1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính191

149 10 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 149
Dung lượng 1,69 MB

Nội dung

Bộ giáo dục đào tạo Trờng đại học Bách khoa hà nội lê Nghiê n cứu phát triển giải pháp KIểM SOáT TRUY NHậP đảm bảo an to àn a n nin h cho m ạng máy tính cho ho máy tí tính nh hệ thống tính toán Chuyên ngành : bảo Đảm toán học c M· sè : 62.46.35.01 luËn ¸n tiÕn sÜ to¸n häc Ngêi híng dÉn khoa häc : GS.TS Ngun Thúc Hải TS Nguyễn Văn Ngọc Hà Nội 2009 a Lời cam đoan Tôi xin cam đoan công trình nghiên cứu riêng Các kết đạt đợc đề tài nghiên cứu luận án trung thực cha đợc công bố công trình Ngời cam đoan Lê Thanh b lời cảm ơn Tôi xin trân trọng cảm ơn Tr ờng Đại học S phạm Thể dục Thể thao Hà Nội, nơi công tác, Khoa Công nghệ Thông tin (nay Viện Công nghệ Thông tin Truyền thông), Viện Đào tạo Sau Đại học, Tr ờng Đại học Bách khoa Hà Nội đà tạo điều kiện thuận lợi để hoàn thành luận án Tôi xin bày tỏ lòng biết ơn sâu sắc GS TS Nguyễn Thúc Hải TS Nguyễn Văn Ngọc Những ng ời Thầy đà h ớng dẫn tận tình giúp đỡ nhiều trình nghiên cứu Tôi xin chân thành cám ơn Thầy Cô Hội đồng Khoa học Đào tạo Khoa Công nghệ Thông tin, Tr ờng Đại học Bách khoa Hà Nội, Thầy Cô Hội đồng chấm Luận án Tiến sĩ Tôi xin cảm ơn Thầy Cô Khoa Công nghệ Thông tin, Viện Đào tạo Sau Đại học, Tr ờng Đại học Bách khoa Hà Nội, đặc biệt PGS TS Đặng Văn Chuyết, PGS TS Nguyễn Thị Hoàng Lan, PGS TS Nguyễn Thanh Thuỷ, PGS TS Trần Đình Khang, TS Hà Quốc Trung đà góp ý cho nhiều ý kiến quý báu Tôi chân thành biết ơn góp ý quý báu PGS TS Đỗ Trung Tuấn, PGS TS Nguyễn Đình Việt, Đại học Quốc gia Hà Nội, TS Võ Thanh Tú, Khoa Công nghệ Thông tin, Đại học Khoa học Huế, TS Trần Ngọc Hà, Viện Công nghệ Xạ hiếm, TS Nguyễn Đăng Khoa, Học viện Hành Quốc gia vµ PGS TS Ngun Gia HiĨu, TS Vị Nh Lân, Viện Công nghệ Thông tin Đặc biệt xin bày tỏ lòng biết ơn đến NGƯT PGS TS Phạm Khắc Học, NGƯT Đào Ngọc Dũng TS Phạm Xuân Thành, nơi công tác, đà tạo điều kiện, động viên trình nghiên cứu Với lòng biết ơn đến Thầy Cô, Nhà Khoa học, đồng nghiệp bạn bè thân hữu đà giúp đỡ trình nghiên cứu Kính gửi đến H ơng hồn Bố, Mẹ lòng biết ơn sâu nặng Vợ ng ời thân gia tộc nguồn động viên to lớn cho Lê Thanh i Danh mục thuật ngữ An toàn an ninh Biểu thức kích hoạt sù kiƯn BiĨu thøc thêi gian chu kú C¸c giÊy phép mâu thuẫn Các ngời dùng mâu thuẫn Các vai mâu thuẫn Cấp quyền Chính sách Chuẩn mật mà liệu Dịch vụ cấp phát vé Dịch vụ xác thực Điều kiện tiên Định danh hệ thống Đối tợng Gán giấy phép cho vai Gán ngời dùng vào vai Giao thøc Giao thøc d÷ liƯu ngêi dïng Giao thøc ®iỊu khiĨn trun Giao thøc líp cỉng b¶o mËt Giao thức liên mạng Giao thức phân giải địa Giao thøc x¸c thùc GiÊy chøng nhËn GiÊy phÐp GiÊy ủ nhiệm Hệ thống phát xâm nhập Linux Hệ thống quản lý tài nguyên Kế thừa giấy phép Kế thừa kích hoạt Khoá bí mật Khoá công khai Khoá phiên Khoá riêng Kiểm soát truy nhập Kiểm soát truy nhập b¾t buéc Security Trigger Periodic time expression Conflicting permissions Conflicting users Conflicting roles Authorization Policy Data encryption standard Ticket granting service Authentication service Prerequisite condition Principal Object Permission-role assignment User-role assignment Protocol User datagram protocol Transmission control