BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
Nguyễn Thị Dịu
XÂY DỰNG CƠ CHẾ ĐIỀU KHIỂN TRUY NHẬP THƠNG TIN
AN TỒN, HIỆU QUẢ CHO HỆ THỐNG THƯ VIỆN ĐIỆN TỬ
KHOA HỌC CƠNG NGHỆ
Chun ngành: Cơng nghệ thơng tin
LUẬN VĂN THẠC SĨ KỸ THUẬT
CÔNG NGHỆ THÔNG TIN
NGƯỜI HƯỚNG DẪN KHOA HỌC:
TS. NGUYỄN KHANH VĂN
Hà Nội - 2013
Trang 1
MỤC LỤC
MỤC LỤC ..................................................................................................................... 2
LỜI CẢM ƠN ............................................................................................................... 4
LỜI CAM ĐOAN ......................................................................................................... 5
DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT ................................................ 6
DANH MỤC CÁC HÌNH VẼ ...................................................................................... 8
CHƯƠNG I. TỔNG QUAN ....................................................................................... 12
1.1. Lý thuyết về Acess Control (AC), phạm vi ứng dụng của từng mơ hình ............. 12
1.1.1. Mơ hình điều khiển truy cập tùy quyền DAC ............................................. 12
1.1.2. Mơ hình điều khiển truy cập bắt buộc MAC .............................................. 13
1.2. Ưu nhược điểm của từng mơ hình AC, khả năng thay thế hoặc kết hợp lẫn nhau 23
1.2.1. Mơ hình điều khiển truy cập tùy quyền DAC ............................................. 23
1.2.2. Mơ hình điều khiển truy cập bắt buộc MAC .............................................. 23
1.2.3. Mơ hình điều khiển truy cập trên cơ sở vai trò RBAC ............................... 23
1.2.4. Khả năng thay thế hoặc kết hợp của các mơ hình ..................................... 24
1.3.2. Mơ hình AC phù hợp cho hệ thống ............................................................ 27
1.4. Đóng góp của luận văn về cải tiến mơ hình RBAC .............................................. 27
1.4.1. Nguy cơ về lạm quyền trong mơ hình RBAC ............................................. 27
1.4.2. Cơ chế chống lạm quyền trong mô hình RBAC ......................................... 28
2.1. Sơ lược về thiết kế của hệ thống thư viện khoa học công nghệ ............................ 29
2.1.1. Các tác nhân trong hệ thống ...................................................................... 29
2.1.2. Các khối nghiệp vụ chính ........................................................................... 30
2.1.3. Sơ đồ sử dụng ............................................................................................. 32
2.2. Những yêu cầu của hệ thống qua phân tích các ca sử dụng .................................. 34
2.3. Phân tích và cải tiến mơ hình RBAC ứng dụng trong đề tài ................................. 44
2.3.1. Các nhiệm vụ .............................................................................................. 44
2.3.2. Cấu trúc trong các mơ hình quan hệ.......................................................... 46
2.3.3. Mơ hình dữ liệu trong các chức năng của Acess Control.......................... 49
2.3.4. Đóng góp về cơ chế chống lạm quyền, cải tiến hệ thống........................... 50
Trang 2
CHƯƠNG III. THỬ NGHIỆM HỆ THỐNG VÀ ĐÁNH GIÁ .............................. 54
3.1. Thử nghiệm hệ thống............................................................................................. 54
3.1.1. Đăng nhập hệ thống ................................................................................... 54
3.1.2. Các thao tác trên tài nguyên hệ thống ....................................................... 55
3.1.3. Cơ chế chống lạm quyền ............................................................................ 57
3.2. Đánh giá kết quả .................................................................................................... 58
KẾT LUẬN ................................................................................................................. 60
TÀI LIỆU THAM KHẢO.......................................................................................... 61
Trang 3
LỜI CẢM ƠN
Tơi xin bày tỏ lịng biết ơn sâu sắc đến TS. Nguyễn Khanh Văn - người thầy đã
tận tâm hướng dẫn tơi trong suốt q trình làm luận văn.
Xin chân thành cảm ơn Ban Giám hiệu, viện Công nghệ Thông tin và Truyền
thông, các bộ môn, các thầy, cô giáo trường Đại học Bách Khoa Hà Nội đã tạo điều
kiện thuận lợi, giúp đỡ tôi trong thời gian học tập và làm luận văn.
Xin chân thành cảm ơn Ban Giám đốc Sở Khoa học và Công nghệ tỉnh Bắc Ninh,
Ban Giám đốc Trung tâm Thông tin và Ứng dụng tiến bộ KHCN Bắc Ninh đã tạo điều
kiện thuận lợi, giúp đỡ tôi trong thời gian tôi đi học và làm luận văn.
Xin chân thành cảm ơn đồng nghiệp Trần Tiến Lực, Nguyễn Thị Kim Dung đã
góp ý sâu sắc cho những đóng góp mới trong luận văn của tơi.
Cuối cùng tơi xin bày tỏ lịng biết ơn gia đình, bạn bè và đồng nghiệp đã ln
giúp đỡ và động viên tôi trong suốt thời gian học tập và thực hiện luận văn này.
HỌC VIÊN
Nguyễn Thị Dịu
Trang 4
LỜI CAM ĐOAN
Tơi xin cam đoan luận văn được hồn thành trên cơ sở nghiên cứu, tổng hợp các
kiến thức về điều khiển truy cập tôi được học qua bài giảng của thầy, qua các tài liệu
tham khảo. Luận văn được thực hiện trên cơ sở Hệ thống Thư viện điện tử Khoa học
công nghệ đã và đang trong quá trình triển khai tại Sở Khoa học và Cơng nghệ tỉnh
Bắc Ninh.
Luận văn này là mới, các đóng góp trong luận văn do bản thân tôi và các đồng
nghiệp của mình thực hiện, nghiên cứu, đúc rút ra trong quá trình xây dựng ý tưởng và
triển khai Dự án Thư viện điện tử Khoa học và Công nghệ tỉnh Bắc Ninh. Tơi xin cam
đoan các đóng góp này khơng sao chép nguyên bản từ bất kỳ một nguồn tài liệu nào
khác.
