1. Trang chủ
  2. » Thể loại khác

Các mô hình điều khiển truy cập chuan

48 614 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 2,79 MB

Nội dung

Việc kết hợp chặt chẽ giữa các kỹ thuật điều khiển truy cập mạng (Network Access Control NAC) vào cơ sở hạ tầng mạng không phải là một tùy chọn mà đúng hơn là một quy luật tất yếu. Mặc dù vậy, NAC không dễ dàng có thể định nghĩa. Nó bao quát cả một dải rộng lớn về cả nghĩa và phương pháp. NAC là một chính sách có hiệu lực, nó gần như được thắt chặt với các quá trình làm việc trong một công ty. Ví dụ như nhiều hot spot không dây tại các nhà hàng đã được triển khai hệ thống NAC cơ bản để yêu cầu người dùng cần phải chấp nhận một số điều kiện trong chính sách sử dụng trước khi họ được phép truy cập vào mạng.

Trang 1

Nhóm thực hiện: Đặng Đình Đức Nguyễn Văn Ninh Hoàng Thanh Tùng

Trang 2

 Hiện nay, với sự phát triển nhanh chóng của công

nghệ thông tin và xu hướng hội nhập kinh tế quốc tế, nhu cầu trao đổi thông tin và tài nguyên giữa các tổ chức, cá nhân thông qua mạng Internet ngày càng gia tăng Từ việc trao đổi thông tin thư từ cho đến việc

chia sẻ tài nguyên như hình ảnh âm thanh, các tài

liệu…tất cả giờ đây đã được số hóa Các ứng dụng

ngày nay đòi hỏi phải có khả năng kết nối với mạng Internet và phục vụ được hàng triệu người sử dụng

trong cùng một thời điểm Xuất phát từ thực tế đó,

một vấn đề nảy sinh đó là làm thế nào để đảm bảo an ninh và bảo mật dữ liệu trong một hệ thống đa người dùng Đây chính là lý do cho sự ra đời của các mô

hình điều khiển truy cập (Access Control) nói chung.

Trang 3

 Việc kết hợp chặt chẽ giữa các kỹ thuật điều

khiển truy cập mạng (Network Access Control - NAC) vào cơ sở hạ tầng mạng không phải là

một tùy chọn mà đúng hơn là một quy luật tất yếu Mặc dù vậy, NAC không dễ dàng có thể

định nghĩa Nó bao quát cả một dải rộng lớn về

cả nghĩa và phương pháp NAC là một chính

sách có hiệu lực, nó gần như được thắt chặt với các quá trình làm việc trong một công ty Ví dụ như nhiều hot spot không dây tại các nhà hàng

đã được triển khai hệ thống NAC cơ bản để yêu cầu người dùng cần phải chấp nhận một số điều kiện trong chính sách sử dụng trước khi họ được phép truy cập vào mạng.

Trang 4

 Để trả lời câu hỏi làm thế nào để chọn đúng

phương pháp NAC, có hai điều kiện tiên quyết

phải được thỏa mãn

+ Thứ nhất, ta phải hiểu về những gì NAC cung

cấp, và chúng có thể tích hợp vào trong mạng

như thế nào

+ Thứ hai, là sự bảo mật của các công ty và các

chính sách truy cập Các hệ thống NAC không

tạo ra các chính sách mà chỉ ép buộc chúng

 Trong báo cáo này, chúng tôi khái quát về một

số mô hình điều khiển truy cập phổ biến như

MAC (mandatory access control), DAC

(discretionary access control) và RBAC

(Role-based access control).

Trang 5

 Trong báo cáo này sẽ tập trung vào các vấn

Trang 6

 Điều khiển truy cập nói chung được chia ra làm

ba loại, hoặc là tùy quyền (discretionary), hoặc

là bắt buộc (mandatory), hoặc trên cơ sở vai trò

(role-based) Thường hiểu có sự khác nhau giữa điều khiển truy cập tùy quyền (DAC) và điều

khiển truy cập bắt buộc (MAC) cũng như những phương pháp điều khiển truy cập cụ thể thuộc mỗi hạng loại trên, nó là một yêu cầu then chốt

để chúng ta có thể đạt được kết quả tốt về chất lượng an ninh trong hệ thống máy tính.

 

Trang 7

Kỹ thuật điều khiển truy cập

Trang 8

 Điều khiển truy cập tùy quyền

(discretionary access control - DAC) là một

chính sách truy cập vào tài nguyên hệ

thống được điều khiển bởi hệ điều hành

(dưới sự kiểm soát của một người quản trị

hệ thống) Người quản trị hệ thống sẽ quyết định ai là người được phép truy cập tập tin

và những đặc quyền (privilege) nào là

những đặc quyền người đó được phép thi

hành

Trang 9

 Thông thường DAC là cơ chế kiểm soát truy cập mặc định cho hệ điều hành hầu hết các máy

tính để bàn.

 + Trong hệ thống kiểm soát truy cập, DAC được

áp dụng theo quyết định của riêng bạn Với DAC bạn có thể chọn đường gửi đi cho dữ liệu của

bạn, còn với MAC bạn không làm được điều này.

 + DAC không chỉ cho bạn biết ai trong hệ thống

có thể truy cập dữ liệu của bạn, nó cho phép

bạn chỉ định kiểu truy cập được cho phép

Trang 10

với file, bạn có thể đọc file.

với file, bạn có thể viết (thay đổi hoặc thay thế) file.

một chương trình Nếu bạn có quyền thực thi

thực sự với tập tin, bạn có thể chạy nó.

Trang 11

 Hai quan niệm quan trọng trong truy cập tùy quyền là:

3.1.1.Quyền sở hữu tập tin và dữ liệu (file and data

các thiết bị (devices) Theo lý thuyết, đối tượng nào không có chủ

sở hữu thì đối tượng đó không được bảo vệ Thông thường thì

người chủ của tài nguyên chính là người đã kiến tạo nên tài

nguyên (như tập tin hoặc thư mục).

Ví dụ:

 Nếu bạn tạo ra một tập tin, bạn là chủ sở hữu của tập tin đó ID đăng nhập của bạn, hoặc một số nhận diện khác, được thêm vào trong phần header file Nếu bạn là chủ sở hữu của tập tin, hệ

thống cơ sở cho phép bạn đọc và thay đổi các tạp tin Nếu bạn không phải là chủ sở hữu của tập tin, bạn không có quyền đối với tập tin Một điều không thực tế là nó không cho phép bạn chia sẻ tập tin với bất cứ ai.

Trang 12

3.1.2.Các quyền và phép truy cập

 Đây là những quyền khống chế những thực thể tài nguyên mà người chủ của các tài nguyên chỉ định cho một người hoặc một nhóm người dùng.

 Điều khiển truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹ thuật khác nhau như:

control list - ACL) là định danh cho các quyền và

các phép được chỉ định cho một chủ thể hoặc

một đối tượng Danh sách điều khiển truy cập cho ta một phương pháp linh hoạt để áp dụng quy chế điều khiển truy cập tùy quyền ACL

được thực hiện khác nhau trên các hệ thống

khác nhau.

Trang 13

Trong UNIX-based một hệ thống đáng tin cậy sử dụng nhân bảo mật UNIX được phát triển bởi Atlanta- based SecureWare, bạn muốn bảo

vệ tệp tin PAYROLL với ACL theo

mẫu:

<john.acct, r>

<jane.pay, rw>

Trong đó:

+ John và jane là ID đăng nhập

của người dùng được phép truy cập

vào các tập tin PAYROLL.

+ Acct và pay được ID nhóm của

người sử dụng.

+ R và W cho biết loại truy cập

được phép r có nghĩa là người dùng chỉ có thể đọc tệp PAYROLL và w

nghĩa là người dùng có thể thay đổi nó.

Trang 14

 Danh sách điều khiển truy cập(cont)

 - ACL thường hỗ trợ các ký tự đại diện cho phép bạn chỉ định cách truy cập các tập tin một cách tổng quát

 + Trong một số hệ thống, bạn có thể chỉ ra rằng một người dùng cụ thể là không được phép truy cập vào một tập tin

Trang 15

 Danh sách điều khiển truy cập(cont)

Danh sách điều khiển truy cập (Access control list

- ACL) định danh các quyền và phép được chỉ định cho một chủ thể hoặc một đối tượng Danh sách điều khiển truy cập cho ta một phương pháp linh hoạt để áp dụng quy chế điều khiển truy cập tùy quyền.

Trang 16

Điều khiển truy cập bắt buộc (mandatory

access control - MAC) là một chính sách truy

cập không do cá nhân sở hữu tài nguyên quyết định, mà do hệ thống quyết định MAC được

dùng trong các hệ thống đa tầng đa cấp, là

những hệ thống xử lý các loại dữ liệu nhạy cảm, như các thông tin được phân hạng về mức độ

bảo mật trong chính phủ và trong quân đội Một

hệ thống đa tầng đa cấp là một hệ thống máy tính duy nhất chịu trách nhiệm xử lý bội số của các phân loại dưới nhiều tầng, nhiều cấp, giữa các chủ thể và các đối tượng.

Trang 17

Nhãn hiệu nhạy cảm (sensitivity label): Trong hệ thống

dùng điểu khiển truy cập bắt buộc, hệ thống chỉ định một nhãn hiệu cho mỗi chủ thể và mỗi đối tượng trong hệ

thống Nhãn hiệu nhạy cảm của một chủ thể xác định mức tin cẩn cần thiết để truy cập Để truy cập một đối tượng

nào đấy, chủ thể phải có một mức độ nhạy cảm (tin cẩn)

tương đồng hoặc cao hơn mức độ của đối tượng yêu cầu

+ Việc xuất dữ liệu và nhập dữ liệu (Data import and

export): là điều khiển việc nhập thông tin từ một hệ thống

khác và xuất thông tin sang các hệ thống khác (bao gồm

cả các máy in) là một chức năng trọng yếu trong các hệ thống sử dụng điều khiển truy cập bắt buộc Nhiệm vụ của việc xuất nhập thông tin là phải đảm bảo các nhãn hiệu nhạy cảm được giữ nguyên một cách đúng đắn và nhiệm

vụ này phải được thực hiện sao cho các thông tin nhạy

cảm phải được bảo vệ trong bất kỳ tình huống nào

Trang 18

 Có hai phương pháp được dùng phổ biến để áp dụng nguyên tắc điều khiển truy cập bắt buộc:

* Thứ nhất là điều khiển truy cập dùng chính

sách (rule-based access control)

 Việc điều khiển thuộc loại này định nghĩa thêm những điều kiện cụ thể đối với việc truy cập một đối tượng

mà chúng ta yêu cầu Tất cả các hệ thống dùng điều khiển truy cập bắt buộc đều thực hiện một hình thức

đã được đơn giản hóa của thể loại điều khiển truy cập dùng chính sách, nhằm quyết định cho phép hay từ chối yêu cầu truy cập, bằng cách đối chiếu:

 + Nhãn hiệu nhạy cảm của đối tượng

 + Nhãn hiệu nhạy cảm của chủ thể

Trang 19

* Thứ hai là điều khiển truy cập dùng bố trí mắt

lưới (lattice-based access control):

 Đây là phương pháp người ta sử dụng đối với những

quyết định phức tạp trong điều khiển truy cập với sự liên quan bội số của các đối tượng hay các chủ thể Mô hình mắt lưới là một cấu trúc toán học, nó định nghĩa các giá

trị cận dưới lớn nhất (greatest lower-bound) và cận trên nhỏ nhất (least upper-bound) cho những cặp nguyên tố,

chẳng hạn như cặp nguyên tố bao gồm một chủ thể và một đối tượng

 + Trong mô hình (MAC) còn được dùng để bảo vệ và ngăn chặn các quy trình máy tính, dữ liệu, và các thiết bị hệ

thống khỏi sự lạm dụng Kỹ thuật này có thể mở rộng và thay thế kỹ thuật điều khiển truy cập tùy quyền đối với

các phép truy cập và sử dụng hệ thống tập tin

(file-system permissions) cùng với những khái niệm về người

dùng và nhóm người dùng

Trang 20

 + Đặc trưng quan trọng nhất của MAC bao hàm việc từ

chối người dùng toàn quyền truy cập hay sử dụng tài

nguyên do chính họ kiến tạo Chính sách an ninh của hệ

thống (được người quản trị hệ thống (administrator) quy

định) hoàn toàn quyết định các quyền truy cập được công nhận, và một người dùng không thể tự hạn chế quyền truy cập vào các tài nguyên của họ hơn những gì mà người

quản trị hệ thống chỉ định (các hệ thống dùng điều khiển truy cập tùy quyền cho phép người dùng toàn quyền quyết định quyền truy cập được công nhận cho các tài nguyên của họ, có nghĩa là họ có thể (do tình cờ hay do ác ý) ban quyền truy cập cho những người dùng bất hợp pháp.)

 + Mục đích của MAC là định nghĩa một kiến trúc mà trong

đó nó đòi hỏi sự đánh giá tất cả các nhãn hiệu có liên quan

đến an ninh (security-related labels) và đưa ra những

quyết định dựa trên cơ sở ngữ cảnh của các thao tác cùng

các nhãn hiệu dữ liệu (data labels) tương đồng

Trang 21

+ Kiến trúc nâng cao tính năng bảo mật của nhân

(FLASK) và kiến trúc Cơ cấu tổ chức tổng quát đối với

điều khiển truy cập (Generalized Framework for Access

Control - GFAC), đi đôi với MAC, trở thành những kỹ thuật

khả thi cho những hệ thống an ninh đa tầng, đa cấp

(multilevel security systems).

 + Một kiến trúc như vậy sẽ ngăn chặn một người dùng

đã được xác thực, hoặc một quy trình tại một phân hạng

cụ thể nào đấy (classification), hoặc có một mức độ tin cẩn (trust-level) nhất định nào đấy, không cho họ truy cập thông tin, truy cập các quy trình (processes) hoặc

truy cập các thiết bị (devices) ở một tầng cấp khác Kết

quả của việc này là nó cung cấp cho chúng ta một cơ

chế chính sách ngăn chặn đối với người dùng và các quy trình, hoặc biết, hoặc chưa biết

Trang 22

3.2.1.Độ nhạy của nhãn:

 Tất cả các chủ đề và đối tượng trong một hệ thống có hỗ trợ mô hình MAC đều có một nhãn nhạy cảm kết hợp với

nó Một nhãn nhạy cảm bao gồm hai phần là: Phân loại A

và một bộ các Phân loại (còn được gọi là khoang)

Trang 23

 Phân loại là một hình thức phân cấp theo cấp bậc

Trang 24

 - Các chủng loại khoang được phân cấp và đại diện cho các khu vực riêng biệt của thông tin trong một hệ thống tạo nên một tập các phân loại hoặc thiết lập một ngăn chứa một số thông tin về các mặt hàng

 - Trong môi trường quân sự, có thể có các loại như:

Trang 25

3.2.2.Nhập dữ liệu và xuất dữ liệu

 Trong một hệ thống kiểm soát truy cập bắt buộc, nó rất quan trọng để kiểm soát việc nhập thông tin từ các hệ thống khác, và xuất các thông tin cho các hệ thống khác MAC là một hệ thống có nhiều quy tắc

về dữ liệu nhập và dữ liệu xuất Họ cũng kiểm soát được hệ thống thiết bị mà bạn có thể sử dụng để

sao chép và in thông tin

Ví dụ:

 bạn có thể không được phép in các thông tin nhạy cảm trên một máy in nằm trong một khu vực công cộng của tòa nhà của bạn Ngoài ra còn có các quy tắc cho các thiết bị in nhãn mác (với các trang biểu ngữ và các tiêu đề trang)

Trang 26

3.2.3 Quyết định truy cập

 + Trong một hệ thống kiểm soát truy cập bắt buộc, tất cả các quyết định truy cập được thực hiện bởi hệ thống Không giống như các điều khiển truy cập tùy ý, cho phép bạn chỉ định, theo quyết định của riêng bạn, những người có thể và không thể chia sẻ tập tin, kiểm soát truy cập bắt buộc đưa ra quyết định truy cập tất cả như dưới sự kiểm soát của hệ thống Quyết định cho phép hay từ chối truy cập đến một đối tượng (ví dụ, một tập tin) bao gồm một sự tương tác giữa tất cả ba điều sau đây:

 + Các nhãn hiệu của đối tượng Ví dụ một nhãn hiệu của đối tượng là:

* TOP SECRET (VENUS TANK ALPHA)

 + Các nhãn hiệu của đối tượng Ví dụ một LOGISTICS tập tin có tên với một nhãn nhạy cảm là:

* TUYỆT MẬT (VENUS ALPHA)

 + Một yêu cầu truy cập Ví dụ bạn đang cố gắng để đọc các file

LOGISTICS Khi bạn cố gắng để đọc các file trên, hệ thống sẽ so sánh

nhãn của tập tin để xác định xem bạn có được phép đọc nó hay

không

Trang 27

Hình vẽ cho thấy cách điều khiển truy cập bắt buộc.

Trang 28

 Trong vấn đề an ninh đối với các hệ thống máy tính,

Điều khiển truy cập trên cơ sở vai trò (role-based

access control - RBAC) là một tiếp cận (phương

pháp) để hạn chế người dùng hợp pháp truy cập hệ thống Nó là một phương pháp tiếp cận mới, có thể dùng để thay thế phương pháp điều khiển truy cập tùy quyền (DAC) và điều khiển truy cập bắt buộc

(MAC).

 Điều khiển truy cập dựa trên cơ sở vai trò (RBAC)

khác với các hình thức điều khiển truy cập tùy quyền (DAC) và điều khiển truy cập bắt buộc (MAC) DAC và MAC trước đây là hai mô hình duy nhất được phổ

biến trong điều khiển truy cập Nếu một hệ thống

không dùng DAC thì người ta chỉ có thể cho rằng hệ thống đó dùng MAC mà không có lựa chọn thứ ba

Trang 29

RBAC bắt đầu với hệ thống đa người sử dụng và đa

ứng dụng trực tuyến được đưa ra lần đầu vào những

năm 70 Ý tưởng trọng tâm của RBAC là

permission (quyền hạn), kết hợp với role (vai trò)

và user (người sử dụng) được phân chia dựa theo

các role thích hợp Điều này làm đơn giản phần lớn việc quản lý những permission Tạo ra các role

cho các chức năng công việc khác nhau trong một

tổ chức và user cũng được phân các role dựa vào trách nhiệm và trình độ của họ Phân lại cho user

từ chức năng này sang chức năng khác Những role được cấp các permission mới vì các ứng dụng gắn kết chặt chẽ với các hệ thống và các permission được hủy khỏi các role khi cần thiết.

Trang 30

Một role được xem như một kết cấu ngữ nghĩa

mà cơ chế điều khiển truy cập đều hình thành

xung quanh Một tập hợp riêng biệt những user

và các permission được lập ra bởi các role chỉ

là tạm thời Role ổn định hơn bởi vì hoạt động

hay chức năng của một tổ chức thường ít thay đổi hơn

Một role tương ứng với một năng lực để làm

một nhiệm vụ cụ thể, ví dụ một bác sỹ nội khoa

hay một dựợc sỹ Một role cũng là hiện thân

của một thẩm quyền và một bổn phận như một giám sát dự án.

Trang 31

 Trong nội bộ của một tổ chức, các vai trò (role) được kiến tạo để đảm nhận các chức năng công việc khác nhau Mỗi

vai trò được gắn liền với một số quyền hạn (permissions)

cho phép nó thao tác một số hoạt động cụ thể Các thành

viên trong lực lượng cán bộ công nhân viên (hoặc những

người dùng trong hệ thống) được phân phối một vai trò

riêng, và thông qua việc phân phối vai trò này mà họ tiếp thu được một số những quyền hạn cho phép thi hành

những chức năng cụ thể trong hệ thống

 Vì người dùng không được cấp phép trực tiếp, mà chỉ tiếp

thu được quyền hạn thông qua vai trò của họ (hoặc các

vai trò), việc quản lý quyền hạn của người dùng trở thành

một việc khá đơn giản, và người ta chỉ cần chỉ định những vai trò thích hợp cho người dùng mà thôi Việc chỉ định

vai trò này đơn giản hóa những công việc thông thường như việc cho thêm một người dùng vào trong hệ thống,

hay đổi phòng công tác (department) của người dùng.

Ngày đăng: 24/12/2016, 00:21

TỪ KHÓA LIÊN QUAN

w