1. Trang chủ
  2. » Công Nghệ Thông Tin

Chương 5: Điều khiển truy cập bắt buộc Mandatory Access Controls doc

65 1,8K 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chương 5: Điều Khiển Truy Cập Bắt Buộc Mandatory Access Controls
Trường học Đại học Bách Khoa Tp.HCM
Chuyên ngành Khoa Khoa Học và Kỹ Thuật Máy Tính
Thể loại bài giảng
Năm xuất bản 2011
Thành phố Tp.HCM
Định dạng
Số trang 65
Dung lượng 2,23 MB

Nội dung

Giới thiệu về điều khiển truy cập bắt buộcn Các lớp bảo mật security classes n Các tính chất của điều khiển truy cập bắt buộc n Quan hệ đa mức n Ưu và khuyết điểm của điều khiển truy cập

Trang 1

Chương 5:

Điều khiển truy cập bắt buộc

Mandatory Access Controls

(MAC)

Trang 2

Nội dung

Mô hình điểu khiển truy cập bắt buộc 2

Giới thiệu về điểu khiển truy cập bắt buộc

1 Giới thiệu về điều khiển truy cập bắt buộc

1

Case study: Oracle Label Security 3

Trang 3

Giới thiệu về điều khiển truy cập bắt buộc

n Các lớp bảo mật (security classes)

n Các tính chất của điều khiển truy cập bắt buộc

n Quan hệ đa mức

n Ưu và khuyết điểm của điều khiển truy cập bắt buộc

Trang 4

Giới thiệu về điều khiển truy cập bắt buộc

n Điều khiển truy cập bắt buộc (Mandatory Access Control MAC):

-n Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo

mật cao trong một môi trường mà các dữ liệu và người dùng

đều có thể được phân loại rõ ràng.

n Là cơ chế để hiện thực mô hình bảo mật nhiều mức (multiple

n Là cơ chế để hiện thực mô hình bảo mật nhiều mức (multiple level).

Trang 5

Các lớp bảo mật

n Người dùng và dữ liệu được phân loại dựa theo các lớp bảo

mật (security classes)

n Phân loại người dùng dựa theo mức độ tin cậy và lĩnh vực

hoạt động của người dùng

n Phân loại dữ liệu dựa theo mức độ nhạy cảm và lĩnh vực

của dữ liệu

của dữ liệu

n Lớp bảo mật có thể được phân loại theo

n Mức bảo mật (Classification level)

n Lĩnh vực (Category)

Trang 7

Lĩnh vực

n Phân loại người dùng và dữ liệu theo lĩnh vực hoạt động của

hệ thống, hoặc theo từng phòng ban trong một tổ chức

n Ví dụ: Một công ty có 3 phòng ban là: Phòng kinh doanh,

phòng sản xuất và phòng phân phối Như vậy thì các người dùng và dữ liệu trong công ty này có thể được phân loại theolĩnh vực dựa theo 3 phòng ban này

lĩnh vực dựa theo 3 phòng ban này

Trang 8

Lớp bảo mật

n Một lớp bảo mật (security class) được định nghĩa như sau:

SC = (A, C)

A: mức bảo mậtC: lĩnh vực

n Hai lớp bảo mật SC và SC’ có mối quan hệ thứ tự riêng

n Hai lớp bảo mật SC và SC’ có mối quan hệ thứ tự riêng

phần SC ≤ SC’ nếu: A ≤ A’ và C Í C’

n Ví dụ:

n (2, Sales) ≤ (3, (Sales, Production))

Trang 9

Giới thiệu về điều khiển truy cập bắt buộc

Trang 10

Các tính chất của điều khiển truy cập bắt buộc

n Tính chất bảo mật đơn giản (Simple security property or

ss-property): Một chủ thể s không được phép ĐỌC đối

tượng o, trừ khi:

class(s) ≥ class(o)

à Không đọc lên (No read-up)

Tính chất sao (Star property or *-property): Một chủ thể s

n Tính chất sao (Star property or *-property): Một chủ thể s

không được phép GHI lên đối tượng o, trừ khi:

class(s) ≤ class(o)

à Không ghi xuống (No write-down)

Trang 11

Tại sao có tính chất *

Ví dụ về Trojan horse trong chương 4

Bob không thể đọc được nội dung của file A

Trang 12

Tại sao có tính chất *

Trang 13

Tại sao có tính chất *

Bob có thể đọc được nội dung của file A

sau khi nó được sao chép sang file B

Trang 14

Tại sao có tính chất *

Trang 15

Tính chất *

n Tính chất *: ngăn chặn một chủ thể ở lớp bảo mật cao gửi

thông điệp hợp lệ đến những chủ thể ở lớp bảo mật thấp hơn

n Có 2 giải pháp:

n Tạm thời giảm lớp bảo mật của chủ thể đó xuống cấp thấp hơn khi gửi thông điệp

Đưa các chủ thể đáng tin cậy (trusted subject) vào danh sách

n Đưa các chủ thể đáng tin cậy (trusted subject) vào danh sách

các chủ thể không bị hạn chế bởi tính chất *

Trang 16

Giới thiệu về điều khiển truy cập bắt buộc

Trang 17

Quan hệ đa mức

n Quan hệ đa mức (Multilevel relation): MAC + mô hình

CSDL quan hệ

n Các đối tượng dữ liệu: thuộc tính và hàng

n Mỗi thuộc tính A i được gắn với 1 thuộc tính mức bảo mật C i

n Mỗi hàng có 1 thuộc tính mức bảo mật chung cho hàng đó

cao nhất

TC TC sẽ mang giá trị cao nhất của các Ci trong hàng đó.

R(A 1 , C 1 , A 2 , C 2 , …, A n , C n , TC)

n Khóa biểu kiến (apparent key) của một quan hệ đa mức là

tập các thuộc tính mà sẽ tạo thành khóa chính như trong mộtquan hệ bình thường (single-level relation) (bỏ các thuộc tínhmức bảo mật)

Trang 18

Quan hệ đa mức

S < C < U

n Những chủ thể (người dùng) ở các mức bảo mật khác nhau

sẽ thấy những dữ liệu khác nhau trong cùng một quan hệ đa

mức

Trang 19

SELECT * FROM EMPLOYEE

Quan hệ đa mức

Ø Kết quả trả về cho người dùng ở mức bảo mật S

Trang 20

SELECT * FROM EMPLOYEE

Quan hệ đa mức

Ø Kết quả trả về cho người dùng ở mức bảo mật C

Trang 21

SELECT * FROM EMPLOYEE

Quan hệ đa mức

Ø Kết quả trả về cho người dùng ở mức bảo mật U

Trang 22

Tính chất của quan hệ đa mức

n Tính chất đọc và ghi

n Tính toàn vẹn thực thể (Entity integrity)

n Tính toàn vẹn giá trị null (Null integrity)

n Tính đa thể hiện (Polyinstantiation)

Trang 23

Tính chất của quan hệ đa mức

n Không đọc lên (No read up)

n Không ghi xuống (No write down)

à Tính chất cơ bản của MAC

Trang 24

Tính chất của quan hệ đa mức

n Tính toàn vẹn thực thể (Entity integrity): Tất cả các thuộc

tính nằm trong khóa biểu kiến không được null và phải ở

cùng mức bảo mật trong mỗi hàng

n Tất cả các thuộc tính khác trong cùng một hàng phải có mứcbảo mật lớn hơn hoặc bằng mức bảo mật của khóa biểu kiến

à Ràng buộc này đảm bảo rằng một người dùng sẽ thấy

à Ràng buộc này đảm bảo rằng một người dùng sẽ thấy

được khóa của một hàng nếu người dùng được phép xem bất

kỳ phần nào của hàng đó

Trang 25

Tính chất của quan hệ đa mức

n Tính toàn vẹn giá trị null (Null integrity): Tất cả các giá trị

null đều được phân loại ở mức bảo mật bằng với mức bảo

mật của khóa biểu kiến trong cùng một hàng

à Ràng buộc này đảm bảo sự thống nhất giữa các thể hiệnkhác nhau (instance) của cùng một quan hệ khi nó xuất hiện

ở các mức bảo mật khác nhau

ở các mức bảo mật khác nhau

Trang 26

Tính chất của quan hệ đa mức

n Tính đa thể hiện (Polyinstantiation): xảy ra khi có những

hàng có cùng khóa biểu kiến nhưng mang những giá trị khácnhau đối với những người dùng ở các mức bảo mật khác

nhau

Trang 27

SELECT * FROM EMPLOYEE

Ví dụ về tính đa thể hiện

Ø Kết quả trả về cho người dùng ở cấp bảo mật C

Trang 28

Ví dụ về tính đa thể hiện

n Một người dùng ở mức bảo mật C thực hiện câu lệnh cập

nhật giá trị của JobPerformance của Smith thành ‘Excellent’:nhật giá trị của JobPerformance của Smith thành ‘Excellent’:

UPDATE EMPLOYEE SET JobPerformance = ‘Excellent’

WHERE Name = ‘Smith’;

Trang 29

Ví dụ về tính đa thể hiện

n Kết quả của câu truy vấn:

n Name là khóa biểu kiến trong quan hệ Employee

n Tồn tại 2 hàng có cùng khóa biểu kiến

Trang 30

Giới thiệu về điều khiển truy cập bắt buộc

Trang 31

Ưu và khuyết điểm của MAC

n Ưu điểm:

n Là cơ chế điều khiển truy xuất có tính bảo mật cao trong việc

ngăn chặn dòng thông tin bất hợp pháp.

n Thích hợp cho các ứng dụng trong môi trường quân đội.

n Khuyết điểm:

Không dễ áp dụng: đòi hỏi cả người dùng và dữ liệu phải được

n Không dễ áp dụng: đòi hỏi cả người dùng và dữ liệu phải được phân loại rõ ràng

n Chỉ được ứng dụng trong một số ít môi trường.

Trang 33

Mô hình điều khiển truy cập bắt buộc

n Mô hình Bell-LaPadula

n Mô hình Biba

Trang 34

Mô hình Bell-LaPadula

n Được phát triển bởi David Elliot Bell và Leonard J La Padula

vào năm 1973.

n Để chuẩn hóa các qui định về hệ thống bảo mật nhiều mức

(multilevel security system – MLS) của bộ quốc phòng Mỹ

n Áp dụng trong các ứng dụng quân đội và chính phủ

Trang 35

Mô hình Bell-LaPadula

n Trạng thái của hệ thống:

v = (b, M, f)

n b: tập các truy cập hiện tại

n Các loại quyền truy cập (access mode): chỉ đọc (read-only),

nối (append), thực thi (excecute), đọc-ghi (read-write)

n b = <subject, object, access mode> = <s, o, m>: chủ thể s

đang có quyền truy cập m trên o

n M[s, o]: ma trận truy cập

n Tương tự như trong mô hình ma trận truy cập

Trang 37

Tính chất bảo mật đơn giản (ss-property)

n Không đọc lên (No read up)

n Một trạng thái hệ thống v = (b, M, f) thỏa mãn tính chất bảo

mật đơn giản khi và chỉ khi:

Với mỗi M[s,o]: M[s,o] {read, write}, f o (o) ≤ f s (s)

Trang 38

Tính chất *

n Không ghi xuống (No write down)

n Một trạng thái hệ thống v = (b, M, f) thỏa mãn tính chất *

khi và chỉ khi:

n append M[s,o] à f c (s) ≤ f o (o)

n write M[s,o] à f c (s) = f o (o)

read à f (s) ≥ f (o)

n read M[s,o] à f c (s) ≥ f o (o)

Trang 39

Hạn chế của mô hình Bell-LaPadula:

n Mô hình Bell-LaPadula chỉ tập trung vào tính mật

n Không đảm bảo tính toàn vẹn thông tin

n Không linh động trong việc thay đổi quyền truy cập

n Mô hình Bell-LaPadula không chặn được convert channel:

n Không hỗ trợ tính đa thể hiện

n Một chủ thể ở mức bảo mật thấp có thể phát hiện được sự hiện diện của một đối tượng ở mức bảo mật cao khi chủ thể đó truy xuất đến đối tượng và bị từ chối

Trang 40

Mô hình điều khiển truy cập bắt buộc

n Mô hình Bell-LaPadula

n Mô hình Biba

Trang 42

Mô hình Biba

n Quyền truy xuất (access mode):

n Chỉnh sửa (modify): ghi thông tin lên đối tượng

n Liên hệ (invoke): quyền giữa 2 chủ thể, cho phép 2 chủ thể

liên lạc với nhau

n Quan sát (observe): đọc thông tin của đối tượng

Thực thi (execute): thực thi chương trình

n Thực thi (execute): thực thi chương trình

Trang 43

Chính sách toàn vẹn

n Tính chất toàn vẹn đơn giản (Simple integrity property):

một chủ thể s có thể quan sát được đối tượng o nếu và chỉ

nếu:

i(s) ≤ i(o)

à Không đọc xuống (No read down)

Tính chất toàn vẹn sao (Integrity star property)

i(s): mức toàn vẹn của s i(o): mức toàn vẹn của o

n Tính chất toàn vẹn sao (Integrity star property): một chủ

thể s có thể chỉnh sửa được đối tượng o nếu và chỉ nếu:

i(o) ≤ i(s)

à Không ghi lên (No write up)

Trang 44

Chính sách toàn vẹn

n Tính chất liên hệ (Invocation property): một chủ thể s 1

thể liên hệ với chủ thể s 2 nếu và chỉ nếu:

i(s 2 ) ≤ i(s 1 )

Trang 45

Mô hình Biba

n Mô hình Biba bảo vệ tính toàn vẹn và không cung cấp tính

mật nên cần kết hợp với những mô hình khác.

n Mô hình Lipner là mô hình kết hợp giữa mô hình

Bell-LaPadula và mô hình Biba

Trang 47

Oracle Label Security

n Giới thiệu về Oracle Label Security (OLS)

Trang 48

Giới thiệu về OLS

n Mô phỏng mô hình quan hệ đa mức

n Mỗi hàng dữ liệu được bổ sung thêm một trường “nhãn

nhạy cảm” (sensity label) để lưu lại mức độ nhạy cảm của

dữ liệu trong hàng đó

n Quyền truy cập được xét (cho phép hoặc không) dựa vào

việc so sánh danh định của người dùng, mức bảo mật của

việc so sánh danh định của người dùng, mức bảo mật của

người dùng và nhãn nhạy cảm của mỗi hàng

Trang 49

Giới thiệu về OLS

Trang 50

Oracle Label Security

n Giới thiệu về Oracle Label Security (OLS)

n Các thành phần của nhãn (label)

n Cách thức hoạt động của OLS

n Ví dụ: “Order Management”

Trang 51

Các thành phần của nhãn

n Mỗi nhãn chứa 3 loại thành phần (component):

n Mức nhạy cảm (sensitivity level): mỗi nhãn có 1 mức nhạy

cảm

n Ngăn (horizontal compartments): mỗi nhãn có từ 0 đến nhiều

ngăn

n Nhóm (hierarchical groups): mỗi nhãn có từ 0 đến nhiều

n Nhóm (hierarchical groups): mỗi nhãn có từ 0 đến nhiều

nhóm

Trang 52

Mức nhạy cảm (sensitivity level)

n Mức nhạy cảm thể hiện mức độ nhạy cảm của dữ liệu hoặc

mức độ bảo mật của người dùng

n Mức nhạy cảm của dữ liệu càng cao thì càng cần phải bảo

vệ Mức nhạy cảm của người dùng càng thấp thì càng cần

phải hạn chế quyền của người dùng đó

Mức nhạy cảm có quan hệ thứ bậc (hierachical)

n Mức nhạy cảm có quan hệ thứ bậc (hierachical)

n Ví dụ:

Execute (3)

Trang 53

Ngăn (Compartment)

n Compartment định nghĩa các lĩnh vực liên quan đến dữ liệu

n Thành phần compartment không có mối quan hệ thứ bậc mà

Trang 54

Nhóm (group)

n Thành phần group định nghĩa cách tổ chức dữ liệu

n Giữa các thành phần group có mối quan hệ (so sánh)

cha-con

n Ví dụ:

Trang 55

Các thành phần của nhãn

Trang 56

EXEC: Executive - Compartment:

CS: Cloths ES: Electrical Goods FS: Food

Trang 57

-Oracle Label Security

n Giới thiệu về Oracle Label Security (OLS)

n Các thành phần của nhãn (label)

n Cách thức hoạt động của OLS

n Ví dụ: “Order Management”

Trang 58

Quản lý truy cập

n Một người dùng chỉ có thể truy cập dữ liệu nằm trong phạm

vi quy định của nhãn nhạy cảm của mình

Trang 60

Truy cập GHI

Trang 61

Oracle Label Security

n Giới thiệu về Oracle Label Security (OLS)

n Các thành phần của nhãn (label)

n Cách thức hoạt động của OLS

n Ví dụ: “Order Management”

Trang 62

Project “Order Management”

Trang 63

Project “Order Management”

All

Employee Manager Executive

Compartment

Level

Ngày đăng: 10/03/2014, 00:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w