Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính

149 16 0
Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bộ giáo dục đào tạo Trường đại học Bách khoa hà nội lê Nghiên cứu phát triển giải pháp KIểM SOáT TRUY NHậP đảm bảo an toàn an ninh cho mạng máy tính Chuyên ngành : bảo Đảm toán học cho máy tính hệ thèng tÝnh to¸n M· sè : 62.46.35.01 luËn ¸n tiÕn sÜ to¸n häc Ng­êi h­íng dÉn khoa häc : GS.TS Nguyễn Thúc Hải TS Nguyễn Văn Ngọc Hà Nội 2009 a Lời cam đoan Tôi xin cam đoan công trình nghiên cứu riêng Các kết đạt đề tài nghiên cứu luận án trung thực chưa công bố công trình Người cam đoan Lê Thanh b lời cảm ơn Tôi xin trân trọng cảm ơn Trường Đại học Sư phạm Thể dục Thể thao Hà Nội, nơi công tác, Khoa Công nghệ Thông tin (nay Viện Công nghệ Thông tin Truyền thông), Viện Đào tạo Sau Đại học, Trường Đại học Bách khoa Hà Nội đà tạo điều kiện thuận lợi để hoàn thành luận án Tôi xin bày tỏ lòng biết ơn sâu sắc GS TS Nguyễn Thúc Hải TS Nguyễn Văn Ngọc Những người Thầy đà hướng dẫn tận tình giúp đỡ nhiều trình nghiên cứu Tôi xin chân thành cám ơn Thầy Cô Hội đồng Khoa học Đào tạo Khoa Công nghệ Thông tin, Trường Đại học Bách khoa Hà Nội, Thầy Cô Hội đồng chấm Luận án Tiến sĩ Tôi xin cảm ơn Thầy Cô Khoa Công nghệ Thông tin, Viện Đào tạo Sau Đại học, Trường Đại học Bách khoa Hà Nội, đặc biệt PGS TS Đặng Văn Chuyết, PGS TS Nguyễn Thị Hoàng Lan, PGS TS Nguyễn Thanh Thuỷ, PGS TS Trần Đình Khang, TS Hà Quốc Trung đà góp ý cho nhiều ý kiến quý báu Tôi chân thành biết ơn góp ý quý báu PGS TS Đỗ Trung Tuấn, PGS TS Nguyễn Đình Việt, Đại học Quốc gia Hà Nội, TS Võ Thanh Tú, Khoa Công nghệ Thông tin, Đại học Khoa học Huế, TS Trần Ngọc Hà, Viện Công nghệ Xạ hiếm, TS Nguyễn Đăng Khoa, Häc viƯn Hµnh chÝnh Qc gia vµ PGS TS Nguyễn Gia Hiểu, TS Vũ Như Lân, Viện Công nghệ Thông tin Đặc biệt xin bày tỏ lòng biết ơn đến NGƯT PGS TS Phạm Khắc Học, NGƯT Đào Ngọc Dũng TS Phạm Xuân Thành, nơi công tác, đà tạo điều kiện, động viên trình nghiên cứu Với lòng biết ơn đến Thầy Cô, Nhà Khoa học, đồng nghiệp bạn bè thân hữu đà giúp đỡ trình nghiên cứu Kính gửi đến Hương hồn Bố, Mẹ lòng biết ơn sâu nặng Vợ người thân gia tộc nguồn động viên to lớn cho Lê Thanh i Danh mục thuật ngữ An toàn an ninh BiĨu thøc kÝch ho¹t sù kiƯn BiĨu thøc thêi gian chu kỳ Các giấy phép mâu thuẫn Các người dùng mâu thuẫn Các vai mâu thuẫn Cấp quyền Chính sách Chuẩn mật mà liệu Dịch vụ cấp phát vé Dịch vụ xác thực Điều kiện tiên Định danh hệ thống Đối tượng Gán giấy phép cho vai Gán người dùng vào vai Giao thức Giao thức liệu ng­êi dïng Giao thøc ®iỊu khiĨn trun Giao thøc líp cổng bảo mật Giao thức liên mạng Giao thức phân giải địa Giao thức xác thực Giấy chứng nhận Giấy phép Giấy uỷ nhiệm Hệ thống phát xâm nhập Linux Hệ thống quản lý tài nguyên Kế thừa giấy phép Kế thừa kích hoạt Khoá bí mật Khoá công khai Khoá phiên Khoá riêng Kiểm soát truy nhập Kiểm soát truy nhập bắt buộc Security Trigger Periodic time expression Conflicting permissions Conflicting users Conflicting roles Authorization Policy Data encryption standard Ticket granting service Authentication service Prerequisite condition Principal Object Permission-role assignment User-role assignment Protocol User datagram protocol Transmission control protocol Secure socket layer protocol Internet protocol Address resolution protocol Authentication protocol Certificate Permission Credentials Linux Intrusion Detection System Resource management system Permission inheritance Activation inheritance Secret key Public key Session key Private key Access control Mandatory access control ii Kiểm soát truy nhập dựa vai Kiểm soát truy nhập dựa vai ràng buộc thời gian Kiểm soát truy nhập dựa vai ràng buộc thời gian tỉng qu¸t KiĨm so¸t truy nhËp t ý KiĨm to¸n Líp cỉng b¶o mËt Lt thùc thi sù phđ nhËn tr­íc M¸y chđ M¸y kh¸ch MËt m· dïng kho¸ bÝ mật Mật mà dùng khoá công khai Người dùng Người dùng quyền hạn cao Phát xâm nhập Phân cấp vai Phân ly trách nhiệm Phân ly trách nhiệm động Phân ly trách nhiệm tĩnh Phần đầu gói tin Phiên Quan hệ suy diễn Ràng buộc kích hoạt Ràng buộc phân ly trách nhiệm Ràng buộc số lượng Ràng buộc tạo khả Tác tử tự trị Thao tác Tiêu chuẩn Tin tặc Trạm chủ Trung tâm phân phối khoá Trung tâm phân phối khoá uỷ nhiệm Tường lửa Vai Vị từ trạng thái Xác thực Role-based access control Temporal role-based access control Generalized temporal role-based access control Discretionary access control Audit Secure socket layer Denials-take-precedence rule Server Client Secret key encryption Public key encryption User Super-user Intrusion detection Role hierarchy Separation of duty Dynamic separation of duty Static separation of duty Header Session Derived relation Activation constraint Separation of duty constraint Cardinality constraint Enable constraint Autonomous agent Operation Criterion Hacker Host Key distribution center Proxy Key distribution center Firewall Role Status predicate Authentication iii Bảng viết tắt cụm từ, thuật ngữ * Các định danh vai : vaiCBCT vai C¸n bé coi thi vaiCBDT vai C¸n đề thi vaiGKNK vai Giám khảo khiếu vaiNVMT vai Nhân viên máy tính vaiPTMT vai Phụ trách máy tính vaiTBCNK vai Trưởng ban chấm thi khiếu vaiTBCT vai Tr­ëng ban coi thi vaiTBDT vai Tr­ëng ban ®Ị thi vaiTBTK vai Tr­ëng ban th­ ký vaiTRDT vai Tr­ëng điểm thi vaiTTGK vai Tổ trưởng giám khảo vaiUVTK vai Uỷ viên thư ký * Các cụm từ, thuật ngữ: ARP Address Resolution Protocol BAN Logic Michael Burrows, Martin Abadi and Roger Needham đề xuất BNF Backus-Naur Form (ngữ pháp John Backus Peter Naur đề xuất) DAC Discretionary Access Control DES Data Encryption Standard DNS Domain Name System DSD Dynamic Separation of Duty GTRBAC Generalized Temporal Role-Based Access Control https hypertext transfer protocol over secure socket layer IP Internet Protocol KDC Key Distribution Center LIDS Linux Intrusion Detection System MAC Media Access Control (ví dụ: địa MAC) iv MAC Mandatory Access Control NIST National Institute of Standards and Technology PA Permission-role Assignment PKDC Proxy Key Distribution Center RBAC Role-Based Access Control RH Role Hierarchy RMS Resource Management System RSA Thuật toán mà hoá khoá công khai Rivest, Shamir Adelman đề xuất SAML Security Assertion Markup Language SoD Separation of Duty SSD Static Separation of Duty SSL Secure Socket Layer TCP Transmission Control Protocol TRBAC Temporal Role-Based Access Control UA User-role Assignment UDP User Datagram Protocol XACML eXtensible Access Control Markup Language XML eXtensible Markup Language v Danh mục bảng Bảng 3.1 Các tiªu chn ng­êi dïng hƯ thèng tun sinh 110 B¶ng 3.2 – Mét tËp ng­êi dïng víi tiªu chn ng­êi dïng hƯ thèng tun sinh 110 Bảng 3.3 Một tập vai yêu cầu tiêu chuẩn người dùng phép gán người dùng vào vai hƯ thèng tun sinh 111 B¶ng 3.4 Một tập người dùng vai g¸n cho ng­êi dïng hƯ thèng tun sinh 113 B¶ng 3.5 – Mét tËp giÊy phÐp hƯ thèng tun sinh 114 B¶ng 3.6 – Mét tập vai giấy phép gán cho vai hƯ thèng tun sinh 116 vi Danh mục hình vẽ Hình 1.1 Kiểm soát truy nhập dịch vụ an toàn an ninh khác Hình 1.2 Hệ thống an toàn an ninh nhiều lớp cho mạng nội (Intranet) 19 Hình 1.3 – X¸c thùc ba b­íc Kerberos 25 Hình 1.4 Minh hoạ giao thøc Kerberos theo thêi gian 26 Hình 1.5 Kiểm soát luồng thông tin ®¶m b¶o tÝnh b¶o mËt 30 Hình 1.6 Kiểm soát luồng thông tin đảm bảo tính toàn vẹn 31 Hình 1.7 Mô hình kiểm soát truy nhập dựa vai RBAC96 33 Hình 2.1 Xác thực hai b­íc Kerberos-role 42 Hình 2.2 Minh hoạ giao thức Kerberos-role theo thời gian 43 H×nh 2.3 – Minh hoạ giao thức đăng ký định danh 45 Hình 2.4 Minh hoạ giao thøc lÊy vÐ dÞch vơ 46 Hình 2.5 Minh hoạ giao thức yêu cầu dịch vụ 48 Hình 2.6 Minh hoạ giao thức cập nhật định danh 49 Hình 2.7 Biểu diễn thời gian có khả vai quan hệ phân cấp 65 Hình 3.1 Các thành phần RBAC mối quan hƯ cđa chóng 103 H×nh 3.2 – Một phần ngữ pháp X-BNF dùng cho ngôn ngữ đặc tả ATRBAC-XML 106 Hình 3.3 Phân cấp vai chức hệ thống tuyển sinh 109 Hình 3.4 Người dùng với tiêu chuẩn gán người dùng vào vai 117 Hình 3.5 Thông tin vai gán giấy phép cho vai 117 H×nh 3.6 Kiểm soát truy nhập người dùng tới tài nguyªn hƯ thèng 118 vii Mơc lơc Trang Danh mục thuật ngữ i Bảng viết tắt cụm từ, thuật ngữ iii Danh mục bảng v Danh mục hình vẽ vi Môc lôc .vii PhÇn më ®Çu Chương phương pháp kiểm soát truy nhập áp dụng cho mạng máy tính 1.1 Mối quan hệ dịch vụ an toàn an ninh mạng máy tính 1.1.1 Xác thực, phát xâm nhập kiểm soát truy nhËp 1.1.2 KiĨm so¸t truy nhập dịch vụ an toàn an ninh khác 1.2 Phát xâm nhập 10 1.2.1 Phân tích hệ thống phát xâm nhập theo chức 11 1.2.1.1 Phát xâm nhập mức mạng 11 1.2.1.2 Phát xâm nhập mức máy 14 1.2.1.3 Ph¸t hiƯn x©m nhËp møc nh©n 16 1.2.2 ưu nhược điểm loại hệ thống phát xâm nhập 17 1.2.2.1 Hệ thống phát xâm nhập mức mạng 17 1.2.2.2 Hệ thống phát xâm nhập mức máy 17 1.2.3 Mô hình an toàn an ninh mạng Intranet với nhiều lớp bảo vệ 18 1.3 Xác thực logic x¸c thùc 19 1.3.1 Các phương pháp xác thực 19 1.3.2 Logic x¸c thùc BAN 22 1.3.2.1 Các khái niệm ký ph¸p cđa logic BAN 22 1.3.2.2 C¸c lt suy diƠn cđa logic BAN 23 1.3.3 HƯ thèng x¸c thùc Kerberos 23 122 ràng buộc phân ly trách nhiệm (trường hợp đặc biệt ràng buộc số lượng n =1) mô hình Cụ thể ràng buộc: việc tạo khả cho vai, phép gán người dùng vào vai, gán giấy phép cho vai, hạn chế kích hoạt vai, hạn chế khả người dùng có giấy phép Sử dụng phương pháp giải tích (áp dụng logic BAN việc phân tích giao thức) chứng minh hình thức tính đắn, tính hội tụ giao thức xác thực Kerberos-role, cải tiến từ giao thức xác thực Kerberos Kerberos phải thực hiƯn x¸c thùc ba b­íc m¸y kh¸ch truy nhËp dịch vụ Còn Kerberos-role thực xác thực hai bước máy khách máy chủ dịch vụ, giữ sức mạnh an toàn Kerberos Hơn Kerberos-role tích hợp thông tin vai định danh người dùng vào vé dịch vụ nhằm thực xác thực kết hợp với kiểm soát truy nhập dựa vai GTRBAC Kiểm nghiệm kết nghiên cứu lý thuyết: Minh hoạ số kết nghiên cứu quan hệ phân cấp vai, ràng buộc số lượng phân ly trách nhiệm khung làm việc ATRBAC-XML Khung làm việc bước đầu kiểm nghiệm hệ thống kiểm soát truy nhập thông tin tuyển sinh trường đại học Việt Nam có thi môn khiếu Cơ chế an toàn ba mức cho phép người dùng hợp pháp truy nhập thông tin tuyển sinh vào giai đoạn định công tác tuyển sinh, với ràng buộc chi tiết thời gian việc tạo khả cho vai, kích hoạt vai, gán người dùng cho vai, gán giấy phép cho vai Điều phù hợp với quy định bảo mật thông tin theo giai đoạn tuyển sinh vào đại học, cao đẳng Việt Nam Kiến nghị Hướng phát triển tiếp theo, nghiên cứu việc tích hợp xác thực dựa mật mà khoá công khai kiểm soát truy nhập dựa vai ràng buộc thời gian Triển khai thực thi khung làm việc ATRBAC-XML ứng dụng cài đặt thực tế khác 123 công trình khoa học liên quan đến luận án Lê Thanh, Nguyễn Thúc Hải (2004), Phát triển giao thức xác thực kiểu Kerberos kết hợp kiểm soát truy nhập dựa vai cho hệ thống quản lý tài nguyên, Tạp chí Tin học Điều khiển học, 20(4), tr 305-318 Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2005), Phân cấp vai mô hình kiểm soát truy nhập dựa vai với ràng buộc thời gian, Tạp chí Tin học Điều khiển học, 21(3), tr 230-243 Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), Sự phân ly trách nhiệm mô hình kiểm soát truy nhập dựa vai với ràng buộc thời gian, Tạp chí Tin học Điều khiển học, 22(2), tr 164-179 Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), Ràng buộc số lượng phân ly trách nhiệm mô hình kiểm soát truy nhập dựa vai với ràng buộc thời gian, Kỷ yếu Hội thảo khoa học quốc gia lần thứ ba Nghiên cứu, phát triển ứng dụng Công nghệ thông tin Truyền thông, Hà Nội, 20-21/5/2006 (ICT.rda 06), tr 367-378 Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2008), Xây dựng khung làm việc cho hệ thống kiểm soát truy nhập theo mô hình GTRBAC, Kỷ yếu Hội thảo khoa học quốc gia lần thứ tư Nghiên cứu, phát triển ứng dụng Công nghệ thông tin Truyền thông, Hà Néi, 8-9/8/2008 (ICT.rda ’08), tr 353-362 124 Tµi liƯu tham khảo [1] Phan Đình Diệu (1997), Các giảng Lý thuyết mật mà an toàn thông tin, Hµ Néi [2] B Clifford Neuman and Theodore Ts’o (1994), “Kerberos: An Authentication Service for Computer Networks”, IEEE Communications, 32(9), pp 33-38 [3] E Bertino, P.A Bonatti, E Ferrari (2001), “TRBAC: A Temporal Role-Based Access Control Model”, ACM Transactions on Information and System Security, 4(3), pp 191-233 [4] R Bhatti, A Ghafoor, E Bertino and J.B.D Joshi (2005), “X-GTRBAC: An XML-Based Policy Specification Framework and Architecture for EnterpriseWide Access Control”, ACM Transactions on Information and System Security (TISSEC), 8(2), pp 187-227 [5] Rafae Bhatti, Basit Shafiq, Elisa Bertino, Arif Ghafoor, and James B D Joshi (2005), “ X-GTRBAC Admin: A Decentralized Administration Model for Enterprise-Wide Access Control”, ACM Transactions on Information and System Security, 8(4), pp 388-423 [6] Bruce Schneier (1996), Applied Cryptography, Published by John Wiley & Sons, Inc., New York, USA [7] Burrows M., Abadi M and Needham R (1990), “A Logic of Authentication”, ACM Transactions Computer Systems, Vol 8, pp 18-36 [8] David Elson (2000), “Intrusion Detection, Theory and Practice” http://www securityfocus.com/focus/ids/articles/davidelson.html 2000-03-27 [9] David W Chadwick, Alexander Otenko, IS Institute, University of Salford, M5 4WT, England (2002), “The PERMIS X.509 Role Based Privilege Management Infrastructure”, Pre-print version of Future Generation Computer Systems 936 (2002) 1-13, December 2002 Elsevier Science BV 125 [10] Elisa Bertino and Ravi Sandhu (2005), “Database Security-Concepts, Approaches, and Challenges”, IEEE Transactions on Dependable and Secure Computing, 2(1) [11] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Richard Kuhn, D., and Chandramouli R (2001), “Proposed NIST Standard for Role-Based Access Control”, ACM Transactions on Information and System Security, (3), pp 224-274 [12] Gail J Ahn and Ravi Sandhu (1999), “Towards role-based administration in network information services”, Journal of Network and Computer Applications, 22, pp 199-213 [13] Gail-Joon Ahn and Ravi Sandhu (2000), “Role-Based Authorization Constraints Specification”, ACM Transactions on Information and System Security, 3(4), pp 207-226 [14] George Coulouris, Jean Dollimore, Tim Kindberg, Queen Mary and Westfield College, University of London (1994), Distributed Systems, Concepts and Design, second edition, Addison-Wesley Publishing Company Inc., Great Britain [15] James B D Joshi, Elisa Bertino, Usman Latif, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, IN 47907, USA (2001), “Generalized Temporal Role Based Access Control Model (GTRBAC), Part I -Specification and Modeling”, CERIAS Tech Report 2001-47 [16] James B D Joshi, Elisa Bertino, Arif Ghafoor (2002), “Temporal Hierarchies and Inheritance Semantics for GTRBAC”, Seventh ACM Symposium on Access Control Models and Technologies (SACMAT'02), Monterey, California, USA, [17] James B D Joshi, Elisa Bertino, Arif Ghafoor (2002), “Hybrid Role Hierarchy for Generalized Temporal Role Based Access Control Model”, Proceedings of the 26th Annual International Computer Software and Applications Conference (COMPSAC’02), IEEE Communications Magazine 126 [18] James B.D Joshi, E Bertino, B Shafiq, A Ghafoor (2003), “Dependencies and Separation of Duty Constraints in GTRBAC”, SACMAT’03, June 1-4, 2003, Italy [19] James B.D Joshi, Elisa Bertino (2006), “Fine-grained Role-based Delegation in Presence of the Hybrid Role Hierarchy”, SACMAT’06, June 7-9, 2006, Lake Tahoe, CA, USA [20] James Nechvatal (1990), The Secret of Unbreakable Security, Public-key Cryptography, MILS Elektronik, Austria [21] Jingzhu Wang, Sylvia L Osborn (2004), “A Role-Based Approach to Access Control for XML Databases”, SACMAT’04, June 2-4, 2004, Yorktown Heights, New York, USA [22] Joon S Park, Ravi Sandhu, Gail-Joon Ahn (2001), “Role-Based Access Control on the Web”, ACM Transactions on Information and System Security, 4(1), pp 37-71 [23] Mark Strembeck, Gustaf Neumann (2004), “An Integrated Approach to Engineer and Enforce Context Constraints in RBAC Environments”, ACM Transactions on Information and System Security, 7(3), pp 392-427 [24] Martin Abadi, Mark R Tuttle (1991), “A Semantics for a Logic of Authentication (Extended Abstract)”, Proceedings of the Tenth Annual ACM Symposium on Principles of Distributed Comphuting, Montreal, Canada [25] Merike Kaeo (1999), Designing Network Security, Macmillan Technical Publishing, Indianapolis, IN 46290, USA [26] Mohammad A Al-Kahtani, Ravi Sandhu (2003), “Induced Role Hierarchies with Attribute-Based RBAC”, SACMAT’03, June 1-4, 2003, Como, Italy [27] Paul Ashley, Mark Vandenwauver (1999), Practical Intranet Security, Kluwer Academic Publishers, Dordrecht, The Netherlands [28] Rafae Bhatti, James B D Joshi, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, USA (2003), “Access Control in Dynamic XMLbased Web-services with X-RBAC”, CERIAS Tech Report 2003-26 127 [29] Rafae Bhatti, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, USA (2004), “A Trust-based Context-Aware Access Control Model for WebServices”, CERIAS Tech Report 2004-08 [30] Rafae Bhatti, Maria Damiani, David W Bettis, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, USA (2006), “A Modular Framework for Administering Spatial Constraints in Context-Aware RBAC”, CERIAS Tech Report 2006-04 [31] Raman Adaikkalavan and Sharma Chakravarthy, Department of Computer Science and Engineering, University of Texas at Arlington, USA (2004), “A Framework for Supporting and Enforcing RBAC and its Extensions in a Seamless Manner”, Technical Report CSE-2004-2 [32] Ravi Sandhu, Pierangela Samarati (1994), “Access Control: Principles and Practical”, IEEE Communications Magazine, September 1994, pp 40-48 [33] R Sandhu, E J Coynek, H L Feinsteink, C E Youman (1996), “Role-Based Access Control Models”, IEEE Computer, 29(2), pp 38-47 [34] Ravi Sandhu, Pierangela Samarati (1996), “Authentication, Access Control, and Audit”, ACM Computing Surveys, 28(1), pp 241-243 [35] Ravi Sandhu, Venkata Bhamidipati (1997), “The URA97 Model for RoleBased User-Role Assignment”, Proceedings of IFIP WG 11.3 Workshop on Database Security, Lake Tahoe, California, Aug 11-13, 1997 [36] Ravi Sandhu (1998), “Role Activation Hierarchies”, Proceedings of 3rd ACM Workshop on Role-Based Access Control, Fairfax, Virginia, USA [37] Ravi Sandhu and Venkata Bhamidipati (1998), “An Oracle Implementation of the PRA97 Model for Permission-Role Assignment”, Proceedings of 3rd ACM Workshop on Role-Based Access Control, Fairfax, Virginia, October 2223, 1998 128 [38] Ravi Sandhu, Venkata Bhamidipati and Qamar Munawer (1999), “The ARBAC97 Model for Role-Based Administration of Roles”, ACM Transactions on Information and System Security, 2(1), pp 105-135 [39] Ravi Sandhu and Venkata Bhamidipati (1999), “Role-based administration of user-role assignment: The URA97 model and its Oracle implementation”, Journal of Computer Security, 7, pp 317-342 [40] Rebecca Bace, Infidel, Inc for ICSA (1999), An Introduction to Intrusion Detection and Assessment, The Security Assurance Company ICSA, California, USA [41] Sejong Oh, Ravi Sandhu and Xinwen Zhang (2006), “An Effective Role Administration Model Using Organization Structure”, ACM Transactions on Information and System Security, 9(2), pp 113-137 [42] Sylvia Osborn, Ravi Sandhu and Qamar Munawer (2000), “Configuring RoleBased Access Control to Enforce Mandatory and Discretionary Access Control Policies”, ACM Transactions on Information and System Security, 3(2), pp 85-106 [43] Terry Escamilla (1998), Intrusion Detection: Network Security beyond the Firewall (Part I), Publisher: John Wiley & Sons, Inc., 01/11/1998 [44] T Inin, A Joshi, L Kagal, J Niu, R Sandhu, W Winsborough, B Thuraisingham (2008), “ROWLBAC - Representing Role Based Access Control in OWL”, SACMAT’08, June11-13, 2008, Estes Park, Colorado, USA [45] Xinwen Zhang, Sejong Oh, Ravi Sandhu (2003), “PBDM: A Flexible Delegation Model in RBAC”, SACMAT’03, June 2-3, 2003, Como, Italy [46] Yong Yan, Michael Goss, Raj Kumar, Mobile and Media Systems Laboratory, HP Laboratories Palo Alto, Hewlett-Packard Company (2002), “Security Infrastructure for A Web Service Based Resource Management System”, HP Lab Technical Report HPL-2002-297, October 15th, 2002 (Internal Accession Date Only) Approved for External Publication 129 [47] Y Zhong, B Bhargava, M Mahoui (2001), “Trustworthiness Based Authorization on WWW”, IEEE workshop on “Security in Distributed Data Warehousing”, New Orleans, October 2001 [48] OASIS (2003), OASIS TC Approves Version 1.1 Specifications for Security Assertion Markup Language (SAML) Cover Pages, hosted by OASIS, May 27, 2003 http://xml coverpages.org/ni2003-05-27-b.html [49] OASIS (2003), XACML 1.0 Specification Set Approved as an OASIS Standard Cover Pages, hosted by OASIS, February 11, 2003 http://xml.coverpages.org/ ni2003-02-11-a.html [50] RSA Laboratories (1995), Frequently Asked Questions About Today’s Cryptography, USA [51] W3C (2008), Extensible Markup Language (XML) 1.0 (Fifth Edition), W3C Recommendation 26 November 2008 http://www.w3.org/TR/2008/REC-xml20081126/ 130 Phụ lục Ngữ pháp X-BNF dùng cho ngôn ngữ đặc tả khung làm việc ATRBAC-XML (1) X-BNF dùng cho NhomTieuChuan.xml ::= {}+ ::= {}+ (2) X-BNF dïng cho NhomNguoiDung.xml ::= {}+ ::= (ten) {}+ (so) ::= {}+ 131 ::= { (gia tri) }+ (3) X-BNF dïng cho NhomVai.xml ::= {}+ ::= [ (ten) ] [ (ten) ] [ (so) ] { (id) }* { (id) }* [] [] ::= {}+ ::= [] ::= {}+ ::= [] 132 (4) X-BNF dïng cho NhomGiayPhep.xml ::= {}+ ::= (thao tac truy nhap) (5) X-BNF dïng cho GanNguoiDungVai.xml ::= {}+ ::= {}+ ::= ::= {}+ ::= [] 133 (6) X-BNF dïng cho GanGiayPhepVai.xml ::= {}+ ::= {}+ ::= { (id giay phep) }+ (7) X-BNF dïng cho biÓu thøc logic ë (3), (5) ::= {}+ ::= { {> | < | = | !=} [ (ten ham) ] { (ten) }+ (gia tri) | } (8) X-BNF dïng cho PhanLyTrachNhiem.xml ::= {}+ {}+ 134 ::= {}+ ::= { (ten vai) }+ ::= {}+ ::= { (ten vai) }+ (9) X-BNF dïng cho RangBuocThoiGian.xml ::= {}+ {}+ ::= (date1) (date2) ::= (ten lich) (so tu nhien) 135 ::= (lua chon nam) { (thang) }+ { (tuan) }+ { (ngay) }+ (10) X-BNF dïng cho NhomTrigger.xml ::= {}+ ::= ... tượng Kiểm soát truy nhập Kiểm toán, phát xâm nhập Hình 1.1 Kiểm soát truy nhập dịch vụ an toàn an ninh khác Kiểm soát truy nhập dựa dịch vụ an toàn an ninh khác tồn với chúng hệ thống máy tính. .. soát truy nhập, hình thành sở hạ tầng an toàn an ninh cho mạng máy tính Đặc biệt quan hệ tách rời xác thực kiểm soát truy nhập: xác thực điều kiện tiên kiểm soát truy nhập; kiểm soát truy nhập công... gian 7 Chương phương pháp kiểm soát truy nhập áp dụng cho mạng máy tính Chương đưa nhìn tổng quan mối quan hệ mật thiết dịch vụ an toàn an ninh chủ yếu: xác thực, phát xâm nhập kiểm soát truy

Ngày đăng: 27/02/2021, 10:48

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan