1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mẫu thiết kế an toàn trong lập trình ứng dụng

53 568 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 53
Dung lượng 0,96 MB

Nội dung

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU CÁC MẪU THIẾT KẾ PHẦN MỀM AN TOÀN Ngành: Công nghệ thông tin Chuyên ngành: An toàn thông tin Mã số: 52.48.02.01 Hà Nội, 2016 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỒ ÁN TỐT NGHIỆP NGHIÊN CỨU CÁC MẪU THIẾT KẾ PHẦN MỀM AN TOÀN Ngành: Công nghệ thông tin Chuyên ngành: An toàn thông tin Mã số: 52.48.02.01 Sinh viên thực hiện: NGUYỄN NGỌC ÁNH Lớp: AT8B Người hướng dẫn 1: THS LÊ BÁ CƯỜNG Khoa Công nghệ thông tin – Học viện Kỹ thuật mật mã Hà Nội, 2016 NGUYỄN NGỌC ÁNH-AT8B LỜI CẢM ƠN Lời đầu tiên, em xin chân thành cảm ơn Học viện Kỹ Thuật Mật Mã cho em môi trường học tập rèn luyện thuận lợi Cảm ơn Khoa An Toàn Thông Tin - Học Viện Kỹ Thuật Mật Mã tạo điều kiện tốt cho em thực Đồ án tốt nghiệp Em xin chân thành cảm ơn quí Thầy Cô Học viện tận tình giảng dạy, trang bị cho em kiến thức quí báu năm học vừa qua Em xin gửi lời cảm ơn đặc biệt tới Ths Lê Bá Cường –giảng viên khoa CNTT Học Viện Kỹ Thuật Mật Mã tận tình hướng dẫn, bảo em suốt thời gian thực đề tài Xin chân thành cảm ơn anh chị bạn bè ủng hộ, giúp đỡ động viên thời gian học tập nghiên cứu Mặc dù em cố gắng hoàn thành Đồ án phạm vi khả cho phép chắn không tránh khỏi thiếu sót Em kính mong nhận cảm thông góp ý tận tình quí Thầy Cô bạn Em xin chân thành cảm ơn! Hà Nội, Ngày 10 tháng 06 năm 2016 Sinh viên thực hiện: Nguyễn Ngọc Ánh NGUYỄN NGỌC ÁNH-AT8B MỤC LỤC NGUYỄN NGỌC ÁNH-AT8B DANH MỤC HÌNH ẢNH NGUYỄN NGỌC ÁNH-AT8B DANH MỤC BẢNG NGUYỄN NGỌC ÁNH-AT8B DANH MỤC TỪ VIẾT TẮT Từ viết tắt NFR OLTP RBAC NGUYỄN NGỌC ÁNH-AT8B Từ đầy đủ Non- Functional Requirement Online Tenure and Promotion System Role- Base Access Control LỜI NÓI ĐẦU Công nghệ phần mềm ngành có đóng góp lớn cho phát triển xã hội, nhiều công ty phần mềm sản phẩm phần mềm đời nhằm đáp ứng nhu cầu tin học hóa tổ chức cá nhân Tuy nhiên, báo cáo tình hình bảo mật hệ thống phần mềm cho thấy thiếu hụt nhận thức phát triển Phần mềm thường thiếu tính an toàn có nhiều lỗ hổng tạo hội cho kẻ công bất hợp pháp Nguyên nhân cốt lõi vấn đề nhà phát triển phần mềm thường ý đến yêu cầu chức mà hệ thống cần đáp ứng bỏ qua yêu cầu phi chức khác có yêu cầu bảo mật Trong nghiên cứu lỗi kiểm soát sửa chữa tốt chi phí phát từ sớm vấn đề bảo mật đặt sau toàn phần mềm xây dựng xong Vấn đề bảo mật lúc thực cách bồi đắp thêm thành phần sách bảo mật riêng kỹ sư bảo mật Tuy nhiên, cách làm thường không bao quát hết yêu cầu bảo mật tạo xung đột với thành phần chức xây dựng sẵn hệ thống tạo lỗi bảo mật nghiêm trọng Vậy nhu cầu tất yếu cần phải tích hợp bảo mật vào trình phát triển phần mềm từ pha nhằm tạo phần mềm an toàn Trong phát triển phần mềm, nhà nghiên cứu thường mắc phải lỗi xây dựng Vì vậy, họ đúc rút kinh nghiệm để xây dựng mẫu thiết kế an toàn hệ thồng Bố cục gồm chương Chương I: Tổng quan mẫu thiết kế, chương trình bày khái niệm bản, lịch sử phát triển, vai trò… mẫu thiết kế Các mẫu thiết kế phần mềm trình bày chương NGUYỄN NGỌC ÁNH-AT8B Chương II: Hệ thống mẫu thiết kế, bao gồm 23 mẫu thiết kế tìm hiểu số mẫu thiết kế phổ biến Chương III: Nghiên cứu mẫu thiết kế phát triển phần mềm an toàn Chương trình bày tính an toàn NFRs, số mẫu thiết kế phần mềm an toàn số ví dụáp dụng mô hình an toàn vào thực tế NGUYỄN NGỌC ÁNH-AT8B CHƯƠNG I: TỔNG QUAN VỀ MẪU THIẾT KẾ 1.1 Lịch sử phát triển mẫu thiết kế (Design pattern) Ý tưởng dùng mẫu xuất phát từ ngành kiến trúc[5], Alexander, Ishikawa, Silverstein, Jacobson, Fiksdahl-King Angel (1977) lần đưa ý tưởng dùng mẫu chuẩn thiết kế xây dựng truyền thông Họ xác định lập liệu mẫu có liên quan để dùng để giải vấn đề thường xảy thiết kế cao ốc Mỗi mẫu cách thiết kế, chúng phát triển hàng trăm năm giải pháp cho vấn đề mà người ta làm lĩnh vực xây dựng thường gặp Các giải pháp tốt có ngày hôm qua trình sàng lọc tự nhiên Mặc dù nghành công nghệ phần mềm lịch sử phát triển lâu dài nghành kiến trúc, xây dựng công nghệ phần mềm nghành công nghiệp tiên tiến, tiếp thu tất tốt đẹp từ nghành khác Mẫu xem giải pháp tốt để giải vấn đề xây dựng hệ thống phần mềm Mẫu xem đạt chuẩn an toàn để áp dụng vào hệ thống cách đắn Suốt năm đầu 1990, thiết kế mẫu thảo luận hội thảo workshop, sau người ta nỗ lực để đưa danh sách mẫu lập liệu chúng Những người tham gia bị dồn vào việc cần thiết phải cung cấp số kiểu cấu trúc mức quan niệm cao đối tượng lớp để cấu trúc dùng để tổ chức lớp Đây kết nhận thức việc dùng kỹ thuật hướng đối tượng độc lập không mang lại cải tiến đáng kể chất lượng hiệu công việc phát triển phần mềm Mẫu xem cách tổ chức việc phát triển hướng đối tượng, cách đóng gói kinh nghiệm ngưòi trước hiệu thực hành Năm 1994 hội nghị PLoP( Pattern Language of Programming Design) tổ chức Cũng năm sách Design patterns: Elements of Reusable Object Oriented Software (Gamma, Johnson, Helm Vhissdes, 1995) xuất vào thời điểm diễn hội nghị OOPSLA’94 Đây tài liệu phôi thai việc làm nỗi bật ảnh hưởng mẫu việc phát triển phần mềm Design pattern thuật ngữ đưa năm 1995 Gang of Four (GoF) tạo nên cách mạng phát triển phần mềm Hiểu cách phi hình thức, design pattern cặp vấn đề/giải pháp cho toán thiết kế lặp lặp lại ngữ cảnh định Một design NGUYỄN NGỌC ÁNH-AT8B 10 Hình 3.5: Mô hình xác thực Hình mô tả mô hình xác thực gồm có bốn thành phần: đối tượng, người xác thực, thông tin xác thực, chứng nhận dạng Mô hình an toàn đối tượng(subject) muốn truy cập tài nguyên hệ thống cần phải thực xác thực trước truy cập tài nguyên Người xác thực đối tượng có thuật toán sử dụng thông tin xác thức để xác thực đối tượng tạo chứng nhận dạng Một hệ thống máy tính đáng nên sử dụng người ủy quyền sử dụng mà phải nỗ lực phát loại trừ người dùng không ủy quyền Việc truy cập máy thường quản lý cách đòi hỏi thủ tục xác thực nhận dạng người dùng tiến