Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 26 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
26
Dung lượng
200,33 KB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Anh Dũng NGHIÊN CỨU VỀ CÁC BIỆN PHÁP ĐIỀU KHIỂN TRUY CẬP VÀ ỨNG DỤNG Chuyên ngành: Truyền liệu mạng máy tính Mã số: 60.48.15 TĨM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn hoàn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: TS Hoàng Xuân Dậu Phản biện 1:…………………………………………………………………… Phản biện 2: ………………………………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thông HÀ NỘI - 2013 Mục lục Mục lục MỞ ĐẦU Chương 1- TỔNG QUAN VỀ ĐIỀU KHIỂN TRUY CẬP 1.1 Giới thiệu điều khiển truy cập 1.1.1 Khái niệm truy cập điều khiển truy cập 1.1.2 Các thành phần điều khiển truy cập 1.1.3 Tiến trình điều khiển truy cập 1.2 Các kiểu xác thực 1.3 Các nguy điểm yếu điều khiển truy cập 1.3.1 Các nguy (threats) 1.3.2 Các điểm yếu 1.3.3 Đánh giá ảnh hưởng nguy điểm yếu điều khiển truy cập 1.4 Một số ứng tiêu biểu điều khiển truy cập 1.4.1 Kerberos 10 1.4.2 Đăng nhập lần 10 1.4.3 Tường lửa 10 1.5 Kết chương 10 Chương - CÁC BIỆN PHÁP ĐIỀU KHIỂN TRUY CẬP THÔNG DỤNG 11 2.1 Điều khiển truy cập tùy quyền (DAC - Discretionary Access Control) 11 2.1.1 Các khả (Capabilites) 11 2.1.2 Các hồ sơ (Profiles): 12 2.1.3 Access control lists (ACLs) 12 2.1.4 Các bit bảo vệ (Protection bits) 12 2.1.5 Mật 12 2.2 Điều khiển truy cập bắt buộc (MAC – Mandatory access control) 13 2.2.1 Mơ hình Bell-LaPadula 13 2.2.2 Mô hình Biba 13 2.3 Mơ hình điều khiển truy cập sở vai trò (RBAC – Role-based Access Control) 14 2.3.1 Nền tảng động lực 14 2.3.2 Các vai trò khái niệm liên quan 15 2.3.3 Các mơ hình tham chiếu 15 2.3.4 Mơ hình sở 15 2.3.5 Role có cấp bậc 16 2.3.6 Các ràng buộc 16 2.3.7 Mơ hình hợp 16 2.3.8 Các mơ hình quản lý 17 2.4 Điều khiển truy cập dựa luật (Rule BAC– Rule Based Access Control) 17 2.5 Kết chương 17 Chương - PHÂN TÍCH CƠ CHẾ ĐIỀU KHIỂN TRUY CẬP TRONG CÁC HỆ ĐIỀU HÀNH WINDOWS VÀ LINUX 18 3.1 Điều khiển truy cập Windows 18 3.1.1 Quản trị viên miền (Domain Administrator) 18 3.1.2 Siêu quản trị viên (Super Administrator) 18 3.2 Điều khiển truy cập UNIX/Linux: 19 3.2.1 Các quyền UNIX/Linux 19 3.2.2 Hệ thống phát xâm nhập Linux (Linux Intrusion Detection System - LIDS) 19 3.2.3 Quyền root 20 3.2.4 Dịch vụ thông tin mạng NIS NIS1 20 3.2.5 Hỗ trợ MAC RBAC Unix/Linux 20 3.3 Kết chương 20 Chương – ĐỀ XUẤT CÁC GIẢI PHÁP ĐẢM BẢO AN NINH, AN TOÀN DỰA TRÊN ĐIỀU KHIỂN TRUY CẬP 21 4.1 Các sách quản trị người dùng an toàn 21 4.2 Một số biện pháp đảm bảo an ninh, an toàn dựa điều khiển truy cập cho ứng dụng dịch vụ 21 4.3 Kết chương 22 KẾT LUẬN 23 DANH MỤC TÀI LIỆU THAM KHẢO 24 MỞ ĐẦU Với phát triển mạnh mẽ Internet mạng web toàn cầu, ứng dụng dịch vụ mạng Internet ngày phong phú Đi kèm với ứng dụng dịch vụ hữu ích cho người dùng phần mềm độc hại hành động công, đột nhập vào hệ thống máy tính mạng, nhằm chiếm quyền kiểm sốt hệ thống này, đánh cắp liệu có giá trị Vì thế, vấn đề đảm bảo an ninh, an tồn cho hệ thống máy tính mạng, an toàn liệu trở nên cấp thiết Nhiều giải pháp đảm bảo an ninh, an toàn nghiên cứu, triển khai biện pháp điều khiển truy cập, rà quét phát phần mềm độc hại, phát cơng, đột nhập mã hóa liệu Các giải pháp đảm bảo an ninh, an toàn thường sử dụng kết hợp với tạo thành hệ thống an ninh có nhiều lớp có khả giảm thiểu nguy an toàn cho hệ thống Điều khiển truy cập (Access Control) kỹ thuật cho phép kiểm soát việc truy nhập đến tài ngun tính tốn cho người dùng nhóm người dùng Điều khiển truy cập thường sử dụng lớp phòng vệ thứ nhất, nhằm ngăn chặn các phần mềm độc hại hành động công, đột nhập vào hệ thống máy tính mạng, truy cập trái phép vào liệu tài ngun tính tốn Lớp phịng vệ dựa điều khiển truy cập quan trọng giúp ngăn chặn đa số công, đột nhập thông thường Trong điều kiện hạ tầng mạng nhân lực quản trị hệ thống quan, tổ chức Việt Nam hạn chế, việc nghiên cứu sâu điều khiển truy cập để tìm giải pháp ứng dụng phù hợp thực cần thiết Luận văn "Nghiên cứu biện pháp điều khiển truy cập ứng dụng" đưa với mục đích nghiên cứu sâu biện pháp điều khiển truy cập ứng dụng phân tích hệ thống điều khiển truy cập hệ điều hành phổ biến Windows Linux Hơn nữa, luận văn đề xuất số biện pháp đảm bảo an ninh, an toàn dựa điều khiển truy cập cho hệ điều hành ứng dụng Luận văn gồm chương với nội dung sau: Chương 1- Tổng quan điều khiển truy cập giới thiệu khái quát điều khiển truy cập, kỹ thuật thực điều khiển truy cập giới thiệu số ứng dụng thực tế điều khiển truy cập Chương 2- Các biện pháp điều khiển truy cập thông dụng sâu phân tích chế điều khiển truy cập phổ biến điều khiển truy cập tùy quyền (DAC), điều khiển truy cập bắt buộc (MAC), điều khiển truy cập dựa vai trò (Role-Based AC) điều khiển truy cập dựa luật (Rule-Based AC) Chương 3- Phân tích chế điều khiển truy cập hệ điều hành họ Windows Unix/Linux sâu phân tích biện pháp điều khiển truy cập ứng dụng hệ điều hành Chương 4- Đề xuất giải pháp đảm bảo an ninh, an tồn dựa điều khiển truy cập, đề cập biện pháp đảm bảo an toàn mức hệ điều hành, mức người dùng mức ứng dụng Chương 1- TỔNG QUAN VỀ ĐIỀU KHIỂN TRUY CẬP 1.1 Giới thiệu điều khiển truy cập 1.1.1 Khái niệm truy cập điều khiển truy cập Truy cập (access) khả tương tác chủ thể (subject) đối tượng (object) Điều khiển truy nhập q trình mà người dùng nhận dạng trao quyền truy nhập đến thông tin, hệ thống tài nguyên Điều khiển truy cập tạo nên khả cho cấp phép từ chối chủ thể - thực thể chủ động, chẳng hạn người hay quy trình - sử dụng đối tượng - thực thể thụ động, chẳng hạn hệ thống, tập tin - hệ thống Có ba khái niệm ngữ cảnh điều khiển truy cập, bao gồm: − Chính sách (policy): Là luật phận quản trị tài nguyên đề − Chủ thể (subject): Có thể người sử dụng, mạng, tiến trình hay ứng dụng yêu cầu truy cập vào tài nguyên − Đối tượng (object): Là tài nguyên mà chủ thể phép truy cập 1.1.2 Các thành phần điều khiển truy cập 1.1.2.1 Các hệ thống điều khiển truy cập (Access control systems) Một hệ thống điều khiển truy cập hoàn chỉnh bao gồm thành phần: − Các sách (Policies): Các luật đưa phần quản lý tài nguyên quy định phương thức truy cập vào tài nguyên − Các thủ tục (Procedures) – Các biện pháp phi kỹ thuật sử dụng để thực thi sách − Các công cụ (Tools) – Các biện pháp kỹ thuật sử dụng để thực thi sách 1.1.2.2.Các chủ thể điều khiển truy cập (Access control subjects) Các chủ thể (subject) ngữ cảnh điều khiển truy cập cá nhân ứng dụng yêu cầu truy xuất vào tài nguyên mạng, hệ thống file máy in Có loại chủ thể: − Đã xác thực : Là người có ủy quyền hợp pháp phép truy cập vào tài nguyên − Chưa xác thực: Là người chưa có ủy quyền hợp pháp khơng có quyền để truy cập vào tài nguyên − Chưa biết (Unknown) : Những người chưa rõ, không xác định quyền hạn truy cập 1.1.2.3 Các đối tượng điều khiển truy cập (Access control objects) Ba danh mục đối tượng cần bảo vệ điều khiển truy cập: − Thông tin: Là tất liệu − Công nghệ: Là ứng dụng, hệ thống mạng − Địa điểm vật lý: Như tòa nhà, văn phòng Thông tin liệu phổ biến sách điều khiển truy cập cơng nghệ thơng tin Có thể đặt mật cho ứng dụng sở liệu để hạn chế việc truy cập Các đối tượng công nghệ quan trọng truy nhập vào đối tượng cơng nghệ có khả truy nhập vào thơng tin 1.1.3 Tiến trình điều khiển truy cập Ba bước để thực điều khiển truy cập: − Nhận dạng (Identification): Xử lý nhận dạng chủ thể truy cập vào hệ thống − Xác thực (Authentication): Chứng thực nhận dạng chủ thể − Trao quyền (Authorization): Gán quyền phép không phép truy cập vào đối tượng 1.1.3.1 Nhận dạng (Identification) Nhận dạng phương pháp người dùng báo cho hệ thống biết họ (chẳng hạn cách sử dụng tên người dùng) Bộ phận nhận dạng người dùng hệ thống điều khiển truy cập thường chế tương đối đơn giản 1.1.3.2 Xác thực (Authentication) Xác thực quy trình xác minh “nhận dạng” người dùng - chẳng hạn cách so sánh mật mà người dùng đăng nhập với mật lưu trữ hệ thống tên người dùng cho trước Có nhiều phương pháp xác thực chủ thể Một số phương pháp xác thực sử dụng phổ biến: − Mật − Token − Khóa chia sẻ bí mật (shared secret) 1.1.3.3 Trao quyền (Authorization) Khi subject “nhận dạng” “xác thực” phép truy cập vào hệ thống, hệ thống điều khiển truy cập phải xác định subject cấp quyền hạn truy cập vào tài nguyên yêu cầu Trao quyền cấp quyền phù hợp theo định nghĩa từ trước hệ thống cho subject truy nhập vào object 1.2 Các kiểu xác thực Có ba kiểu xác thực chủ thể sử dụng phổ biến nhất: − Xác thực dựa người sử dụng biết (something you know) − Xác thực dựa thứ người sử dụng có (something you have) − Xác thực dựa thứ người sử dụng sở hữu bẩm sinh (something you are) − Xác thực dựa người sử dụng biết mật (password), mật ngữ (pass phrase) mã số định danh cá nhân (PIN)… 1.3 Các nguy điểm yếu điều khiển truy cập 1.3.1 Các nguy (threats) Có ba nguy hệ thống điều khiển truy cập: − Phá mật (password cracking) − Chiếm quyền điều khiển (heightened access) − Social engineering 1.3.1.1 Phá mật (Password Cracking) Người quản trị hệ thống thiết lập luật cho mật để đảm bảo người sử dụng tạo mật an toàn Kẻ cơng sử dụng kết hợp kỹ thuật cơng Brute force thuật tốn tinh vi để phá mật khẩu, truy cập vào hệ thống cách bất hợp pháp Các sách để đảm bảo mật đạt độ khó tránh bị phá bao gồm: mật phải tối thiểu ký tự bao gồm chữ hoa, chữ thường, số ký tự đặc biệt Bên cạnh ý thức người sử dụng cần nâng cao định kỳ nên thay đổi mật khẩu, đặt mật phải đạt độ khó dễ nhớ 1.3.1.2 Chiếm quyền điều khiển (Heightened Access) Kẻ cơng khai thác điểm yếu hệ điều hành, dùng công cụ để phá mật người dùng đăng nhập vào hệ thống trái phép, sau tìm cách nâng quyền truy cập mức cao Cơ hội thơng tin có giá trị hệ thống ( 10 − Tường lửa 1.4.1 Kerberos Kerberos hệ xác thực dựa nguyên lý mã hóa sử dụng khóa mật Trong hệ Kerberos, bên thứ ba tin cậy cấp khóa phiên để bên người dùng bên cung cấp dịch vụ trao đổi thơng tin với mạng cách an tồn Đây cơng nghệ chín muồi sử dụng rộng rãi, số mặt hạn chế tiếp tục khắc phục 1.4.2 Đăng nhập lần Đăng nhập lần (Single Sign On hay SSO) giải pháp sử dụng dịch vụ chứng thực trung tâm để chứng thực người dùng cho nhiều dịch vụ khác Vì vậy, cần tài khoản, khách hàng đăng nhập sử dụng nhiều dịch vụ chạy máy chủ tên miền khác Giải pháp giúp doanh nghiệp giảm thiểu chi phí, tăng cường an ninh đặc biệt mang lại thuận tiện cho khách hàng 1.4.3 Tường lửa Thuật ngữ Firewall có nguồn gốc từ kỹ thuật thiết kế xây dựng để ngăn chặn, hạn chế hoả hoạn Trong công nghệ mạng thơng tin, Firewall kỹ thuật tích hợp vào hệ thống mạng để chống truy cập trái phép nhằm bảo vệ tài nguyên mạng nội hạn chế xâm nhập số thơng tin khơng mong muốn Cũng hiểu Firewall chế để bảo vệ mạng tin tưởng (trusted network) khỏi mạng không tin tưởng (untrusted network) 1.5 Kết chương Mục đích điều khiển truy cập quản lý tương tác chủ thể (thường người sử dụng) đối tượng (như liệu, mạng hay thiết bị) Sự khác biệt chủ thể đối tượng thể tính thụ động Điều khiển truy cập gồm thành phần chính: nhận dạng, xác thực trao quyền Đầu tiên chủ thể đối tượng cần phải nhận dạng Thứ hai, thông tin nhận dạng chủ thể phải xác thực Cuối cùng, chủ thể xác thực trao quyền để tương tác đối tượng Các phương thức xác thực thực dựa người sử dụng biết, dựa thứ người sử dụng có dựa thứ người sử dụng sở hữu bẩm sinh Trong chương tiếp theo, luận văn nghiên cứu sâu kỹ thuật điều khiển truy cập 11 Chương - CÁC BIỆN PHÁP ĐIỀU KHIỂN TRUY CẬP THÔNG DỤNG 2.1 Điều khiển truy cập tùy quyền (DAC - Discretionary Access Control) DAC hay cịn gọi mơ hình điều khiển truy cập tùy quyền phương pháp nhằm hạn chế truy cập đối tượng sở nhận dạng nhu cầu cần biết nhiều người dùng và/hoặc nhóm đối tượng trực thuộc Phương pháp điều khiển truy cập coi tùy quyền chủ thể với quyền truy cập chuyển nhượng quyền truy cập (trực tiếp hay gián tiếp) sang chủ thể khác hệ thống Nói cách khác, kỹ thuật cho phép người dùng có tồn quyền định quyền truy cập công nhận cho tài nguyên họ, có nghĩa họ (tình cờ hay cố ý) cấp quyền truy cập cho người dùng bất hợp pháp Hiện nay, hệ điều hành thường hỗ trợ năm chế bản: − Các khả (Capabilities) − Hồ sơ (Profiles) − Danh sách điều khiển truy cập (Access Control Lists – ACLs) − Các bit bảo vệ (Protection bits) − Mật (Passwords) 2.1.1 Các khả (Capabilites) Các khả tương ứng với hàng ma trận điều khiển truy cập Khi phương pháp sử dụng, liên kết với tiến trình danh sách đối tượng có 12 thể truy cập, với dấu hiệu hoạt động cho phép, nói cách khác, miền Danh sách gọi danh sách khả Clist thành phần gọi khả 2.1.2 Các hồ sơ (Profiles): Profiles triển khai nhiều dạng hệ thống, sử dụng danh sách bảo vệ đối tượng kết hợp với người dùng Nếu người dùng truy cập đến nhiều đối tượng bảo vệ, profiles lớn khó quản lý Viêc tạo, xóa thay đổi truy cập đến đối tượng bảo vệ yêu cầu nhiều thao tác nhiều profile người dùng phải cập nhật Việc xóa đối tượng yêu cầu vài thao tác xác định người dùng có đối tượng profile Với profile, để trả lời câu hỏi “ai có quyền truy cập vào đối tượng bảo vệ” khó Nhìn chung, không nên triển khai profiles hệ thống DAC 2.1.3 Access control lists (ACLs) Danh sách điều khiển truy cập (Access control lists – ACLs) danh sách mô tả việc liên kết quyền truy nhập người dùng với đối tượng Đó danh sách có chứa tất miền truy cập vào đối tượng Thông thường tài liệu bảo mật, người dùng gọi chủ thể (subject), để tương ứng với thứ họ sở hữu, đối tượng, chẳng hạn file Mỗi tập tin có ghi ACL liên kết với ACL không thay đổi người dùng khởi động tiến trình 100 tiến trình Quyền truy nhập gán cho chủ sở hữu, gán trực tiếp cho tiến trình 2.1.4 Các bit bảo vệ (Protection bits) Các bit bảo vệ đặc trưng ma trận điều khiển truy cập theo cột Trong chế “bit bảo vệ” hệ thống UNIX, bit bảo vệ cho đối tượng sử dụng thay liệt kê danh sách người dùng truy cập vào đối tượng Trong UNIX bit bảo vệ người, nhóm đối tượng người sở hữu có quyền để truy cập đến đối tượng bảo vệ Người tạo đối tượng gọi chủ sở hữu (owner), chủ sở hữu thay đổi bit bảo vệ Hệ thống cho phép hay không cho phép truy cập tới đối tượng bảo vệ người dùng 2.1.5 Mật Mật bảo vệ đối tượng đại diện cho ma trận kiểm soát truy cập hàng Nếu người sử dụng sở hữu mật cho đối tượng, sau mật vé cho đối tượng, tương tự hệ thống khả Trong hầu hết cài đặt thực 13 bảo vệ mật khẩu, có mật cho đối tượng mật đối tượng cho chế độ truy cập tồn 2.2 Điều khiển truy cập bắt buộc (MAC – Mandatory access control) Kiểm soát truy nhập bắt buộc (Mandatory Access Control - MAC) sách truy nhập khơng cá nhân sở hữu tài nguyên định, mà hệ thống định MAC dùng hệ thống đa cấp, hệ thống xử lý loại liệu nhạy cảm, thông tin phân loại theo mức độ bảo mật quan phủ quân đội Một hệ thống đa cấp hệ thống máy tính chịu trách nhiệm xử lý nhiều cấp thông tin nhạy cảm chủ thể đối tượng hệ thống Khái niệm MAC hình thức hố lần mơ hình Bell LaPadula Mơ hình hỗ trợ MAC việc xác định rõ quyền truy nhập từ mức nhạy cảm kết hợp với chủ thể đối tượng Mơ hình tồn vẹn Biba đc đưa năm 1977 tổng công ty MITRE Một năm sau mơ hình Bell-LaPadula đưa Các động lực cho việc tạo mơ hình bất lực mơ hình Bell-LaPadula để đối phó với tính tồn vẹn liệu 2.2.1 Mơ hình Bell-LaPadula Mơ hình Bell-La Padula mơ hình bảo mật đa cấp sử dụng rộng rãi Mơ hình thiết kế để xử lý an ninh quân sự, áp dụng cho tổ chức khác Một tiến trình chạy nhân danh người sử dụng có mức độ bảo mật người dùng Vì có nhiều mức độ bảo mật, mơ hình gọi hệ thống đa bảo mật Mơ hình Bell-La Padula có quy định thơng tin lưu thơng: − Tài nguyên bảo mật đơn giản: Một tiến trình chạy mức độ bảo mật k đọc đối tượng mức thấp − Tài nguyên *: Một tiến trình chạy mức độ bảo mật k ghi đối tượng cấp độ cao 2.2.2 Mơ hình Biba Mơ hình tồn vẹn Biba đc đưa năm 1977 tổng công ty MITRE Một năm sau mơ hình Bell-LaPadula đưa Các động lực cho việc tạo mơ hình bất lực mơ hình Bell-LaPadula để đối phó với tính tồn vẹn liệu trọng vào tính tồn vẹn, dựa quy tắc: Mơ hình 14 − Đối tượng khơng xem nội dung mức an ninh toàn vẹn thấp (no readdown) − Đối tượng không tạo/ghi nội dung mức an ninh toàn vẹn cao (no write-up) Vấn đề với mơ hình Padula Bell-La đưa để giữ bí mật, khơng đảm bảo tính tồn vẹn liệu Để đảm bảo tính toàn vẹn liệu, nguyên tắc sau áp dụng: − Nguyên tắc toàn vẹn đơn giản: Một tiến trình chạy mức độ bảo mật k có thể ghi lên đối tượng mức thấp (không viết lên mức cao hơn) − Tính tồn vẹn tài ngun: Một tiến trình chạy mức độ bảo mật k thể đọc đối tượng mức cao (khơng đọc xuống mức thấp hơn) 2.3 Mơ hình điều khiển truy cập sở vai trò (RBAC – Role-based Access Control) Khái niệm điều khiển truy cập dựa vai trò (Role-Based Access Control) bắt đầu với hệ thống đa người sử dụng đa ứng dụng trực tuyến đưa lần đầu vào năm 70 Ý tưởng trọng tâm RBAC permission (quyền hạn) kết hợp với role (vai trò) user (người sử dụng) phân chia dựa theo role thích hợp Điều làm đơn giản phần lớn việc quản lý permission Tạo role cho chức công việc khác tổ chức user phân role dựa vào trách nhiệm trình độ họ Những role cấp permission ứng dụng gắn kết chặt chẽ với hệ thống permission hủy khỏi role cần thiết 2.3.1 Nền tảng động lực Với RBAC, người ta xác định mối quan hệ role – permission Điều giúp cho việc gán cho user tới role xác định dễ dàng Các permission phân cho role có xu hướng thay đổi tương đối chậm so với thay đổi thành viên user role Chính sách điều khiển truy cập thể thành tố khác RBAC mối quan hệ role – permission, mối quan hệ user – role mối quan hệ role – role Những thành tố xác định xem liệu user cụ thể có phép truy cập vào mơt 15 mảng liệu hệ thống hay không RBAC giải pháp cho vấn để kiểm soát truy cập Người ta cần dạng kiểm soát truy cập phức tạp xử lí tình mà chuỗi thao tác cần kiểm sốt 2.3.2 Các vai trò khái niệm liên quan Một câu hỏi thường hỏi “sự khác role group gì?” Các nhóm user đơn vị kiểm soát truy cập thường nhiều hệ thống kiểm soát truy cập cung cấp Điểm khác biệt hầu hết group khái niệm role group thường đựợc đối xử tập hợp user tập hợp permission Một role mặt vừa tập hợp user mặt khác lại tập hợp permission Role đóng vai trị trung gian để kết nối hai tập hợp lại với 2.3.3 Các mơ hình tham chiếu Để hiểu chiều khác RBAC, cần xác định mơ hình RBAC khái niệm Mối quan hệ mơ hình trình bày hình 2.5 đặc điểm minh họa hình 2.6 RBAC0, mơ hình nằm cho thấy yêu cầu tối thiểu cho hệ thống hỗ trợ RBAC RBAC1 RBAC2 bao gồm RBAC0 có thêm số nét khác với RBAC0 Chúng gọi mơ hình tiên tiến RBAC1 có thêm khái niệm cấp bậc role (khi role kế thừa permission từ role khác) RBAC2 có thêm ràng buộc (đặt hạn chế chấp nhận dạng thành tố khác RBAC) RBAC1 RBAC2 không so sánh với Mơ hình hợp RBAC3 bao gồm RBAC1 RBAC2 RBAC0 2.3.4 Mơ hình sở Mơ hình sở RBAC0 khơng phải mơ hình tiên tiến Mơ hình có nhóm thực thể gọi User (U), Role (R), Permission (P) tập hợp Session (S) thể hình 2.7 User mơ hình người Khái niệm user khái quát hóa bao gồm tác nhân thơng minh tự chủ khác robot, máy tính cố định, chí mạng lưới máy tính Để cho đơn giản, nên tập trung vào user người Một role chức công việc hay tên công việc tổ chức theo thẩm quyền trách nhiệm trao cho thành viên Một permission cho phép chế độ cụ thể truy cập vào hay nhiều object hệ thống Các thuật ngữ authorization (sự trao quyền), access right (quyền truy cập) privilege (quyền ưu tiên) để permission Các permission ln tích cực trao cho người có permission khả thực vài cơng 16 viêc hệ thống Các object số liệu object nguồn object thể số liệu hệ thống máy tính Mơ hình chấp nhận loạt cách diễn giải khác cho permission 2.3.5 Role có cấp bậc Mơ hình RBAC1 giới thiệu role có thứ bậc (Role Hierarchies - RH) Role có thứ bậc cài đặt hệ thống tương tự role không thứ bậc Role có thứ bậc có ngữ nghĩa tự nhiên cho role có cấu trúc để phản ánh tổ chức permission trách nhiệm Trong số hệ thống hiệu role riêng tư đạt khối bên thừa kế permission Trong số trường hợp hệ thống thứ bậc không mô tả phân phối permission xác Điều thích hợp để giới thiệu role riêng tư giữ ngữ nghĩa hệ thống thứ bậc liên quan xung quanh role không thay đổi 2.3.6 Các ràng buộc Các ràng buộc thành phần quan trọng RBAC cho có tác dụng thúc đẩy phát triển RBAC Các ràng buộc RBAC áp dụng cho quan hệ UA, PA, user chức role với session khác Các ràng buộc áp dụng tới quan hệ chức năng, trả giá trị chấp nhận hay khơng thể chấp nhận Các ràng buộc xem câu vài ngơn ngữ thức thích hợp 2.3.7 Mơ hình hợp RBAC3 kết hợp RBAC1 RBAC2 để cung cấp hai hệ thống thứ bậc role ràng buộc Có số vấn đề xảy kết hợp hai môn hình hệ thống thống Các ràng buộc áp dụng cho hệ thống role có thứ bậc Hệ thống role thứ bậc yêu cầu tách nhỏ phần Các ràng buộc cốt lõi mơ hình RBAC3 Việc thêm ràng buộc giới hạn số role người cấp cao (hay người cấp thấp) có Hai hay nhiều role ràng buộc để khơng có phổ biến role người cấp cao (hay người cấp thấp) Các loại ràng buộc hữu ích hoàn cảnh mà việc xác thực thay đổi hệ thống role có thứ bậc chuyển giao, trưởng security officer chuyển toàn loại thay đổi thực 17 2.3.8 Các mơ hình quản lý Các ràng buộc áp dụng tới tất thành phần Các role quản lý AR quyền quản lý AP tách biệt role thông thường R permission P Mô hình hiển thị permission gán tới role permission quản lý gán tới role quản lý Điều gắn liền ràng buộc 2.4 Điều khiển truy cập dựa luật (Rule BAC– Rule Based Access Control) Kiểm soát truy nhập dựa luật cho phép người dùng truy nhập vào hệ thống vào thông tin dựa luật (rules) định nghĩa trước Firewalls/Proxies ví dụ điển hình kiểm sốt truy nhập dựa luật: − Dựa địa IP nguồn đích gói tin − Dựa phần mở rộng files để lọc mã độc hại − Dựa IP tên miền để lọc/chặn website bị cấm − Dựa tập từ khoá để lọc nội dung bị cấm 2.5 Kết chương Chương giới thiệu chi tết kỹ thuật điều khiển truy cập áp dụng hệ thống thơng tin DAC cho phép kiểm sốt truy cập thực object dựa sở cho phép từ chối hai user riêng biệt, thường người sở hữu object định MAC cho phép việc kiểm sốt truy cập dựa vào nhãn bảo mật gửi kèm tới user (chính xác chủ thể) object RBAC kiểm sốt truy cập đến object thơng qua role người dùng hệ thống RBAC xem thành tố kiểm soát truy cập độc lập, tồn với MAC DAC thích hợp Trong trường hợp việc truy cập phép RBAC, MAC DAC cho phép Rule-BAC cho phép việc kiểm soát truy cập dựa vào luật định nghĩa người quản trị Tùy vào hoàn cảnh cụ thể hệ thống thông tin để áp dụng kỹ thuật vào nâng cao tính bảo mật hệ thống 18 Chương - PHÂN TÍCH CƠ CHẾ ĐIỀU KHIỂN TRUY CẬP TRONG CÁC HỆ ĐIỀU HÀNH WINDOWS VÀ LINUX 3.1 Điều khiển truy cập Windows Hệ điều hành Microsoft Windows thực chế điều khiển truy cập chi tiết Trong việc quản trị hệ thống, quản trị viên thường làm việc với người dùng, nhóm đối tượng Các quyền Windows: − Full control (Toàn quyền): Cho phép thay đổi quyền, chủ sỡ hữu xóa thư mục con, file − Modify (Sửa): Có quyền sửa chữa tạo, xố, sửa folder − Read & Execute (Đọc thực thi): Quyền đọc (bào hàm việc gọi phương thức, file ứng dụng chạy ngầm).List Folder Contents (Liệt kê nội dung thư mục): Cho phép xem tên file subdomain thư mục − Read (Đọc): Cho phép xem file thư mục thư mục, chủ sở hữu thư mục, quyền thuộc tính − Write (Ghi): Cho phép tạo file thư mục thư mục Thay đổi thuộc tính thư mục Xem chủ sở hữu, quyền thư mục Ghi đè file, thay đổi thuộc tính file xem chủ sở hữu, quyền file Quyền người sử dụng đối tượng dựa tất quyền thừa kế quyền cơng khai bị từ chối tất OU mà thành viên 3.1.1 Quản trị viên miền (Domain Administrator) Mỗi quản trị viên miền Windows thành viên nhóm quản trị viên miền đặc biệt Thành viên nhóm có tồn quyền kiểm sốt tất máy tính miền, bao gồm file thư mục mà họ không định từ chối truy cập Thành viên nhóm có khả phân cơng thay đổi ACL người sử dụng, files, thư mục tất hệ thống miền 3.1.2 Siêu quản trị viên (Super Administrator) Super Administrator thiết lập sẵn tài khoản "bí mật" Windows Vista Windows Đây tài khoản quản trị cục cài đặt độc lập Windows mặc định bị vơ hiệu hóa Tài khoản có tồn quyền hệ thống cục bộ, đoạt quyền 19 sở hữu tất đối tượng Thường khơng cần thiết, nhiên người sử dụng kích hoạt tài khoản có nhiều ứng dụng 3.2 Điều khiển truy cập UNIX/Linux: Mặc định, hệ thống dựa UNIX bao gồm UNIX Linux, có hệ thống cấp quyền theo ma trận kiểm soát truy cập (ACL) đơn giản hóa Có ba quyền ba lớp mà quyền gán Các quyền mơi trường UNIX gồm: − Read (Đọc): Cung cấp cho người dùng nhóm khả đọc tập tin Nếu quyền vào thư mục, bên yêu cầu đọc danh sách file thư mục − Write (Ghi): Cấp cho người yêu cầu khả sửa đổi tập tin Nếu quyền đặt vào thư mục, người yêu cầu tạo, đổi tên, loại bỏ tập tin thư mục − Excute (Thực thi): cấp quyền để chạy file Điều cho phép người yêu cầu để chạy nhị phân file script Có ba lớp người sử dụng sau đây: chủ sở hữu (owner), nhóm (group), thành phần khác (other) Lớp group đề cập đến file thư mục mà chúng thành viên Mỗi lớp có bất kỳ, tất cả, khơng có ứng dụng Nếu khơng có cho phép thiết lập, hệ thống từ chối truy cập vào file 3.2.1 Các quyền UNIX/Linux Có hai cách chuẩn cho phép truy cập file UNIX viết dạng: biểu tượng ký tự ký hiệu bát phân Biểu tượng ký tự đơn giản danh sách quyền truy cập chữ quyền Thứ tự lớp liệt kê luôn giống nhau, owner , group, sau other Trình tự, ba ký tự (đặc tính) phải chuẩn, đọc (read) trước, sau viết (write ), chạy (excute) 3.2.2 Hệ thống phát xâm nhập Linux (Linux Intrusion Detection System LIDS) LIDS vá lỗi nhân hệ điều hành nhằm mục đích làm cho Linux trở lên an toàn cách hạn chế quyền user gốc (root), thêm chức phát xâm nhập cải thiện ACL Để giúp phát xâm nhập, LIDS bổ sung thêm máy dò quét cổng 20 Linux Điều cho phép quản trị viên xem hoạt động hệ thống, cảnh báo hoạt động bất thường 3.2.3 Quyền root Root user đặc biệt Unix/Linux, biết đến superuser User tương tự user administrator Windows Root có đầy đủ quyền hệ thống Nó thay đổi quyền file chạy tiến trình Do đó, khơng phải ý kiến hay thực thi tiến trình quyền root 3.2.4 Dịch vụ thông tin mạng NIS NIS1 NIS cấp cho UNIX mạng lưới kho lưu trữ thông tin cấu người sử dụng mật khẩu, groups, tên máy chủ lưu trữ, e-mail bí danh cấu hình thơng tin khác dựa văn Có bốn loại quyền NIS đối tượng ACL : − Read - Khả đọc nội dung − Modify – Khả sửa đổi nội dung − Create - Khả tạo đối tượng bảng thư mục NIS1 − Destroy— Khả hủy đối tượng bảng 3.2.5 Hỗ trợ MAC RBAC Unix/Linux SELinux công nghệ tăng cường an ninh cho nhân Linux Các Linux trước 2.6 dùng phương pháp quản lý truy cập tùy quyền (DAC) SELinux thông qua chế mô đun an ninh ( Linux Security Modules – LSM) bổ sung thêm hai phương pháp quản lý truy cập MAC RBAC vào nhân Linux SELinux tốt mặt an ninh phức tạp, khó sử dụng AppArmor phần mềm xem giải pháp thay thân thiện, dễ sử dụng 3.3 Kết chương Chương sâu phân tích chế kiểm soát truy nhập thực hai họ điều hành phổ biến Microsoft Windows Unix/Linux Trong Windows, kỹ thuật DAC RBAC sử dụng phổ biến quyền cấp mức chi tiết mức nâng cao Trong hệ điều hành thuộc họ Unix/Linux, DAC sử dụng phổ biến thông qua ACL với tính Việc hỗ trợ MAC RBAC Unix/Linux chủ yếu thực thông qua gói dịch vụ đảm bảo an ninh bổ sung 21 Chương – ĐỀ XUẤT CÁC GIẢI PHÁP ĐẢM BẢO AN NINH, AN TOÀN DỰA TRÊN ĐIỀU KHIỂN TRUY CẬP 4.1 Các sách quản trị người dùng an toàn Những yếu tố yêu cầu đảm bảo an toàn tạo quản lý tài khoản cho an toàn: − Tài khoản phải bảo vệ mật phức hợp (độ dài mật khẩu, độ khó mật khẩu) − Chủ sở hữu tài khoản cung cấp quyền hạn truy cập thông tin dịch vụ cần thiết (không thiếu quyền hạn mà để thừa) − Mã hóa tài khoản giao dịch mạng (kể giao dịch mạng nội bộ) − Lưu trữ tài khoản an toàn (nhất định sở liệu lưu giữ tai khoản phải đặt hệ thống an tồn mã hóa) − Những người tạo quản lý tài khoản (đặc biệt tài khoản hệ thống tài khoản vận hành, kiểm soát dịch vụ) cho toàn tổ chức người xem tin cậy tuyệt đối − Đình hoạt động tài khoản tạm thời chưa sử dụng, xóa tài khoản khơng cịn sử dụng − Tránh việc dùng chung mật cho nhiều tài khoản − Khóa tài khoản sau số lần người sử dụng đăng nhập không thành công vào hệ thống − Có thể khơng cho phép số tài khoản quản trị hệ thống dịch vụ, không đăng nhập từ xa, hệ thống dịch vụ quan trọng thông thường cho phép kiểm sốt từ bên (internal network), có nhu cầu quản trị hỗ trợ từ xa người quản trị dễ dàng thay đổi sách để đáp ứng nhu cầu 4.2 Một số biện pháp đảm bảo an ninh, an toàn dựa điều khiển truy cập cho ứng dụng dịch vụ Các máy chủ ứng dụng dịch vụ vùng đất màu mỡ cho tin tặc tìm kiếm thơng tin có giá trị hay gây rối mục đích Hiểm hoạ ăn cắp liệu, xoá, thay đổi nội dung file hay cài đặt phần mềm chứa mã nguy hiểm 22 Dưới số sách khuyến nghị đảm bảo an toàn cho máy chủ ứng dụng dịch vụ: − Đặt máy chủ vùng DMZ Thiết lập firewall không cho kết nối tới máy chủ toàn cổng, ngoại trừ sử dụng cho dịch vụ ứng dụng mà máy chủ sử dụng − Loại bỏ toàn dịch vụ không cần thiết khỏi máy chủ (chỉ giữ lại thật cần thiết) Mỗi dịch vụ không cần thiết bị lợi dụng để công hệ thống khơng có chế độ bảo mật tốt − Không cho phép quản trị hệ thống từ xa, trừ đăng nhập theo kiểu mật sử dụng lần hay đường kết nối mã hố − Giới hạn số người có quyền quản trị hay truy cập mức tối cao (root) − Tạo log file theo dõi hoạt động người sử dụng trì log file mơi trường mã hố − Hệ thống điều khiển log file thông thường sử dụng cho hoạt động Cài đặt bẫy macro để giám sát công vào máy chủ Tạo macro chạy liên tục kiểm tra tính nguyên vẹn file passwd file hệ thống khác Khi macro kiểm tra thay đổi, chúng nên gửi email tới nhà quản lý hệ thống 4.3 Kết chương Giải pháp điều khiển truy cập có tầm quan trọng sách bảo mật cần thiết cho tổ chức Chương đưa số khuyến nghị sách việc quản lý người dùng, tài khoản đặc biệt lưu ý sách đảm bảo an tồn mật truy nhập Các sách, qui tắc đảm bảo an toàn cho ứng dụng dịch vụ dựa điều khiển truy cập đề cập 23 KẾT LUẬN Điều khiển truy cập biện pháp quan trọng nhằm đảm bảo an ninh, an tồn cho thơng tin, hệ thống mạng Điều khiển truy cập thuộc lớp biện pháp ngăn chặn công, đột nhập Luận văn sâu nghiên cứu kỹ thuật kỹ thuật điều khiển truy cập, bao gồm điều khiển truy cập tùy quyền (DAC), điều khiển truy cập bắt buộc (MAC), điều khiển truy cập dựa vai trò (RBAC) điều khiển truy cập dựa luật (Rule-based AC) Cụ thể, đóng góp luận văn bao gồm: − Nghiên cứu tổng quan điều khiển truy cập, nguy cơ, điểm yếu số ứng dụng tiêu biểu điều khiển truy cập − Nghiên cứu sâu kỹ thuật kỹ thuật điều khiển truy cập, bao gồm điều khiển truy cập tùy quyền (DAC), điều khiển truy cập bắt buộc (MAC), điều khiển truy cập dựa vai trò (RBAC) điều khiển truy cập dựa luật (Rule-based AC) − Phân tích kỹ thuật điều khiển truy cập cài đặt họ hệ điều hành phổ biến Microsoft Windows Unix/Linux − Đưa khuyến nghị để đảm bảo an ninh, an tồn cho tài khoản, mật khẩu, thơng tin hệ thống Luận văn nghiên cứu phát triển theo hướng sau: − Nghiên cứu giải pháp đảm bảo an ninh, an toàn hiệu cho ứng dụng dựa điều khiển truy cập Các chế đảm bảo an toàn nhiều ứng dụng phổ biến ứng dụng kế toán, tài có cịn đơn giản, chủ yếu dựa mật khẩu, không thực đảm bảo an toàn Cần nghiên cứu phát triển giải pháp đảm bảo an ninh, an toàn hiệu cho ứng dụng − Nghiên cứu biện pháp điều khiển truy cập cho hệ thống phân tán 24 DANH MỤC TÀI LIỆU THAM KHẢO [1] Messaoud Benantar (2000) Access Control System: Security, Identity, Management and TrustModels IBMCorp, Austin, Texas,USA [2] Bill Ballad; Tricia Ballad; Erin Banks (2010) Access Control, Authentication, and Public Key Infrastructure Jones & Bartlett Learning [3] Sudhakar Govindavajhala, Andrew W Appel (J31/01/2006) Windows Access Control Demystied Princeton University, USA [4] Jason Andress (2011) The Basics of Information Security Syngress, USA [5] Matej Csányi (2006) Access control in operating Brno, Czech Republic [6] Prakash Kumar, Sajeev Maheshwari (2010) IT Security & Audit Policy Department Of IT, Govt Of NCT Of Delhi, India [7] Luis Franco, Tony Sahama, Peter Croll (2007) Security Enhanced Linux to Enforce Mandatory Access Control in Health Information Systems Faculty of Information Technology, Queensland University of Technology, Australia [8] Beata Sarna-Starosta, Scott D Stoller (2004) Policy Analysis for Security- Enhanced Linux Queensland University of Technology, Australia [9] Qamar Munawer (2000), Administrative models for role-based access control, George MasonUniversity, Virginia, The United States of America [10] Huiying Li, Xiang Zhang, Honghan Wu, Yuzhong Qu (2007), Design and Application of Rule Based Access Control, Department of Computer Science and Engineering, Southeast University, Nanjing 210096, P.R.China [11] Mark A Sherer (2008), Rule Based Access Control for Granular Security in Databases, CPSC6126 Information Systems Assurance, Columbus State University, Columbus, GA USA ... điều khiển truy cập để tìm giải pháp ứng dụng phù hợp thực cần thiết Luận văn "Nghiên cứu biện pháp điều khiển truy cập ứng dụng" đưa với mục đích nghiên cứu sâu biện pháp điều khiển truy cập ứng. .. quan điều khiển truy cập giới thiệu khái quát điều khiển truy cập, kỹ thuật thực điều khiển truy cập giới thiệu số ứng dụng thực tế điều khiển truy cập Chương 2- Các biện pháp điều khiển truy cập. .. thơng dụng sâu phân tích chế điều khiển truy cập phổ biến điều khiển truy cập tùy quyền (DAC), điều khiển truy cập bắt buộc (MAC), điều khiển truy cập dựa vai trò (Role-Based AC) điều khiển truy cập