ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN ĐÌNH TUẤN
NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA
TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG
QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM
LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN
HÀ NỘI - 2015
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ
NGUYỄN ĐÌNH TUẤN
NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA
TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG
QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM
Ngành
: Công nghệ thông tin
Chuyên ngành
: Hệ thống thông tin
Mã số
: 60480104
LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN
NGƢỜI HƢỚNG DẪN KHOA HỌC: TS LƢƠNG THẾ DŨNG
HÀ NỘI - 2015
LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu độc lập của riêng tôi,
không sao chép ở bất kỳ một công trình hoặc một luận văn, luận án của các
tác giả khác. Các số liệu, kết quả nêu trong luận văn này là trung thực và chưa
được công bố trong bất kỳ công trình nào khác. Các trích dẫn, các số liệu và
kết quả tham khảo dùng để so sánh đều có nguồn trích dẫn rõ ràng.
Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo
quy định cho lời cam đoan của mình.
Hà Nội, tháng 5 năm 2015
Tác giả luận văn
Nguyễn Đình Tuấn
LỜI CẢM ƠN
Em xin cảm ơn bộ môn Hệ thống thông tin - Khoa công nghệ thông tinĐại Học Công Nghệ - Đại Học Quốc Gia Hà Nội đã cho phép và giúp đỡ em
thực hiện luận văn này. Xin cảm ơn quý thầy cô trong khoa Công nghệ thông
tin đã tận tình chỉ bảo, rèn luyện, truyền đạt những tri thức, kỹ năng, kinh
nghiệm quý báu cho em trong suốt những năm ở giảng đường đại học.
Luận văn này sẽ không thể hoàn thành nếu như không có sự giúp đỡ,
hướng dẫn và tận tình chỉ bảo của TS Lương Thế Dũng và TS Lê Phê Đô, các
thầy đã đi cùng em trong suốt thời gian em nghiên cứu và thực hiện luận văn
này. Em xin chân thành biết ơn về những chỉ bảo, định hướng nghiên cứu và
tạo điều kiện tốt nhất cho em.
Mặc dù đã hết sức nỗ lực và cố gắng, nhưng chắc chắn khóa luận sẽ
không tránh khỏi những khuyến khuyết. Em kính mong nhận được sự cảm
thông và tận tình chỉ bảo của quý thầy cô và các bạn.
Hà Nội, tháng 5 năm 2015
Tác giả luận văn
Nguyễn Đình Tuấn
TÓM TẮT LUẬN VĂN
Kiểm soát truy cập dựa trên vai trò - Role-Based Access Control
(RBAC còn gọi là bảo mật dựa trên phân vai), chính thức hóa vào năm 1992
bởi David Ferraiolo và Richard Kuhn, đã trở thành mô hình chủ yếu để kiểm
soát truy cập tiên tiến, vì nó làm giảm chi phí quản trị. Ngày nay, hầu hết các
nhà cung cấp công nghệ thông tin đã kết hợp RBAC vào dòng sản phẩm của
họ, và công nghệ đang tìm kiếm các ứng dụng trong các lĩnh vực khác nhau,
từ chăm sóc y tế, quốc phòng, ngoài các hệ thống thương mại chính thống mà
nó được hiết kế. Đến năm 2010, đa số các doanh nghiệp có số lượng người
dùng từ 500 hoặc nhiều hơn đều sử dụng RBAC. Với RBAC, an ninh được
quản lý ở một mức độ tương ứng chặt chẽ với cấu trúc của tổ chức. Mỗi người
sử dụng được chỉ định một hoặc nhiều quyền hạn, và mỗi quyền được phân
công một hoặc nhiều đặc quyền cho phép người sử dụng trong quyền đó. An
ninh hệ thống với RBAC bao gồm xác định các hoạt động phải được thực
hiện bởi người dùng trong công việc cụ thể, và nhân viên với vai trò thích
hợp, phức tạp được giới thiệu bởi hai bên vai trò độc quyền hoặc phân cấp vai
trò được xử lý bởi các phần mềm RBAC, an ninh quản lý dễ dàng hơn.
Nội dung luận văn đưa ra một cái nhìn tổng quát về các mô hình kiểm
soát truy cập phổ biến đặc biệt chú trọng là mô hình kiểm soát truy cập trên
cơ sở vai trò - RBAC. Từ những kiến thức cơ bản đó luận văn tiến tới việc
đặc tả các chức năng quản trị cơ bản trong một hệ thống cài đặt mô hình
RBAC.
Sau khi đưa những kiến thức lý thuyết một cách chi tiết và dễ hiểu vể
RBAC, luận văn tiến hành phân tích, thiết kế và hoàn thành việc cài đặt công
cụ hỗ trợ bằng ngôn ngữ lập trình .Net trên nền hệ điều hành Window và hệ
quản trị cơ sở dữ liệu Oracle 11g.
MỤC LỤC
MỞ ĐẦU .......................................................................................................... 1
CHƢƠNG 1. TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP .. 5
1.1 . Kiể m soát truy câ ̣p và bài toán......................................................................... 5
1.1.1. Khái niệm ................................................................................................ 5
1.1.2. Ý nghĩa của kiểm soát truy cập ............................................................... 9
1.2 Các giải pháp kiểm soát truy cập....................................................................... 9
1.2.1. Kiểm soát truy cập tùy quyền ................................................................. 9
1.2.2. Kiểm soát truy cập bắt buộc .................................................................. 10
1.2.3 Kiểm soát truy cập dựa trên trên vai trò. Error! Bookmark not defined.
1.3 So sánh RBAC với DAC và MAC .................... Error! Bookmark not defined.
1.4 Thực tế chính sách, mô hình và cơ chế kiểm soát truy cập tại các
doanh nghiệp, tổ chức, cơ quan ............................... Error! Bookmark not defined.
CHƢƠNG 2. KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI .... Error!
Bookmark not defined.
2.1. Giới thiệu tổng quan, khái niệm kiểm soát truy cập dựa trên phân vai
Error! Bookmark not defined.
2.2. Các tiêu chuẩn về RBAC do NIST đề xuất ......... Error! Bookmark not
defined.
2.3. Core RBAC ................................................. Error! Bookmark not defined.
2.3.1. Hỗ trợ điều hành .................................... Error! Bookmark not defined.
2.3.2. Quyền hạn ............................................. Error! Bookmark not defined.
2.3.3. Vai trò .................................................... Error! Bookmark not defined.
2.3.4 Mô hình core RBAC được định nghĩa như sau: ... Error! Bookmark not
defined.
2.4. Role hierarchy ............................................ Error! Bookmark not defined.
2.4.1. Xây dựng phân cấp vai trò từ vai trò phẳng ......... Error! Bookmark not
defined.
2.4.2. Phân cấp vai trò tổng quát và hạn chế ... Error! Bookmark not defined.
2.5. Constrained RBAC .................................... Error! Bookmark not defined.
2.5.1. Các quan hệ Static SoD ......................... Error! Bookmark not defined.
2.5.2. Các Quan hệ Dynamic SoD .................. Error! Bookmark not defined.
2.6. Quản lý truy cập phân vai trong RBAC .. Error! Bookmark not defined.
2.7. Mô hình use case......................................... Error! Bookmark not defined.
2.7.1. Danh sách tác nhân................................ Error! Bookmark not defined.
2.7.2. Sơ đồ use case ....................................... Error! Bookmark not defined.
2.7.3. Giải thích các use case quan trọng ........ Error! Bookmark not defined.
CHƢƠNG 3. ỨNG DỤNG RBAC VÀO QUẢN LÝ NHÂN HỘ KHẨU
VIỆT NAM......................................................... Error! Bookmark not defined.
3.1. Đặc điểm các phân hệ dữ liệu trong hệ thống quản lý nhân hộ khẩu
Error!
Bookmark not defined.
3.2. Đánh giá chung về kiể m soát truy câ ̣p bằ ng cơ chế phân quyền trong
phân hê ̣dƣ̃ liêụ nhân hộ khẩu hiêṇ nay.......... Error! Bookmark not defined.
3.3. Thiết kế cơ sở dữ liệu ................................. Error! Bookmark not defined.
3.3.1. Một số khái niệm cơ bản ....................... Error! Bookmark not defined.
3.3.2. Mô hình tổng quát ................................. Error! Bookmark not defined.
3.3.3. Các bảng dữ liệu.................................... Error! Bookmark not defined.
3.4. Cài đặt chƣơng trình và thực nghiệm ...... Error! Bookmark not defined.
3.4.1. Môi trường và công cụ cần thiết ........... Error! Bookmark not defined.
3.4.2. Tổ chức khai thác chương trình ............ Error! Bookmark not defined.
3.4.3. Mô hình triển khai hệ thống ................. Error! Bookmark not defined.
3.5. Kết quả của ứng dụng ................................ Error! Bookmark not defined.
3.5.1. Giới thiệu các chức năng quản trị ......... Error! Bookmark not defined.
3.5.2. Các bước tạo tài khoản mới và phân quyền cho người dùng ......... Error!
Bookmark not defined.
3.5.3. Quản trị nhóm chức năng hệ thống ....... Error! Bookmark not defined.
3.5.4. Quản trị danh mục ................................. Error! Bookmark not defined.
KẾT LUẬN ........................................................ Error! Bookmark not defined.
TÀI LIỆU THAM KHẢO ............................................................................ 11
DANH SÁCH CÁC HÌNH VẼ
Hình 1.1 Điểm khác biệt giữa RBAC và DAC, MAC ... Error! Bookmark not
defined.
Hình 2.1. Quan hệ user, role, permission ........ Error! Bookmark not defined.
Hình 2.2. Ví dụ về chức năng phân cấp vai trò.............. Error! Bookmark not
defined.
Hình 2.3. Hệ thống phân cấp vai trò chung với chưc năng và tổ chức .... Error!
Bookmark not defined.
Hình 2.4. Phân cấp static SOD ........................ Error! Bookmark not defined.
Hình 2.5. Mô hình Static SOD ........................ Error! Bookmark not defined.
Hình 2.6. Mô hình DSD .................................. Error! Bookmark not defined.
Hình 2.7. Mô hình Use case ............................ Error! Bookmark not defined.
Hình 3.1. Mô hình tổng quát hệ thống quản lý nhân hộ khẩu ................. Error!
Bookmark not defined.
Hình 3.2. Mô hình ba lớp ................................ Error! Bookmark not defined.
Hình 3.3. Mô hình triển khai hệ thống ............ Error! Bookmark not defined.
Hình 3.4. Chức năng cơ bản của hệ thống ...... Error! Bookmark not defined.
Hình 3.5. Các chức năng quản trị người dùng Error! Bookmark not defined.
Hình 3.6. Các chưc năng quản trị danh mục ... Error! Bookmark not defined.
Hình 3.7. Kết quả của quá trình phân quyền... Error! Bookmark not defined.
i
DANH SÁCH CÁC THUẬT NGỮ VÀ KHÁI NIỆM
KHÁI NIỆM
THUẬT NGỮ
MAC
Mandatory access control - điều khiển truy cập bắt buộc
Discretionary access control - điều khiển truy cập tùy
DAC
quyền
Role-based access control - điều khiển truy cập trên cơ sở
RBAC
vai trò
Generalized Framework for Access Control - kiến trúc
GFAC
ACL
Least privilege
Separation of
duties
frameword tổng quát cho điều khiển truy cập
Access control list - Danh sách điều khiển truy cập
Đặc quyền tối thiểu
Phân chia trách nhiệm
SSD
Static separation of duties - phân chia trách nhiệm tĩnh
DSD
Dynamic separation of duties - phân chia trách nhiệm động
Data abstraction Trừu tượng hóa dữ liệu
Role hierarchy
Cấp bậc trong vai trò
Core RBAC
Mô hình RBAC cơ sở
Constrained
RBAC
Các ràng buộc RBAC
ii
ROLE data set
SSD role set
Tập hợpc các vai trò
Tập hợp các vai trò có thêm ràng buộc SSD
USER data set
Tập hợp người sử dụng
OBJS data set
Tập hợp các đối tượng
OPS
Tập hợp các hành động trên một đối tượng cụ thể
Users
Người dùng
Role
Vai trò
Permission
Compartment
Quyền hạn
Bộ phận
Object
Khách thể, đối tượng
Subject
Chủ thể
Operations
Hoạt động, thao tác
iii
MỞ ĐẦU
1. Tính cấp thiết của đề tài
Cùng với sự phổ cập Internet ngày càng rộng rãi, vấn đề bảo đảm an
toàn, an ninh thông tin trên môi trường mạng cũng ngày càng trở nên cấp
thiết. Các nguy cơ mất an toàn thông tin đang gia tăng cả về số lượng và mức
độ nghiêm trọng. Trước các hiểm họa và gánh nặng tuân thủ các quy định bảo
mật mới, các phương thức và hệ thống bảo mật truyền thống đã không còn
hiệu quả để đảm bảo an toàn thông tin và dữ liệu cho các tổ chức, cần có
những công cụ và kỹ thuật tiên tiến hơn để bảo vệ lợi ích của tổ chức, đảm
bảo an toàn, duy trì kiểm soát các ứng dụng và dữ liệu, bao gồm các thông tin
nhạy cảm và tài sản trí tuệ, trong khi vẫn duy trì môi trường làm việc linh
hoạt; nâng cao hiệu quả kinh doanh, khả năng ứng biến và tốc độ tăng trưởng.
Các vấn bảo mật thô ng tin đã và đang trở thành mô ̣t trong những vấ n
đề quan trọng và nhạy cảm nhấ t trong bố i cảnh chúng ta ngày càng hội nhập
sâu rộng ra thế giới. Viê ̣c ứng du ̣ng công nghê ̣ cao trong ngành này cũng luôn
đươ ̣c ưu tiên hàng đầ u nhằ m phu ̣c vu ̣ các nô ̣i dung hoa ̣t đô ̣ng của ngành . Cơ
sở dữ liê ̣u nhân hộ khẩu mang tính riêng tư cao , do đó nhu cầ u đươ ̣c bảo vê ̣
hay vấ n đề bảo mâ ̣t đươ ̣c quan tâm số mô ̣t . Mă ̣t khác, là ngành mang tích chất
quốc gia nên viê ̣c truy câ ̣p và làm viê ̣c với các cơ sở dữ liê ̣u ta ̣i nhân hộ khẩu
đồ ng thời phải đảm bảo tính đơn giản , dễ sử du ̣ng n hằ m tăng năng suấ t lao
đô ̣ng,… Kiể m soát truy câ ̣p đố i với các phâ n hê ̣ dữ liê ̣u trong nhân hộ khẩu
do đó càng đóng vai trò quan tro ̣ng với nhiê ̣m vu ̣ phải đáp ứng ngày tố t hơn
hai yêu cầ u tưởng chừng mâu thuẫn la ̣i là hai mă ̣t của mô ̣t vấ n đề là tính bảo
mâ ̣t cao và dễ sƣ̉ du ̣ng.
Kiể m soát truy câ ̣p bằ ng cơ chế phân quyề n theo vai trò người sử du ̣ng
trong thực tiễn đang là giải pháp tố i ưu , đươ ̣c lựa cho ̣n phổ biế n nhấ t đố i với
các phân hệ dữ liê ̣u ta ̣i các quốc gia trên thế giới nói chung và Viê ̣t Nam nói
1
riêng. Tuy nhiên viê ̣c phân quyề n trong thực tế ngày càng trở nên phức ta ̣p do
vai trò của các ch ủ thể ngày càng đa dạng . Cũng như yêu cầ u bảo mâ ̣t đồ ng
thời phải tăng tin
́ h ca ̣nh tranh ngày càng c ao khiế n nhu cầ u nâng cao hiê ̣u quả
của cơ chế phân quyền trong kiểm soát truy cập là vấn đề luôn đặt ra song
song với quá trình vâ ̣n hành và phát triể n các cơ sở
dữ liê ̣u ta ̣i các phân hệ
nhân hộ khâu.
Đề tài “ Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng
dụng vào hệ thống quản lý nhân hộ khẩu Việt nam” đươ ̣c nghiên cứu
nhằ m phân tić h ưu điể m cũng như những khó khăn đang gă ̣p phải của ứng
dụng cơ chế phân quyền vào kiểm soát truy cập tại các phân hệ d
ữ liệu của
nhân hộ khâu tại Việt Nam hiện nay.
2. Mục đích nghiên cứu
Kiểm soát truy cập chỉ là một khía cạnh của giải pháp bảo mật toàn
diện máy tính. Mỗi khi người dùng đăng nhập vào một hệ thống máy tính có
nhiều nguời dùng, kiểm soát truy cập sẽ được thi hành. Để đạt được sự hiểu
biết tốt hơn về mục đích kiểm soát truy cập, thì nó chính là xem xét an ninh
thông tin đối với hệ thống thông tin. An ninh thông tin được phân thành ba
loại, tính bảo mật, tính toàn vẹn, tính sẵn sàng.
Tính bảo mật: Là cần thiết phải dữ thông tin an toàn và riêng tư. Điều
này có thể bao gồm bất cứ điều gì từ bí mật nhà nước, thông tin tài chính, và
thông tin bảo mật chẳng hạn như là mật khẩu.
Tính toàn vẹn: Đề cập đến khái niệm về bảo vệ thông tin không bị thay
đổi hoặc sửa đổi bởi người dùng trái phép. Ví dụ như hầu hết người dùng đều
muốn dảm bảo rằng tài khoản ngân hàng được sử dụng bởi phần mềm tài
chính không được thay đổi bởi bất cứ ai khác và chỉ có người dùng và quản trị
an ninh được ủy quyền có thể thay đổi đươc mật khẩu.
Tính sẵn sàng: Đề cập đến quan điểm cho rằng thông tin có sẵn cho sử
dụng khi cần thiết và được đưa đến người dùng kịp thời không bị gián đoạn.
2
Mọi hành vi tấn công làm gián đoạn quá trình truyền thông tin, khiến thông
tin không đến được với người dùng chính là đang tấn công vào tính sẵn sàng
của hệ thống đó.
Kiểm soát truy cập là rất quan trọng để giữ gìn bí mật và tính toàn vẹn
của thông tin. Các điều kiện bảo mật yêu cầu chỉ người dùng được ủy quyền
có thể thay đổi thông tin theo cách có thẩm quyền. Kiểm soát truy cập rõ ràng
ít là trung tâm để bảo tồn tính sẵn có, nhưng rõ ràng có một vai trò quan
trọng: Một kẻ tấn công có quyền truy cập trái phép vào một hệ thống sẽ mang
rắc rối tới hệ thống đó.
Với kiểm soát truy cập dựa trên phân vai, quyết định truy cập dựa trên
phân vai mà người dùng cá nhân như là một phần của một tổ chức. Người có
vai trò được giao chẳng hạn như y tá, bác sĩ, nhân viên giao dịch, quản lý.
Quá trình xác định vai trò cần phải được dựa trên một phân tích toàn diện của
một tổ chức hoạt động như thế nào và nên bao gồm đầu vào từ một phổ rộng
của người sử dụng trong một tổ chức
Kiểm soát truy cập dựa trên phân vai là một tính năng bảo mật cho
người dùng truy cập kiểm soát với nhiệm vụ mà thông thường sẽ được hạn
chế quyền đến thư mục gốc. Bằng cách áp dụng các thuộc tính bảo mật cho
các quy trình và cho người dùng, RBAC có thể phân chia khả năng siêu người
dùng nhiều trong số các quản trị viên. Quy trình quản lý quyền được thực hiện
thông qua các đặc quyền.
Vì thế, việc sử dụng vai trò kiểm soát truy cập sẽ là một phương tiện
hiệu quả để phát triển và thực thi các chính sách bảo mật doanh nghiệp cụ thể,
và tinh giản quá trình quản lý hệ thống.
3. Đối tƣợng và phạm vi nghiên cứu
Tập trung nghiên cứu và đánh giá các kỹ thuật RBAC trong các hệ
thống mạng của nghành công an ở phạm vi một tỉnh, sử dụng các hệ thống
Server trên nền tảng hệ điều hành Windows hoặc linux.
3
4. Phƣơng pháp nghiên cứu
Kết hợp các nghiên cứu trước đây về kỹ thuật RBAC trong các tài liệu
chuyên ngành và các phương pháp sử dụng RBAC trong các hệ thống mạng
của Bộ công an để kiểm nghiệm và ứng dụng trên nền tảng hệ điều hành
Windows Server hoặc Linux.
4
CHƢƠNG 1
TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP
1.1. Kiể m soát truy câ ̣p và bài toán
1.1.1. Khái niệm
Truy câ ̣p được biết đến như việc truy cập các tài nguyên của một chủ
thể tới một đối tượng.
Kiể m soát truy câ ̣p là việc chính thức hóa các quy tắc cho phép hoặc
từ chố i truy câ ̣p . Kiể m soát truy câ ̣p xác đinh
̣ chiń h xác những người có t hể
tương tác, những gì chủ thể có thể làm trong tương tác đó . Nó căn cứ vào cấp
quyề n hoă ̣c quyề n ưu đaĩ , đến một chủ thể liên quan đến một đối tượng.
Ví dụ, hãy xem xét một nhà quản lý bận rộn với một trợ lý hành c hính
là những người phục vụ như một người gác cổng , quyế t đinh
̣ ai sẽ đươ ̣c phép
tương tác cá nhân với giám đố c điề u hành và phải để la ̣i thông điê ̣p với các
trơ ̣ lý hành chin
́ h . Trong tiǹ h huố ng này vi ̣khách này là chủ t hể và giám đố c
điề u hành là đố i tương . Trơ ̣ lý hành chiń h là hê ̣ thố ng kiể m soát truy câ ̣p
quyế t đinh
̣ ai đươ ̣c phép truy câ ̣p đế n điề u hành.
Có 3 thành phần chính của bất kỳ kịch bản kiểm soát truy cập:
Chính sách : Các quy tắ c chi phố i người đươ ̣c tiế p câ ̣n với nguồ n tài
nguyên.
Chủ thể : Người sử du ̣ng , mạng, quá trình hoặc ứng dụng yêu cầu
truy câ ̣p đế n tài nguyên.
Đối tƣợng: Các nguồn tài nguyên mà các chủ thể mong muố n đươ ̣c
truy cập. Bấ t cứ lúc nào ba ̣n phải quyế t đinh
̣ cho phép hoă ̣c từ chố i truy câ ̣p
bởi mô ̣t chủ thể tới tài nguyên của ba ̣n là ba ̣n đã bước vào
truy câ ̣p.
Hê ̣thố ng kiể m soát truy câ ̣p bao gồ m 3 yế u tố :
5
vấ n đề kiể m soát
Chính sách : Các quy định được phát triển bởi một người có kiến
thức vững chắ c của tổ chức, nó là tài sản, mục tiêu và những thách thức.
Thủ tục: Phương thức không kỹ thuâ ̣t đươ ̣c sử du ̣ng để thực thi chiń h. sách
Các công cụ : Các Phương pháp kỹ thuâ ̣t đươ ̣c sử du ̣ng để thực thi
chính sách.
Các tổ chức thường sử dụng các thủ tục và các công cụ với nhau để
thực thi chin
́ h sách . Ví dụ, hầ u hế t các công ty đề u có các chiń h sách nghiêm
ngă ̣t để xác đinh
̣ ai đươ ̣c phé p truy câ ̣p vào hồ sơ cán bộ . Những hồ sơ này
chứa thông tin nha ̣y cảm và bí mật mà có thể được sử dụng để gây ra thiệt hai
nghiêm tro ̣ng cho cán bộ, công ty cũng như toàn bô ̣, nế u các hồ sơ bi ̣xâm ha ̣i.
Chính sách này có thể nói rằ ng chỉ nhân viên trong bô ̣ phâ ̣n nguồ n nhân lực ,
với nhu cầ u cu ̣ thể đố i với thông tin chứa trong bản ghi nào đó mới có thể truy
câ ̣p nó.
Để thực thi chin
́ h sách này các công ty có các thủ tu ̣c mà tiǹ h tra ̣ ng của
các bản ghi(hồ sơ) chỉ có thể được cung cấp cho nhân viên với các thông tin
thích hợp(quá trình xác thực), họ điền vào một mẫu nêu rõ nhu cầu cụ thể của
họ cho các thông tin có trong hồ sơ mà họ yêu cầu
. Khi yêu cầ u đươ ̣c chấ p
thuâ ̣n, các nhân viên có thể được cung cấp đinh
̣ danh người dùng và mật khẩu
để truy cập hồ sơ nhân viên trong ma ̣ng nô ̣i bô ̣(quá trình ủy quyề n). Các trang
web trong ma ̣ng nô ̣i bô ̣ , cùng định danh người dùng và mật khẩ u, là những
công cu ̣ cầ n thiế t để cấ p quyền truy câ ̣p vào hồ sơ nhân viên.
Chủ thể kiểm soát truy cập : Các chủ thể trong kịch bản kiểm soát
truy câ ̣p là ứng du ̣ng cá nhân yêu cầ u truy câ ̣p vào tài nguyên như ma ̣ng , hê ̣
thố ng tâp̣ tin, hoă ̣c máy in.
Có 3 loại chủ thể khi nói đến kiểm soát truy cập cho một nguồn tài
nguyên cu ̣ thể :
6
Ủy quyền: Những người đã trình ủy nhiê ̣m và đươ ̣c phê duyê ̣t để truy
câ ̣p vào các nguồ n tài nguyên.
Không đƣơ ̣c ủy quyề n: Những người không có các thông tin thić h
hơ ̣p hoă ̣c không có các đă ̣c quyề n thić h hơ ̣p để truy câ ̣p tài nguyên.
Không biế t: Những nguời đã không trình bày bấ t kỳ thông tin hay sự
ủy nhiê ̣m nào cả. Không rõ ho ̣ có truy câ ̣p hoă ̣c không.
Sự khác biê ̣t giữa mô ̣t người không biế t và không đươ ̣c ủy quyề n là sự
điề u chỉ nh. Mô ̣t không biế t nă ̣c danh , họ đã không cố gắng đăng nhập hoặc
hạn chế truy cập vào nguồn tài nguyên nào . Ngay sau khi mô ̣t người không
biết cố gắng truy cập vào một nguồn tài nguyên hạn chế , họ phải rơi vào một
trong hai loa ̣i khác là có ủy quyề n và không đươ ̣c ủy quyề n.
Có 4 loại của công nghệ có thể là chủ thể cho mục đích kiểm soát truy :cập
Mạng: Mạng là chủ thể khi nguồn tài nguyên trên một mạng yêu cầu
truy câ ̣p vào nguồ n tài nguyên trên ma ̣ng khác . Mô ̣t quy tắ c tường lửa cho
phép truy cập internet có thể sử dụng mạng nội bộ như một chủ thể
, với
internet và đố i tươ ̣ng.
Các Hệ thống: Hệ thống là chủ thể khi một hệ thống yêu cầu truy cập
vào nguồn tài nguyên trên hệ thống khác hay trên ma ̣ng. Điề u này thường xảy
ra khi PC nỗ lực truy câ ̣p vào mô ̣t máy in trên ma ̣ng.
Quá trình: Quá trình là chủ thể phổ biế n nhấ t khi quá triǹ h mô ̣t ứng
dụng yêu cầu truy cập mức đô ̣ thấ p tới tâ ̣p tin hê ̣ thố ng.
Các ứng dụng : Ứng du ̣ng là chủ thể khi nó cầ n phải t
ruy câ ̣p vào
nguồ n tài nguyên bên ngoài như máy in hay ma ̣ng.
Chủ thể công nghệ không có định danh người dùng và mật khẩu cách
mà chủ thể con người có thể , nhưng nó có cùng thẩ m quyề n hay tiǹ h tra ̣ng
không rõ.
7
Đối tƣợng kiểm soát truy cập : Có 3 loại đối tượng được bảo vệ bằng
cách kiể m soát truy câ ̣p:
Thông tin: Bấ t kỳ loại tài sản dư liệu nào.
Công nghê: Ứng du ̣ng, hê ̣ thố ng, mạng.
Vị trí vật lý: Vị trí vật lý như các tòa nhà, văn phòng.
Thông tin là tài sản chung nhấ t của IT kiể m soát truy câ ̣p . Bạn đặt mật
khẩ u trên cơ sở dữ liê ̣u và các ứng dụng để đảm bảo rằng chỉ có người được
ủy quyền có thể truy cập chúng . Đối tượng công nghệ cũng quan trọng, bởi vì
mô ̣t người sử du ̣ng đô ̣c ha ̣i có thể dễ dàng thỏa hiệp sự toàn ve ̣n dữ liê ̣u bằ ng
cách tấn công các công nghệ lưu trữ và sử dụng nó . Nế u người dùng không
đươc ủy quyề n truy câ ̣p trái phép vào máy chủ tâ ̣p tin , người dùng loa ̣i này sẽ
dễ dàng ăn cắ p, xóa, hoă ̣c thay đổ i dữ liê ̣u đươ ̣c lưu trữ trên máy chủ .
Bảo mật vật lý là quá trình đảm bảo rằng không ai không có sự ủy
nhiê ̣m có thể truy câ ̣p tài nguyên vâ ̣t lý , bao gồ m cả phầ n cứng và vi ̣trí vâ ̣t lý .
Nế u tấ t cả các máy chủ mô ̣t mâ ̣t khẩ u để đăng nhâ ̣p vào , tại sao lại hạn chế
những người có thể xâm nhâ ̣p vào phòng máy chủ ? Câu trả lời rấ t đơn giản :
Nế u mu ̣c tiêu người sử du ̣ng đô ̣c ha ̣i là ha ̣ xuố ng mô ̣t máy chủ , họ không cần
phải đăng nhập. Tấ t cả ho ̣ phải làm là ăn cắ p nó hoă ̣c phá hủy nó.
Quá trình kiểm soát truy cập
: Có 3 bước để tiế n hành kiể m soát truy câ: ̣p
Xác định: Quá trình mà một chủ thể xác định chính nó để truy cập
vào hệ thống điều khiển.
Xác thực: Xác nhân danh tiń h của đố i tươ ̣ng.
Ủy quyền: Quyế t đinh
̣ cho phép hoă ̣c từ chố i truy câ ̣p đế n mô ̣t đố i tươ. ̣ng
Ba thành phầ n kiể m soát tru y câ ̣p thường làm viê ̣c cùng nhau trong
mô ̣t mố i quan hê ̣ hiê ̣p lực và có thể đươ ̣c tìm thấ y tro
ng các ứng du ̣ng , hê ̣
điề u hành , tường lửa , router , cơ sở dữ liê ̣u, bô ̣ điề u khiể n tên miề n
nhiề u hơn nữa .
8
, và
1.1.2. Ý nghĩa của kiểm soát truy cập
Kiểm soát truy cập là một giải pháp của bảo mật hệ thống, nhằ m:
- Đảm bảo khả năng truy cập của người sử dụng
- Ngăn chă ̣n sự truy câ ̣p bấ t hơ ̣p pháp
- Đảm bảo tính an toàn, sẵn sàng của hê ̣ thố ng
- Hạn chế rủi ro
- Truy tìm các hoa ̣t đô ̣ng có nghi vấ n
- Căn cứ pháp lý để bảo vê ̣ tổ chức khi bi ̣xâm
hại hoặc xảy ra tranh chấp
1.2 Các giải pháp kiểm soát truy cập
Mô hình kiể m soát truy câ ̣p đươ ̣c ta ̣o ra để thực thi các quy tắ c và mu ̣c
tiêu của chính sách bảo mâ ̣t và ra lê ̣nh như thế nào để chủ thể có thể truy câ ̣p
đố i tươ ̣ng. Có 3 mô hin
̀ h sẽ đư ợc đề cập trong phần này : Kiể m soát truy câ ̣p
tùy ý, kiể m soát truy câ ̣p bắ t buô ̣c, kiế m soát truy câ ̣p dựa trên phân vai.
1.2.1. Kiểm soát truy cập tùy quyền[6]
Được chỉ định cho một chủ thể hoặc một đối tượng. Danh sách điều
khiển. Kiểm soát truy cập tùy quyền là một chính sách truy cập mà chủ nhân
của tập tin hay người chủ của một tài nguyên nào đấy tự định đoạt. Chủ nhân
của nó quyết định ai là người được phép truy cập tập tin và những đặc quyền
nào là những đặc quyền người đó được phép thi hành.
Hai quan niệm quan trọng trong truy cập tùy quyền là:
Quyền sở hữu tập tin và dữ liệu: Bất cứ một đối tượng nào trong một
hệ thống cũng phải có một chủ nhân là người sở hữu nó. Chính sách truy cập
các đối tượng là do chủ nhân tài nguyên quyết định - những tài nguyên bao
gồm: các tập tin, các thư mục, dữ liệu, các tài nguyên của hệ thống, và các
thiết bị. Theo lý thuyết, đối tượng nào không có chủ sở hữu thì đối tượng đó
bị bỏ lơ, không được bảo vệ. Thông thường thì chủ nhân của tài nguyên chính
là người đã kiến tạo nên tài nguyên (như tập tin hoặc thư mục).
9
Các quyền và phép truy cập: Đây là những quyền khống chế những
thực thể tài nguyên mà chủ nhân của tài nguyên chỉ định cho mỗi một người
hoặc mỗi một nhóm người dùng.
Kiểm soát truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹ
thuật khác nhau:
Danh sách kiểm soát truy cập (Access control list - ACL) định danh
các quyền và phép truy cập cho ta một phương pháp linh hoạt để áp dụng quy
chế điều khiển truy cập tùy quyền.
Kiểm tra truy cập trên cơ sở vai trò chỉ định tư cách nhóm hội viên
dựa trên vai trò của tổ chức hoặc chức năng của các vai trò. Chiến lược này
giúp tối giảm việc điều hành quản lý quyền và phép truy cập.
Những quyền và phép để truy cập các đối tượng được chỉ định cho từng
nhóm, hay hơn nữa, tới từng cá nhân một. Các cá nhân có thể trực thuộc một
hoặc nhiều nhóm khác nhau. Mỗi cá nhân có thể được bố trí để họ tự đạt được
nhiều hình thức phép truy cập hay phép sửa đổi dưới dạng tích lũy (do mỗi
nhóm mà họ là hội viên ban cho và cộng lại), song cũng có thể bị loại khỏi
những phép truy cập, là những phép mà tất cả các nhóm họ là hội viên không
thể cùng có được.
1.2.2. Kiểm soát truy cập bắt buộc[6]
Kiểm soát truy cập bắt buộc là một chính sách truy cập không do cá
nhân sở hữu tài nguyên quyết định, song do hệ thống quyết định. MAC được
dùng trong các hệ thống đa tầng cấp, là những hệ thống xử lý các loại dữ liệu
nhạy cảm, như các thông tin được phân hạng về mức độ bảo mật trong chính
phủ và trong quân đội. Một hệ thống đa tầng cấp là một hệ thống máy tính
duy nhất chịu trách nhiệm xử lý bội số các phân loại dưới nhiều tầng cấp giữa
các chủ thể và các đối tượng.
10
TÀI LIỆU THAM KHẢO
1. [ES99] Pete Epstein, Ravi S. Sandhu, Towards a UML Based Approach to
Role Engineering. ACM Workshop on Role-Based Access Control 1999:
135-143
2. David Ferriaolo, Richard Kuhn and Ramaswamy Chandramouli. Rolebased access control, second edition: 2007
3. Michael E. Shin and Gail-Joon Ahn, "UML-based Representation of Rolebased Access Control," In Proceedings of 5th IEEE International
Workshop on Enterprise Security, NIST, MD, June 14-16, 2000.
4. Ravi Sandhu. Rational for the RBAC96 Family of Access Control Models.
In Proceedings of 1st ACM Workshop on Role-based Access control,
ACM, 1997
5. Alan C. O’Connor Ross J. Loomis. 2010 Economic Analysis of Role-Based
Access Control, 2010
6. Role Based Access Control- Draft & Presentation on RBAC standard by
Wilfredo Alvarez available at />7. Modeling Role-Based Access Control Using Parameterized UML Models - Dae-Kyoo Kim, Indrakshi Ray, Robert France, Na Li
8. F. Chen and R. Sandhu. Constraints for Role-Based Access Control. In
Proceedings of the 1st ACM Workshop on Role-Based Access Control,
Gaithersburg, MD, 1995.
9. Moffett, J., and M. Sloman, “Policy Conflict Analysis in Distributed
Systems Management,” Journal of Organizational Computing, Vol. 4, No.
1, 1994,pp. 1-22.
10. wiki/Cần_Thơ
11