hành, với mức độ đáng tin cậy đó, sau ban cho người dùng đặc quyền mà cấp cho danh người dùng Những ví dụ thông thường việc quản lý truy cập mà việc xác thực việc không tránh khỏi, gồm có: • Rút tiền mặt từ máy rút tiền tự động (ATM) • Quản lý máy tính từ xa thông qua Internet NGUYỄN NGỌC ÁNH-AT8B 39 • Sử dụng hệ thống giao dịch ngân hàng mạng (Online/Internet Banking) 3.2.2 Authorization (Phân quyền) 3.2.2.1: Giới thiệu Mô đun phân quyền[6] giúp xác định đối tượng truy cập vào tài nguyên định với đặc quyền truy cập cho tài nguyên Mô hình cẩn rõ quyền đối tượng tài nguyên đảm bảo linh hoạt để xử lý loạt đối tượng, tài nguyên thực phân quyền hệ thống Chính sách bảo mật đưa nên xác định quyền cho đối tượng có quy tắc phân quyền Những quy tắc phân quyền mối liên kết đối tượng tài nguyên 3.2.2.2: Mô hình Hình 3.6: Mô hình phân quyền Hình mô tả mô hình phân quyền gồm có ba thành phần chính, đối tượng (subject), quyền (permission) tài nguyên (resource) Đối tượng (subject) chủ thể cẩn phải truy cập vào tài nguyên (resource) hệ thống Mỗi quyền quyền cách thức đối tượng truy cập tài nguyên cung cấp chế cho việc kiểm tra truy cập tài nguyên Mô hình an toàn đối tượng (Subject) muốn truy cập vào tài nguyên cần phải cấp phép, cấp quyền truy cập Trong mô hình quyền tạo riêng class, đối tượng truy cập vào phân NGUYỄN NGỌC ÁNH-AT8B 40 quyền cho phép truy cập vào nguồn tài nguyên ngược lại quyền bị chối bỏ 3.2.3 Check Point ( Điểm Kiểm Tra ) 3.2.3.1: Giới thiệu Mô dun Check Point[6] có nhiệm vụ ngăn chặn người dùng truy cập vào thông tin quan trọng hệ thống chống lại hành vi độc hại tác động tới liệu hệ thống Checkpoint thực thể thuộc sách an ninh tổ chức, doanh nghiệp Các mô hình check point thực cách sử dụng mô hình chiến lược Việc sử dụng mô hình chiến lược cho phép check point áp dụng nhiều điểm khác hoạt động hệ thống để đảm bảo biện pháp an ninh thay đổi thích hợp với khách hàng Điều đặc biệt hữu ích với nhà phát triển thuật toán cho sách an ninh trước chúng biết đến Ví dụ, thời gian phát triển, điểm kiểm tra chia làm nhiều nhánh nhằm hỗ trợ lập trình viên trình kiểm thử Các mô đun Check Point thay đổi dựa cách thức người dùng truy cập hệ thống ví dụ như: lần đăng nhập thất bại xảy ra, số lần đăng nhập ngày Môdun sử dụng nhiều chế kiểm tra an ninh lớp để dễ dàng việc chỉnh sửa, cập nhật cho phép sử dụng nhiều chiến lược khác dựa trạng thái sủ dụng ứng dụng Nó sử dụng cho xác thực phân quyền người dùng CheckPoint sử dụng để thiết lập thông tin toàn cục hệ thống định danh người dùng 3.2.3.2: Mô hình NGUYỄN NGỌC ÁNH-AT8B 41 Hình 3.7: Mô hình CheckPoint Hình mô tả mô hình Check Point triển khai sách bảo mật doanh nghiệp để sử dụng suốt thời gian chương trình chạy Mô hình cho phép chiến lược an ninh thay đổi cho tái sử dụng trình phát triển sử dụng Trong mô hình trên, class abstract check point có nhiệm vụ nhật kí, lưu lại số lần đăng nhập thành công( thất bại) máy khách(Client) sau gửi trả hệ thống máy trạm.do vậy, mô hình kiểm soát khách hàng doanh nghiệp 3.2.4 Multilevel Security ( Bảo mật đa cấp độ) 3.2.4.1: Giới thiệu Bảo mật đa cấp độ nghĩa tạo một bộ quy tắc quyết định khả truy cập vào nhóm dữ liệu nào đó dựa vị trí của người dùng Bằng cách này thì thông tin đảm bảo được sự an toàn cho hai thuộc tính là: tính bí mật tính toàn vẹn.Việc sử dụng phân loại cho người dùng liệu giúp bảo mật tính toàn vẹn tính bảo mật hệ thống Mô hình sử dụng giới hạn tổ chức, thường nơi phân quyền dựa cấp bậc vị trí tổ chức Ví dụ quân đội NGUYỄN NGỌC ÁNH-AT8B 42 3.2.4.2: Mô hình Hình 3.8: Mô hình Mutilevel Security Có nhiều mẫu thức khác về bản nó bao gồm sự tham gia của nhóm đối tượng là: - Chủ thể yêu cầu quyền truy cập vào dữ liệu - Toàn bộ dữ liệu - Một quy trình tin cậy có đủ khả tác động tới cấp độ của chủ thể và dữ liệu - Người dùng - Vị trí tương ứng của người dùng đó tổ chức - Phân loại của dữ liệu - Vị trí của dữ liệu đó tổ chức Trong mô hình có kết hợp tính bí mật tính toàn vẹn Khi người dùng muốn đăng nhập vào hệ thống để xem liệu sẵn có thư viện phải cấp quyền truy cập trước Quyền hạn phân chia theo cấp bậc người dùng (trong quân đội) Ở cấp cao có quyền truy NGUYỄN NGỌC ÁNH-AT8B 43 cập cao so với cấp Vì mô hình kiểm soát chặt chẽ người dùng 3.2.5 Role-Based Access Control (Điều khiển truy cập dựa sở vai trò) 3.2.5.1: Giới thiệu Mô hình điều khiển truy cập sở vài trò liên quan tới quyền người dùng dựa vài trò họ với hệ thống Mô hình liên kết người dùng với vai trò vai trò với quyền hạn loại bỏ việc liên kết người dùng cá nhân với quyền hạn cá nhân Mô hình thích hợp có số lượng lớn người dùng lượng lớn tài nguyên chia sẻ liên quan tới đặc quyền truy cập 3.2.5.2: Mô hình Hình 3.9: Mô hình Điều khiển truy cập dựa sở vai trò Mô hình mô tả mô hình điều khiển truy cập dựa sở vai trò gồm có bốn thành phần: người dùng, vai trò, quyền với vai trò, đối tượng liệu Người dùng lớp biểu diễn người dùng hệ thống Vai trò biễu diễn vai trò người dùng giả định Dối tượng liệu biểu diễn liệu mà người dùng mong muốn truy cập Chú ý người dùng có nhiều mối quan hệ với quyền quyền có nhiều mối quan hệ với đối tượng liệu Mô hình giúp giảm khối lượng công việc cho người quản lý người dùng đơn giản hóa mô hình an ninh, có nhiều người sử dụng so với vai trò người dùng làm cho ứng dụng sử dụng dễ dàng Khi người dùng muốn đăng nhập vào hệ thống liệu, người dùng có quyền hạn vai trò định gán quyền, NGUYỄN NGỌC ÁNH-AT8B 44 class permissison cho phép người dùng đăng nhập vào hệ thống liệu Vì vậy, mô hình cho an toàn áp dụng vào xây dựng hệ thống 3.2.6 Secure Logger (Bảo mật nhật ký) 3.2.6.1: Giới thiệu Mô hình bảo mật ghi nhật ký bảo mật ghi nhật ký hoạt động hệ thống khỏi kẻ công có tiềm ngăn chặn kẻ công thay đổi ghi nhật ký hệ thống nhằm mục đích che giấu hành động xấu Mô hình thường sử dụng hệ thống lưu trữ ghi thông tin quan trọng bên tổ chức, doanh nghiệp ghi nhật ký có chứa thông tin quan trọng 3.2.6.2: Mô hình Hình 3.10: Quá trình bảo mật hệ thống ghi nhật ký Hình mô tả mô hình bảo mật hệ thống ghi nhật ký gồm bốn thành phần: Ứng dụng, mô đun bảo mật hệ nhật ký, mô đun đọc nhật ký bảo vệ mô đun xem nhật ký bảo vệ Ứng dụng tạo ghi xử lý mô đun bảo mật ghi nhật ký Mô đun bảo mật ghi nhật ký thực mã hóa ghi làm cho khó khăn kẻ công truy cập ghi Mô đun đọc nhật ký bảo vệ giải mã NGUYỄN NGỌC ÁNH-AT8B 45 ghi cho mô đun xem nhật ký đọc Để đọc ghi đòi hỏi người dùng phải thực xác thực Mô đun xem nhật ký phần mô đun bảo mật ghi nhật ký Mô đun bảo mật ghi nhật ký phải đảm bảo ghi nhật ký không truy cập kẻ công có bị truy cập hay nhật ký bị chỉnh sửa bị phát 3.2.7 Secure Directory (Bảo mật thư mục) 3.2.7.1: Giới thiệu Mô hình bảo mật thư mục giúp bảo mật tập tin dược điều khiển kẻ công Mô hình nfay nên sử dụng ứng dụng sử dụng tập tin thời gian dài trước Nó bảo vệ chống lại hành vi sửa đổi tập tin vói mục đích xấu bao gồm việc cố gắng truy cập tài tập tin mà không cần xác thực Mô hình bảo mật thư mục giới hạn quyền truy cập chương trình tới tài nguyên mà người sử dụng chương trình truy cập Điều hữu ích cho ứng dụng mà cần phải đọc viết lên tập tin môi trường không an toàn Mô hình bảo mật thư mục buộc chương trình phải tìm đường dẫn xác tới tập tin kiểm tra thư mục có an toàn hay không Mô hình gồm có hai thành phần: Chương trình tập tin hệ thống Chương trình đảm bảo thư mục tập tin hệ thống sử dụng người dùng chương trình 3.2.8 Security Factory 3.2.8.1: Giới thiệu Security Factory có nhiệm vụ tách phần logic việc lựa chọn đối tượng với việc tạo đối tượng Mô này là sự mở rộng của mô hình khác gọi là Abstract Factory Abstract Factory được dùng để thay đổi Concrete Factory thời gian chạy Động lực chính sử dụng mô hình này là để đơn giản hóa công việc kiểm tra và đánh giá lại tính logic được dùng lựa chọn và tạo đối tượng Đồng thời cũng làm đơn giản hóa sự lựa chọn đối tượng dựa các yêu cầu bảo mật NGUYỄN NGỌC ÁNH-AT8B 46 3.2.8.2: Mô hình Hình 3.11: Mô hình Secure Factory Mô hình Security Factory bao gồm thành phần: Abstract Secure factory, concrete secure factory, Security credential, Client Mà đó Abstract Secure factory là thành phần chính Nó có chức thiết lập và thay đổi trạng thái của secure factory thời gian chạy và lấy về đối tượng đã được triển khai nhóm concrete secure factory Nhóm concrete secure factory là đại diện cho những gì được triển khai cách rời rạc từ nhóm Abstract factory thông qua phương thức getObject Còn nhóm Client sẽ quản lý danh tính của người dùng thông qua phương thức getInstance getObject Security credential đại diện cho danh tính của người dùng hiện tại Secure Factory là cái hộp đen cho phép thay đổi logic bảo mật mà không phải thay đôi hành vi của client 3.3: Case study 3.3.1:Case Study - Role-Based Access Control NGUYỄN NGỌC ÁNH-AT8B 47 Các mẫu thiết kế Role-Based Access Control (RBAC) áp dụng cho use case từ hệ thống OLTP (hệ thống quản lý tài liệu) để đánh giá hiệu Các use case xử lý hành vi sau đây: • Mỗi người sử dụng liên kết với đến nhiều vai trò • Chức hệ thống xác định dựa vai trò người dùng • Đối tượng đại diện thiết kế bao gồm tập tin bình chọn Năm vai trò xem xét cho tập này: Ứng viên, Cục Trưởng, Ủy ban Chủ tịch, Chủ nhiệm khoa quản trị Sơ đồ lớp hình cho thấy mẫu thiết kế yếu tố nguyên gốc Sơ đồ lớp hình 3.12 cho thấy OLTP phần thiết kế lại cách sử dụng mô hình điều khiển truy cập Role-Based Hình 3.12 Biểu đồ lớp sử dụng mô hình Role-Based Access Control Kết Các mô hình RBAC phân lập kiểm tra an ninh vào lớp giấy phép Lớp giấy phép đại diện cho đa dạng quyền liên quan vai trò Artifact(thành phần lạ) Các lớp giấy phép sử dụng lớp Timeline để xác định quyền truy cập hành động phép thành phần lạ Kiểu truy cập bao gồm việc tạo thao tác mới, đọc (truy cập) thành phần lạ xóa thành NGUYỄN NGỌC ÁNH-AT8B 48 phần lạ Các mô hình liên kết nhiều vai trò với người sử dụng, cho phép hệ thống chuyển khoản người dùng cách chuyển đổi vai trò tích cực Bằng cách tách quyền từ lớp Vai trò hệ thống, người phát triển tạo quyền mà không cần phải sửa đổi mã lớp Role Áp dụng mô hình RBAC với OLTP giải số thiếu sót rõ ràng việc thực hệ thống ban đầu OLTP NFR-2 xử lý cách kết hợp người dùng với nhiều vai trò đem lại cho người dùng khả chuyển đổi vai trò OLTP NFR-3 OLTP NFR-4 xử lý cách đặt thời gian mối quan tâm an ninh vào lớp khác nhau: Giấy phép, Timeline Artifact Tách mối quan tâm dẫn đến lớp Giấy phép sử dụng Timeline để đưa định dựa giai đoạn trình Sự tách biệt giảm trùng lặp mã đơn giản hóa mã bảo mật Mô hình phù hợp với nhu cầu ứng dụng OLTP có nhiều người sử dụng tương đối vai trò Số lượng nhỏ vai trò làm cho quyền quản lý vai trò quản lý dễ dàng so với quyền người dùng cá nhân 3.3.2: Case Study- Secure State Machine Các mô hình an toàn áp dụng để hưởng dụng trực tuyến hệ thống khuyến (OLTP) use case Các hành vi sau use case thiết kế thực cách sử dụng mô hình an toàn: • Một người sử dụng phải đăng nhập trước sử dụng hệ thống • Mỗi loại người dùng, đại diện vai trò, giới hạn chức có sẵn cho vai trò • Chức tải giới hạn tập hợp cung cấp hệ thống thực bao gồm UploadFile, UploadFile ViewFile Sơ đồ lớp hình 3.13 cho thấy mẫu thiết kế yếu tố nguyên gốc Sơ đồ lớp hình 3.13 cho thấy OLTP phần thiết kế lại cách sử dụng mô hình máy nhà nước an toàn NGUYỄN NGỌC ÁNH-AT8B 49 Hình 3.13: Biểu đồ lớp cách sử dụng mô hình an toàn Kết Sử dụng SecurityStates cụ thể khác tách mối quan tâm an ninh cho người sử dụng hệ thống khác vào lớp khác Mỗi SecurityState cụ thể có thời gian phù hợp để xác định chức có sẵn cho vai trò cụ thể dựa giai đoạn trình Các SecurityState đóng gói thông tin người dùng người chứng thực Sự tách biệt cho phép hệ thống để dễ dàng phù hợp thay đổi an ninh mà khách hàng yêu cầu Để sửa đổi mối quan tâm an ninh vai trò định lập trình viên sửa đổi lớp SecurityState có liên quan thay đào bới lớp lớn mà xử lý tất vấn đề an ninh Thêm vai trò để hệ NGUYỄN NGỌC ÁNH-AT8B 50 thống đạt cách thêm SecurityState Timeline Nhỏ hơn, lớp cụ thể súc tích giảm lỗi thêm vai trò vào hệ thống Áp dụng mô hình SecureState đến OLTP giải thiếu hụt rõ ràng hệ thống thực ban đầu OLTP NFR-1 giải cách lưu trữ thông tin người dùng lớp SecurityState cụ thể trái ngược với không gian toàn cầu Đây giấu thông tin người dùng từ phận khác hệ thống OLTP NFR-2 xử lý cách buộc người sử dụng để giả định vai trò thời điểm Điều hạn chế chức trình bày cho người sử dụng vai trò thay trình bày tất chức có sẵn cho người dùng Ngoài việc có chức đăng nhập, hệ thống đòi hỏi khả cho người dùng để chuyển đổi vai trò Điều không bao gồm thiết kế để đơn giản hóa sơ đồ OLTP NFR-3 OLTP NFR-4 xử lý cách phân chia thời gian mối quan tâm an ninh thành hai lớp: Thời gian biểu SecurityState Tách mối quan tâm dẫn đến việc lớp SecurityState sử dụng Timeline để đưa định dựa giai đoạn trình Sự tách biệt giảm trùng lặp mã đơn giản hóa mã bảo mật NGUYỄN NGỌC ÁNH-AT8B 51 KẾT LUẬN Kết thúc báo cáo thực tập, em tìm hiểu số nội dung đạt là:  Hiểu mẫu thiết kế (Design pattern)  Design partten gồm có loại tìm hiểu số mẫu chi tiết  An toàn NFRs đặt tính NFRs  Một số mẫu thiết kế an toàn ví dụ áp dụng mô hình an toàn vào thực tế Do điều kiện thực tế không cho phép khả có hạn nên đồ án số hạn chế như: Chưa xây dựng mẫu thiết kế phần mềm an toàn Trong thời gian tới em cố gắng tìm hiểu xây dựng hoàn chỉnh mẫu thiết kế phần mềm an toàn Một lần nữa, em xin gửi lời cảm ơn chân thành đến ThS Lê Bá Cường thầy cô giáo Học viện Kỹ thuật Mật Mã tận tình dạy dỗ giúp đỡ em trình học tập thực đồ án này! NGUYỄN NGỌC ÁNH-AT8B 52 TÀI LIỆU THAM KHẢO Design patterns Elements of Reusable Object Oriented Software The design patterns SmallTalk Companion Gamma, E., et al., Design patterns: elements of reusable object-oriented software 1995: Addison-wesley Reading, MA Schumacher, M and U Roedig, Security engineering with patterns 2003: Citeseer Chad Dougherty, Secure Design Pattern March 2009 Jeremiah Y.Dangler, Categorization of Security Design Patterns 5-2013 Eduardo B Fernandez, A pattern language for security models Nobukazu YOSHIOKA, A survey on security patterns NGUYỄN NGỌC ÁNH-AT8B 53

Ngày đăng: 21/09/2016, 23:35

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
4. Schumacher, M. and U. Roedig, Security engineering with patterns. 2003: Citeseer Sách, tạp chí
Tiêu đề: Schumacher, M. and U. Roedig, Security engineering with patterns. 2003
1. Design patterns Elements of Reusable Object Oriented Software Khác
2. The design patterns SmallTalk Companion Khác
3. Gamma, E., et al., Design patterns: elements of reusable object-oriented software. 1995: Addison-wesley Reading, MA Khác
5. Chad Dougherty, Secure Design Pattern. March 2009 Khác
6. Jeremiah Y.Dangler, Categorization of Security Design Patterns. 5-2013 Khác
7. Eduardo B. Fernandez, A pattern language for security models Khác
8. Nobukazu YOSHIOKA, A survey on security patterns Khác

TỪ KHÓA LIÊN QUAN

w