protocol Secure socket layer protocol Internet protocol Address resolution protocol Authentication protocol Certificate Permission Credentials Linux Intrusion Detection System Resource management system Permission inheritance Activation inheritance Secret key Public key Session key Private key Access control Mandatory access control ii KiĨm so¸t truy nhập dựa vai Kiểm soát truy nhập dựa vai ràng buộc thời gian Kiểm soát truy nhập dựa vai ràng buộc thời gian tổng quát Kiểm soát truy nhập tuỳ ý Kiểm toán Lớp cổng bảo mật Lt thùc thi sù phđ nhËn tríc M¸y chđ M¸y kh¸ch MËt m· dïng kho¸ bÝ mËt MËt m· dïng khoá công khai Ngời dùng Ngời dùng quyền hạn cao Phát xâm nhập Phân cấp vai Phân ly trách nhiệm Phân ly trách nhiệm động Phân ly trách nhiệm tĩnh Phần đầu gói tin Phiên Quan hệ suy diễn Ràng buộc kích hoạt Ràng buộc phân ly trách nhiệm Ràng buộc số lợng Ràng buộc tạo khả Tác tử tự trị Thao tác Tiêu chuẩn Tin tặc Trạm chủ Trung tâm phân phối khoá Trung tâm phân phối khoá uỷ nhiệm Tờng lửa Vai Vị từ trạng thái Xác thực Role-based access control Temporal role-based access control Generalized temporal role-based access control Discretionary access control Audit Secure socket layer Denials-take-precedence rule Server Client Secret key encryption Public key encryption User Super-user Intrusion detection Role hierarchy Separation of duty Dynamic separation of duty Static separation of duty Header Session Derived relation Activation constraint Separation of duty constraint Cardinality constraint Enable constraint Autonomous agent Operation Criterion Hacker Host Key distribution center Proxy Key distribution center Firewall Role Status predicate Authentication iii Bảng viết tắt cụm từ, thuật ngữ * Các định danh vai : vaiCBCT vai Cán coi thi vaiCBDT vai Cán đề thi vaiGKNK vai Giám khảo khiếu vaiNVMT vai Nhân viên máy tÝnh vaiPTMT vai Phơ tr¸ch m¸y tÝnh vaiTBCNK vai Trëng ban chấm thi khiếu vaiTBCT vai Trởng ban coi thi vaiTBDT vai Trëng ban ®Ị thi vaiTBTK vai Trëng ban th ký vaiTRDT vai Trëng ®iĨm thi vaiTTGK vai Tổ trởng giám khảo vaiUVTK vai Uỷ viên th ký * Các cụm từ, thuật ngữ: ARP Address Resolution Protocol BAN Logic Michael Burrows, Martin Abadi and Roger Needham đề xuất BNF Backus-Naur Form (ngữ pháp John Backus Peter Naur đề xuất) DAC Discretionary Access Control DES Data Encryption Standard DNS Domain Name System DSD Dynamic Separation of Duty GTRBAC Generalized Temporal Role-Based Access Control https hypertext transfer protocol over secure socket layer IP Internet Protocol KDC Key Distribution Center LIDS Linux Intrusion Detection System MAC Media Access Control (ví dụ: địa MAC) iv MAC Mandatory Access Control NIST National Institute of Standards and Technology PA Permission-role Assignment PKDC Proxy Key Distribution Center RBAC Role-Based Access Control RH Role Hierarchy RMS Resource Management System RSA ThuËt toán mà hoá khoá công khai Rivest, Shamir Adelman ®Ị xt SAML Security Assertion Markup Language SoD Separation of Duty SSD Static Separation of Duty SSL Secure Socket Layer TCP Transmission Control Protocol TRBAC Temporal Role-Based Access Control UA User-role Assignment UDP User Datagram Protocol XACML eXtensible Access Control Markup Language XML eXtensible Markup Language v Danh môc bảng Bảng 3.1 Các tiêu chuẩn ng ời dïng hƯ thèng tun sinh 110 B¶ng 3.2 – Mét tËp ng êi dïng víi tiªu chn ng êi dïng hƯ thèng tun sinh .110 B¶ng 3.3 Một tập vai yêu cầu tiêu chuẩn ng ời dùng phép gán ng ời dùng vào vai hƯ thèng tun sinh 111 B¶ng 3.4 Một tập ng ời dùng vai đ ợc gán cho ng ời dùng hệ thống tuyÓn sinh .113 B¶ng 3.5 – Mét tËp giÊy phÐp hƯ thèng tun sinh 114 B¶ng 3.6 Một tập vai giấy phép đ ỵc g¸n cho vai hƯ thèng tun sinh .116 vi Danh môc hình vẽ Hình 1.1 Kiểm soát truy nhập dịch vụ an toàn an ninh khác Hình 1.2 Hệ thống an toàn an ninh nhiỊu líp cho m¹ng néi bé (Intranet) 19 Hình 1.3 Xác thực ba b ớc Kerberos 25 H×nh 1.4 – Minh ho¹ giao thøc Kerberos theo thêi gian 26 Hình 1.5 Kiểm soát luồng thông tin đảm bảo tính bảo mật 30 Hình 1.6 Kiểm soát luồng thông tin đảm bảo tính toàn vẹn 31 Hình 1.7 Mô hình kiểm soát truy nhập dựa vai RBAC96 33 Hình 2.1 – X¸c thùc hai b íc Kerberos-role 42 Hình 2.2 Minh hoạ giao thøc Kerberos-role theo thêi gian 43 Hình 2.3 Minh hoạ giao thức đăng ký định danh 45 Hình 2.4 Minh hoạ giao thức lấy vé dịch vơ 46 H×nh 2.5 Minh hoạ giao thức yêu cầu dịch vụ 48 H×nh 2.6 – Minh hoạ giao thức cập nhật định danh 49 H×nh 2.7 – BiĨu diƠn thời gian có khả vai quan hƯ ph©n cÊp 65 Hình 3.1 Các thành phần RBAC mối quan hệ chúng 103 Hình 3.2 Một phần ngữ pháp X-BNF dùng cho ngôn ngữ đặc tả ATRBAC-XML 106 Hình 3.3 Phân cấp vai chức hệ thèng tun sinh 109 H×nh 3.4 Ng ời dùng với tiêu chuẩn gán ng ời dùng vào vai 117 Hình 3.5 Thông tin vai gán giấy phép cho vai 117 Hình 3.6 Kiểm soát truy nhập ng ời dùng tới tài nguyên hệ thèng 118 vii Môc lôc Trang Danh môc thuật ngữ i Bảng viết tắt cụm tõ, thuËt ng÷ iii Danh mục bảng v Danh mục hình vẽ vi Môc lôc .vii Phần mở đầu Ch ơng ph ơng pháp kiểm soát truy nhập áp dụng cho mạng máy tính 1.1 Mối quan hệ dịch vụ an toàn an ninh mạng máy tính 1.1.1 Xác thực, phát xâm nhập kiểm soát truy nhËp 1.1.2 KiĨm so¸t truy nhập dịch vụ an toàn an ninh khác 1.2 Phát xâm nhập 10 1.2.1 Phân tích hệ thống phát xâm nhập theo chức 11 1.2.1.1 Phát xâm nhập mức mạng 11 1.2.1.2 Phát xâm nhập mức máy 14 1.2.1.3 Ph¸t hiƯn x©m nhËp møc nh©n 16 1.2.2 u nhợc điểm loại hệ thống phát xâm nhập 17 1.2.2.1 Hệ thống phát xâm nhập mức mạng 17 1.2.2.2 Hệ thống phát xâm nhập mức máy 17 1.2.3 Mô hình an toàn an ninh mạng Intranet với nhiều lớp bảo vệ 18 1.3 Xác thực logic x¸c thùc 19 1.3.1 Các phơng pháp xác thực 19 1.3.2 Logic x¸c thùc BAN 22 1.3.2.1 Các khái niệm ký ph¸p cđa logic BAN 22 1.3.2.2 C¸c lt suy diƠn cđa logic BAN 23 1.3.3 HƯ thèng x¸c thùc Kerberos 23 122 ràng buộc phân ly trách nhiệm (trờng hợp đặc biệt ràng buộc số lợng n =1) mô hình Cụ thể ràng buộc: việc tạo khả cho vai, phép gán ngời dùng vào vai, gán giấy phép cho vai, hạn chế kích hoạt vai, hạn chế khả ngời dùng có đợc giấy phép Sử dụng phơng pháp giải tích (áp dụng logic BAN việc phân tích giao thức) chứng minh hình thức tính đắn, tính hội tụ giao thức xác thực Kerberos-role, đợc cải tiến từ giao thức xác thực Kerberos Kerberos phải thực hiƯn x¸c thùc ba bíc m¸y kh¸ch truy nhËp dịch vụ Còn Kerberos-role thực xác thực hai bớc máy khách máy chủ dịch vụ, nhng giữ đợc sức mạnh an toàn Kerberos Hơn Kerberos-role tích hợp thông tin vai định danh ngời dùng vào vé dịch vụ nhằm thực xác thực kết hợp với kiểm soát truy nhập dựa vai GTRBAC Kiểm nghiệm kết nghiên cứu lý thuyết: Minh hoạ số kết nghiên cứu quan hệ phân cấp vai, ràng buộc số lợng phân ly trách nhiệm khung làm việc ATRBAC-XML Khung làm việc bớc đầu đợc kiểm nghiệm hệ thống kiểm soát truy nhập thông tin tuyển sinh trờng đại học Việt Nam có thi môn khiếu Cơ chế an toàn ba mức cho phép ngời dùng hợp pháp truy nhập đợc thông tin tuyển sinh vào giai đoạn định công tác tuyển sinh, với ràng buộc chi tiết thời gian việc tạo khả cho vai, kích hoạt vai, gán ngời dùng cho vai, gán giấy phép cho vai Điều phù hợp với quy định bảo mật thông tin theo giai đoạn tuyển sinh vào đại học, cao đẳng Việt Nam Kiến nghị Hớng phát triển tiếp theo, nghiên cứu việc tích hợp xác thực dựa mật mà khoá công khai kiểm soát truy nhập dựa vai ràng buộc thời gian Triển khai thực thi khung làm việc ATRBAC-XML ứng dụng cài đặt thực tế khác 123 công trình khoa học liên quan đến luận án Lê Thanh, Nguyễn Thúc Hải (2004), Phát triển giao thức xác thực kiểu Kerberos kết hợp kiểm soát truy nhập dựa vai cho hệ thống quản lý tài nguyên, Tạp chí Tin học Điều khiển học, 20(4), tr 305-318 Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2005), Phân cấp vai mô hình kiểm soát truy nhập dựa vai với ràng buộc thời gian, Tạp chí Tin học Điều khiển học, 21(3), tr 230-243 Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), Sự phân ly trách nhiệm mô hình kiểm soát truy nhập dựa vai với ràng buộc thời gian, Tạp chí Tin học Điều khiển học, 22(2), tr 164-179 Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), Ràng buộc số lợng phân ly trách nhiệm mô hình kiểm soát truy nhập dựa vai với ràng buộc thêi gian”, Kû yÕu Héi th¶o khoa häc quèc gia lần thứ ba Nghiên cứu, phát triển ứng dụng Công nghệ thông tin Truyền thông, Hà Nội, 20-21/5/2006 (ICT.rda 06), tr 367-378 Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2008), Xây dựng khung làm việc cho hệ thống kiểm soát truy nhập theo mô hình GTRBAC, Kỷ yếu Hội thảo khoa học quốc gia lần thứ t Nghiên cứu, phát triển ứng dụng Công nghệ thông tin Truyền thông, Hà Nội, 8-9/8/2008 (ICT.rda 08), tr 353-362 124 Tài liệu tham khảo [1] Phan Đình Diệu (1997), Các giảng Lý thuyết mật mà an toàn thông tin, Hà Nội [2] B Clifford Neuman and Theodore Ts’o (1994), “Kerberos: An Authentication Service for Computer Networks”, IEEE Communications, 32(9), pp 33-38 [3] E Bertino, P.A Bonatti, E Ferrari (2001), “TRBAC: A Temporal Role-Based Access Control Model”, ACM Transactions on Information and System Security, 4(3), pp 191-233 [4] R Bhatti, A Ghafoor, E Bertino and J.B.D Joshi (2005), “X-GTRBAC: An XML-Based Policy Specification Framework and Architecture for EnterpriseWide Access Control”, ACM Transactions on Information and System Security (TISSEC), 8(2), pp 187-227 [5] Rafae Bhatti, Basit Shafiq, Elisa Bertino, Arif Ghafoor, and James B D Joshi (2005), “ X-GTRBAC Admin: A Decentralized Administration Model for Enterprise-Wide Access Control”, ACM Transactions on Information and System Security, 8(4), pp 388-423 [6] Bruce Schneier (1996), Applied Cryptography, Published by John Wiley & Sons, Inc., New York, USA [7] Burrows M., Abadi M and Needham R (1990), “A Logic of Authentication”, ACM Transactions Computer Systems, Vol 8, pp 18-36 [8] David Elson (2000), “Intrusion