Tải bản đầy đủ (.pdf) (84 trang)

Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng vào hệ thống quản lý nhân hộ khẩu việt nam luận văn ths công nghệ thông tin 60 48 01 04 pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.82 MB, 84 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN ĐÌNH TUẤN

NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA
TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG
QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM

LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN

HÀ NỘI - 2015


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN ĐÌNH TUẤN

NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA
TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG
QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM

Ngành

: Công nghệ thông tin

Chuyên ngành

: Hệ thống thông tin


Mã số

: 60480104

LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LƯƠNG THẾ DŨNG

HÀ NỘI - 2015


LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu độc lập của riêng tôi,
không sao chép ở bất kỳ một công trình hoặc một luận văn, luận án của các
tác giả khác. Các số liệu, kết quả nêu trong luận văn này là trung thực và chưa
được công bố trong bất kỳ công trình nào khác. Các trích dẫn, các số liệu và
kết quả tham khảo dùng để so sánh đều có nguồn trích dẫn rõ ràng.
Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy định cho lời cam đoan của mình.
Hà Nội, tháng 5 năm 2015
Tác giả luận văn

Nguyễn Đình Tuấn


LỜI CẢM ƠN
Em xin cảm ơn bộ môn Hệ thống thông tin - Khoa công nghệ thông tinĐại Học Công Nghệ - Đại Học Quốc Gia Hà Nội đã cho phép và giúp đỡ em
thực hiện luận văn này. Xin cảm ơn quý thầy cô trong khoa Công nghệ thông
tin đã tận tình chỉ bảo, rèn luyện, truyền đạt những tri thức, kỹ năng, kinh
nghiệm quý báu cho em trong suốt những năm ở giảng đường đại học.

Luận văn này sẽ không thể hoàn thành nếu như không có sự giúp đỡ,
hướng dẫn và tận tình chỉ bảo của TS Lương Thế Dũng và TS Lê Phê Đô, các
thầy đã đi cùng em trong suốt thời gian em nghiên cứu và thực hiện luận văn
này. Em xin chân thành biết ơn về những chỉ bảo, định hướng nghiên cứu và
tạo điều kiện tốt nhất cho em.
Mặc dù đã hết sức nỗ lực và cố gắng, nhưng chắc chắn khóa luận sẽ
không tránh khỏi những khuyến khuyết. Em kính mong nhận được sự cảm
thông và tận tình chỉ bảo của quý thầy cô và các bạn.
Hà Nội, tháng 5 năm 2015
Tác giả luận văn

Nguyễn Đình Tuấn


TÓM TẮT LUẬN VĂN
Kiểm soát truy cập dựa trên vai trò - Role-Based Access Control
(RBAC còn gọi là bảo mật dựa trên phân vai), chính thức hóa vào năm 1992
bởi David Ferraiolo và Richard Kuhn, đã trở thành mô hình chủ yếu để kiểm
soát truy cập tiên tiến, vì nó làm giảm chi phí quản trị. Ngày nay, hầu hết các
nhà cung cấp công nghệ thông tin đã kết hợp RBAC vào dòng sản phẩm của
họ, và công nghệ đang tìm kiếm các ứng dụng trong các lĩnh vực khác nhau,
từ chăm sóc y tế, quốc phòng, ngoài các hệ thống thương mại chính thống mà
nó được hiết kế. Đến năm 2010, đa số các doanh nghiệp có số lượng người
dùng từ 500 hoặc nhiều hơn đều sử dụng RBAC. Với RBAC, an ninh được
quản lý ở một mức độ tương ứng chặt chẽ với cấu trúc của tổ chức. Mỗi người
sử dụng được chỉ định một hoặc nhiều quyền hạn, và mỗi quyền được phân
công một hoặc nhiều đặc quyền cho phép người sử dụng trong quyền đó. An
ninh hệ thống với RBAC bao gồm xác định các hoạt động phải được thực
hiện bởi người dùng trong công việc cụ thể, và nhân viên với vai trò thích
hợp, phức tạp được giới thiệu bởi hai bên vai trò độc quyền hoặc phân cấp vai

trò được xử lý bởi các phần mềm RBAC, an ninh quản lý dễ dàng hơn.
Nội dung luận văn đưa ra một cái nhìn tổng quát về các mô hình kiểm
soát truy cập phổ biến đặc biệt chú trọng là mô hình kiểm soát truy cập trên
cơ sở vai trò - RBAC. Từ những kiến thức cơ bản đó luận văn tiến tới việc
đặc tả các chức năng quản trị cơ bản trong một hệ thống cài đặt mô hình
RBAC.
Sau khi đưa những kiến thức lý thuyết một cách chi tiết và dễ hiểu vể
RBAC, luận văn tiến hành phân tích, thiết kế và hoàn thành việc cài đặt công
cụ hỗ trợ bằng ngôn ngữ lập trình .Net trên nền hệ điều hành Window và hệ
quản trị cơ sở dữ liệu Oracle 11g.


MỤC LỤC
MỞ ĐẦU ....................................................................................................... 1
CHƯƠNG 1. TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP .. 5
1.1 . Kiểm soát truy cập và bài toán ...................................................................... 5
1.1.1. Khái niệm ............................................................................................. 5
1.1.2. Ý nghĩa của kiểm soát truy cập ............................................................. 9
1.2 Các giải pháp kiểm soát truy cập .................................................................... 9
1.2.1. Kiểm soát truy cập tùy quyền ............................................................... 9
1.2.2. Kiểm soát truy cập bắt buộc ............................................................... 10
1.2.3 Kiểm soát truy cập dựa trên trên vai trò ............................................... 12
1.3 So sánh RBAC với DAC và MAC ................................................................. 13
1.4 Thực tế chính sách, mô hình và cơ chế kiểm soát truy cập tại các
doanh nghiệp, tổ chức, cơ quan ............................................................................ 15
CHƯƠNG 2. KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI ......... 17
2.1. Giới thiệu tổng quan, khái niệm kiểm soát truy cập dựa trên phân vai ...17
2.2. Các tiêu chuẩn về RBAC do NIST đề xuất ........................................ 19
2.3. Core RBAC .......................................................................................... 20
2.3.1. Hỗ trợ điều hành ................................................................................. 20

2.3.2. Quyền hạn .......................................................................................... 21
2.3.3. Vai trò ................................................................................................ 22
2.3.4 Mô hình core RBAC được định nghĩa như sau: ................................... 24
2.4. Role hierarchy ..................................................................................... 25
2.4.1. Xây dựng phân cấp vai trò từ vai trò phẳng ........................................ 25
2.4.2. Phân cấp vai trò tổng quát và hạn chế ................................................. 27
2.5. Constrained RBAC.............................................................................. 30
2.5.1. Các quan hệ Static SoD ...................................................................... 30
2.5.2. Các Quan hệ Dynamic SoD ................................................................ 33


2.6. Quản lý truy cập phân vai trong RBAC............................................. 36
2.7. Mô hình use case .................................................................................. 37
2.7.1. Danh sách tác nhân ............................................................................. 37
2.7.2. Sơ đồ use case .................................................................................... 37
2.7.3. Giải thích các use case quan trọng ...................................................... 38
CHƯƠNG 3. ỨNG DỤNG RBAC VÀO QUẢN LÝ NHÂN HỘ KHẨU
VIỆT NAM ................................................................................................. 41
3.1. Đặc điểm các phân hệ dữ liệu trong hệ thống quản lý nhân hộ khẩu ..... 42
3.2. Đánh giá chung về kiểm soát truy cập bằng cơ chế phân quyền trong
phân hệ dữ liệu nhân hộ khẩu hiện nay .................................................... 42
3.3. Thiết kế cơ sở dữ liệu .......................................................................... 42
3.3.1. Một số khái niệm cơ bản..................................................................... 43
3.3.2. Mô hình tổng quát .............................................................................. 44
3.3.3. Các bảng dữ liệu ................................................................................. 45
3.4. Cài đặt chương trình và thực nghiệm ................................................ 51
3.4.1. Môi trường và công cụ cần thiết ......................................................... 51
3.4.2. Tổ chức khai thác chương trình .......................................................... 51
3.4.3. Mô hình triển khai hệ thống ............................................................... 52
3.5. Kết quả của ứng dụng ......................................................................... 53

3.5.1. Giới thiệu các chức năng quản trị ....................................................... 53
3.5.2. Các bước tạo tài khoản mới và phân quyền cho người dùng ............... 59
3.5.3. Quản trị nhóm chức năng hệ thống ..................................................... 64
3.5.4. Quản trị danh mục .............................................................................. 68
KẾT LUẬN ................................................................................................. 72
TÀI LIỆU THAM KHẢO.......................................................................... 74


DANH SÁCH CÁC HÌNH VẼ
Hình 1.1 Điểm khác biệt giữa RBAC và DAC, MAC................................... 15
Hình 2.1. Quan hệ user, role, permission ...................................................... 20
Hình 2.2. Ví dụ về chức năng phân cấp vai trò ............................................. 27
Hình 2.3. Hệ thống phân cấp vai trò chung với chưc năng và tổ chức .......... 30
Hình 2.4. Phân cấp static SOD ..................................................................... 31
Hình 2.5. Mô hình Static SOD ..................................................................... 33
Hình 2.6. Mô hình DSD ............................................................................... 34
Hình 2.7. Mô hình Use case ......................................................................... 38
Hình 3.1. Mô hình tổng quát hệ thống quản lý nhân hộ khẩu........................ 44
Hình 3.2. Mô hình ba lớp ............................................................................. 52
Hình 3.3. Mô hình triển khai hệ thống .......................................................... 52
Hình 3.4. Chức năng cơ bản của hệ thống .................................................... 53
Hình 3.5. Các chức năng quản trị người dùng .............................................. 54
Hình 3.6. Các chưc năng quản trị danh mục ................................................. 56
Hình 3.7. Kết quả của quá trình phân quyền ................................................. 63

i


DANH SÁCH CÁC THUẬT NGỮ VÀ KHÁI NIỆM
THUẬT NGỮ


MAC

KHÁI NIỆM

Mandatory access control - điều khiển truy cập bắt buộc
Discretionary access control - điều khiển truy cập tùy

DAC

quyền
Role-based access control - điều khiển truy cập trên cơ sở

RBAC

vai trò
Generalized Framework for Access Control - kiến trúc

GFAC
ACL
Least privilege
Separation of
duties

frameword tổng quát cho điều khiển truy cập
Access control list - Danh sách điều khiển truy cập
Đặc quyền tối thiểu

Phân chia trách nhiệm


SSD

Static separation of duties - phân chia trách nhiệm tĩnh

DSD

Dynamic separation of duties - phân chia trách nhiệm động

Data abstraction Trừu tượng hóa dữ liệu
Role hierarchy

Cấp bậc trong vai trò

Core RBAC

Mô hình RBAC cơ sở

Constrained
RBAC

Các ràng buộc RBAC

ii


ROLE data set
SSD role set

Tập hợpc các vai trò
Tập hợp các vai trò có thêm ràng buộc SSD


USER data set

Tập hợp người sử dụng

OBJS data set

Tập hợp các đối tượng

OPS

Tập hợp các hành động trên một đối tượng cụ thể

Users

Người dùng

Role

Vai trò

Permission
Compartment

Quyền hạn
Bộ phận

Object

Khách thể, đối tượng


Subject

Chủ thể

Operations

Hoạt động, thao tác

iii


MỞ ĐẦU
1. Tính cấp thiết của đề tài
Cùng với sự phổ cập Internet ngày càng rộng rãi, vấn đề bảo đảm an
toàn, an ninh thông tin trên môi trường mạng cũng ngày càng trở nên cấp
thiết. Các nguy cơ mất an toàn thông tin đang gia tăng cả về số lượng và mức
độ nghiêm trọng. Trước các hiểm họa và gánh nặng tuân thủ các quy định bảo
mật mới, các phương thức và hệ thống bảo mật truyền thống đã không còn
hiệu quả để đảm bảo an toàn thông tin và dữ liệu cho các tổ chức, cần có
những công cụ và kỹ thuật tiên tiến hơn để bảo vệ lợi ích của tổ chức, đảm
bảo an toàn, duy trì kiểm soát các ứng dụng và dữ liệu, bao gồm các thông tin
nhạy cảm và tài sản trí tuệ, trong khi vẫn duy trì môi trường làm việc linh
hoạt; nâng cao hiệu quả kinh doanh, khả năng ứng biến và tốc độ tăng trưởng.
Các vấn bảo mật thông tin đã và đang trở thành một trong những vấn
đề quan trọng và nhạy cảm nhất trong bối cảnh chúng ta ngày càng hội nhập
sâu rộng ra thế giới. Việc ứng dụng công nghệ cao trong ngành này cũng luôn
được ưu tiên hàng đầu nhằm phục vụ các nội dung hoạt động của ngành. Cơ
sở dữ liệu nhân hộ khẩu mang tính riêng tư cao, do đó nhu cầu được bảo vệ
hay vấn đề bảo mật được quan tâm số một. Mặt khác, là ngành mang tích chất

quốc gia nên việc truy cập và làm việc với các cơ sở dữ liệu tại nhân hộ khẩu
đồng thời phải đảm bảo tính đơn giản, dễ sử dụng nhằm tăng năng suất lao
động,… Kiểm soát truy cập đối với các phân hệ dữ liệu trong nhân hộ khẩu
do đó càng đóng vai trò quan trọng với nhiệm vụ phải đáp ứng ngày tốt hơn
hai yêu cầu tưởng chừng mâu thuẫn lại là hai mặt của một vấn đề là tính bảo
mật cao và dễ sử dụng.
Kiểm soát truy cập bằng cơ chế phân quyền theo vai trò người sử dụng
trong thực tiễn đang là giải pháp tối ưu, được lựa chọn phổ biến nhất đối với
các phân hệ dữ liệu tại các quốc gia trên thế giới nói chung và Việt Nam nói

1


riêng. Tuy nhiên việc phân quyền trong thực tế ngày càng trở nên phức tạp do
vai trò của các chủ thể ngày càng đa dạng. Cũng như yêu cầu bảo mật đồng
thời phải tăng tính cạnh tranh ngày càng cao khiến nhu cầu nâng cao hiệu quả
của cơ chế phân quyền trong kiểm soát truy cập là vấn đề luôn đặt ra song
song với quá trình vận hành và phát triển các cơ sở dữ liệu tại các phân hệ
nhân hộ khâu.
Đề tài “Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng
dụng vào hệ thống quản lý nhân hộ khẩu Việt nam” được nghiên cứu
nhằm phân tích ưu điểm cũng như những khó khăn đang gặp phải của ứng
dụng cơ chế phân quyền vào kiểm soát truy cập tại các phân hệ dữ liệu của
nhân hộ khâu tại Việt Nam hiện nay.
2. Mục đích nghiên cứu
Kiểm soát truy cập chỉ là một khía cạnh của giải pháp bảo mật toàn
diện máy tính. Mỗi khi người dùng đăng nhập vào một hệ thống máy tính có
nhiều nguời dùng, kiểm soát truy cập sẽ được thi hành. Để đạt được sự hiểu
biết tốt hơn về mục đích kiểm soát truy cập, thì nó chính là xem xét an ninh
thông tin đối với hệ thống thông tin. An ninh thông tin được phân thành ba

loại, tính bảo mật, tính toàn vẹn, tính sẵn sàng.
Tính bảo mật: Là cần thiết phải dữ thông tin an toàn và riêng tư. Điều
này có thể bao gồm bất cứ điều gì từ bí mật nhà nước, thông tin tài chính, và
thông tin bảo mật chẳng hạn như là mật khẩu.
Tính toàn vẹn: Đề cập đến khái niệm về bảo vệ thông tin không bị thay
đổi hoặc sửa đổi bởi người dùng trái phép. Ví dụ như hầu hết người dùng đều
muốn dảm bảo rằng tài khoản ngân hàng được sử dụng bởi phần mềm tài
chính không được thay đổi bởi bất cứ ai khác và chỉ có người dùng và quản trị
an ninh được ủy quyền có thể thay đổi đươc mật khẩu.
Tính sẵn sàng: Đề cập đến quan điểm cho rằng thông tin có sẵn cho sử
dụng khi cần thiết và được đưa đến người dùng kịp thời không bị gián đoạn.

2


Mọi hành vi tấn công làm gián đoạn quá trình truyền thông tin, khiến thông
tin không đến được với người dùng chính là đang tấn công vào tính sẵn sàng
của hệ thống đó.
Kiểm soát truy cập là rất quan trọng để giữ gìn bí mật và tính toàn vẹn
của thông tin. Các điều kiện bảo mật yêu cầu chỉ người dùng được ủy quyền
có thể thay đổi thông tin theo cách có thẩm quyền. Kiểm soát truy cập rõ ràng
ít là trung tâm để bảo tồn tính sẵn có, nhưng rõ ràng có một vai trò quan
trọng: Một kẻ tấn công có quyền truy cập trái phép vào một hệ thống sẽ mang
rắc rối tới hệ thống đó.
Với kiểm soát truy cập dựa trên phân vai, quyết định truy cập dựa trên
phân vai mà người dùng cá nhân như là một phần của một tổ chức. Người có
vai trò được giao chẳng hạn như y tá, bác sĩ, nhân viên giao dịch, quản lý.
Quá trình xác định vai trò cần phải được dựa trên một phân tích toàn diện của
một tổ chức hoạt động như thế nào và nên bao gồm đầu vào từ một phổ rộng
của người sử dụng trong một tổ chức.

Kiểm soát truy cập dựa trên phân vai là một tính năng bảo mật cho
người dùng truy cập kiểm soát với nhiệm vụ mà thông thường sẽ được hạn
chế quyền đến thư mục gốc. Bằng cách áp dụng các thuộc tính bảo mật cho
các quy trình và cho người dùng, RBAC có thể phân chia khả năng siêu người
dùng nhiều trong số các quản trị viên. Quy trình quản lý quyền được thực hiện
thông qua các đặc quyền.
Vì thế, việc sử dụng vai trò kiểm soát truy cập sẽ là một phương tiện
hiệu quả để phát triển và thực thi các chính sách bảo mật doanh nghiệp cụ thể,
và tinh giản quá trình quản lý hệ thống.
3. Đối tượng và phạm vi nghiên cứu
Tập trung nghiên cứu và đánh giá các kỹ thuật RBAC trong các hệ
thống mạng của nghành công an ở phạm vi một tỉnh, sử dụng các hệ thống
Server trên nền tảng hệ điều hành Windows hoặc linux.

3


4. Phương pháp nghiên cứu
Kết hợp các nghiên cứu trước đây về kỹ thuật RBAC trong các tài liệu
chuyên ngành và các phương pháp sử dụng RBAC trong các hệ thống mạng
của Bộ công an để kiểm nghiệm và ứng dụng trên nền tảng hệ điều hành
Windows Server hoặc Linux.

4


CHƯƠNG 1
TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP
1.1. Kiểm soát truy cập và bài toán
1.1.1. Khái niệm

Truy cập được biết đến như việc truy cập các tài nguyên của một chủ
thể tới một đối tượng.
Kiểm soát truy cập là việc chính thức hóa các quy tắc cho phép hoặc
từ chối truy cập. Kiểm soát truy cập xác định chính xác những người có thể
tương tác, những gì chủ thể có thể làm trong tương tác đó. Nó căn cứ vào cấp
quyền hoặc quyền ưu đãi, đến một chủ thể liên quan đến một đối tượng.
Ví dụ, hãy xem xét một nhà quản lý bận rộn với một trợ lý hành chính
là những người phục vụ như một người gác cổng, quyết định ai sẽ được phép
tương tác cá nhân với giám đốc điều hành và phải để lại thông điệp với các
trợ lý hành chính. Trong tình huống này vị khách này là chủ thể và giám đốc
điều hành là đối tương. Trợ lý hành chính là hệ thống kiểm soát truy cập
quyết định ai được phép truy cập đến điều hành.
Có 3 thành phần chính của bất kỳ kịch bản kiểm soát truy cập:
 Chính sách : Các quy tắc chi phối người được tiếp cận với nguồn tài
nguyên.
 Chủ thể: Người sử dụng, mạng, quá trình hoặc ứng dụng yêu cầu
truy cập đến tài nguyên.
 Đối tượng: Các nguồn tài nguyên mà các chủ thể mong muốn được
truy cập. Bất cứ lúc nào bạn phải quyết định cho phép hoặc từ chối truy cập
bởi một chủ thể tới tài nguyên của bạn là bạn đã bước vào vấn đề kiểm soát
truy cập.
Hệ thống kiểm soát truy cập bao gồm 3 yếu tố:

5


 Chính sách: Các quy định được phát triển bởi một người có kiến
thức vững chắc của tổ chức, nó là tài sản, mục tiêu và những thách thức.
 Thủ tục: Phương thức không kỹ thuật được sử dụng để thực thi chính sách.
 Các công cụ: Các Phương pháp kỹ thuật được sử dụng để thực thi

chính sách.
Các tổ chức thường sử dụng các thủ tục và các công cụ với nhau để
thực thi chính sách. Ví dụ, hầu hết các công ty đều có các chính sách nghiêm
ngặt để xác định ai được phép truy cập vào hồ sơ cán bộ. Những hồ sơ này
chứa thông tin nhạy cảm và bí mật mà có thể được sử dụng để gây ra thiệt hai
nghiêm trọng cho cán bộ, công ty cũng như toàn bộ, nếu các hồ sơ bị xâm hại.
Chính sách này có thể nói rằng chỉ nhân viên trong bộ phận nguồn nhân lực,
với nhu cầu cụ thể đối với thông tin chứa trong bản ghi nào đó mới có thể truy
cập nó.
Để thực thi chính sách này các công ty có các thủ tục mà tình trạng của
các bản ghi(hồ sơ) chỉ có thể được cung cấp cho nhân viên với các thông tin
thích hợp(quá trình xác thực), họ điền vào một mẫu nêu rõ nhu cầu cụ thể của
họ cho các thông tin có trong hồ sơ mà họ yêu cầu. Khi yêu cầu được chấp
thuận, các nhân viên có thể được cung cấp định danh người dùng và mật khẩu
để truy cập hồ sơ nhân viên trong mạng nội bộ(quá trình ủy quyền). Các trang
web trong mạng nội bộ, cùng định danh người dùng và mật khẩu, là những
công cụ cần thiết để cấp quyền truy cập vào hồ sơ nhân viên.
Chủ thể kiểm soát truy cập: Các chủ thể trong kịch bản kiểm soát
truy cập là ứng dụng cá nhân yêu cầu truy cập vào tài nguyên như mạng, hệ
thống tập tin, hoặc máy in.
Có 3 loại chủ thể khi nói đến kiểm soát truy cập cho một nguồn tài
nguyên cụ thể:

6


 Ủy quyền: Những người đã trình ủy nhiệm và được phê duyệt để truy
cập vào các nguồn tài nguyên.
 Không được ủy quyền: Những người không có các thông tin thích
hợp hoặc không có các đặc quyền thích hợp để truy cập tài nguyên.

 Không biết: Những nguời đã không trình bày bất kỳ thông tin hay sự
ủy nhiệm nào cả. Không rõ họ có truy cập hoặc không.
Sự khác biệt giữa một người không biết và không được ủy quyền là sự
điều chỉnh. Một không biết nặc danh, họ đã không cố gắng đăng nhập hoặc
hạn chế truy cập vào nguồn tài nguyên nào. Ngay sau khi một người không
biết cố gắng truy cập vào một nguồn tài nguyên hạn chế, họ phải rơi vào một
trong hai loại khác là có ủy quyền và không được ủy quyền.
Có 4 loại của công nghệ có thể là chủ thể cho mục đích kiểm soát truy cập:
 Mạng: Mạng là chủ thể khi nguồn tài nguyên trên một mạng yêu cầu
truy cập vào nguồn tài nguyên trên mạng khác. Một quy tắc tường lửa cho
phép truy cập internet có thể sử dụng mạng nội bộ như một chủ thể, với
internet và đối tượng.
 Các Hệ thống: Hệ thống là chủ thể khi một hệ thống yêu cầu truy cập
vào nguồn tài nguyên trên hệ thống khác hay trên mạng. Điều này thường xảy
ra khi PC nỗ lực truy cập vào một máy in trên mạng.
 Quá trình: Quá trình là chủ thể phổ biến nhất khi quá trình một ứng
dụng yêu cầu truy cập mức độ thấp tới tập tin hệ thống.
 Các ứng dụng: Ứng dụng là chủ thể khi nó cần phải truy cập vào
nguồn tài nguyên bên ngoài như máy in hay mạng.
Chủ thể công nghệ không có định danh người dùng và mật khẩu cách
mà chủ thể con người có thể, nhưng nó có cùng thẩm quyền hay tình trạng
không rõ.

7


Đối tượng kiểm soát truy cập: Có 3 loại đối tượng được bảo vệ bằng
cách kiểm soát truy cập:
 Thông tin: Bất kỳ loại tài sản dư liệu nào.
 Công nghê: Ứng dụng, hệ thống, mạng.

 Vị trí vật lý: Vị trí vật lý như các tòa nhà, văn phòng.
Thông tin là tài sản chung nhất của IT kiểm soát truy cập. Bạn đặt mật
khẩu trên cơ sở dữ liệu và các ứng dụng để đảm bảo rằng chỉ có người được
ủy quyền có thể truy cập chúng. Đối tượng công nghệ cũng quan trọng, bởi vì
một người sử dụng độc hại có thể dễ dàng thỏa hiệp sự toàn vẹn dữ liệu bằng
cách tấn công các công nghệ lưu trữ và sử dụng nó. Nếu người dùng không
đươc ủy quyền truy cập trái phép vào máy chủ tập tin, người dùng loại này sẽ
dễ dàng ăn cắp, xóa, hoặc thay đổi dữ liệu được lưu trữ trên máy chủ.
Bảo mật vật lý là quá trình đảm bảo rằng không ai không có sự ủy
nhiệm có thể truy cập tài nguyên vật lý, bao gồm cả phần cứng và vị trí vật lý.
Nếu tất cả các máy chủ một mật khẩu để đăng nhập vào, tại sao lại hạn chế
những người có thể xâm nhập vào phòng máy chủ? Câu trả lời rất đơn giản:
Nếu mục tiêu người sử dụng độc hại là hạ xuống một máy chủ, họ không cần
phải đăng nhập. Tất cả họ phải làm là ăn cắp nó hoặc phá hủy nó.
Quá trình kiểm soát truy cập: Có 3 bước để tiến hành kiểm soát truy cập:
 Xác định: Quá trình mà một chủ thể xác định chính nó để truy cập
vào hệ thống điều khiển.
 Xác thực: Xác nhân danh tính của đối tượng.
 Ủy quyền: Quyết định cho phép hoặc từ chối truy cập đến một đối tượng.
Ba thành phần kiểm soát truy cập thường làm việc cùng nhau trong
một mối quan hệ hiệp lực và có thể được tìm thấy trong các ứng dụng, hệ
điều hành, tường lửa, router, cơ sở dữ liệu, bộ điều khiển tên miền, và
nhiều hơn nữa.

8


1.1.2. Ý nghĩa của kiểm soát truy cập
Kiểm soát truy cập là một giải pháp của bảo mật hệ thống, nhằm:
- Đảm bảo khả năng truy cập của người sử dụng

- Ngăn chặn sự truy cập bất hợp pháp
- Đảm bảo tính an toàn, sẵn sàng của hệ thống
- Hạn chế rủi ro
- Truy tìm các hoạt động có nghi vấn
- Căn cứ pháp lý để bảo vệ tổ chức khi bị xâm hại hoặc xảy ra tranh chấp
1.2 Các giải pháp kiểm soát truy cập
Mô hình kiểm soát truy cập được tạo ra để thực thi các quy tắc và mục
tiêu của chính sách bảo mật và ra lệnh như thế nào để chủ thể có thể truy cập
đối tượng. Có 3 mô hình sẽ được đề cập trong phần này: Kiểm soát truy cập
tùy ý, kiểm soát truy cập bắt buộc, kiếm soát truy cập dựa trên phân vai.
1.2.1. Kiểm soát truy cập tùy quyền[6]
Được chỉ định cho một chủ thể hoặc một đối tượng. Danh sách điều
khiển. Kiểm soát truy cập tùy quyền là một chính sách truy cập mà chủ nhân
của tập tin hay người chủ của một tài nguyên nào đấy tự định đoạt. Chủ nhân
của nó quyết định ai là người được phép truy cập tập tin và những đặc quyền
nào là những đặc quyền người đó được phép thi hành.
Hai quan niệm quan trọng trong truy cập tùy quyền là:
 Quyền sở hữu tập tin và dữ liệu: Bất cứ một đối tượng nào trong một
hệ thống cũng phải có một chủ nhân là người sở hữu nó. Chính sách truy cập
các đối tượng là do chủ nhân tài nguyên quyết định - những tài nguyên bao
gồm: các tập tin, các thư mục, dữ liệu, các tài nguyên của hệ thống, và các
thiết bị. Theo lý thuyết, đối tượng nào không có chủ sở hữu thì đối tượng đó
bị bỏ lơ, không được bảo vệ. Thông thường thì chủ nhân của tài nguyên chính
là người đã kiến tạo nên tài nguyên (như tập tin hoặc thư mục).

9


 Các quyền và phép truy cập: Đây là những quyền khống chế những
thực thể tài nguyên mà chủ nhân của tài nguyên chỉ định cho mỗi một người

hoặc mỗi một nhóm người dùng.
Kiểm soát truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹ
thuật khác nhau:
 Danh sách kiểm soát truy cập (Access control list - ACL) định danh
các quyền và phép truy cập cho ta một phương pháp linh hoạt để áp dụng quy
chế điều khiển truy cập tùy quyền.
 Kiểm tra truy cập trên cơ sở vai trò chỉ định tư cách nhóm hội viên
dựa trên vai trò của tổ chức hoặc chức năng của các vai trò. Chiến lược này
giúp tối giảm việc điều hành quản lý quyền và phép truy cập.
Những quyền và phép để truy cập các đối tượng được chỉ định cho từng
nhóm, hay hơn nữa, tới từng cá nhân một. Các cá nhân có thể trực thuộc một
hoặc nhiều nhóm khác nhau. Mỗi cá nhân có thể được bố trí để họ tự đạt được
nhiều hình thức phép truy cập hay phép sửa đổi dưới dạng tích lũy (do mỗi
nhóm mà họ là hội viên ban cho và cộng lại), song cũng có thể bị loại khỏi
những phép truy cập, là những phép mà tất cả các nhóm họ là hội viên không
thể cùng có được.
1.2.2. Kiểm soát truy cập bắt buộc[6]
Kiểm soát truy cập bắt buộc là một chính sách truy cập không do cá
nhân sở hữu tài nguyên quyết định, song do hệ thống quyết định. MAC được
dùng trong các hệ thống đa tầng cấp, là những hệ thống xử lý các loại dữ liệu
nhạy cảm, như các thông tin được phân hạng về mức độ bảo mật trong chính
phủ và trong quân đội. Một hệ thống đa tầng cấp là một hệ thống máy tính
duy nhất chịu trách nhiệm xử lý bội số các phân loại dưới nhiều tầng cấp giữa
các chủ thể và các đối tượng.

10


Nhãn hiệu nhạy cảm: Trong hệ thống dùng kiểm soát truy cập bắt buộc,
hệ thống chỉ định một nhãn hiệu cho mỗi chủ thể và mỗi đối tượng trong hệ

thống. Nhãn hiệu nhạy cảm của một chủ thể xác định mức tin cẩn cần thiết để
truy cập. Để truy cập một đối tượng nào đấy, chủ thể phải có một mức độ
nhạy cảm (tin cẩn) tương đồng hoặc cao hơn mức độ của đối tượng yêu cầu.
Xuất ngoại và nhập nội dữ liệu. Kiểm soát việc nhập nội thông tin từ
một hệ thống khác và xuất ngoại thông tin sang các hệ thống khác (bao gồm
cả các máy in) là một chức năng trọng yếu trong các hệ thống sử dụng điều
khiển truy cập bắt buộc. Nhiệm vụ của việc xuất nhập thông tin là phải đảm
bảo các nhãn hiệu nhạy cảm được giữ gìn một cách đúng đắn và nhiệm vụ này
phải được thực hiện sao cho các thông tin nhạy cảm phải được bảo vệ trong
bất kỳ tình huống nào.
Có hai phương pháp được dùng phổ biến để áp dụng nguyên tắc kiểm
soát truy cập bắt buộc:
Kiểm soát truy cập dùng chính sách: Việc kiểm soát thuộc loại này định
nghĩa thêm những điều kiện cụ thể đối với việc truy cập một đối tượng mà
chúng ta yêu cầu. Tất cả các hệ thống dùng kiểm soát truy cập bắt buộc đều
thực hiện một hình thức đã được đơn giản hóa của thể loại điều khiển truy cập
dùng chính sách, nhằm quyết định cho phép hay từ chối yêu cầu truy cập,
bằng cách đối chiếu:
 Nhãn hiệu nhạy cảm của đối tượng
 Nhãn hiệu nhạy cảm của chủ thể
Kiểm soát truy cập dùng bố trí mắt lưới: Đây là phương pháp người ta
sử dụng đối với những quyết định phức tạp trong điều kiểm soát truy cập với
sự liên quan bội số các đối tượng và/hay các chủ thể. Mô hình mắt lưới là một
cấu trúc toán học, nó định nghĩa các giá trị cận dưới lớn nhất và cận trên nhỏ

11


nhất cho những cặp nguyên tố, chẳng hạn như cặp nguyên tố bao gồm một
chủ thể và một đối tượng.

1.2.3 Kiểm soát truy cập dựa trên trên vai trò[4]
Trong vấn đề an ninh đối với các hệ thống máy tính, kiểm soát truy cập dựa
trên vai trò là một tiếp cận (phương pháp) để hạn chế người dùng hợp pháp truy
cập hệ thống. Nó là một phương pháp tiếp cận mới, có thể dùng để thay thế
phương pháp kiểm soát truy cập tùy quyền và kiểm soát truy cập bắt buộc.
Cơ chế:
Là một giải pháp kiểm soát truy cập logic
Khái niệm kiểm soát truy cập dựa trên phân vai bắt đầu với hệ thống đa
người sử dụng và đa ứng dụng trực tuyến được đưa ra lần đầu vào những năm
70. Ý tưởng trọng tâm của RBAC là permission được kết hợp với role và user
được phân chia dựa theo các role thích hợp. Điều này làm đơn giản phần lớn
việc quản lý những permission. Tạo ra các role cho các chức năng công việc
khác nhau trong một tổ chức và user cũng được phân các role dựa vào trách
nhiệm và trình độ của họ. Phân lại cho user từ chức năng này sang chức năng
khác. Những role được cấp các permission mới vì các ứng dụng gắn kết chặt chẽ
với các hệ thống và các permission được hủy khỏi các role khi cần thiết.
Một role được xem như một kết cấu ngữ nghĩa mà cơ chế kiểm soát
truy cập đều hình thành xung quanh. Một tập hợp riêng biệt những user và các
permission được lập ra bởi các role chỉ là tạm thời. Role ổn định hơn bởi vì
hoạt động hay chức năng của một tổ chức thường ít thay đổi hơn.
Một role tương ứng với một năng lực để làm một nhiệm vụ cụ thể, ví
dụ một bác sỹ nội khoa hay một dựợc sỹ. Một role cũng là hiện thân của một
thẩm quyền và một bổn phận như một giám sát dự án.
Một thẩm quyền hay một trách nhiệm khác với một năng lực. Ví dụ: tôi
có năng lực để điều hành một số bộ phận nhưng chỉ được phân công điều

