Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 58 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
58
Dung lượng
912,99 KB
Nội dung
Bộ giáo dục v đo tạo Trờng đại học dân lập hải phòng -o0o - ISO 9001:2000 đồ án tốt nghiệp Ngnh công nghệ thông tin Hải Phòng 2007 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Bộ giáo dục v đo tạo Trờng đại học dân lập hải phòng -o0o - NGHIÊN CứU BảO ĐảM AN TON THÔNG TIN BằNG KIểM SOáT TRUY NHậP đồ án tốt nghiệp đại học hệ quy Ngnh: Công nghệ Thông tin Hải Phßng - 2007 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Bộ giáo dục v đo tạo Trờng đại học dân lập hải phòng -o0o - NGHIÊN CứU BảO ĐảM AN TON THÔNG TIN BằNG KIểM SOáT TRUY NHậP đồ án tốt nghiệp đại học hệ quy Ngnh: Công nghệ Thông tin Sinh viên thực hiện: Đon Trọng Hiệp Giáo viên hớng dẫn: PGS TS Trịnh Nhật Tiến Mà số sinh viên: 10276 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com bé gi¸o dục v đo tạo trờng đại học dân lập hải phòng cộng ho xà hội chủ nghĩa việt nam Độc lËp - Tù - H¹nh -o0o - nhiƯm vơ thiÕt kÕ tèt nghiƯp Sinh viên: Đon Trọng Hiêp Mà số: 10276 Lớp: CT701 Ngnh: Công nghệ Thông tin Tên đề ti: Nghiên cứu bảo đảm an ton thông tin kiểm soát truy nhËp LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com nhiÖm vụ đề ti Nội dung v yêu cầu cần giải nhiệm vụ đề ti tốt nghiệp a Nội dung: b Các yêu cầu cần giải Các số liệu cần thiết để thiết kế, tính toán Địa điểm thực tập LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com cán hớng dẫn đề ti tèt nghiƯp Ng−êi h−íng dÉn thø nhÊt: Hä vμ tªn: Häc hμm, häc vÞ: Cơ quan công tác: Néi dung h−íng dÉn: ………………………………………………………………… ……………………………………………………………………………………………………… ……………………………………………………………………………………………………… ……………………………………………………………………………………………………… ……………………………………………………………………………………………………… Ng−êi h−íng dÉn thø hai: Hä vμ tªn: ………………………………………………………………………………… Học hm, học vị Cơ quan công tác: Nội dung h−íng dÉn: …………………… ……………………………………………………………………………………………………… ……………………………………………………………………………………………………… ……………………………………………………………………………………………………… ……………………………………………………………………………………………………… §Ị tμi tốt nghiệp đợc giao ngy tháng 05 năm 2007 Yêu cầu phải hon thnh trớc ngy 31 tháng 07 năm 2007 Đà nhận nhiệm vụ: Đ.T.T.N Sinh viên Đà nhận nhiệm vụ: Đ.T.T.N Cán hớng dẫn Đ.T.T.N Hải Phòng, ngy tháng .năm 2007 Hiệu trởng GS.TS.NG T Trần Hữu Nghị LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Phần nhận xét tóm tắt cán hớng dẫn Tinh thần thái độ sinh viên trình lm đề ti tốt nghiệp: Đánh giá chất lợng đề ti tốt nghiệp (so với nội dung yêu cầu đà ®Ị nhiƯm vơ ®Ị tμi tèt nghiƯp) Cho điểm cán hớng dẫn: ( §iĨm ghi b»ng sè vμ ch÷ ) Ngy .tháng .năm 2007 Cán bé h−íng dÉn chÝnh ( Ký, ghi râ hä tªn ) LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com PhÇn nhận xét đánh giá cán chấm phản biện đề ti tốt nghiệp Đánh giá chất lợng đề ti tốt nghiệp (về mặt nh sở lý luận, thuyết minh chơng trình, giá trị thực tế, ) Cho điểm cán phản biện ( Điểm ghi b»ng sè vμ ch÷ ) Ngy .tháng .năm 2007 Cán chấm phản biện ( Ký, ghi rõ họ tên ) LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC MỤC LỤC LỜI CÁM ƠN LỜI NÓI ĐẦU CHƢƠNG 1: MỘT SỐ KHÁI NIỆM CƠ SỞ 1.1 KHÁI NIỆM Mà HOÁ 1.1.1 Hệ mã hóa 1.1.2 Một số hệ mã hóa thƣờng dùng 1.2 SƠ ĐỒ CHỮ KÍ ĐIỆN TỬ 1.3 HÀM BĂM (HASH FUNCTION) 10 1.4 TỔNG QUAN VỀ ATTT 11 1.4.1 Một số khái niệm 11 1.4.2 Một số toán ATTT 11 1.4.3 Các yêu cầu đảm bảo ATTT 12 1.4.4 Một số giải pháp chung bảo đảm ATTT 13 CHƢƠNG 2: VẤN ĐỀ KIỂM SOÁT TRUY NHẬP 14 2.1 MỘT SỐ PHƢƠNG PHÁP KIỂM SOÁT TRUY NHẬP 14 2.1.1 Kiểm soát truy cập trực tiếp 14 2.1.1.1 Hệ thống kiểm soát truy cập trực tiếp 14 2.1.1.2 Mật 16 2.2.2 Kiểm soát truy nhập “tự động” 21 2.2 MỘT SỐ CHÍNH SÁCH TRUY CẬP 22 2.2.1 Kiểm soát truy cập tuỳ quyền 22 2.2.3 Kiểm soát truy cập bắt buộc 24 2.3 MỘT SỐ KĨ THUẬT KIỂM SOÁT TRUY NHẬP 25 2.3.1 Hệ thống nhận dạng xác thực 25 2.3.2 Tƣờng lửa (Firewall) 27 2.3.2.1 Khái niệm tƣờng lửa 27 2.3.2.2 Phân loại tƣờng lửa 27 2.3.2.3 Nhận dạng tƣờng lửa 27 2.3.2.4 Những hạn chế Firewall 31 2.3.3 Mạng riêng ảo (Virtual Private Network - VPN) 32 2.3.3.1 Khái niệm mạng riêng ảo 32 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.3.3.2 Các mơ hình VPN 32 2.3.4 Hệ thống phát ngăn chặn xâm nhập 33 2.3.4.1 Hệ thống phát xâm nhập (Intrusion Detect System - IDS) 33 2.3.4.2 Hệ thống ngăn chặn xâm nhập (Intrusion Prevent System-IPS) 36 2.3.4.3 Những hạn chế IDS /IPS 40 2.3.5 Tƣờng lửa ứng dụng Web (Web Application Firewall - WAF) 41 2.3.5.1 Khái niệm WAF 41 2.3.5.2 Các tính WAF 42 2.4 VẤN ĐỀ PHÂN QUYỀN TRUY NHẬP 45 2.4.1 Kiểm soát truy nhập 45 2.4.2 Cơ chế kiểm soát truy nhập 48 KẾT LUẬN 49 TÀI LIỆU THAM KHẢO 50 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.3.4.2 Hệ thống ngăn chặn xâm nhập (Intrusion Prevent System-IPS) Giải pháp ngăn ngừa xâm nhập nhằm mục đích bảo vệ tài nguyên, liệu mạng Chúng làm giảm bớt mối đe dọa công việc loại bỏ lưu lượng mạng bất hợp pháp, cho phép hoạt động hợp pháp tiếp tục IPS ngăn chặn công dạng sau: + Ứng dụng không mong muốn công kiểu “Trojan horse” nhằm vào mạng ứng dụng cá nhân, qua việc sử dụng nguyên tắc xác định danh sách kiểm soát truy nhập + Các công từ chối dịch vụ “lụt” gói tin SYN ICMP việc dùng thuật toán dựa sở “ngưỡng” + Sự lạm dụng ứng dụng giao thức qua việc sử dụng qui tắc giao thức ứng dụng chữ kí + Những cơng q tải hay lạm dụng ứng dụng việc sử dụng giới hạn tài nguyên dựa sở ngưỡng Cấu trúc IPS gồm modul chính: Modul phân tích gói, modul phát công, modul phản ứng 1) Modul phân tích gói: Nhiệm vụ phân tích cấu trúc thơng tin gói tin Card giao tiếp mạng (NIC) máy giám sát đặt chế độ không phân loại, gói tin qua chúng chép chuyển lên lớp Bộ phân tích gói đọc thơng tin trường gói tin, xác định chúng thuộc kiểu gói tin nào, dịch vụ gì, Các thơng tin chuyển đến modul phát công 36 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ) Modul phát công: Modul quan trọng hệ thống, có khả phát cơng Có phương pháp phát cơng xâm nhập: + Dị tìm lạm dụng (Missuse Detection): Phương pháp phân tích hoạt động hệ thống, tìm kiếm dựa dấu hiệu công, tức kiện giống mẫu công biết Ưu điểm: phát cơng nhanh xác, khơng đưa cảnh báo sai làm giảm khả hoạt động mạng, giúp người quản trị xác định lỗ hổng bảo mật hệ thống Nhược điểm: Khơng phát cơng khơng có mẫu, cơng Do hệ thống phải ln cập nhật mẫu cơng + Dị tìm khơng bình thường (Anomaly Detection): Là kĩ thuật dị thơng minh, nhận dạng hành động khơng bình thường mạng Chúng lưu trữ mô tả, sơ lược hoạt động bình thường hệ thống Các cơng có hành động khác so với bình thường bị nhận dạng Một số kĩ thuật giúp thực dị khơng bình thường cơng: - Dị tìm dựa vào ngưỡng (Threshold detection): Kĩ thuật nhấn mạnh thuật ngữ “đếm”, mức ngưỡng hoạt động bình thường đặt - Dị tìm tự học (Self- learning detection): Kĩ thuật gồm bước, thiết lập hệ thống phát cơng chạy chế độ tự học thiết lập lịch sử để ghi lại hoạt động mạng Sau thời gian khởi tạo, hệ thống chạy chế độ cảm ứng theo dõi hoạt động bất thường mạng so với lịch sử thiết lập - Dò tìm giao thức khơng bình thường (Anomaly protocol detection): Căn vào hoạt động giao thức, dịch vụ hệ thống để tìm gói tin không hợp lệ, hoạt động bất thường dấu hiệu xâm nhập, công Kĩ thuật hiệu việc ngăn chặn hình thức quét mạng, quét cổng để thu thập thông tin 37 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Phương pháp dò khơng bình thường hệ thống hữu hiệu việc phát công kiểu từ chối dịch vụ Nó phát kiểu cơng mới, cung cấp thơng tin hữu ích bổ sung cho phương pháp dò lạm dụng Tuy nhiên, thường tạo số cảnh báo sai lầm làm giảm hiệu suất hoạt động mạng 3) Modul phản ứng: Khi có dấu hiệu cơng xâm nhập modul phát cơng gửi tín hiệu thơng báo đến modul phản ứng Khi đó, modul phản ứng kích hoạt Firewall thực chức ngăn chặn công Tại đưa cảnh báo tới người quản trị dừng lại hệ thống gọi hệ thống phòng thủ bị động Một số kĩ thuật ngăn chặn: + Chấm dứt phiên làm việc (Terminate Session): Hệ thống IPS gửi gói tin reset thiết lập lại giao tiếp tới Client Server Kết giao tiếp bắt đầu lại công bị ngừng lại Nhược điểm: thời gian gửi gói tin reset chậm so với công; phương pháp không hiệu với giao thức hoạt động UDP DNS; gói reset phải có trường Sequence number server chấp nhận Do hacker gửi gói tin với tốc độ nhanh trường Sequence number thay đổi phương pháp khó thực + Hủy bỏ gói tin cơng (Drop Attack): Dùng firewall để hủy bỏ gói tin chặn đứng gói tin đơn, phiên làm việc, luồng thơng tin hacker victim Tuy vậy, dễ lầm với gói tin hợp lệ + Thay đổi sách tường lửa (Modify Firewall Policies): Cho phép người quản trị cấu hình lại sách bảo mật công xảy 38 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com + Cảnh báo tức (Realtime Alerting): Gửi cảnh báo thời gian thực đến người quản trị để họ nắm chi tiết công, đặc điểm thông tin chúng + Tạo ghi log (Log packet): Các liệu gói tin lưu hệ thống file log để người quản trị theo dõi luồng thơng tin, dựa vào giúp cho modul phát công hoạt động Ba modul hoạt động tạo nên IPS hoàn chỉnh IPS xem thành công chúng hội tụ yếu tố thực nhanh, xác, đưa thơng báo hợp lý, phân tích tồn thơng lượng, ngăn chặn thành cơng có sách quản lí mềm 39 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.3.4.3 Những hạn chế IDS /IPS So với Firewall, IDS/ IPS thể nhiều tính ưu việt Nó khơng có khả phát cơng, mà cịn chống lại công cách hữu hiệu Tuy hệ thống hạn chế sau: Các sản phẩm IPS nhận biết trạng thái tầng ứng dụng (chỉ nhận biết dịng thơng tin tầng mạng) Do công tầng ứng dụng không bị phát ngăn chặn Hầu hết sản phẩm IPS khơng thể mã hóa giải mã gói tin truyền mạng Nếu hacker mã hóa gói tin họ cơng nghệ SSL, hệ thống IPS phát Các sản phẩm IPS nhận biết công Hầu hết hệ thống IDS/ IPS có CSDL chứa thông tin công xảy Nếu hacker dùng cách công khác, IPS khơng phát Hầu hết hệ thống IPS bảo vệ ứng dụng web sửa đổi liên tục Trong thực tế website nâng cấp, cập nhật thông tin mới, điều làm cho việc bảo mật diễn khó 40 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.3.5 Tƣờng lửa ứng dụng Web (Web Application Firewall - WAF) 2.3.5.1 Khái niệm WAF WAF công nghệ bảo mật xuất cách vài năm, khơng bảo vệ tầng mạng, mà cịn bảo vệ tầng ứng dụng Nó có khả tự động tạo mơ hình bảo mật động ứng dụng web cách chủ động Mục tiêu hoạt động WAF là: + Duy trì gateway: Thay phải chạy lắp miếng vá cho ứng dụng, cung cấp Firewall vị trí nhất, nhằm đảm bảo an ninh chống lại công vào luồng liệu web Như giảm chi phí thời gian việc bảo đảm an ninh cho ứng dụng web + Thay đổi mơ hình an ninh, ngăn chặn tất công trước chúng kịp xâm nhập vào ứng dụng + Nhằm khắc phục trạng phải vá ứng dụng bị cơng, xây dựng ngân hàng dấu hiệu công để kiểm tra, ngăn chặn công trước chúng kịp xâm nhập vào ứng dụng + Cung cấp tính phịng thủ theo chiều sâu 41 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.3.5.2 Các tính WAF 1) Kiểm tra “ chiều sâu” (Deep inspection) Sự phát triển công nghệ kiểm tra “sâu” diễn sau: + Cơng nghệ lọc gói tin (1985): Dựa việc sử dụng danh sách kiểm soát truy nhập, để thực việc cho phép hay từ chối dịng liệu, vào thơng tin gói IP liệu địa nguồn, địa đích + Cơng nghệ kiểm tra trạng thái (1993): Bổ sung thêm tính ngăn chặn việc công dựa thông tin tầng TCP việc tách ghép lại gói tin + Kiểm tra “chiều sâu” (2003): Tích hợp hai cơng nghệ để xử lí dịng ứng dụng bảo vệ tài nguyên khỏi công Các sở công nghệ kiểm tra “deep”: + Mã hóa/giải mã tầng ứng dụng: Các dịng liệu ứng dụng thường hacker mã hóa SSL truyền mạng nhằm tránh kiểm tra hệ thống Nhờ có khả mã hóa, giải mã, WAF nhìn bên dòng liệu để loại bỏ yếu tố cơng nằm + Chuẩn hóa: Các ứng dụng mã hóa nhiều định dạng khác unicode, URL Nếu định dạng đoạn mã nguy hiểm khác với dấu hiệu nhận dạng khơng thể phát WAF thực chuẩn hóa kiểu mã nên khắc phục điểm yếu + Sự phù hợp giao thức: Các liệu ứng dụng đóng gói theo giao thức khác như: HTTP, SMTP, Các hacker chèn thêm đoạn mã lạ vào gói liệu nhằm tạo bất ổn cho server WAF kiểm tra định dạng để phát đoạn mã lạ khơng cho chúng đến server nhằm đảm bảo tính phù hợp giao thức 42 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com + Kiểm tra chiều: Các thông điệp đàm thoại mạng phải có phù hợp với thông số liệu WAF kiểm tra phù hợp tham số theo hai chiều đàm thoại để phát công liệu đàm thoại diễn 2) Ngăn chặn công trước chúng xâm nhập vào ứng dụng Hacker công vào ứng dụng web theo qui trình sau: + Qt tồn trang web để tìm kiếm lỗ hổng + Tấn công vào điểm yếu từ tầng đến tầng + Xóa thay đổi dấu vết công web ghi lại, nhằm tránh bị phát Để chống lại công hacker WAF thực bước: + Dải lớp bảo vệ web: nhằm ngăn chặn việc quét website để tìm kiếm lỗ hổng hacker chúng sử dụng tool Whisker, Niko, + Ngăn chặn công vào tất tầng: WAF kết hợp với kĩ thuật khác để kiểm tra, điều khiển việc truy nhập, vận chuyển dòng liệu tất tầng + Ngăn chặn việc xáo trộn việc ghi dấu hệ thống: Hacker thường cơng vào máy tính để thay đổi xóa dấu hiệu ghi lại nhằm xóa dấu vết xâm nhập hệ thống WAF ngăn chặn việc phá hoại hacker làm cho dấu hiệu nhận dạng có cơng bảo tồn 43 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 3) Những tính vượt trội WAF so với Firewll IDS/IPS Firewall IPS có hạn chế so với WAF Firewall IPS WAF Khơng thể ngăn chặn Có thể nhận công công mã hóa dịng nằm dịng liệu SSL liệu SSL mã hóa Các loại mã ứng dụng thơng thường Nó chuẩn hóa dịng liệu ứng vượt qua Firewall cách dễ dụng trước kiểm tra, nên việc lợi dàng dụng cách mã hóa khác bị ngăn chặn Firewall khơng thể bảo vệ Có khă kiểm sốt dịng Server khỏi cơng ứng liệu mạng nên có khả bảo dụng web vệ server khỏi công vào ứng dụng web Các tính bảo vệ ứng dụng Phù hợp với việc bảo vệ ứng Firewall IPS đáp ứng dụng môi trường phức tạp, mơi trường phức tạp sử dụng kĩ thuật “deep inspection” hai chiều Nó phân tích yêu cầu từ ứng dụng để định cách xử lí thích hợp Các Firewall sử dụng công nghệ Được thiết kế công nghệ tốc độ Deep inspection mở cao, hiệu mạnh, có kĩ thuật xử lí rộng phạm vi u cầu nhanh chóng với phạm vi rộng Các Firewall khơng thể cải tiến hiệu Việc đảm bảo an ninh hiệu năng hạ tầng ứng dụng ứng dụng cân 44 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.4 VẤN ĐỀ PHÂN QUYỀN TRUY NHẬP 2.4.1 Kiểm soát truy nhập Là biện pháp đảm bảo tất đối tượng truy nhập hệ thống tuân theo qui tắc, sách bảo vệ liệu Hệ thống kiểm soát truy nhập gồm người sử dụng tiến trình Các chủ thể khai thác liệu, chương trình thơng qua phép tốn Chức hệ thống kiểm sốt truy nhập gồm phần: Tập sách qui tắc truy nhập: đặt kiểu khai thác thông tin lưu trữ hệ thống Tập thủ tục kiểm soát: kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác Access Request Control Procedure Access denied Access permitted Access modification Security Policies Access Rules Hình 2.2: Hệ thống kiểm sốt truy nhập Chính sách an ninh (Security Policies): gồm sách sau: a) Chính sách kiểm sốt truy nhập Chính sách kiểm soát truy nhập thiết lập khả năng, cách để chủ thể đối tượng hệ thống nhóm lại, để dùng chung kiểu truy nhập đó, cho phép thiết lập việc chuyển quyền truy nhập Chính sách kiểm sốt truy nhập liên quan đến thiết kế quản lí hệ thống cấp quyền khai thác Cách thông thường để đảm bảo an ninh CSDL định danh đối tượng tham gia hệ thống xác định quyền truy nhập chủ thể tới đối tượng 45 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Định danh (Identifier): gán cho đối tượng định danh (tên gọi) theo cách thống nhất, khơng có trùng lặp định danh Uỷ quyền (Authrization): uỷ quyền khai thác phép toán chủ thể đối tượng b) Chính sách giới hạn quyền truy nhập Để trả lời cho câu hỏi: thơng tin truy nhập cho chủ thể đủ? Người ta đưa hai sách bản, sách đặc quyền tối thiểu sách đặc quyền tối đa + Chính sách đặc quyền tối thiểu: Các chủ thể sử dụng lượng thông tin tối thiểu cần thiết cho hoạt động + Chính sách đặc quyền tối đa: Các chủ thể sử dụng lượng thông tin tối đa cần thiết cho hoạt động Tuy nhiên phải đảm bảo thông tin không bị xâm phạm mức cho phép Có hai kiến trúc kiểm sốt truy nhập: Hệ thống đóng: u cầu có quyền truy nhập phép Hệ thống mở: truy nhập khơng bị cấm phép c) Chính sách quản lí quyền truy nhập Chính sách quản lí quyền truy nhập dùng điều khiển tập trung phân tán Việc lựa chọn sách an ninh, kết hợp để có sách phù hợp Phân cấp uỷ quyền: chế kiểm soát thực nhiều trạm, tập trung điều khiển trạm Ví dụ: tổ chức trạm nút Chọn quyền sở hữu: mô tả quan hệ, mô tả người sở hữu đảm bảo quyền khai thác thông tin họ Quyết định tập thể: tài nguyên nhóm sở hữu, có yêu cầu truy nhập tài nguyên này, cần đồng ý nhóm Ví dụ: chia sẻ khố bí mật 46 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com d) Chính sách phân cấp Đó sách kiểm sốt luồng thơng tin, ngăn ngừa luồng thông tin tới đối tượng có mức phân loại thấp Hệ thống có mức phân loại sau: = Thường (Unclassfied – U) = Mật (Confidential – C) = Tối mật (Secret – S) = Tuyệt mật (Top secret – TS) 47 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 2.4.2 Cơ chế kiểm soát truy nhập Kiểm soát truy nhập đến tài nguyên phải nhận dạng Các phương pháp nhận dạng tài nguyên khác tuỳ thuộc vào dạng tài nguyên Bảo vệ tài nguyên loại bỏ hai truy nhập ngẫu nhiên cố ý người dùng khơng phép Điều bảo đảm khả cấp quyền xác định, sau chấp nhận tiến trình cấp quyền truy nhập tới tài nguyên cần thiết để hoàn thành tiến trình (ngun tắc đặc quyền tối thiểu) Theo nguyên tắc này, chương trình cho phép truy nhập tới tài nguyên cần thiết để hoàn thành nhiệm vụ Cơ chế kiểm sốt truy nhập hoạt động theo kiểu phân cấp truy nhập Phân cấp truy nhập chế sử dụng kiểu đặc quyền đơn vị chương trình lồng Tuỳ theo chế kiểu đặc quyền, tiến trình hoạt động theo kiểu (trạng thái) khác nhau, đáp ứng đặc quyền thiết lập liên quan đến bảng dẫn thực Trong đa số hệ thống, tồn hai kiểu thực kiểu đặc quyền (supervisor - người giám sát) kiểu người dùng Sự khác hai kiểu dạng dẫn xử lí hoạt động đúng, kiểu đặc quyền chủ yếu quản lí hệ thống (chỉ dẫn xuất/ nhập, chuyển trạng thái, …) 48 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com KẾT LUẬN Kết khố luận tìm hiểu nghiên cứu tài liệu, để hệ thống lại vấn đề: Một số khái niệm ATTT Hai phương pháp kiểm soát truy nhập thường sử dụng Một số sách truy cập Một số kĩ thuật kiểm soát truy nhập 49 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com TÀI LIỆU THAM KHẢO Một số tài liệu: [1] Hồng Hữu Thành (2006), Khóa luận “Vấn đề bảo mật web thương mại điện tử ”, Trường ĐH Công nghệ - ĐHQG Hà Nội [2] Lương Văn Phượng (2006), Khóa luận “Một số vấn đề an tồn sở liệu ”, Trường ĐH Công nghệ - ĐHQG Hà Nội [3] Đoàn Thu Hà, Đồ án “ Nghiên cứu lỗ hỏng bảo mật an toàn thơng tin”, Khoa CNTT - Trường ĐHDL Hải Phịng [4] Phan Đình Diệu (2002), Lý thuyết mật mã an tồn thơng tin, NXB Đại học Quốc gia Hà Nội Một số trang web: http://www.quantrimang.com http://www.llion.net http://vi.wikipedia.org 50 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... -o0o - NGHIÊN CứU BảO ĐảM AN TON THÔNG TIN BằNG KIểM SOáT TRUY NHậP đồ án tốt nghiệp đại học hệ quy Ngnh: Công nghệ Thông tin Hải Phòng - 2007 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com... số: 10276 Lớp: CT701 Ngnh: Công nghệ Thông tin Tên đề ti: Nghiên cứu bảo đảm an ton thông tin kiểm soát truy nhập LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com nhiƯm vơ ®Ị ti Nội... LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com CHƢƠNG 2: VẤN ĐỀ KIỂM SOÁT TRUY NHẬP 2.1 MỘT SỐ PHƢƠNG PHÁP KIỂM SOÁT TRUY NHẬP Kiểm soát truy nhập thường sử dụng phương pháp sau: Kiểm