Detection, Theory and Practice” http://www securityfocus.com/focus/ids/articles/davidelson.html 2000-03-27 [9] David W Chadwick, Alexander Otenko, IS Institute, University of Salford, M5 4WT, England (2002), “The PERMIS X.509 Role Based Privilege Management Infrastructure”, Pre-print version of Future Generation Computer Systems 936 (2002) 1-13, December 2002 Elsevier Science BV 125 [10] Elisa Bertino and Ravi Sandhu (2005), “Database Security-Concepts, Approaches, and Challenges”, IEEE Transactions on Dependable and Secure Computing, 2(1) [11] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Richard Kuhn, D., and Chandramouli R (2001), “Proposed NIST Standard for Role-Based Access Control”, ACM Transactions on Information and System Security, (3), pp 224-274 [12] Gail J Ahn and Ravi Sandhu (1999), “Towards role-based administration in network information services”, Journal of Network and Computer Applications, 22, pp 199-213 [13] Gail-Joon Ahn and Ravi Sandhu (2000), “Role-Based Authorization Constraints Specification”, ACM Transactions on Information and System Security, 3(4), pp 207-226 [14] George Coulouris, Jean Dollimore, Tim Kindberg, Queen Mary and Westfield College, University of London (1994), Distributed Systems, Concepts and Design, second edition, Addison-Wesley Publishing Company Inc., Great Britain [15] James B D Joshi, Elisa Bertino, Usman Latif, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, IN 47907, USA (2001), “Generalized Temporal Role Based Access Control Model (GTRBAC), Part I -Specification and Modeling”, CERIAS Tech Report 2001-47 [16] James B D Joshi, Elisa Bertino, Arif Ghafoor (2002), “Temporal Hierarchies and Inheritance Semantics for GTRBAC”, Seventh ACM Symposium on Access Control Models and Technologies (SACMAT'02), Monterey, California, USA, [17] James B D Joshi, Elisa Bertino, Arif Ghafoor (2002), “Hybrid Role Hierarchy for Generalized Temporal Role Based Access Control Model”, Proceedings of the 26th Annual International Computer Software and Applications Conference (COMPSAC–02), IEEE Communications Magazine 126 [18] James B.D Joshi, E Bertino, B Shafiq, A Ghafoor (2003), “Dependencies and Separation of Duty Constraints in GTRBAC”, SACMAT–03, June 1-4, 2003, Italy [19] James B.D Joshi, Elisa Bertino (2006), “Fine-grained Role-based Delegation in Presence of the Hybrid Role Hierarchy”, SACMAT–06, June 7-9, 2006, Lake Tahoe, CA, USA [20] James Nechvatal (1990), The Secret of Unbreakable Security, Public-key Cryptography, MILS Elektronik, Austria [21] Jingzhu Wang, Sylvia L Osborn (2004), “A Role-Based Approach to Access Control for XML Databases”, SACMAT–04, June 2-4, 2004, Yorktown Heights, New York, USA [22] Joon S Park, Ravi Sandhu, Gail-Joon Ahn (2001), “Role-Based Access Control on the Web”, ACM Transactions on Information and System Security, 4(1), pp 37-71 [23] Mark Strembeck, Gustaf Neumann (2004), “An Integrated Approach to Engineer and Enforce Context Constraints in RBAC Environments”, ACM Transactions on Information and System Security, 7(3), pp 392-427 [24] Martin Abadi, Mark R Tuttle (1991), “A Semantics for a Logic of Authentication (Extended Abstract)”, Proceedings of the Tenth Annual ACM Symposium on Principles of Distributed Comphuting, Montreal, Canada [25] Merike Kaeo (1999), Designing Network Security, Macmillan Technical Publishing, Indianapolis, IN 46290, USA [26] Mohammad A Al-Kahtani, Ravi Sandhu (2003), “Induced Role Hierarchies with Attribute-Based RBAC”, SACMAT–03, June 1-4, 2003, Como, Italy [27] Paul Ashley, Mark Vandenwauver (1999), Practical Intranet Security, Kluwer Academic Publishers, Dordrecht, The Netherlands [28] Rafae Bhatti, James B D Joshi, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, USA (2003), “Access Control in Dynamic XMLbased Web-services with X-RBAC”, CERIAS Tech Report 2003-26 127 [29] Rafae Bhatti, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, USA (2004), “A Trust-based Context-Aware Access Control Model for WebServices”, CERIAS Tech Report 2004-08 [30] Rafae Bhatti, Maria Damiani, David W Bettis, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, USA (2006), “A Modular Framework for Administering Spatial Constraints in Context-Aware RBAC”, CERIAS Tech Report 2006-04 [31] Raman Adaikkalavan and Sharma Chakravarthy, Department of Computer Science and Engineering, University of Texas at Arlington, USA (2004), “A Framework for Supporting and Enforcing RBAC and its Extensions in a Seamless Manner”, Technical Report CSE-2004-2 [32] Ravi Sandhu, Pierangela Samarati (1994), “Access Control: Principles and Practical”, IEEE Communications Magazine, September 1994, pp 40-48 [33] R Sandhu, E J Coynek, H L Feinsteink, C E Youman (1996), “Role-Based Access Control Models”, IEEE Computer, 29(2), pp 38-47 [34] Ravi Sandhu, Pierangela Samarati (1996), “Authentication, Access Control, and Audit”, ACM Computing Surveys, 28(1), pp 241-243 [35] Ravi Sandhu, Venkata Bhamidipati (1997), “The URA97 Model for RoleBased User-Role Assignment”, Proceedings of IFIP WG 11.3 Workshop on Database Security, Lake Tahoe, California, Aug 11-13, 1997 [36] Ravi Sandhu (1998), “Role Activation Hierarchies”, Proceedings of 3rd ACM Workshop on Role-Based Access Control, Fairfax, Virginia, USA [37] Ravi Sandhu and Venkata Bhamidipati (1998), “An Oracle Implementation of the PRA97 Model for Permission-Role Assignment”, Proceedings of 3rd ACM Workshop on Role-Based Access Control, Fairfax, Virginia, October 2223, 1998 128 [38] Ravi Sandhu, Venkata Bhamidipati and Qamar Munawer (1999), “The ARBAC97 Model for Role-Based Administration of Roles”, ACM Transactions on Information and System Security, 2(1), pp 105-135 [39] Ravi Sandhu and Venkata Bhamidipati (1999), “Role-based administration of user-role assignment: The URA97 model and its Oracle implementation”, Journal of Computer Security, 7, pp 317-342 [40] Rebecca Bace, Infidel, Inc for ICSA (1999), An Introduction to Intrusion Detection and Assessment, The Security Assurance Company ICSA, California, USA [41] Sejong Oh, Ravi Sandhu and Xinwen Zhang (2006), “An Effective Role Administration Model Using Organization Structure”, ACM Transactions on Information and System Security, 9(2), pp 113-137 [42] Sylvia Osborn, Ravi Sandhu and Qamar Munawer (2000), “Configuring RoleBased Access Control to Enforce Mandatory and Discretionary Access Control Policies”, ACM Transactions on Information and System Security, 3(2), pp 85-106 [43] Terry Escamilla (1998), Intrusion Detection: Network Security beyond the Firewall (Part I), Publisher: John Wiley & Sons, Inc., 01/11/1998 [44] T Inin, A Joshi, L Kagal, J Niu, R Sandhu, W Winsborough, B Thuraisingham (2008), “ROWLBAC - Representing Role Based Access Control in OWL”, SACMAT–08, June11-13, 2008, Estes Park, Colorado, USA [45] Xinwen Zhang, Sejong Oh, Ravi Sandhu (2003), “PBDM: A Flexible Delegation Model in RBAC”, SACMAT–03, June 2-3, 2003, Como, Italy [46] Yong Yan, Michael Goss, Raj Kumar, Mobile and Media Systems Laboratory, HP Laboratories Palo Alto, Hewlett-Packard Company (2002), “Security Infrastructure for A Web Service Based Resource Management System”, HP Lab Technical Report HPL-2002-297, October 15th, 2002 (Internal Accession Date Only) Approved for External Publication 129 [47] Y Zhong, B Bhargava, M Mahoui (2001), “Trustworthiness Based Authorization on WWW”, IEEE workshop on –Security in Distributed Data Warehousing–, New Orleans, October 2001 [48] OASIS (2003), OASIS TC Approves Version 1.1 Specifications for Security Assertion Markup Language (SAML) Cover Pages, hosted by OASIS, May 27, 2003 http://xml coverpages.org/ni2003-05-27-b.html [49] OASIS (2003), XACML 1.0 Specification Set Approved as an OASIS Standard Cover Pages, hosted by OASIS, February 11, 2003 http://xml.coverpages.org/ ni2003-02-11-a.html [50] RSA Laboratories (1995), Frequently Asked Questions About Today–s Cryptography, USA [51] W3C (2008), Extensible Markup Language (XML) 1.0 (Fifth Edition), W3C Recommendation 26 November 2008 http://www.w3.org/TR/2008/REC-xml20081126/ 130 Phô lôc Ngữ pháp X-BNF dùng cho ngôn ngữ đặc tả khung lµm viƯc ATRBAC-XML (1) X-BNF dïng cho NhomTieuChuan.xml ::= {}+ ::= {}+ (2) X-BNF dïng cho NhomNguoiDung.xml ::= {}+ ::= (ten) {}+ (so) ::= {}+ 131 ::= { (gia tri) }+ (3) X-BNF dïng cho NhomVai.xml ::= {}+ ::= [ (ten) ] [ (ten) ] [ (so) ] { (id) }* { (id) }* [] [] ::= {}+ ::= [] ::= {}+ ::= [] 132 (4) X-BNF dïng cho NhomGiayPhep.xml ::= {}+ ::= (thao tac truy nhap) (5) X-BNF dïng cho GanNguoiDungVai.xml ::= {}+ ::= {}+ ::= ::= {}+ ::= [] 133 (6) X-BNF dïng cho GanGiayPhepVai.xml ::= {}+ ::= {}+ ::= { (id giay phep) }+ (7) X-BNF dïng cho biÓu thøc logic ë (3), (5) ::= {}+ ::= { {> | < | = | !=} [ (ten ham) ] { (ten) }+ (gia tri) | } (8) X-BNF dïng cho PhanLyTrachNhiem.xml ::= {}+ {}+ 134 ::= {}+ ::= { (ten vai) }+ ::= {}+ ::= { (ten vai) }+ (9) X-BNF dïng cho RangBuocThoiGian.xml ::= {}+ {}+ ::= (date1) (date2) ::= (ten lich) (so tu nhien) 135 ::= (lua chon nam) { (thang) }+ { (tuan) }+ { (ngay) }+ (10) X-BNF dïng cho NhomTrigger.xml ::= {}+ ::= ... tợng Kiểm soát truy nhập Kiểm toán, phát xâm nhập Hình 1.1 Kiểm soát truy nhập dịch vụ an toàn an ninh khác Kiểm soát truy nhập dựa dịch vụ an toàn an ninh khác tồn với chúng hệ thống máy tính... gian 7 Ch ơng ph ơng pháp kiểm soát truy nhập áp dụng cho mạng máy tính Chơng đa nhìn tổng quan mối quan hệ mật thiết dịch vụ an toàn an ninh chủ yếu: xác thực, phát xâm nhập kiểm soát truy nhập, ... hình thành sở hạ tầng an toàn an ninh cho mạng máy tính Đặc biệt quan hệ tách rời xác thực kiểm soát truy nhập: xác thực điều kiện tiên kiểm soát truy nhập; kiểm soát truy nhập công nhận ngời dùng

Ngày đăng: 11/03/2022, 20:45

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN