1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ

61 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 61
Dung lượng 2,7 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Nguyễn Thị Dịu XÂY DỰNG CƠ CHẾ ĐIỀU KHIỂN TRUY NHẬP THƠNG TIN AN TỒN, HIỆU QUẢ CHO HỆ THỐNG THƯ VIỆN ĐIỆN TỬ KHOA HỌC CÔNG NGHỆ Chuyên ngành: Công nghệ thông tin LUẬN VĂN THẠC SĨ KỸ THUẬT CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS NGUYỄN KHANH VĂN Hà Nội - 2013 Trang MỤC LỤC MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ CHƯƠNG I TỔNG QUAN 12 1.1 Lý thuyết Acess Control (AC), phạm vi ứng dụng mơ hình 12 1.1.1 Mơ hình điều khiển truy cập tùy quyền DAC 12 1.1.2 Mơ hình điều khiển truy cập bắt buộc MAC 13 1.2 Ưu nhược điểm mơ hình AC, khả thay kết hợp lẫn 23 1.2.1 Mô hình điều khiển truy cập tùy quyền DAC 23 1.2.2 Mơ hình điều khiển truy cập bắt buộc MAC 23 1.2.3 Mơ hình điều khiển truy cập sở vai trò RBAC 23 1.2.4 Khả thay kết hợp mơ hình 24 1.3.2 Mơ hình AC phù hợp cho hệ thống 27 1.4 Đóng góp luận văn cải tiến mơ hình RBAC 27 1.4.1 Nguy lạm quyền mơ hình RBAC 27 1.4.2 Cơ chế chống lạm quyền mơ hình RBAC 28 2.1 Sơ lược thiết kế hệ thống thư viện khoa học công nghệ 29 2.1.1 Các tác nhân hệ thống 29 2.1.2 Các khối nghiệp vụ 30 2.1.3 Sơ đồ sử dụng 32 2.2 Những yêu cầu hệ thống qua phân tích ca sử dụng 34 2.3 Phân tích cải tiến mơ hình RBAC ứng dụng đề tài 44 2.3.1 Các nhiệm vụ 44 2.3.2 Cấu trúc mơ hình quan hệ 46 2.3.3 Mơ hình liệu chức Acess Control 49 2.3.4 Đóng góp chế chống lạm quyền, cải tiến hệ thống 50 Trang CHƯƠNG III THỬ NGHIỆM HỆ THỐNG VÀ ĐÁNH GIÁ 54 3.1 Thử nghiệm hệ thống 54 3.1.1 Đăng nhập hệ thống 54 3.1.2 Các thao tác tài nguyên hệ thống 55 3.1.3 Cơ chế chống lạm quyền 57 3.2 Đánh giá kết 58 KẾT LUẬN 60 TÀI LIỆU THAM KHẢO 61 Trang LỜI CẢM ƠN Tôi xin bày tỏ lòng biết ơn sâu sắc đến TS Nguyễn Khanh Văn - người thầy tận tâm hướng dẫn suốt trình làm luận văn Xin chân thành cảm ơn Ban Giám hiệu, viện Công nghệ Thông tin Truyền thông, môn, thầy, cô giáo trường Đại học Bách Khoa Hà Nội tạo điều kiện thuận lợi, giúp đỡ thời gian học tập làm luận văn Xin chân thành cảm ơn Ban Giám đốc Sở Khoa học Công nghệ tỉnh Bắc Ninh, Ban Giám đốc Trung tâm Thông tin Ứng dụng tiến KHCN Bắc Ninh tạo điều kiện thuận lợi, giúp đỡ thời gian học làm luận văn Xin chân thành cảm ơn đồng nghiệp Trần Tiến Lực, Nguyễn Thị Kim Dung góp ý sâu sắc cho đóng góp luận văn Cuối xin bày tỏ lịng biết ơn gia đình, bạn bè đồng nghiệp giúp đỡ động viên suốt thời gian học tập thực luận văn HỌC VIÊN Nguyễn Thị Dịu Trang LỜI CAM ĐOAN Tơi xin cam đoan luận văn hồn thành sở nghiên cứu, tổng hợp kiến thức điều khiển truy cập học qua giảng thầy, qua tài liệu tham khảo Luận văn thực sở Hệ thống Thư viện điện tử Khoa học công nghệ trình triển khai Sở Khoa học Công nghệ tỉnh Bắc Ninh Luận văn mới, đóng góp luận văn thân tơi đồng nghiệp thực hiện, nghiên cứu, đúc rút trình xây dựng ý tưởng triển khai Dự án Thư viện điện tử Khoa học Công nghệ tỉnh Bắc Ninh Tôi xin cam đoan đóng góp khơng chép ngun từ nguồn tài liệu khác HỌC VIÊN Nguyễn Thị Dịu Trang DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT * Các ký hiệu Stt Ký hiệu Ý nghĩa Thực thể liệu Quan hệ thực thể liệu Trường hợp sử dụng Ký hiệu sử dụng sơ đồ "Các trường hợp sử dụng" (Use Cases), mô tả tổng quan hoạt động hệ thống với tác nhân khối chức nghiệp vụ Tác nhân sơ đồ "Các trường hợp sử dụng" Qui trình, chức sơ đồ nghiệp vụ sơ đồ dòng liệu Quyết định sơ đồ nghiệp vụ (rẽ nhánh theo định Có (YES) hay Khơng (NO)) Thành phần liệu mơ hình nghiệp vụ sơ đồ dịng liệu Tài liệu (hay nội dung) đầu vào, đầu qui trình, chức Trang * Các từ viết tắt STT Thuật ngữ AC Diễn giải Acess Control MAC Mandatory access control – điều khiển truy cập bắt buộc DAC Discretionary access control – điều khiển truy cập tùy quyền RBAC Role-based access control – điều khiển truy cập sở vai trò ACL Access control list – Danh sách điều khiển truy cập SSD Static separation of duties – phân chia trách nhiệm tĩnh DSD Dynamic separation of duties – phân chia trách nhệm động Cấp bậc vai trò, vai trò Role hierarchy Core RBAC 10 OPS 11 USER Người sử dụng 12 CNTT Công nghệ thông tin 13 UBND Ủy ban nhân dân 14 Cổng TTĐT 15 CSDL Cơ sở liệu 16 LAN Mạng nội 17 WAN Mạng diện rộng 18 HTML Định dạng tài liệu web 19 TVĐT Thư viện điện tử 20 KHCN Khoa học công nghệ 21 XML eXtensible Markup Language - Ngôn ngữ Đánh dấu Mở rộng 22 DBA Database Administrator - người quản trị sở liệu 23 CSS Cascading Style Sheet - ngơn ngữ quy định cách trình bày thẻ HTML trang web Mơ hình RBAC sở Tập hợp hành động đối tượng cụ thể Cổng thông tin điện tử Trang DANH MỤC CÁC HÌNH VẼ Hình 1.1 Điểm khác biệt RBAC mơ hình truyền thống .16 Hình 1.2 Họ RBAC 17 Hình 1.3 Mơ hình tổng quát RBAC .18 Hình 1.4 Mơ hình tổng quát hệ thống cấp bậc vai trò (RBAC ) 19 Hình 1.5 Mơ hình tổng quát quan hệ SSD .21 Hình 1.6 Mơ hình tổng qt quan hệ DSD 22 Hình 1.7 Mơ hình tổng qt RBAC cấp cao - RBAC 22 Hình 2.1 Mơ hình tác nhân hệ thống 29 Hình 2.2 Mơ hình tác nhân tham gia vào khối chức nghiệp vụ .32 Hình 2.3 Biểu đồ phân rã use case tổng quát 34 Hình 2.4 Biểu đồ phân rã use case Cấu hình hệ thống 35 Hình 2.5 Biểu đồ phân rã use case Quản lý Templates 35 Hình 2.6 Biểu đồ phân rã use case tích hợp ứng dụng 36 Hình 2.7 Biểu đồ use case Phân quyền hệ thống 36 Hình 2.8 Biểu đồ use case Quản lý lưu 37 Hình 2.9 Biểu đồ use case quản lý văn 37 Hình 2.10 Biểu đồ use case Quản lý danh mục menu 38 Hình 2.11 Biểu đồ use case Quản lý danh mục 38 Hình 2.12 Biểu đồ use case Quản lý loại tài nguyên 39 Hình 2.13 Biểu đồ use case Quản lý ngơn ngữ 39 Hình 2.14 Biểu đồ use case Quản lý danh sách NXB 40 Hình 2.15 Biểu đồ use case Quản lý tác giả 40 Hình 2.16 Biểu đồ use case Quản lý tài khoản 41 Hình 2.17 Biểu đồ use case Quản lý tài khoản thủ thư 41 Hình 2.18 Biểu đồ use case Quản lý tài khoản bạn đọc .42 Hình 2.19 Biểu đồ use case Phân quyền 42 Hình 2.20 Biểu đồ use case Kiến nghị/Hỏi đáp 43 Hình 2.21 Biểu đồ use case Quản lý ấn phẩm 43 Trang Hình 2.22 Biểu đồ use case Quản lý thông tin tài khoản .44 Hình 2.23 Biểu đồ use case Mượn trả sách 44 Hình 2.24 Biểu đồ Tích hợp thơng tin phân hệ 45 Hình 2.25 Biểu đồ AC Quản lý dịch vụ 46 Hình 2.26 Cấu trúc mơ hình truy xuất thơng tin .47 Hình 2.27 Cấu trúc mơ hình Quản lý dịch vụ 48 Hình 2.28 Mơ hình liệu chức truy xuất thông tin 49 Hình 2.29 Mơ hình liệu chức Quản lý dịch vụ .50 Hình 2.30 Ảnh hưởng B 51 Hình 2.31 Cơ chế kiểm soát thường xuyên 51 Hình 2.32 Mơ hình chế bảo vệ hệ thống phát lạm quyền 52 Hình 3.1 Form đăng nhập 54 Hình 3.2 Cảnh báo đăng nhập không thành công 55 Hình 3.3 Form Các thao tác tài nguyên .55 Hình 3.4 Ví dụ xem tài nguyên 56 Hình 3.5 Ví dụ sửa tài ngun 56 Hình 3.6 Cảnh báo khơng phép 57 Hình 3.7 Cảnh báo đăng xuất .57 Hình 3.8 Form sau đăng nhập lại 58 Trang PHẦN MỞ ĐẦU Trong thời đại ngày nay, thành tựu Công nghệ thông tin: Cơng nghệ máy tính truyền thơng, xuất điện tử, công nghệ đa phương tiện, internet mạng toàn cầu (world wide web), giúp cho thư viện quan thông tin đưa dịch vụ phương pháp quản trị thông tin hữu hiệu hội khó tưởng tượng cho việc truy nhập thông tin chia sẻ nguồn lực, tạo điều kiện cho việc xây dựng thư viện điện tử hay thư viện số Các thư viện điện tử hay thư viện số nằm số thiết chế xã hội quan trọng phát huy ảnh hưởng kỷ 21 Thư viện điện tử (TVĐT) khái niệm, mà tận hôm nay, chưa định nghĩa cách thống Trong thực tiễn định nghĩa cịn có nhiều tranh luận, chưa ngã ngũ Nhưng nhìn chung, khái niệm TVĐT định nghĩa sau: “Đó hệ thống thơng tin nguồn thơng tin có sẵn dạng xử lý máy tính với tất chức bổ sung, lưu trữ, bảo quản, tìm kiếm, truy cập hiển thị sử dụng kỹ thuật số” Mặt khác, TVĐT hiểu cách tổng quát, là: “Một loại hình thư viện tin học hóa gồm toàn số dịch vụ thư viện Đó cịn nơi người sử dụng tới để tra cứu, sử dụng dịch vụ thường làm với thư viện truyền thống, tin học hóa Và nguồn lực TVĐT bao gồm tài liệu in giấy tài liệu số hóa” Cũng