12


hành một bộ phận. Các role phản ánh cho các nhiệm vụ được phân công cụ

thể được luân phiên giữa nhiều user, ví dụ công việc của một bác sỹ nội khoa
hay một quản lí ca. Các mô hình RBAC và sự cài đặt nên có khả năng cải
thiện cung cấp tất cả các biểu hiện của khái niệm role.
Nhu cầu kiểm soát truy cập bị chi phối bởi nhiều mối quan tâm khác
nhau gồm cả người tiêu dùng, cổ đông và sự tin cậy của các công ty bảo hiểm,
sự riêng tư của thông tin cá nhân, việc ngăn chặn sự phân bố tài sản tài chính
trái phép, ngăn chặn sử dụng không phép các đường dây điện thoại đường dài
và sự giữ vững các tiêu chuẩn nghề nghiệp. Nhiều tổ chức đưa ra các quyết
định kiểm soát truy cập dựa trên role mà user là cá nhân đảm nhận như một
bộ phận của tổ chức. Nhiều tổ chức thích kiểm soát tập trung và duy trì quyền
truy cập, không theo ý muốn cá nhân của người quản lí hệ thống lắm mà theo
các chỉ dẫn bảo vệ của tổ chức.
Các role được xem như một phần của tiêu chuẩn SQL3 nổi bật cho hệ
thống quản lí dữ liệu, dựa vào sự thực hiện của chúng trong Oracle 7. Các role
được kết nối chặt chẽ trong hiện trạng an ninh thương mại. RBAC cũng phù
hợp với công nghệ đang thịnh hành và các xu hướng kinh doanh. Một loạt sản
phẩm cung cấp trực tiếp một dạng RBAC, các sản phẩm khác hỗ trợ những
tính năng có liên quan chặt chẽ, ví dụ nhóm user, những tính năng này được
sử dụng để thực hiện các role.
1.3 So sánh RBAC với DAC và MAC
Lâu nay vẫn tồn tại sự khác biệt giữa các giải pháp kiểm soát truy cập
được biết đến lần lượt là RBAC, DAC và MAC. Sự khác biệt này xuất hiện
khi người ta nghiên cứu bảo mật trong ngành quốc phòng. MAC cho phép
việc kiểm soát truy cập dựa vào nhãn bảo mật gửi kèm tới các chủ thể và
khách thể. DAC cho phép kiểm soát truy cập thực hiên được đối với khách
thể dựa trên cơ sở permission hoặc từ chối hoặc cả hai do một chủ thể riêng

13



biệt, thường là người sở hữu khách thể đó định dạng. RBAC có thể được xem
như một thành tố kiểm soát truy cập độc lập, cùng tồn tại với MAC và DAC
lúc thích hợp. Trong trường hợp này việc truy cập sẽ được phép nếu RBAC,
MAC và DAC cho phép.
Như một vấn đề liên quan, RBAC bản thân nó là một cơ chế tùy ý hay
bắt buộc? Câu trả lời phụ thuộc vào định nghĩa chính xác của cái quan niệm
“tùy ý” và “bắt buộc” cũng như là bản chất thực và sự định hình các
permission, role và user trong một hệ thống RBAC. Việc hiểu bắt buộc có
nghĩa là các user cá nhân không có sự lựa chọn nào đối với việc permission
hoặc user nào được giao đến một role nào, trong khi tùy ý có nghĩa là user
được tự đưa ra các quyết định này. Như đã nói ở trên, RBAC bản thân nó là
một chính sách trung tính. Các dạng nhất định nào đó của RBAC có thể là bắt
buộc, trong khi các dạng khác có thể lại là tùy ý.

14


Hình 1.1 Điểm khác biệt giữa RBAC và DAC, MAC [5]
1.4 Thực tế chính sách, mô hình và cơ chế kiểm soát truy cập tại
các doanh nghiệp, tổ chức, cơ quan
Phần lớn các cổng thông tin, trang thông tin điện tử, hệ thống mạng
được xây dựng không theo chuẩn thống nhất về an ninh thông tin; phần mềm
và thiết bị phần cứng không được nâng cấp; cập nhật vá lỗ hổng bảo mật chưa
được chú trọng gây nhiều lỗi bảo mật ở mức nguy hiểm nhưng không được
phát hiện, khắc phục kịp thời. Chính sách phân quyền người dùng chưa được

15



×