LUẬN VĂN: NGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY VÀ XÂY DỰNG CÔNG CỤ HỖ TRỢ ppt

67 338 0
LUẬN VĂN: NGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY VÀ XÂY DỰNG CÔNG CỤ HỖ TRỢ ppt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ  Đặng Ngọc Tuyên NGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY XÂY DỰNG CÔNG CỤ HỖ TRỢ KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin HÀ NỘI - 2009 i ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ  Đặng Ngọc Tuyên NGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY XÂY DỰNG CÔNG CỤ HỖ TRỢ KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin Cán bộ hướng dẫn: TS. Trương Ninh Thuận HÀ NỘI - 2009 ii LỜI CẢM ƠN Em xin cảm ơn bộ môn Công nghệ phần mềm – khoa công nghệ thông tin- Đại Học Công Nghệ - Đại Học Quốc Gia Hà Nội đã cho phép giúp đỡ em thực hiện khóa luận này. Xin cảm ơn quý thầy cô trong khoa Công nghệ thông tin đã tận tình chỉ bảo, rèn luyện, truyền đạt những chi thức, kỹ năng, kinh nghiệm quý báu cho em trong suốt bốn năm ở giảng đường đại học. Đây là những hành trang quý giá để em bước vào đời. Khóa luận sẽ không thể hoàn thành nếu như không có sự giúp đỡ, hướng dẫn tận tình chỉ bảo của TS. Trương Ninh Thuận, người thầy đã đi cùng em trong suốt thời gian em nghiên cứu thực hiện khóa luận này. Em xin chân thành biết ơn về những chỉ bảo, định hướng nghiên cứu thực hiện, hỗ trợ, tạo điều kiện tốt nhất cho em. Mặc dù đã hết sức nỗ lực cố gắng, nhưng chắc chắn khóa luận sẽ không tránh khỏi những khuyến khuyết. em kính mong nhận được sự cảm thông tận tình chỉ bảo của quý thầy cô các bạn. Hà Nội, ngày 15 tháng 05 năm 2009 Sinh viên: Đặng Ngọc Tuyên iii TÓM TẮT KHÓA LUẬN Trong thời đại ngày nay, với sự phát triển nhanh chóng của công nghệ thông tin xu hướng hội nhập kinh tế quốc tế, nhu cầu trao đổi thông tin tài nguyên giữa các tổ chức , cá nhân thông qua mạng Internet ngày càng gia tăng. Từ việc trao đổi thông tin thư từ cho đến việc trao đổi chia sẻ tài nguyên như hình ảnh âm thanh, các tài liệu…tất cả giờ đây đã được số hóa. Các ứng dụng theo mô hình cổ điển – chỉ hoạt động trên desktop có ít người sử dụng ngày càng trở nên không phù hợp với thực tế cuộc sống nữa. Các ứng dụng ngày nay đều đòi hỏi phải có khả năng kết nối với mạng Internet phục vụ được hàng triệu người sử dụng trong cùng một thời điểm. xuất phát từ thực tế đó, một vấn đề nảy sinh ra đó là làm thế nào để đảm bảo an ninh bảo mật dữ liệu trong một hệ thống đa người dùng như vậy ? đây chính là lý do cho sự ra đời của các mô hình điều khiển truy cập. Nội dung khóa luận đưa ra một cái nhìn tổng quát về các mô hình điều khiển truy cập phổ biến đặc biệt chú trọng là mô hình điều khiển truy cập trên cơ sở vai trò – RBAC. Từ những kiến thức cơ bản đó khóa luận tiến tới việc đặc tả các chức năng quản trị cơ bản trong một hệ thống cài đặt mô hình RBAC. Sau khi đưa những kiến thức lý thuyết một cách chi tiết dễ hiểu vể RBAC, khóa luận tiến hành phân tích , thiết kế cài đặt một công cụ hỗ trợ cho các nhà quản trị website trong việc điều khiển truy cập, công cụ này sẽ cài đặt những chức năng cơ bản nhất của mô hình RBAC. iv MỤC LỤC CHƯƠNG 1. ĐẶT VẤN ĐỀ 1 1.1. Bối cảnh 1 1.2. Muc tiêu của đề tài 2 1.3. Cấu trúc của khóa luận 2 CHƯƠNG 2. CÁC MÔ HÌNH ĐIỀU KHIỂN TRUY CẬP 4 2.1. Giới thiệu tổng quan 4 2.2. Mô hình điều khiển truy cập tùy quyền DAC 4 2.3. Mô hình điều khiển truy cập bắt buộc MAC 4 2.4. Mô hình điều khiển truy cập trên cơ sở vai trò RBAC 5 CHƯƠNG 3. ROLE-BASED ACCESS CONTROL 8 3.1. Nền tảng sự phát triển 8 3.2. Vai trò các định nghĩa liên quan 9 3.3. Họ mô hình RBAC 11 3.3.1. Core RBAC (RBAC 0) 11 3.3.2. Role hierarchy 13 3.3.3. Constrained RBAC 15 3.3.4. RBAC 3 18 3.4. Hệ thống RBAC đặc tả các chức năng quản trị 19 3.4.1. Core RBAC 19 3.4.2. Role hierarchy 27 CHƯƠNG 4. PHÂN TÍCH THIẾT KẾ CÔNG CỤ HỖ TRỢ 33 4.1.Mô hình use case 34 4.1.1. Danh sách các tác nhân 34 4.1.2. Sơ đồ use case: 35 4.1.3. Giải thích một số use case quan trọng 36 4.2. Mô hình đối tượng 41 4.3. Mô hình hóa động 42 4.3.1. Biểu đồ tuần tự (sequence diagram): 42 4.3.2. Biểu đồ hợp tác 43 v 4.4. Thiết kế cơ sở dữ liệu 44 CHƯƠNG 5. CÀI ĐẶT CHƯƠNG TRÌNH THỰC NGHIỆM 46 5.1. Môi trường công cụ cần thiết 46 5.2. Cài đặt local webserver trên Ubuntu 8.10 46 5.3. Sử dụng thư viện nguồn mở ADODB thao tác với cơ sở dữ liệu 47 5.4. Các chức năng chính của chương trình 48 5.5. Phát triển ứng dụng 48 5.5.1. Quản lý các vai trò người sử dụng 48 5.5.2. Chức năng quản lý các đặc quyền 50 5.5.3. Chức năng quản lý các miền đối tượng 51 5.6. Kiểm thử 52 5.6.1. Đề xuất các trường hợp kiểm thử 52 5.6.2. Tiến hành kiểm thử kết quả 53 5.7 Kết quả đạt được sau khi hoàn thành chương trình 55 5.8. Những hạn chế của chương trình 55 5.9. Hướng phát triển chương trình trong tương lai 56 KẾT LUẬN 57 vi DANH SÁCH CÁC HÌNH VẼ Hình 1. Điểm khác biệt giữa RBAC các mô hình truyền thống 7 Hình 2. Họ RBAC 11 Hình 3. Mô hình tổng quát Core RBAC 12 Hình 4. Mô hình tổng quát Role hierarchy ( RBAC 1) 13 Hình 5. Mô hình tổng quát các quan hệ SSD 16 Hình 6. Mô hình tổng quát các quan hệ DSD 17 Hình 7. Mô hình tổng quát RBAC cấp cao nhất - RBAC 3 18 Hình 8. Mô hình RBAC cấp cao nhất – triển khai chi tiết 19 Hình 9. Component view của mô hình use case cho RBAC 34 Hình 10. sơ đồ use case theo từng gói chi tiết 35 Hình 11. Mô hình đối tượng của RBAC 41 Hình 12. Các lớp thực thể trong mô hình đối tượng của RBAC 41 Hình 13. Các lớp cơ sở mối quan hệ giữa chúng 42 Hình 14. Biểu đồ tuần tự: User Asignment 42 Hình 15. Biểu đồ tuần tự: Permission Assignment 43 Hình 16. Biểu đồ hợp tác: User Assignment 43 Hình 17. Biểu đồ hợp tác: permission Assignment 44 Hình 18: Mô hình cơ sở dữ liệu quan hệ của ứng dụng RBAC 45 Hình 19.Màn hình nhập liệu chức năng quản lý vai trò. 48 Hình 20. Màn hình nhập liệu chức năng quản lý người sử dụng 49 Hình 21. Màn hình nhập liệu chức năng gán người sử dụng vào các vai trò 49 Hình 23. Màn hình nhập liệu chức năng quản lý các hành động 50 Hình 24. Màn hình nhập liệu chức năng gán các hành động vào đặc quyền 50 Hình 25. Màn hình nhập liệu chức năng quản lý đối tượng 51 Hình 26. Màn hình nhập liệu chức năng quản lý miền đối tượng 51 Hình 27. kết quả thực hiện gán người sủ dụng vào vai trò trong test 1 53 Hình 28. kết quả thực hiện cấp quyền cho vai trò trong test 1 54 Hình 29. kết quả thực hiện gán người sử dụng vào vai trò trong test 2 54 Hình 30. kết quả thực hiện cấp quyền cho vai trò trong test 2 55 vii DANH SÁCH CÁC THUẬT NGỮ KHÁI NIỆM THUẬT NGỮ KHÁI NIỆM MAC Mandatory access control – điều khiển truy cập bắt buộc DAC Discretionary access control – điều khiển truy cập tùy quyền RBAC Role-based access control – điều khiển truy cập trên cơ sở vai trò GFAC Generalized Framework for Access Control – kiến trúc frameword tổng quát cho điều khiển truy cập ACL Access control list – Danh sách điều khiển truy cập least privilege Đặc quyền tối thiểu separation of duties Phân chia trách nhiệm SSD Static separation of duties – phân chia trách nhiệm tĩnh DSD Dynamic separation of duties – phân chia trách nhệm động data abstraction Trừu tượng hóa dữ liệu Role hierarchy Cấp bậc trong vai trò Core RBAC Mô hình RBAC cơ sở Constrained RBAC Các ràng buộc RBAC ROLE data set Tập hợpc các vai trò SSD role set Tập hợp các vai trò có thêm ràng buộc SSD USER data set Tập hợp người sử dụng OBJS data set Tập hợp các đối tượng OPS Tập hợp các hành động trên một đối tượng cụ thể 1 CHƯƠNG 1. ĐẶT VẤN ĐỀ 1.1. Bối cảnh Ngày nay, công nghệ thông tin đang là ngành công nghiệp mũi nhọn trong chiến lược phát triển kinh tế xây dựng đất nước của hầu hết các quốc gia. Các sản phẩm công nghệ thông tin đã đang được ứng dụng trong mọi lĩnh vực của đời sống kinh tế, xã hội hầu hết đều đem lại những giá trị thiết thực. Đối tượng phục vụ chính của ngành công nghệ thông tin hiện nay chính là các tổ chức, các doanh nghiệp…Nhu cầu ứng dụng các sản phẩm của ngành công nghiệp mũi nhọn này để hỗ trợ tin học hóa quy trình nghiệp vụ mà từ trước đến nay vốn vẫn được thực hiện một cách thủ công đang ngày càng trở nên cấp thiết. Các sản phẩm dạng này đều có một đặc điểm chung là có độ phức tạp cao, chi phí sản xuất bảo trì lớn, mức độ cụ thể còn tùy vào độ lớn của tổ chức cũng như độ phức tạp của các quy trình nghiệp vụ cần xử lý. Với sự phát triển nhanh chóng của Internet cộng thêm với xu hướng hội nhập chung của toàn thế giới, các tổ chức, cá nhân cần bắt tay, phối hợp hoạt động chia sẻ tài nguyên với nhau để nâng cao hiệu quả hoạt động. Lúc này các sản phẩm sẽ có độ phức tạp cao hơn, kéo theo đó là chi phí sản xuất, quản lý bảo trì. Các ứng dụng lúc này sẽ có hàng trăm đến hàng triệu người sử dụng trong cùng một thời điểm. Như vậy với xu hướng mới đó ngành công nghệ phần mềm lại phải đối mặt với các vấn đề khó khăn như vấn đề tái sử dụng mở rộng các hệ thống sẵn có, vấn đề về an ninh bảo mật. Nhưng có lẽ vấn đề khó khăn nhất chính là vấn đề an ninh bảo mật. Phải làm thế nào để đảm bảo rằng chỉ những người dùng đã được xác thực mới được phép truy cập đến dữ liệu hay tài nguyên nào đó trong một hệ thống. Trước những yêu cầu cấp thiết như trên, các nhà phát triển hệ thống các nhà phát triển phần mềm đã bắt đầu nghiên cứu các chính sách điều khiển truy cập (Access control). Mô hình đầu tiên được đưa ra là DAC [11] (mô hình điều khiển truy cập tùy quyền), tiếp theo đó là MAC [11] (mô hình điều khiển truy cập bắt buộc) cuối cùng là RBAC (mô hình điều khiển truy cập trên cơ sở vai trò). Mỗi mô hình trên đều có những ưu điểm nhược điểm riêng, song cho đến ngày nay RBAC [5] vẫn là mô hình 2 được đánh giá là đã giải quyết những khó khăn trên một cách tối ưu nhất sẽ là xu thế tương lai. Thế thì RBAC là gì ? cách nó giải quyết những vấn đề khó khăn ở trên như thế nào? Đây chính là lý do chúng tôi thực hiện đề tài này. 1.2. Muc tiêu của đề tài Để thực hiện những vấn đề đã nêu ra ở trên, khóa luận sẽ lần lượt trình bày những kiến thức cần thiết để giải quyết bài toán đặt ra. Khóa luận sẽ tập trung vào các vấn đề sau:  Tìm hiểu khái quát về các mô hình điều khiển truy cập phổ biến là DAC, MAC RBAC. Phân tích đánh giá điểm mạnh điểm yếu của từng mô hình.  Tìm hiểu chi tiết về mô hình điều khiển truy cập trên cơ sở vai trò RBAC từ mô hình cơ sở đến mô hình cấp cao nhất, đưa ra được các đặc tả chức năng quản trị cho từng mô hình trong họ gia đình RBAC.  Phân tích, thiết kế cài đặt một công cụ hỗ trợ nhà quản trị trong việc quản lý điều khiển truy cập. 1.3. Cấu trúc của khóa luận Các phần còn lại của khóa luận bao gồm các phần sau: Chương 2: Trình bày tổng quan về điều khiển truy cập, giới thiệu các mô hình điều khiển truy cập phổ biến là DAC, MAC RBAC. So sánh ưu điểm nhược điểm giữa chúng. Chương 3: Trình bày chi tiết về mô hình điều khiển truy cập trên cơ sở vai trò RBAC. Tìm hiểu chi tiết về từng mô hình trong họ các mô hình RBAC, cuối cùng là đặc tả các chức năng quản trị trong các mô hình thuộc họ các mô hình RBAC. Chương 4: Sẽ phân tích, thiết kế một ứng dụng trên nền web, ứng dụng này sẽ áp dụng mô hình RBAC trong việc quản lý điều khiển truy cập đối với người sử dụng. [...]... ngày nay, nhiều ứng dụng đã được xây dựng với RBAC được mã hóa bên trong bản thân ứng dụng đó Các hệ điều hành các môi trường hiện tại cũng đã cung cấp một vài sự hỗ trợ RBAC ở mức độ ứng dụng Tuy nhiên một nhiệm vụ khó khăn đặt ra là làm thế nào để nhận biết các điều kiện ứng dụng thực sự độc lập, thực sự linh hoạt, thực sự đơn giản để cài đặt sử dụng, để hỗ trợ rộng rãi cho các ứng dụng với... vì mục đích này 3.2 Vai trò các định nghĩa liên quan Với RBAC các nhà phát triển tạo ra các vai trò theo các chức năng công việc được thực hiện trong công ty hay tổ chức, cấp các quyền cho các vai trò này sau cùng là gán những người sử dụng vào các vai trò này dựa trên cơ sở trách nhiệm năng lực của công việc đặc thù đó Một vai trò có thể trình bày một nhiệm vụ cụ thể như là một vai trò bác... chính sách tự nhiên, nó hỗ trợ chính xác ba nguyên lý bảo mật nổi tiếng: least privilege (đặc quyền tối thiểu), separation of duties (phân chia trách nhiệm), data abstraction(trừu tượng hóa dữ liệu) Least privilege – đặc quyền tối thiểu được hỗ trợ vì RBAC có thể được cấu hình sao cho chỉ có các quyền cho các nhiệm vụ được chỉ đạo bởi các thành viên của vai trò mới được gán vào vai trò đó separation... duties – sự phân chia trách nhiệm được hỗ trợ để chắc chắn rằng các vai trò loại bỏ lần nhau có thể được gọi để hoàn thành các nhiệm vụ nhạy cảm, giống như sự cần thiết một tài khoản thư ký một tài khoản quản lý để tham gia vào việc kiểm tra data abstraction – trừu tượng hóa dữ liệu được hỗ trợ bởi tính chất của các quyền trừu tượng giống như credit(cho vay) debit(ghi nợ) của một đối tượng account... mối quan hệ kế thừa giữa r_asc r_desc Lệnh này chỉ có tác dụng nếu chỉ nếu r_asc r_desc là thành viên của ROLE dataset r_desc đang kế thừa r_asc Hình thức hóa chức năng này như sau: AddAscendant Câu lệnh này tạo ra một vai trò mới có tên r_asc, thêm nó vào trong role hieararchy giống như nó là đối tượng cơ sở của r_desc Câu lệnh này chỉ có tác dụng nếu chỉ nếu r_asc chưa là một thành... không có lựa chọn thứ ba Song sau những cuộc nghiên cứu vào những năm 90 đã cho thấy RBAC không phải là DAC hay MAC Trong nội bộ một tổ chức, các vai trò (role) được kiến tạo để đảm nhận các chức năng công việc khác nhau Mỗi vai trò được gắn liền với một số quyền hạn (permissions) cho phép nó thao tác một số hoạt động cụ thể Các thành viên trong lực lượng cán bộ công nhân viên (hoặc những người dùng trong... bản, SoD đã được công nhận một cách rộng rãi cho các ứng dụng trong kinh doanh, các ngành công nghiệp chính phủ Mục đích của nó là để đảm bảo rằng các sai sót gian lận bên trong một tổ chức chỉ là kết quả của việc thông đồng giữa các cá nhân Để giảm thiểu khả năng thông đồng, các cá nhân thuộc các nhóm kỹ năng khác nhau hoặc lợi ích khác nhau được phân công nhiệm vụ cần thiết riêng biệt trong... hàng gửi vào tài khoản của mình trong ngân hàng Để thực hiện hành động này, nhân viên thu ngân phải truy cập để đọc viết vào các trường đặc biệt bên trong một file Trong lúc này, nhân viên giám sát tài khoản 15 (accounting supervisor) có thể thực hiện hành động chỉnh sửa thông tin của các tài khoản bằng cách truy cập để đọc viết lên các trường trong file mà nhân viên thu ngân đã mở ra thêm... truy cập sử dụng hệ thống tệp tin cùng những khái niệm về người dùng nhóm người dùng 4 Đặc trưng quan trọng nhất của MAC bao hàm việc từ chối người dùng toàn quyền truy cập/ sử dụng tài nguyên do chính họ tạo ra Chính sách an ninh của hệ thống (như đã được administrator quy định) hoàn toàn quyết định các quyền truy cập được công nhận một người dùng không thể tự hạn chế quyền truy cập vào các... trăm hệ thống trên các chương trình ứng dụng, là một việc hết sức phức tạp 7 CHƯƠNG 3 ROLE-BASED ACCESS CONTROL 3.1 Nền tảng sự phát triển Mục đích chính của RBAC là làm thuận tiện cho quá trình quản trị bảo mật kiểm duyệt Rất nhiều các hệ thống điều khiển truy cập tốt trong thương mại dành cho các máy tính lớn hiện nay đã cài đặt các vai trò để quản trị bảo mật Trong quá khứ cho đến ngày . CÔNG NGHỆ  Đặng Ngọc Tuyên NGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY VÀ XÂY DỰNG CÔNG CỤ HỖ TRỢ KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công. HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ  Đặng Ngọc Tuyên NGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY VÀ XÂY DỰNG CÔNG CỤ HỖ TRỢ KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC. nghiên cứu và thực hiện khóa luận này. Em xin chân thành biết ơn về những chỉ bảo, định hướng nghiên cứu và thực hiện, hỗ trợ, và tạo điều kiện tốt nhất cho em. Mặc dù đã hết sức nỗ lực và cố gắng,

Ngày đăng: 28/06/2014, 01:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan