực hiện trong công ty hay tổ chức, cấp các quyền cho các vai trò này và
sau cùng là gán nh
ững người sử dụng vào các vai trò này dựa trên cơ sở trách nhiệm
và năng lực của công việc đặc thù đó.
Một vai trò có thể trình bày một nhiệm vụ cụ thể như là một vai trò bác sĩ hay
vai trò một nhà điều hành kinh doanh. Một vai trò bao gồm quyền và trách nhiệm
trong đó quyền v
à trách nhiệm được phân biệt rất rõ ràng. Một người có thể có

quyền quản lý nhiều phòng ban nhưng anh ta chỉ có trách nhiệm đối với phòng ban
c
ụ thể được quản lý. Các vai trò cũng có thể phản ánh trách nhiệm cụ thể được gán
vòng quanh qua nhiều người sử dụng, ví dụ như trách nhiệm của một bác sĩ hay một
nhân viên làm ca.
8
Các vai trò định nghĩa cả sự cho phép riêng biệt cụ thể để truy cập các tài
nguyên và quy mô c
ủa các tài nguyên được truy cập. Lấy ví dụ một vai trò người
điều h
ành có thể truy cập tất cả các tài nguyên máy tính nhưng không thể thay đổi
các quyền truy cập của mình, hay một kiểm toán viên chỉ có thể truy cập vào máy

nh để kiểm tra sổ sách. Các vai trò được sử dụng để quản trị hệ thống trong nhiều
hệ điều hành mạng như NetWare của Novell hay WindowNT của Microsoft.
2.1.2. Các loại kiểm soát truy cập
2.1.2.1. Kiểm soát truy cập bắt buộc - Mandatory Access Control
(MAC)
2.1.2.2. Kiểm soát truy cập tùy quyền - Discretionary access
control (DAC)
2.1.2.3. Ki
ểm soát truy cập dựa trên phân vai (vai trò) – Role-
Based Access Control (RBAC)
2.2. Sự khác nhau giữa RBAC, MAC và DAC.
Những động lực chính đằng sau RBAC là khả năng xác định và thực thi
chính sách kiểm soát truy cập trong doanh nghiệp một cách cụ thể và đơn giản hóa
quá trình quản lý chuyên môn của người đứng đầu. RBAC đại diện cho một tiến bộ
lớn trong sự linh hoạt và chi tiết kiểm soát từ các tiêu chuẩn hiện có của DAC và
MAC
.

 MAC (Mandatory Access Control)
 DAC (Discretionary access control) .
 RBAC (Role-Based Access Control)
2.3. Các tiêu chuẩn về RBAC do NIST đề xuất.
Tiêu chuẩn này mô tả các tính năng RBAC đã được chấp nhận trong thị
trường thương mại. Nó bao gồm một mô h
ình tham chiếu và các chi tiết kỹ thuật
đặc tả
chức năng cho RBAC được xác định trong mô hình tham chiếu.
Tiêu chuẩn này bao gồm hai phần chính - mô hình tham chiếu RBAC và hệ
thống RBAC với đặc tả chức năng quản trị.
9
Mô hình tham chiếu RBAC định nghĩa tập hợp các yếu tố cơ bản RBAC (tức
là, users, roles, permissions, operations, and objects) và các loại quan hệ, các chức
năng được bao gồm trong ti
êu chuẩn này. Mô hình tham chiếu RBAC phục vụ hai
mục đích. Đầu tiên, mô hình tham chiếu xác định phạm vi của tính năng RBAC
được bao gồm trong
tiêu chuẩn. Xác định các thiết lập tối thiểu các tính năng bao
gồm trong tất cả các hệ thống RBAC, các khía cạnh của hệ thống phân cấp vai trò,
các khía c
ạnh của mối quan hệ ràng buộc tĩnh, và các khía cạnh của mối quan hệ
ràng buộc năng động. Thứ hai, mô hình tham chiếu cung cấp một ngôn ngữ chính
xác và nhất quán, trong điều khoản của bộ phần tử và các chức năng để sử dụng
trong việc xác định các đặc tả chức năng.
2.3.1. Core RBAC (RBAC 0)
Hình 2. Mô hình tổng quát Core RBAC
10
2.3.2. Role hierarchy
Hình 3. Mô hình tổng quát Role hierarchy (RBAC 1)