HỌC VIÊN
Nguyễn Thị Dịu
Trang 5
DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT
* Các ký hiệu
Stt
Ký hiệu
Ý nghĩa
1
Thực thể dữ liệu
2
Quan hệ giữa các thực thể dữ liệu
3
Trường hợp sử dụng. Ký hiệu này được sử dụng
trong sơ đồ "Các trường hợp sử dụng" (Use Cases),
mô tả tổng quan hoạt động của hệ thống với các tác
nhân và các khối chức năng nghiệp vụ
4
Tác nhân trong sơ đồ "Các trường hợp sử dụng"
5
Qui trình, chức năng trong sơ đồ nghiệp vụ hoặc sơ
đồ dòng dữ liệu
6
Quyết định trong sơ đồ nghiệp vụ (rẽ nhánh theo các
quyết định Có (YES) hay Khơng (NO))
7
Thành phần dữ liệu trong mơ hình nghiệp vụ hoặc sơ
đồ dịng dữ liệu
8
Tài liệu (hay nội dung) đầu vào, đầu ra trong các qui
trình, các chức năng
Trang 6
* Các từ viết tắt
STT
Thuật ngữ
1
AC
2
3
4
Diễn giải
Acess Control
MAC
Mandatory access control – điều khiển truy cập bắt
buộc
DAC
Discretionary access control – điều khiển truy cập tùy
quyền
RBAC
Role-based access control – điều khiển truy cập trên cơ
sở vai trò
5
ACL
Access control list – Danh sách điều khiển truy cập
6
SSD
Static separation of duties – phân chia trách nhiệm tĩnh
DSD
Dynamic separation of duties – phân chia trách nhệm
động
7
Cấp bậc trong vai trò, cây vai trò
8
Role hierarchy
9
Core RBAC
10
OPS
11
USER
Người sử dụng
12
CNTT
Công nghệ thông tin
13
UBND
Ủy ban nhân dân
14
Cổng TTĐT
15
CSDL
Cơ sở dữ liệu
16
LAN
Mạng nội bộ
17
WAN
Mạng diện rộng
18
HTML
Định dạng tài liệu trên web
19
TVĐT
Thư viện điện tử
20
KHCN
Khoa học công nghệ
21
XML
eXtensible Markup Language - Ngôn ngữ Đánh dấu
Mở rộng.
22
DBA
Database Administrator - người quản trị cơ sở dữ liệu
23
CSS
Cascading Style Sheet - ngôn ngữ quy định cách trình
bày của các thẻ HTML trên trang web.
Mơ hình RBAC cơ sở
Tập hợp các hành động trên một đối tượng cụ thể
Cổng thông tin điện tử
Trang 7
DANH MỤC CÁC HÌNH VẼ
Hình 1.1. Điểm khác biệt giữa RBAC và các mơ hình truyền thống .............................16
Hình 1.2. Họ RBAC ......................................................................................................17
Hình 1.3. Mơ hình tổng qt RBAC 0 .............................................................................18
Hình 1.4. Mơ hình tổng qt hệ thống cấp bậc trong vai trị (RBAC 1 ) ........................19
Hình 1.5. Mơ hình tổng qt các quan hệ SSD .............................................................21
Hình 1.6. Mơ hình tổng qt các quan hệ DSD ............................................................22
Hình 1.7. Mơ hình tổng quát RBAC cấp cao nhất - RBAC 3 ..........................................22
Hình 2.1. Mơ hình các tác nhân trong hệ thống............................................................29
Hình 2.2. Mơ hình các tác nhân tham gia vào các khối chức năng nghiệp vụ .............32
Hình 2.3. Biểu đồ phân rã use case tổng quát ..............................................................34
Hình 2.4. Biểu đồ phân rã use case Cấu hình hệ thống. ...............................................35
Hình 2.5. Biểu đồ phân rã use case Quản lý Templates. ..............................................35
Hình 2.6. Biểu đồ phân rã use case tích hợp ứng dụng ................................................36
Hình 2.7. Biểu đồ use case Phân quyền hệ thống .........................................................36
Hình 2.8. Biểu đồ use case Quản lý sao lưu..................................................................37
Hình 2.9. Biểu đồ use case quản lý văn bản..................................................................37
Hình 2.10. Biểu đồ use case Quản lý danh mục menu ..................................................38
Hình 2.11. Biểu đồ use case Quản lý danh mục ............................................................38
Hình 2.12. Biểu đồ use case Quản lý loại tài nguyên ...................................................39
Hình 2.13. Biểu đồ use case Quản lý ngơn ngữ ............................................................39
Hình 2.14. Biểu đồ use case Quản lý danh sách NXB...................................................40
Hình 2.15. Biểu đồ use case Quản lý tác giả ................................................................40
Hình 2.16. Biểu đồ use case Quản lý tài khoản ............................................................41
Hình 2.17. Biểu đồ use case Quản lý tài khoản thủ thư ................................................41
Hình 2.18. Biểu đồ use case Quản lý tài khoản bạn đọc...............................................42
Hình 2.19. Biểu đồ use case Phân quyền ......................................................................42
Hình 2.20. Biểu đồ use case Kiến nghị/Hỏi đáp ...........................................................43
Hình 2.21. Biểu đồ use case Quản lý ấn phẩm..............................................................43
Trang 8
Hình 2.22. Biểu đồ use case Quản lý thơng tin tài khoản .............................................44
Hình 2.23. Biểu đồ use case Mượn trả sách..................................................................44
Hình 2.24. Biểu đồ Tích hợp thơng tin các phân hệ ......................................................45
Hình 2.25. Biểu đồ AC Quản lý các dịch vụ..................................................................46
Hình 2.26. Cấu trúc trong mơ hình truy xuất thơng tin.................................................47
Hình 2.27. Cấu trúc trong mơ hình Quản lý các dịch vụ ..............................................48
Hình 2.28. Mơ hình dữ liệu trong chức năng truy xuất thơng tin .................................49
Hình 2.29. Mơ hình dữ liệu trong chức năng Quản lý các dịch vụ ...............................50
Hình 2.30. Ảnh hưởng của B .........................................................................................51
Hình 2.31. Cơ chế kiểm sốt thường xun ...................................................................51
Hình 2.32. Mơ hình cơ chế bảo vệ hệ thống khi phát hiện lạm quyền ..........................52
Hình 3.1. Form đăng nhập ............................................................................................54
Hình 3.2. Cảnh báo đăng nhập khơng thành cơng ........................................................55
Hình 3.3. Form Các thao tác trên tài ngun ...............................................................55
Hình 3.4. Ví dụ về xem tài ngun .................................................................................56
Hình 3.5. Ví dụ về sửa tài ngun .................................................................................56
Hình 3.6. Cảnh báo khơng được phép ...........................................................................57
Hình 3.7. Cảnh báo đăng xuất.......................................................................................57
Hình 3.8. Form sau khi đăng nhập lại...........................................................................58
Trang 9
PHẦN MỞ ĐẦU
Trong thời đại ngày nay, những thành tựu của Cơng nghệ thơng tin: Cơng nghệ
máy tính và truyền thông, xuất bản điện tử, công nghệ đa phương tiện, internet và
mạng toàn cầu (world wide web), giúp cho các thư viện và cơ quan thông tin đưa ra
những dịch vụ và phương pháp quản trị thông tin hữu hiệu cũng như những cơ hội khó
tưởng tượng được cho việc truy nhập thông tin và chia sẻ nguồn lực, tạo điều kiện cho
việc xây dựng thư viện điện tử hay thư viện số.
Các thư viện điện tử hay thư viện số nằm trong số những thiết chế xã hội quan
trọng nhất và phát huy ảnh hưởng nhất của thế kỷ 21. Thư viện điện tử (TVĐT) là một
khái niệm, mà cho đến tận hôm nay, vẫn chưa được định nghĩa một cách thống nhất.
Trong thực tiễn định nghĩa này vẫn cịn có nhiều tranh luận, chưa ngã ngũ. Nhưng
nhìn chung, khái niệm về TVĐT có thể được định nghĩa như sau: “Đó là một hệ thống
thơng tin trong đó các nguồn thơng tin đều có sẵn dưới dạng có thể xử lý được bằng
máy tính với tất cả các chức năng bổ sung, lưu trữ, bảo quản, tìm kiếm, truy cập và
hiển thị đều sử dụng kỹ thuật số”. Mặt khác, TVĐT cũng có thể hiểu một cách tổng
quát, đó là: “Một loại hình thư viện đã tin học hóa gồm tồn bộ hoặc một số dịch vụ
thư viện. Đó cịn là nơi người sử dụng có thể tới để tra cứu, sử dụng các dịch vụ
thường làm như với một thư viện truyền thống, nhưng đã được tin học hóa. Và nguồn
lực của TVĐT bao gồm cả tài liệu in giấy và tài liệu đã được số hóa”.
Cũng như nhiều hệ thống số khác, an ninh mạng là một vấn đề được quan tâm
hàng đầu trong hệ thống TVĐT. Các công nghệ an ninh mạng bảo vệ mạng của bạn
trước việc đánh cắp và sử dụng sai mục đích thơng tin kinh doanh bí mật và chống lại
tấn cơng bằng mã độc từ virus và sâu máy tính trên mạng Internet. Nếu khơng có an
ninh mạng được triển khai, công ty của bạn sẽ gặp rủi ro trước xâm nhập trái phép, sự
ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và
thậm chí là các hành động phạm pháp nữa.
Trong luận văn cũng xác định mục đích tìm hiểu và làm chủ các cơ chế kiểm soát
truy nhập (Acess Control), một trong những vấn đề của an ninh mạng, qua đó cải tiến
Trang 10
và ứng dụng vào một mơ hình hệ thống thư viện khoa học công nghệ đang được xây
dựng tại tỉnh Bắc Ninh.
Mặc dù đã thu được những kết quả nhất định nhưng trong khuôn khổ Đề tài tác
giả mới chỉ tập trung Nghiên cứu từng mơ hình Acess Control và trường hợp ứng dụng
của từng mơ hình. Từ đó tập trung vào mơ hình phù hợp nhất với hệ thống thư viện
điện tử khoa học công nghệ. Bởi vậy mục đích nghiên cứu của luận văn này là:
- Nghiên cứu lý thuyết về Acess Control, các phương pháp và ưu nhược điểm của
từng phương pháp.
- Lựa chọn phương pháp phù hợp và cải tiến để phù hợp với hệ thống thư viện
khoa học công nghệ đã được xây dựng.
- Kết nối với mơ hình Acess Control được xây dựng trong đề tài với hệ thống thư
viện điện tử khoa học công nghệ tỉnh Bắc Ninh.
Nội dung của luận văn được trình bày trong 61 trang tài liệu và được chia thành 3
chương:
Chương 1. Tổng quan về AC, phạm vi ứng dụng của từng mơ hình; Ưu nhược
điểm của từng mơ hình AC, khả năng thay thế hoặc kết hợp lẫn nhau; tổng quan về hệ
thống thư viện điện tử, đưa ra mơ hình AC phù hợp với hệ thống thư viện điện tử khoa
học công nghệ; đồng thời tác giả trình bày những đóng góp mới của luận văn để nâng
cao hiệu năng của hệ thống thư viện điện tử khoa học cơng nghệ.
Chương 2. Phân tích u cầu kiểm soát truy cập của hệ thống và những cải tiến
cụ thể: Sơ lược về thiết kế của hệ thống thư viện khoa học công nghệ; Những yêu cầu
phải đặt ra cho hệ thống Acess Control; Phân tích về hệ thống Acess Control sẽ sử
dụng và chi tiết về những cải tiến của hệ thống.
Chương 3. Thử nghiệm hệ thống và đánh giá: Trong chương này tác giả phản ánh
tình hình triển khai Thư viện điện tử trên thực tế; Xây dựng chương trình demo và
Đánh giá kết quả.
Trang 11
CHƯƠNG I. TỔNG QUAN
1.1. Lý thuyết về Acess Control (AC), phạm vi ứng dụng của từng mơ hình
Các cơ chế an ninh có vai trị quan trọng trong cuộc sống cũng như trong kỹ thuật
máy tính, trong đó cơ chế kiểm soát ra vào là một phần quan trọng của các hệ thống an
ninh. Chìa khóa, thẻ ra vào, mật khẩu… đều là các ví dụ cụ thể trong cuộc sống để
chắc chắn người ra vào là người có phận sự được phép. Trong lĩnh vực máy tính, cùng
với sự phát triển của công nghệ, các nhà phát triển hệ thống và các nhà phát triển phần
mềm đều quan tâm đến các kiểu của điều khiển truy cập (access control) để chắc chắn
rằng chỉ những người dùng đã được xác thực mới có thể truy cập đến dữ liệu hoặc tài
nguyên nào đó.
Các hệ thống điều khiển truy cập cung cấp những dịch vụ thiết yếu như dịch
vụ nhận dạng và xác minh (identification and authentication - I&A), dịch vụ ủy
quyền (authorization) và dịch vụ quy trách nhiệm (accountability) đối với người dùng
hoặc đối với quy trình. Trong khi dịch vụ nhận dạng và xác minh nhằm xác định ai là
người được đăng nhập vào một hệ thống, thì dịch vụ ủy quyền xác định những gì mà
một người dùng đã được xác thực có thể thi hành, và dịch vụ quy trách nhiệm nhận
dạng và chứng thực những hành vi hay hoạt động mà người dùng đã thi hành trong khi
họ sử dụng hệ thống.
Một số mơ hình điều khiển truy cập đã được đưa ra và sử dụng rộng rãi. Trong
đó nổi tiếng nhất là ba mơ hình: MAC (mandatory access control), DAC (discretionary
access control) và RBAC (Role-based access control). Các định nghĩa cơ bản và các
thành phần trong từng mơ hình ta có thể tìm thấy trên wikipedia. Sau đây ta sẽ đi vào
từng mơ hình cụ thể.
1.1.1. Mơ hình điều khiển truy cập tùy quyền DAC
Điều khiển truy cập tùy quyền (discretionary access control - DAC) là một chính
sách truy cập mà chủ nhân của tập tin hay người chủ của một tài nguyên nào đấy tự
định đoạt. Nếu một hệ thống triển khai theo mô hình này thì theo nguyên tắc các tài
nguyên trong hệ thống đều phải gắn với một người sở hữu và hệ thống khơng quyết
định được những người dùng khác có quyền truy cập tài ngun đó hay khơng. Nếu tài
Trang 12
nguyên nào không tuân theo nguyên tắc trên sẽ không được hệ thống bảo vệ. Thông
thường những người được gán quyền là những người ở trong mức độ hiểu biết của
user owner và những người đó lại có thể chuyển giao tồn bộ quyền của mình có được
cho bất kỳ user nào khác, đó là đặc trưng làm nên sự “tùy quyền” trong mơ hình này.
Bằng cách này hay cách khác, những người dùng bất hợp pháp có thể tiếp cận một tài
ngun mà owner của nó có thể khơng biết đến. Điều này có thể gây nên những lo
ngại về an tồn cho hệ thống và càng khó kiểm soát khi số lượng user trong hệ thống
tăng lên nhiều.
Điều khiển truy cập tùy quyền có thể được áp dụng thơng qua nhiều kỹ thuật
khác nhau, ví dụ:
- Danh sách điều khiển truy cập (Access control list - ACL) định danh các quyền
và phép được chỉ định cho một chủ thể hoặc một đối tượng. Danh sách điều khiển truy
cập cho ta một phương pháp linh hoạt để áp dụng quy chế điều khiển truy cập tùy
quyền.
- Kiểm tra truy cập trên cơ sở vai trò (role-based access control) chỉ định tư cách
nhóm hội viên dựa trên vai trị của tổ chức hoặc chức năng của các vai trò. Chiến lược
này giúp tối giảm việc điều hành quản lý quyền và phép truy cập.
Với những user là thành viên của nhiều nhóm, họ có các quyền truy nhập của
nhiều nhóm. Nếu như một quyền nào đó được cho phép trong một trong các nhóm đó
và khơng bị cấm trong các nhóm cịn lại thì user có quyền đó, nếu như một quyền nào
đó bị cấm ở một trong các nhóm thì user là thành viên nhiều nhóm sẽ khơng có quyền
đó.
1.1.2. Mơ hình điều khiển truy cập bắt buộc MAC
Điều khiển truy cập bắt buộc (mandatory access control - MAC) là một chính
sách truy cập khơng do cá nhân sở hữu tài nguyên quyết định mà do hệ thống quyết
định. Mơ hình MAC được xem là một mơ hình có tính bảo mật cao, được dùng để bảo
vệ thơng tin mật trong các tổ chức của Chính phủ hay quân đội. Điều này có được là
do MAC là chính sách truy cập không do cá nhân sở hữu tài nguyên quyết định, song
do hệ thống (administrator) quyết định. Để xây dựng MAC, người ta dùng một hệ
Trang 13
thống đa tầng lớp là một hệ thống máy tính để xử lý mọi vấn đề về cấp quyền hoặc từ
chối đối với tất cả user khi truy cập trên tất cả các tài nguyên trong hệ thống.
Đặc trưng quan trọng nhất của MAC là việc từ chối người dùng tồn quyền truy
cập hoặc sử dụng tài ngun do chính họ tạo ra. Chính sách an ninh của hệ thống hồn
tồn quyết định các quyền truy cập được cơng nhận. Một người dùng không thể tự hạn
chế quyền truy cập vào các tài nguyên của họ hơn những gì mà administrator chỉ định.
Mục đích của MAC là định nghĩa một kiến trúc mà trong đó nó địi hỏi sự đánh
giá tất cả các nhãn có liên quan đến vấn đề an ninh (security-related labels) và đưa ra
những quyết định dựa trên cơ sở ngữ cảnh của các thao tác cùng các nhãn dữ liệu (data
labels) tương đồng. Một kiến trúc như vậy sẽ ngăn chặn một người dùng đã được xác
thực, một quy trình tại một phân hạng cụ thể hoặc có một mức độ tin cẩn (trust-level)
nhất định nào đấy, không cho họ truy cập thông tin, truy cập các tiến trình hoặc truy
cập các thiết bị ở một tầng cấp khác. Điều này cung cấp cho chúng ta một cơ chế chính
sách ngăn chặn đối với người dùng và các quy trình.
Có hai phương pháp được dùng phổ biến để áp dụng nguyên tắc điều khiển truy
cập bắt buộc:
- Điều khiển truy cập dùng chính sách (rule-based access control): Tất cả các hệ
thống dùng điều khiển truy cập bắt buộc đều thực hiện một hình thức đã được đơn giản
hóa của thể loại điều khiển truy cập dùng chính sách, nhằm quyết định cho phép hay từ
chối yêu cầu truy cập, bằng cách đối chiếu nhãn hiệu nhạy cảm của đối tượng hoặc
nhãn hiệu nhạy cảm của chủ thể.
- Điều khiển truy cập dùng bố trí mắt lưới (lattice-based access control): Sử dụng
đối với những quyết định phức tạp trong điều khiển truy cập với sự liên quan bội số
các đối tượng và các chủ thể. Mơ hình mắt lưới là một cấu trúc tốn học, nó định nghĩa
các giá trị cận dưới lớn nhất (greatest lower-bound) và cận trên nhỏ nhất (least upperbound) cho những cặp nguyên tố, chẳng hạn như cặp nguyên tố bao gồm một chủ thể
và một đối tượng.
1.1.3. Mơ hình điều khiển truy cập trên cơ sở vai trò RBAC
Trang 14
Hai mơ hình đã tìm hiểu ở trên (DAC và MAC) tuy khác nhau về phương thức
quyết định quyền truy cập nhưng giống nhau ở chỗ là tất cả đều điều khiển một cách
trực tiếp tới từng người dùng (user) và từng tài nguyên trong hệ thống. Việc điều khiển
trực tiếp này dẫn đến gánh nặng cho hệ thống, đặc biệt khi số lượng user tăng nhiều
và không tối ưu khi các user, các nhóm user có những vai trị tương tự nhau nhưng vẫn
phải được gán những quyền giống nhau một cách đơn lẻ. Mặt khác việc định danh trực
tiếp từng user không phải lúc nào cũng cần thiết và đôi khi gây phiền hà cho user. Nhu
cầu cấp thiết được đặt ra là có một cơ chế truy cập đảm bảo quyền lợi cho người dùng
mà đạt được sự tiện lợi, gọn nhẹ cho hệ thống. Mơ hình RBAC ra đời đã đáp ứng được
những yêu cầu trên.
Điều khiển truy cập trên cơ sở vai trò (role based acess control - RBAC) là một
chính sách truy cập điều khiển và đảm bảo quyền sử dụng cho user. Các user được cấp
quyền theo vai trị của mình qua một khái niệm là vai trò (role). Các role được kiến tạo
để đảm nhận các chức năng công việc khác nhau. Mỗi role được gắn liền với một số
quyền hạn (permissions) cho phép nó thao tác một số hoạt động cụ thể. Trong nội bộ
một tổ chức, các thành viên trong lực lượng cán bộ công nhân viên (hoặc những người
dùng trong hệ thống) được phân phối một vai trò riêng, và thơng qua việc phân phối
vai trị này mà họ tiếp thu được một số những quyền hạn cho phép họ thi hành những
chức năng cụ thể trong hệ thống.
Vì người dùng không được cấp phép trực tiếp, mà chỉ nhận được quyền hạn
thơng qua vai trị nên việc quản lý quyền hạn của người dùng trở thành một việc khá
đơn giản. Người ta chỉ cần chỉ định những vai trị thích hợp cho người dùng, việc chỉ
định vai trị này đơn giản hóa những cơng việc thơng thường như việc thêm một người
dùng vào trong hệ thống, hay đổi phịng cơng tác (department) của người dùng.
RBAC khác với các danh sách điều khiển truy cập (Access Control List - ACL)
được dùng trong hệ thống điều khiển truy cập tùy quyền, ở chỗ, nó chỉ định các quyền
hạn tới từng hoạt động cụ thể với ý nghĩa trong cơ quan tổ chức, thay vì tới các đối
tượng dữ liệu hạ tầng. Ví dụ, một danh sách điều khiển truy cập có thể được dùng để
cho phép hoặc từ chối quyền truy cập viết một tệp tin hệ thống, song nó khơng nói cho
Trang 15
ta biết phương cách cụ thể để thay đổi tệp tin đó. Cịn trong một hệ thống dùng RBAC,
một thao tác có thể là việc một chương trình ứng dụng tài chính kiến tạo một giao dịch
trong ‘tài khoản tín dụng’ (credit account transaction). Việc chỉ định quyền hạn cho
phép thi hành một thao tác là một việc làm đầy ý nghĩa, vì các thao tác đã được phân
định tinh tế và mỗi cá nhân thao tác có một ý nghĩa riêng trong chương trình ứng dụng.
Dữ liệu
Ứng dụng
Mơ hình điều khiển truy cập dữ liệu truyền thống
Dữ liệu
Ứng dụng
Mô hình điều khiển truy cập dữ liệu MBAC
Hình 1.1. Điểm khác biệt giữa RBAC và các mơ hình truyền thống
Trang 16
Mục đích chính của RBAC là làm thuận tiện cho quá trình quản trị bảo mật và
kiểm duyệt. Rất nhiều các hệ thống điều khiển truy cập tốt trong thương mại dành cho
các máy tính lớn hiện nay đã cài đặt các vai trò để quản trị bảo mật. Việc sử dụng
RBAC để quản lý các đặc quyền của người dùng trong một hệ thống duy nhất hay
trong một chương trình ứng dụng là một sự thực hành tốt nhất được chấp nhận một
cách rộng rãi. Các hệ thống bao gồm: thư mục động (Active Directory) của Microsoft,
SELinux, Oracler DBMS, PostgreSQL 8.1, SAP R/3…đều thực thi một trong những
hình thức của RBAC.
Tuy nhiên, việc sử dụng RBAC để quản lý quyền lợi của người dùng, trên tồn
thể các chương trình ứng dụng, là một việc làm còn nhiều tranh luận. Sở dĩ như vậy là
vì người dùng thường là một đơn vị đặc hữu (unique), cho nên nhiệm vụ định nghĩa
các vai trò tương ứng (defining sufficient roles) và chỉ định các tư cách hội viên cho
các vai trò một cách phù hợp, trong một tổ chức với hạ tầng cơ sở kỹ thuật thông tin
không đồng nhất, nhằm nắm bắt các nhu cầu về quyền lợi, trong khi các nhu cầu này
có tầm trải rộng trên hàng chục, hàng trăm hệ thống và trên các chương trình ứng
dụng, là một việc hết sức phức tạp.
1.1.3.3. Họ mơ hình RBAC
RBAC được chia thành bốn mức khác nhau, từ mức cơ sở đến mức nâng cao
RBAC3 - Mơ hình
RBAC kết hợp
RBAC2 -Mơ hình
chống xung đột
RBAC1 - Cây vai trị
RBAC0 - Mơ hình
RBAC cơ sở
Hình 1.2. Họ RBAC
Trang 17
Trong hình vẽ 1.2, ta thấy rõ họ RBAC gồm 4 mức: Mơ hình RBAC cơ sở, mơ
hình RBAC cây vai trị, mơ hình RBAC chống xung đột và mơ hình RBAC kết hợp. Chi
tiết từng mức độ như sau [10]:
1.1.3.3.1. Mơ hình RBAC cơ sở (RBAC0)
Trong hình trên (hình 1.2), RBAC 0 là mơ hình cơ bản nhất cho các hệ thống
RBAC và chứa năm phần tử dữ liệu cơ bản đó là:
•
Users (U): tập hợp người sử dụng
•
Roles (R): tập hợp các vai trị
•
Permissions (PRMS): các quyền
•
Objects (OBS): các đối tượng
•
Operations (OPS): các hành động
Mơ hình tổng qt của RBAC 0 được mơ tả như trong hình 1.3 dưới đây:
Người
sử dụng
Phân người sử
dụng (UA)
Các vai
trò
Nhượng
quyền (PA)
Các
đối
tượng
Các
hành
động
Các quyền
Phiên người
sử dụng
Vai trị phiên
Các
phiên
Hình 1.3. Mơ hình tổng qt RBAC 0
Trong mơ hình trên ta cịn thấy một thành phần nữa đó là Session (S). Session
đánh dấu phiên làm việc của người sử dụng, mỗi một session sẽ ánh xạ đến duy nhất
một người sử dụng và một tập hợp con các vai trị được kích hoạt mà người sử dụng
được gán tới. Điều đó có nghĩa rằng tại một thời điểm, một user có thể có nhiều phiên
làm việc và nhiều vai trị có thể được kích hoạt tại cùng một thời điểm đó. Session
chính là nhân tố quyết định xem liệu hệ thống có cho phép người sử dụng thực hiện
Trang 18
đăng nhập nhiều lần hay khơng, hay cũng có thể dùng session để kiểm tra xem hiện tại
có bao nhiêu người đang truy cập hệ thống…
1.1.3.3.2. Mơ hình RBAC cây vai trị (RBAC1)
RBAC 1 tích hợp thêm Role Hierarchy - RH hay còn gọi là hệ thống cấp bậc
trong vai trị. Mơ hình tổng qt của RBAC 1 như hình 1.4 sau:
Cây vai trò (RH)
Người
sử dụng
Phân người sử
dụng (UA)
Các vai
trò
Nhượng
quyền (PA)
Các
đối
tượng
Các
hành
động
Các quyền
Phiên của người
sử dụng
vai trị phiên
Các
phiên
Hình 1.4. Mơ hình tổng quát hệ thống cấp bậc trong vai trò (RBAC 1 )
RH định nghĩa một quan hệ kế thừa giữa các vai trị, sự kế thừa đó được miêu tả
bên trong các nhóm quyền, ví dụ như vai trị r1 kế thừa vai trò r2 nếu như tất cả các
đặc quyền của r2 cũng là các đặc quyền của r1; ngồi ra r1 có thể có thêm một số
quyền khác. Trong một vài cài đặt cụ thể của RBAC, các quyền không được quản lý
một cách tập trung trong khi đó RH lại được quản lý tập trung. Với các hệ thống đó
RH được quản lý bên trong các nhóm người sử dụng chứa đựng các quan hệ, vai trò r1
chứa đựng vai trò r2 nếu như tất cả người sử dụng được xác thực cho r1 cũng là những
người sử dụng được xác thực cho r2. Chú ý rằng, một người sử dụng của r1 có tất cả
các đặc quyền của r2, trong khi sự kế thừa quyền cho r1 và r2 khơng nói đến bất cứ
điều gì về UA (User Assignment).
Trang 19
1.1.3.3.3. Mơ hình RBAC chống xung đột (RBAC2)
Mơ hình RBAC chống xung đột thêm các quan hệ Separation of Duty (SoD - sự
phân chia trách nhiệm) vào mơ hình RBAC. SoD được sử dụng để thực thi các chính
sách xung đột lợi ích mà các tổ chức có thể sử dụng để ngăn chặn người sử dụng vượt
quá một mức độ hợp lý cho các quyền của họ.
Giống như một yếu tố bảo mật cơ bản, SoD đã được công nhận một cách rộng rãi
cho các ứng dụng trong kinh doanh, các ngành cơng nghiệp và chính phủ. Mục đích
của nó là để đảm bảo rằng các sai sót và gian lận bên trong một tổ chức chỉ là kết quả
của việc thông đồng giữa các cá nhân. Để giảm thiểu khả năng thơng đồng, các cá
nhân thuộc các nhóm kỹ năng khác nhau hoặc lợi ích khác nhau được phân công
nhiệm vụ cần thiết và riêng biệt trong việc thực hiện các chức năng của một doanh
nghiệp. Động lực ở đây chính là để đảm bảo rằng các sai sót và gian lận khơng xảy ra
và cũng khơng có việc thông đồng của nhiều người sử dụng. Chuẩn RBAC này cho
phép cả SoD tĩnh và SoD động.
* Các quan hệ Static SoD (SSD)
Chúng ta biết rằng trong một hệ thống RBAC, một người sử dụng có thể ở trong
một hoặc nhiều vai trò khác nhau. Như vậy, một câu hỏi đặt ra là liệu có sự xung đột
về lợi ích của người sử dụng hay không khi trong trường hợp họ ở trong hai vai trò
khác nhau mà hai vai trò này lại mâu thuẫn với nhau? Câu trả lời là điều này hồn tồn
có thể xảy ra, chúng ta hãy lấy ví dụ:
Trong một cơ quan, thủ trưởng cơ quan là người kí các quyết định, người giữ con
dấu lại là bộ phận hành chính. Như vậy với bất cứ một giấy tờ nào thì quyền kí vào
giấy tờ là của thủ trưởng cơ quan và quyền đóng dấu là của người giữ con dấu. Theo
nguyên tắc thủ trưởng cơ quan không được phép giữ con dấu và hiển nhiên nhân viên
giữ con dấu không thể giả mạo chữ kí của thủ trưởng cơ quan. Qua ví dụ trên ta thấy
rằng vai trò của thủ trưởng cơ quan và vai trò của nhân viên giữ con dấu là trái ngược
nhau, khơng bao giờ có người nào vừa đóng vai trị là thủ trưởng cơ quan, vừa đóng
vai trị là người giữ con dấu.
Trang 20
Quan hệ SSD được đưa ra để giải quyết các vấn đề xung đột lợi ích như đã nói ở
trên. Mơ hình tổng qt các quan hệ SSD được minh họa trong hình 1.5 dưới đây:
SSD
Người
sử dụng
(RH)
(RH)
Cây
Cây
vaivai
trịtrị
Phân người sử
dụng
dụng (UA)
Nhượng
quyền (PA)
Các vai
trị
Các
đối
tượng
Các
hành
động
Các quyền
Phiên của
người sử dụng
Phiên
Vai trị
- vai
phiên
trị
Các
phiên
làm việc
Hình 1.5. Mơ hình tổng qt các quan hệ SSD
* Các quan hệ Dynamic SoD (DSD)
Các quan hệ Dynamic SoD cũng giống như các quan hệ Static SoD ở chỗ cả hai
đều được sử dụng để giới hạn các quyền có thể được cung cấp đến người sử dụng. Tuy
nhiên, các quan hệ DSD khác với các quan hệ SSD ở ngữ cảnh mà trong đó những sự
giới hạn đó được áp đặt. Các mối quan hệ SSD định nghĩa và đặt các ràng buộc trên
khu vực tổng số quyền của người sử dụng, còn DSD lại đặt các ràng buộc lên trên các
vai trị có thể được kích hoạt trong một phiên làm việc của người sử dụng. DSD cho
phép một user được xác thực cho hai hoặc nhiều vai trò mà khơng tạo ra một sự xung
đột lợi ích giữa các vai trò khi chúng hoạt động độc lập. Điều này có nghĩa rằng nếu
một vai trị thuộc một quan hệ SSD được kích hoạt trong phiên làm việc của người sử
dụng thì các vai trị có liên quan khác khơng thể được kích hoạt trong cùng một phiên
làm việc đó. Mơ hình tổng qt của các quan hệ DSD được minh họa như trong hình
1.6 dưới đây:
Trang 21
Người
sử dụng
Nhượng
quyền (PA)
Phân người sử
dụng (UA)
Các
đối
tượng
Các vai
trò
Các
hành
động
Các quyền
Vai trò phiên
Phiên của
người sử dụng
Các
phiên
DSD
Hình 1.6. Mơ hình tổng qt các quan hệ DSD
1.1.3.3.4. RBAC3
Là sự kết hợp của RBAC 1 (Role Hirerachy) và RBAC 2 (Constrained RBAC).
Mơ hình tổng qt như sau:
RH
UA
U
R
Người sử
dụng
P
Vai trị
Quyền
PA
R
U
.
.
.
S
Hạn chế
Hình 1.7. Mơ hình tổng qt RBAC cấp cao nhất - RBAC 3
Trang 22
1.2. Ưu nhược điểm của từng mơ hình AC, khả năng thay thế hoặc kết hợp lẫn
nhau
1.2.1. Mơ hình điều khiển truy cập tùy quyền DAC
1.2.1.1. Ưu điểm
Với mỗi đối tượng đều có một chủ sở hữu có quyền cao nhất, cho nên người này
có thể kiểm sốt được sự truy cập của những người dùng khác đối với đối tượng mà họ
sở hữu. Chủ sở hữu sẽ dễ dàng hơn trong việc phân phối quyền truy cập cho tất cả
người dùng một cách dễ dàng.
1.2.1.2. Nhược điểm
Vì khả năng dễ chia sẻ quyền truy cập nên mơ hình DAC không bảo vệ được hệ
thống trước các phần mềm độc hại, lỗi phần mềm hay những người dùng nguy hiểm và
những kẻ phá hoại trong nội bộ.
Mặt khác mơ hình DAC cũng khơng có cơ chế cho phép kiểm sốt luồng thông
tin trong hệ thống.
1.2.1.3. Ứng dụng
DAC được ứng dụng rộng rãi trong các hệ điều hành hiện đại.
1.2.2. Mô hình điều khiển truy cập bắt buộc MAC
1.2.2.1. Ưu điểm
Mơ hình này có tính an tồn bảo mật rất cao và có tính thực thi tập trung.
1.2.2.2. Nhược điểm
Cơ chế của MAC đôi khi quá khắt khe, cần một hệ thống bổ sung để quản lý
nhiều cấp bảo mật và thủ tục hành chính rất khó khăn.
1.2.2.3. Ứng dụng
MAC thường được ứng dụng trong các hệ thống của quân đội, mơi trường địi
hỏi tính bảo mật ở mức độ cao nhất.
1.2.3. Mơ hình điều khiển truy cập trên cơ sở vai trị RBAC
1.2.3.1. Ưu điểm
Mơ hình này có rất nhiều ưu điểm:
- Sử dụng được với hệ thống có nhiều người dùng, nhiều ứng dụng.
Trang 23
- Các quyền hạn đi cùng với vai trò và mang tính chất tương đối ổn định (các
quyền hạn ứng với vai trị ít khi bị thay đổi).
- Trực quan: Năng lực – Quyền hạn – Trách nhiệm được gắn với nhau.
- Thể hiện sự tổ chức tốt: Nhiệm vụ tách biệt, thẩm quyền phân theo nhóm.
- Linh hoạt: Dễ dàng thay đổi để đáp ứng yêu cầu bảo mật.
- Hỗ trợ tốt: Ít đặc quyền, dữ liệu được trừu tượng hóa
1.2.3.2. Nhược điểm
Đây là mơ hình hầu như khơng có nhiều nhược điểm, chỉ có chút khó khăn khi
xây dựng trên một hệ thống IT không đồng nhất, rất khó định nghĩa ra các vai trị có
tầm trải rộng trên rất nhiều ứng dụng phức tạp khi hết hợp các hệ thống với nhau.
1.2.3.3. Ứng dụng
RBAC được ứng dụng rộng rãi trong các hệ thống không quá phức tạp (và bản
thân nó cũng góp phần đơn giản hóa hệ thống) khi người dùng được tập hợp lại thành
một số hữu hạn các vai trò xác định.
1.2.4. Khả năng thay thế hoặc kết hợp của các mơ hình
Các mơ hình điều khiển truy cập hồn tồn có khả năng thay thế cho nhau (tuy
hiệu năng sử dụng có thể khác nhau). Với mỗi trường hợp ứng dụng cụ thể, một mơ
hình điều khiển sẽ được ưa thích và được khun dùng hơn. Tuy nhiên ta hồn tồn có
thể sử dụng mơ hình khác cho ứng dụng đó.
Trong một ứng dụng cụ thể chỉ có thể sử dụng một mơ hình điều khiển truy cập.
Như vậy sự kết hợp nhiều mô hình cho cùng một ứng dụng là khơng thể. Và điều này
cũng khơng cần thiết vì nó làm phức tạp hệ thống và hiệu năng lại bị giảm so với
phương án sử dụng một mơ hình tốt nhất.
1.3. Tổng quan về hệ thống thư viện điện tử khoa học công nghệ được xây dựng
trong đề tài, đưa ra mơ hình AC phù hợp
1.3.1. Tổng quan về hệ thống thư viện điện tử khoa học công nghệ đang được xây
dựng ở tỉnh Bắc Ninh
1.3.1.1. Thế nào là thư viện điện tử
Trang 24
Thư viện điện tử (TVĐT) có nhiều cách định nghĩa khác nhau, song chúng đều
phản ánh những tính chất chung, trong đó tính chất cơ bản nhất là các tài liệu trong
TVĐT phải ở dạng đã được số hoá và chúng có thể truy cập được qua mạng máy tính.
TVĐT là thư viện phải đáp ứng các điều kiện sau:
- Tài liệu chứa trong Thư viện này chủ yếu phải ở dạng số hố;
- Các tài liệu số hóa đó có thể truy cập được theo chế độ mạng máy tính;
- Có một cơ quan chăm lo thường xun đối với Thư viện. Nói cách khác:
TVĐT là của một cơ quan, thuộc một cơ quan cụ thể (chứ không phải nó nằm đâu đó
khơng xác định, khơng thuộc về ai);
- TVĐT có cùng mục tiêu, chức năng như một thư viện truyền thống. Có nghĩa
là nó bao gồm đầy đủ các nhiệm vụ của một thư viện như: phát triển nguồn, quản trị
kho, xây dựng các chỉ dẫn, bộ máy tra cứu hoặc cung cấp khả năng khai thác, truy cập,
bảo quản tài liệu...
1.3.1.2. Sự cần thiết của hệ thống thư viện điện tử khoa học công nghệ tại địa phương
Trong những năm gần đây, cũng như các cơ quan thông tin KHCN địa phương
khác, Sở Khoa học và Công nghệ tỉnh Bắc Ninh đã tập trung nỗ lực trong phục vụ
thông tin KHCN cho các đối tượng dùng tin trên địa bàn. Tuy nhiên, việc phục vụ
thông tin KHCN ở đây vẫn chủ yếu bằng các hình thức tuyên truyền tờ rơi, ấn phẩm
thông tin, phối hợp với đài phát thanh, truyền hình, báo chí địa phương. Do vậy CSDL
nhỏ lẻ, thông tin đưa ra chậm, không đầy đủ, thiếu chính xác, việc liên kết khai thác
thơng tin qua chế độ mạng còn rất hạn chế. Điều này do nhiều nguyên nhân, trong đó
có nguyên nhân chủ yếu là do tiềm lực thông tin KHCN, nhất là nguồn tin số hóa, ở
địa phương cịn nhỏ bé; việc liên kết trong phục vụ (nhất là thơng qua mạng internet)
cịn rất hạn chế; việc áp dụng công nghệ thông tin chưa mạnh và chưa đồng bộ.
Ở Việt Nam, nhiều cơ quan thông tin, thư viện đặc biệt quan tâm vấn đề xây
dựng Thư viện điện tử (TVĐT). Một số cơ quan đã đưa vào kế hoạch định hướng, một
số cơ quan khác đã đi bước xa hơn là xây dựng đề án cụ thể, trong số đó đã có những
đề án được cấp có thẩm quyền phê duyệt. Trên cơ sở đó, một số TVĐT đã, đang được
triển khai.
Trang 25