2.3.2.1. General Role Hierarchies
2.3.2.2. Limited Role Hierarchies
2.3.3. Constrained RBAC
2.3.3.1. Các quan hệ Static SoD (SSD)
2.3.3.2. Các quan hệ Dynamic SoD (DSD)
2.3.4. RBAC 3
2.4. Quản lý truy cập phân vai trong RBAC
Trong an ninh đối với các hệ thống máy tính, điều khiển truy cập trên cơ sở
vai trò (RBAC) là một trong số các phương pháp điều khiển và đảm bảo quyền sử
dụng cho người dùng. Đây là một phương pháp có thể thay thế điều khiển truy cập
tùy quyền (discretionary access control - DAC) và điều khiển truy cập bắt buộc
(mandatory access control - MAC).
Điều khiển truy cập dựa trên cơ sở vai trò (RBAC) khác với các hình thức điều
khiển truy cập tùy quyền – DAC và điều khiển truy cập bắt buộc – MAC. DAC và
MAC trước đây là hai mô hình duy nhất được phổ biến trong điều khiển truy cập.
Nếu một hệ thống không dùng DAC thì người ta chỉ có thể cho rằng hệ thống đó
dùng MAC mà không có lựa chọn thứ ba. Song sau những cuộc nghiên cứu vào
nh
ững năm 90 đã cho thấy RBAC không phải là DAC hay MAC.
11
Trong nội bộ một tổ chức, các vai trò (role) được kiến tạo để đảm nhận các
chức năng công việc khác nhau. Mỗi vai trò được gắn liền với một số quyền hạn
(permissions) cho phép nó thao tác một số hoạt động cụ thể. Các thành viên trong
l
ực lượng cán bộ công nhân viên (hoặc những người dùng trong hệ thống) được
phân phối một vai trò riêng, và thong qua việc phân phối vai trò này mà họ tiếp thu
được một số những quyền hạn cho phép họ thi h
ành những chức năng cụ thể trong
hệ thống.
Vì người dùng không được cấp phép trực tiếp, mà chỉ tiếp thu được quyền hạn

thông qua vai trò của họ (hoặc các vai trò), việc quản lý quyền hạn của người dùng
tr
ở thành một việc khá đơn giản, và người ta chỉ cần chỉ định những vai trò thích
h
ợp cho người dùng mà thôi. Việc chỉ định vai trò này đơn giản hóa những công
vi
ệc thông thường như việc cho thêm một người dùng vào trong hệ thống, hay đổi
phòng công tác (department) của người dùng.
Hình 8. Điểm khác biệt giữa RBAC và các mô hình truyền thống
12
CHƯƠNG 3. MÔ HÌNH RBAC TRONG HỆ THỐNG
INTRANET CỦA CÁC TỔ CHỨC, DOANH
NGHI
ỆP
3.1. Công nghệ RBAC và XML
3.1.1. Giới thiệu
Extensible Markup Language (XML) [8] có nguồn gốc như là một tài liệu
ngôn ngữ đánh dấu, nhưng các công cụ và tiêu chuẩn API xác định xung quanh
nó đ
ã tăng cường rất nhiều tiềm năng cho các ứng dụng khác. Như một ngôn
ng
ữ đánh dấu tài liệu, XML có thể được phân biệt với HTML (ngôn ngữ đánh
dấu được sử dụng rộng rãi nhất cho các ứng dụng web) trong các thiết lập tùy
bi
ến các thẻ cung cấp (có thể truyền đạt ngữ nghĩa của dữ liệu đại diện) so với
các từ khóa cố định thiết lập của HTML. Do đó một tài liệu XML có thể cung
cấp một đại diện hợp lý của nội dung dữ liệu của nó. Tổ chức hợp lý của bản
thân các thẻ, được sử dụng trong một tài liệu XML, được cung cấp trong một tài
li
ệu riêng biệt được gọi là Document Type Definition hoặc DTD.

Các công cụ phần mềm thương mại được gọi là bộ vi xử lý XML đã được xây
dựng để phân tích một tài liệu XML và tạo ra một cấu trúc dữ liệu có nội dung
sau đó có thể truy cập bởi các chương tr
ình ứng dụng được viết bằng ngôn ngữ
như C + + h
oặc Java.
Khả năng xử lý nội dung tài liệu XML bằng các chương trình ứng dụng với sự
giúp đỡ của các API ti
êu chuẩn hóa mở ra khả năng XML được sử dụng cho
nhiều ứng dụng bên cạnh việc đánh dấu tài liệu. Một số các ứng dụng này là:
 Sử dụng XML để mô tả các metacontent các tài liệu về các tài nguyên trên
m
ạng để họ có thể được sử dụng bởi các công cụ tìm kiếm
 Sử dụng XML để xuất bản và trao đổi nội dung cơ sở dữ liệu, và
 Sử dụng XML như một định dạng tin nhắn để giao tiếp giữa các chương
trình ứng dụng. Cụ thể, XML đang được xem xét như là một thay thế công
13
nghệ EDI hoặc như là một công nghệ hỗ trợ cho việc cung cấp linh hoạt hơn
hệ thống truyền thông tin dựa trên EDI.
3.1.2. So sánh với các công việc liên quan
Công việc mà có thể so sánh với các kỹ thuật thực hiện dựa trên XML được
nêu trong bài báo này là dự án MIX [4]. Dự án MIX đã tập trung vào việc lập
bản đồ các DTD XML để các lược đồ quan hệ cũng như phát sinh các DTD ứng
cử viên cho lược đồ quan hệ. Các công việc được nêu ở đây liên quan đến yêu
c
ầu chế biến phức tạp hơn nhiều (bằng cách sử dụng DOM API và một số
phương pháp độc quyền) hơn so với các kỹ thuật giản đồ bản đồ đơn giản n
êu
trong MIX. Điều này là do những lý do đã nêu ở trên - rằng RBAC dựa trên dữ
liệu điều khiển truy cập không phải là một ứng dụng dữ liệu nằm dưới một mối

quan hệ được chỉ định nhưng được phân phối trên một số bảng hệ thống DBMS
mà không thể trực tiếp cập nhật.
3.2. Tích hợp RBAC với cơ sở hạ tầng IT
Phần này thảo luận về các khái niệm và nguyên mẫu nghiên cứu có liên quan
đã được phát triển để tích hợp các khái niệm mô hình RBAC vào doanh nghiệp
hiện có cơ sở hạ tầng CNTT. Sự lựa chọn của chúng ta về công nghệ dưới sự
quản lý của doanh nghiệp cơ sở hạ tầng CNTT được thúc đẩy bởi sự thành công
đã đạt được cho đến nay trong hội nhập RBAC vào các khối xây dựng của các
công nghệ này. Các công nghệ đã xem xét bao gồm WFMSs, các ứng dụng web,
hệ điều hành UNIX, hệ thống tập tin phân phối hoặc hệ thống tập tin mạng
(NFSs), Java, và hệ thống cơ sở dữ liệu liên (FDBS)
Do điều kiện có hạn của luận văn, xin trình bày về RBAC trong Workflow
Manager Systen để minh họa việc ứng dụng RBAC với cơ sở hạ tầng trong các
doanh nghiệp hiện nay
WFMSs (Workflow Management System) là những hệ thống quản lý được
sử dụng để hỗ trợ (phối hợp và xử lý) các quy trình quản lý, phân công nhiệm
vụ, công việc trong lĩnh vực ứng dụng khác nhau như: giáo dục, tài chính, ngân
hàng, y t
ế, viễn thông, và sản xuất.
14
WFMSs bao gồm một tập hợp các hoạt động được thực hiện theo một thứ tự
được xác định trước.Như vậy, k
iểm soát truy cập trở thành một phần không thể
thiếu trong việc ban hành một quy trình làm việc. Mỗi hoạt động đòi hỏi các
hoạt động đặc quyền truy cập mà được giới hạn người dùng được ủy quyền
những người tham gia vào các hoạt động đó. Hơn nữa, các hoạt động đặc quyền
được phép cho người sử dụng có thể thay đổi như một quy tr
ình làm việc được
xử lý Yêu cầu như vậy để quản lý truy cập như các tiến bộ công việc cho thấy
việc sử dụng cơ chế kiểm soát truy cập RBAC cũng có thể được sử dụng như

một phương tiện nhằm bảo đảm rằng các hoạt động tạo nên một công việc được
thực hiện theo đúng trình tự. Sau đây này trình bày một quá trình cho việc ban
hành các WFMSs bằng cách sử dụng RBAC. Quá trình này cung cấp kiểm soát
truy cập không chỉ cho từng hoạt động trong một WFMSs mà còn là trình tự
thích hợp của các hoạt động theo quy định trong quá trình định nghĩa cho quá
trình kinh doanh, quy trình làm việc tự động hóa
3.2.1. Về RBAC
 Access Control: Kiểm soát truy cập - Quá trình truy cập hạn chế các nguồn
tài nguyên của một hệ thống chỉ có thẩm quyền, chương trình, quy trình hoặc
các hệ thống khác trong một mạng
 Objects: Đối tượng - Một thực thể thụ động có chứa hoặc nhận được thông
tin
 Permissions: Quyền - Một mô tả của các loại tương tác được ủy quyền một
chủ đề có thể có với một object
 Resource: Tài nguyên - Bất cứ điều gì được sử dụng hoặc tiêu thụ trong khi
thực hiện một chức năng. Các loại tài nguyên là thời gian, thông tin, các đối
tượng
, hoặc bộ vi xử lý.
 Role: Vai trò - Một chức năng công việc trong một tổ chức mô tả quyền hạn
và trách nhiệm được trao cho một người sử dụng được giao vai trò. Ở đây,
vai trò hạn cũng đề cập đến một sự trừu tượng mà được tạo ra để xác định
các chức năng của một hoạt động trong vòng một quá trình kinh doanh.
15
 Session: Phiên - Một ánh xạ giữa một người dùng và tập hợp con một kích
hoạt của các thiết lập vai trò mà người dùng được gán.
 Subject: Tiêu đề - Một thực thể hoạt động, thường ở dạng của một người,
quy trình, hoặc thiết bị, gây ra các thông tin chảy giữa các đối tượng hoặc
thay đổi hệ thống nhà nướ
c.
 User: Người sử dụng - Bất kỳ người nào tương tác trực tiếp với một hệ thống

máy tính. Ở đây, thuật ngữ người sử dụng cũng đề cập đến một quá trình
máy tính mà có th
ể hoặc có thể không đại diện cho một người.
3.2.2. Về WFMSs
 Activity - Hoạt động: mô tả một phần công việc hình thành bước đi hợp lý
trong một quá trình. Một hoạt động thường là đơn vị nhỏ nhất của công việc
được l
ên kế hoạch bởi một quy trình công việc trong quá trình ban hành.
 AND-Split: Một điểm trong quy trình làm việc, nơi kiểm soát chia tách một
chủ đề duy nhất thành hai hoặc nhiều hoạt động song song.
 AND-Join: Một điểm trong quy trình làm việc, hai hoặc nhiều hơn các hoạt
động thực hiện song song hội tụ duy nhất v
ào một kiểm soát chủ đề chung.
 Buisiness Process: Một tập hợp của một hay nhiều thủ tục liên kết, hoạt động
chung nhận ra một mục tiêu kinh doanh, mục tiêu chính sách, thường là
trong b
ối cảnh của một cơ cấu tổ chức xác định vai trò, chức năng và các mối
quan hệ
 Invoked Application: Một ứng dụng gọi là một ứng dụng công việc được gọi
bởi hệ thống quản lý công việc để tự động hóa một hoạt động, toàn bộ hoặc
một phần, hoặc để hỗ trợ một người tham gia công việc trong thiết kê một
mục công việc
 Parallel Routing: Một phân đoạn của một trường hợp quá trình được ban
hành bởi một hệ thống quản lý công việc, trong đó hai hoặc nhiều trường hợp
hoạt động được thực hiện song song trong quy trình làm việc, tạo ra nhiều đề
kiểm soát
16
 Process Definition: Sự hiện diện của một quá trình kinh doanh trong một
hình thức hỗ trợ thao tác tự động, chẳng hạn như mô hình, hoặc ban hành bởi
một hệ thống quản lý công việc. Định nghĩa quá trình bao gồm một mạng

lưới các hoạt động v
à các mối quan hệ của họ, tiêu chuẩn để chỉ bắt đầu và
ch
ấm dứt của quá trình, và thông tin về các hoạt động cá nhân, như một
người tham gia, liên quan đến các ứng dụng v
à dữ liệu
 Siquential Routing Một phân đoạn của một trường hợp quá trình được ban
hành bởi một hệ thống quản lý công việc, trong đó một số hoạt động được
thực hiện theo thứ tự theo một chủ đề duy nhất.
 Workflow: Việc tự động hóa của một quá trình kinh doanh, toàn bộ hoặc một
phần, trong đó các tài liệu, thông tin hoặc các nhiệm vụ được thông qua từ
một trong những người tham gia khác để hành động, theo một tập hợp các
quy tắc tố kiểm tra.
 Workflow Managerment System: Một hệ thống định nghĩa, tạo ra và quản lý
việc thực hiện các quy trình công việc thông qua việc sử dụng các phần
mềm, chạy trên một hoặc nhiều quy trình công việc, có khả năng để giải
thích quá trình định nghĩa, tương tác với người tham gia công việc và nếu
cần, gọi việc sử dụng các công cụ CNTTvà các ứng dụng
3.2.3. Mô tả quy trình
Trong một hệ thống hỗ trợ RBAC, vai trò là phương tiện mà truy cập
vào một tài nguyên được xác định. RBAC, truy cập vào một nguồn tài
nguyên b
ởi một người dùng được phép chỉ khi:
 Sự cho phép cần thiết để truy cập vào các nguồn tài nguyên được giao cho
một vai trò.
 Vai trò được gán cho người dùng yêu cầu truy cập vào các nguồn tài nguyên:
 Vai trò đó được kích hoạt trong phiên làm việc của người sử dụng
Ngoài vai trò sử dụng để kiểm soát truy cập, một vai trò có thể được dùng để
chỉ tập hợp các hoạt động để cho phép kết hợp với vai trò đó cấp truy cập. Một
17

số triển khai của RBAC làm cho việc sử dụng của khái niệm này bằng cách trình
bày vai trò nh
ư là một sự lựa chọn menu cho người sử dụng
Vai trò có thể được sử dụng theo cách khác. Bởi vì một vai trò là phương
tiện mà truy cập vào một nguồn tài nguyên có thể được thi hành, chuyển nhượng
một sự cho phép để thực hiện một hoạt động và loại bỏ các chuyển nhượng như
vậy có thể được sử dụng như là một phương tiện để một chuỗi tập hợp các hoạt
động.
Trình tự của các hoạt động là hành vi cơ bản cần thiết để hỗ trợ công việc.
Như vậy, một cơ chế RBAC có thể được sử dụng như một phương tiện để thực
hiện công việc.
3.3. Trung tâm quản lý bảo mật sử dụng RBAC
Nhiều tổ chức vẫn còn phụ thuộc vào từng cá nhân, dựa trên sử dụng cơ chế
quản lý danh tính được xây dựng vào hệ thống điều hành và các ứng dụng phần
mềm riêng. Tuy nhiên, khi số lượng người sử dụng và gia tăng các ứng dụng, hỗ
trợ một hệ thống như vậy trở nên tốn thời gian, khó sử dụng và tốn kém. Người
dùng nhanh chóng trở thành thất vọng bởi sự cần thiết phải nhớ nhiều mật khẩu.
Điều cần thiết l
à một thấp bảo trì hệ thống mà tự động hóa quản lý thường xuyên
và ki
ểm soát truy cập trên mạng để rằng bảo mật dữ liệu được đảm bảo. Một lựa
chọn là kiểm soát truy cập dựa trên vai trò (RBAC). Trong khi RBAC có thể
được thử thách để thiết kế v
à thực hiện, nó có thể được thiết kế theo mô hình
kinh doanh c
ủa công ty và chấp nhận rủi ro an ninh. Sau khi thực hiện, quy mô
cho sự tăng trưởng và đòi hỏi bảo trì tối thiểu, mà đi một chặng đường dài
hướng tới việc ngăn chặn làn sóng các chi phí CNTT.: an ninh, kinh doanh, giá
tr
ị cao chi phí bảo dưỡng thấp và hiệu quả tăng lên là một trong những lợi ích

chính của RBAC như là một chiến lược an ninh cho các tổ chức vừa và lớn.
Dưới đây l
à cách hoạt động: Khi tất cả những vai trò nhân viên được phân bổ
vào các cơ sở dữ liệu, quy tắc được xây dựng dựa tr
ên vai trò và mô-đun động
cơ công việc được thực hiện.
Qua những yếu tố, đặc quyền dựa trên vai trò có
th
ể được nhập vào và cập nhật một cách nhanh chóng trên nhiều hệ thống, nền
tảng, ứng dụng và vị trí địa lý - ngay từ nhân sự hoặc quản lý máy tính để bàn.
18
Bằng cách kiểm soát truy cập của người sử dụng theo vai trò của họ và các thuộc
tính gắn liền với những vai trò, mô hình RBAC cung cấp một quá trình kiểm
soát toàn công ty để quản lý các t
ài sản CNTT trong khi vẫn duy trì mức độ
mong muốn của an ninh. Tuy nhiên, hệ thống RBAC cũng có thể được thiết kế
để tối đa hóa hiệu suất hoạt động v
à giá trị chiến lược kinh doanh. Họ có thể sắp
xếp và tự động hóa các giao dịch và quy trình kinh doanh và cung cấp cho người
dùng với các nguồn lực để thực hiện công việc của họ tốt hơn, nhanh hơn và có
trách nhiệm cá nhân lớn hơn. Với một hệ thống RBAC tại chỗ, tổ chức được vị
trí tốt hơn để đáp ứng yêu cầu riêng của họ theo các quy định bảo mật thông tin
và bảo mật, đó là rất quan trọng cho các tổ chức chăm sóc sức khỏe và các tổ
chức tài chính, cũng như các yêu cầu áp đặt bởi đối tác kinh doanh bên ngoài và
các cơ quan chính phủ. Giám đốc, các nhà quản lý và nhân viên IT có khả năng
tốt hơn để giám sát cách dữ liệu đang được sử dụng và truy cập, với mục đích
chuẩn bị lập kế hoạch chính xác hơn và các mô hình ngân sách dựa trên nhu cầu
thực sự. RBAC cũng làm giảm dịch vụ và chi phí hành chính nội bộ cũng như
bên ngoài, nếu tổ chức lựa chọn để cấp quyền truy cập dựa trên vai trò để chọn
các cử tri bên ngoài như tư vấn, đối tác kinh doanh, các nhà cung cấp và khách

hàng. Nh
ập nhân viên mới trở nên nhanh hơn và dễ dàng hơn, cũng như "khoá
cứng" của các tài khoản khi nhân viên ra khỏi nơi làm việc. Và nhân viên thường
tìm thấy rằng việc xây dựng trong tự động hóa quá trình của hệ thống RBAC
làm tăng hiệu quả và năng suất của họ bằ
ng cách loại bỏ hầu hết tính dự phòng
và các công vi
ệc hành chính mindless cần thiết theo yêu cầu của các hệ thống an
ninh trước đây "bị bưng bít"
19
CHƯƠNG 4. ỨNG DỤNG RBAC TẠI TRƯỜNG CAO ĐẲNG
NGHỀ GTVT TW 2
Trong chương này sẽ tập trung vào việc thiết kế một ứng dụng minh họa việc
triển khai mô hình RBAC vào cài đặt thực tế để quản lý và điều khiển truy cập. Ứng
dụng này sẽ tập trung vào việc mô tả và cài đặt những chức năng cơ bản nhất mà
m
ột hệ thống RBAC phải có. Các chức năng này bao gồm : chức năng quản lý các
vai trò, quản lý người sử dụng, quản lý các đối tượng và quyền thực thi trên các đối
tượng n
ày, quản lý các đặc quyền của các vai trò.
Trong h
ệ thống mạng tại trường Cao Đẳng Nghề GTVT TW II, với mô hình
qu
ản lý mạng - Domain sử dụng Windows Server 2008, công cụ Active Directory
đem tới các phương tiện quản lý thông tin nhận dạng và các mối quan hệ cấu thành
nên h
ệ thống mạng trong một tổ chức. Active Directory cung cấp những tính năng
sẵn có cần thiết để cấu hình và quản trị hệ thống, người dùng và các thiết lập ứng
dụng một cách tập trung. Với Active Directory, ta có thể đơn giản hóa việc quản lý
người d

ùng và máy tính, cho phép truy cập SSO (Single sign-on) tới các tài nguyên
m
ạng, và giúp cải thiện tính riêng tư cũng như mức độ bảo mật của thông tin đã lưu
cũng như của các quá trình truyền thông. cho phép các quản trị viên để quản lý
quyền truy cập vào tất cả các đối tượng, tài nguyên mạng.
Bên c
ạnh đó Active Directory còn cung cấp một công cụ Authorization
Manager (AzMan) nhằm kiểm soát việc truy cập các ứng dụng trên mạng, giúp
quản trị viên quản lý dễ dàng và trực quan hơn về các ứng dụng của hệ thống.
AzMan là một kiểm soát truy cập dựa trên vai trò (RBAC), cung cấp một công cụ
quản trị để quản lý các chính sách cấp phép và thời gian chạy, cho phép truy cập các
ứng dụng để thực hiện kiểm tra truy cập trái phép. AzMan công cụ quản trị
(AzMan.msc) được cung cấp như một Microsoft Management Console (MMC)
snap-in.
Vi
ệc cài đặt mô hình RBAC sao cho đảm bảo được mọi yêu cầu như: xử lý các
ràng buộc, các xung đột quyền lợi, kiểm tra hiệu năng… mà lý thuyết đã chỉ ra là
m
ột việc không hề đơn giản, đòi hỏi nhiều thời gian và công sức cũng như kinh
20
nghiệm. Trong khuôn khổ của luận văn này sẽ cố gắng làm sáng tỏ hơn các khái
niệm vai trò (role), các quyền (permission), hay các phiên làm việc (session).thông
qua hai
ứng dụng thực tế nhất hiện nay tại trường Cao đẳng nghề GTVT TW II
4.1. Phân tích tác nhân của RBAC đến hạ tầng IT
4.1.1. Ứng dụng RBAC trên Active Directory
Phương pháp tiếp cận: có ba cách tiếp cận có thể là: từ dưới lên, từ trên
xu
ống, và kết hợp
 Các bước trong kịch bản

Bước 1: Xác định và sử dụng mô hình các kịch bản
Bước 2: Rút ra được quyền truy cập theo các kịch bản
Bước 3: Xác định hạn chế
Bước 4: Tinh chỉnh kịch bản
Bước 5: Xác định nhiệm vụ và hồ sơ công việc
Bước 6: Xác định sơ bộ vai trò hệ thống phân cấp
Bước 7: Xác định mô hình RBAC
4.1.2. Ứng dụng trên Web services
4.2. Xây dựng mô hình RBAC tại trường Cao đẳng nghề GTVT TW 2
4.2.1.
Ứng dụng với Active Directory
Kịch bản quản trị vai trò: Di chuyển sinh viên vào một vai trò hạn chế
4.2.2. Ứng dụng trên Web services
4.2.2.1. Cài đặt và thử nghiệm
Các chức năng chính của chương trình
 Quản lý các vai trò và người sử dụng
 Chức năng quản lý các đặc quyền
 Chức năng quản lý các miền đối tượng
4.2.2.2. Kiểm thử
4.2.2.3. Kết quả đạt được khi hoàn thành chương trình
4.2.2.4. Nh
ững hạn chế của chương trình
4.2.2.5.
Hướng phát triển chương trình trong tương lai
21
KẾT LUẬN VÀ KIẾN NGHỊ
Điều khiển truy cập (access control) là một khái niệm không hề mới mẻ, nó là
khái ni
ệm được hình thành từ thuở sơ khai của ngành công nghiệp máy tính. Tuy
nhiên đây vẫn l

à một thách thức và gây nhiều tranh cãi trong giới chuyên môn. Một
vấn đề mà tất cả các nhà phát triển đều quan tâm là làm sao tìm ra được một mô
hình điều khiển truy cập tối ưu nhất, có thể quản lý người dùng và truy cập của họ
một cách khoa học nhất nhằm hạn chế tối đa những xâm phạm bất hợp pháp vào tài
nguyên c
ủa hệ thống. Hai mô hình tiền nhiệm của RBAC là MAC và DAC đã phần
nào giải quyết được những vấn đề trên, tuy nhiên sự giải quyết đó là chưa toàn diện
và còn nhiều khiếm khuyết. Cho đến khi mô hình RBAC ra đời, giới chuyên môn đã
th
ực sự bị thuyết phục bởi ưu điểm của mô hình này. RBAC gắn liền với khái niệm
vai trò (role) và cho đến ngày nay RBAC đang là một mô hình được áp dụng rộng
rãi nhất không chỉ trong các ứng dụng mà còn trong những hệ thống điều hành lớn
như các hệ điều h
ành mạng Windowns NT của Microsoft, NetWare của Novell, hay
hệ điều hành Sun Solaris của Sun micro system.
Sau một thời gian nỗ lực nghiên cứu và học hỏi, đến nay tôi đã hoàn thành
khóa lu
ận và đạt được những kết quả sau đây:
1. Đã tìm hiểu một cách khái quát về các mô hình điều khiển truy cập,
đánh giá được điểm mạnh và điểm hạn chế của từng mô h
ình.
2.
Đã tìm hiểu ở mức độ cơ bản họ các mô hình điều khiển truy cập trên
cơ sở vai trò RBAC.
3.
Đã phân tích và thiết kế hoàn thiện công cụ hỗ trợ bằng ngôn ngữ mô
hình hóa UML.
4. Hoàn thành vi
ệc cài đặt công cụ hỗ trợ bằng ngôn ngữ lập trình PHP
trên n

ền hệ điều hành nguồn mở Ubuntu sử dụng Apache webserver và
cơ sở dữ liệu MySql.
22
Tuy nhiên do hạn chế về mặt thời gian nghiên cứu, luận văn khó tránh khỏi
những khiếm khuyết kể cả về mặt lý thuyết lẫn việc phân tích và thiết kế công cụ hỗ
trợ. Những mặt hạn chế này bao gồm:
1. Mới chỉ tìm hiểu ở mức độ cơ bản về họ các mô hình RBAC
2. Trong quá trình phân tích, thi
ết kế và cài đặt công cụ hỗ trợ, chưa đặc tả
được các chức năng quản trị cao cấp của RBAC như: sự kế thừa các vai
trò, sự xung đột về lợi ích của người sử dụng khi họ ở trong hai vai trò
đối lập nhau, các ràng buộc SSD, DSD, và các phiên làm việc.
Trong tương
lai, tôi sẽ tiếp tục mở rộng đề tài này theo hướng nghiên cứu
chuyên sâu hơn về họ các mô h
ình RBAC, các xung đột quyền hạn. Phân tích, thiết
kế và cài đặt thêm các chức năng cao cấp của RBAC vào công cụ hỗ trợ cũng như
cách tích hợp mô hình điều khiển truy cập RBAC trong một hệ thống thông tin hiện
đại.

×