nhiều hệ thống số khác, an ninh mạng vấn đề quan tâm hàng đầu hệ thống TVĐT Các công nghệ an ninh mạng bảo vệ mạng bạn trước việc đánh cắp sử dụng sai mục đích thơng tin kinh doanh bí mật chống lại cơng mã độc từ virus sâu máy tính mạng Internet Nếu khơng có an ninh mạng triển khai, cơng ty bạn gặp rủi ro trước xâm nhập trái phép, ngừng trệ hoạt động mạng, gián đoạn dịch vụ, không tuân thủ quy định chí hành động phạm pháp Trong luận văn xác định mục đích tìm hiểu làm chủ chế kiểm soát truy nhập (Acess Control), vấn đề an ninh mạng, qua cải tiến Trang 10 Hình 2.26 Cấu trúc mơ hình truy xuất thơng tin Trang 47 2.3.2.2 Quản lý dịch vụ Hình 2.27 Cấu trúc mơ hình Quản lý dịch vụ Trang 48 2.3.3 Mơ hình liệu chức Acess Control 2.3.3.1 Truy xuất thơng tin Hình 2.28 Mơ hình liệu chức truy xuất thông tin Mô tả: - Mỗi phân hệ tác nghiệp tạo nhiều dịch vụ liệu - Mỗi phân hệ tác nghiệp cung cấp thơng tin cho kênh Portal - Mỗi dịch vụ liệu tạo nhiều Portlet - Mỗi User quản lý nhiều dịch vụ liệu - Mỗi User sở hữu nhiều Portlet xây dựng từ dịch vụ liệu Trang 49 2.3.3.2 Quản lý dịch vụ Hình 2.29 Mơ hình liệu chức Quản lý dịch vụ Mô tả: - Mỗi User quản lý nhiều dịch vụ cổng thông tin - Mỗi dịch vụ liệu tạo nhiều Portlet - Mỗi User sở hữu nhiều Portlet 2.3.4 Đóng góp chế chống lạm quyền, cải tiến hệ thống Khởi đầu: Trong Chiến tranh Thế giới thứ 2, quân đội Phát xít đội qn có kỷ luật hà khắc, có quy định cấp tồn quyền giết sỹ quan quyền mà xin ý kiến cấp Quy định khiến cho Trang 50 cấp buộc phải phục tùng mệnh lệnh cấp trường hợp, nhiên tạo lỗ hổng an ninh Khi điệp viên bên đối địch cài vào hệ thống leo lên chức vụ giết nhiều sỹ quan cấp mà khơng bị kiểm sốt hay nghi ngờ Suy rộng hệ thống an ninh bất kỳ, mấu chốt nguy hại hệ thống cấp bậc kẻ phá hoại cao Ý tưởng chế chống lạm quyền đơn giản thay tìm chế phức tạp ngăn cản user cấp cao thực quyền mình, hệ thống cho user thực quyền dùng chế hạ quyền cần thiết 2.3.4.1 Thêm trường tin cậy B vào với role user Trường B (believe) gắn với user thay đổi tùy theo hành động user đánh giá gây ảnh hưởng cho hệ thống User đăng nhập Cập nhật U, R, B P Hình 2.30 Ảnh hưởng B 2.3.4.2 Cơ chế kiểm soát thường xuyên thông qua số tin cậy Mỗi phiên sử dụng tài nguyên user đánh giá gây bất lợi cho hệ thống hay không Nếu xảy tượng gây bất lợi cho hệ thống giảm số tin cậy, không giữ nguyên tăng số trường hợp: Section (Sử dụng quyền P1 Є P) Bất q lợi cho hệ thống Có Khơng Khơng giảm B Hình 2.31 Cơ chế kiểm sốt thường xuyên Trang 51 Giảm B Trong khuôn khổ đề tài, người viết đưa số hành vi gây bất lợi cho hệ thống sau: - Phá hủy: Xóa nhiều tài nguyên hệ thống thời điểm - Spam: Tạo nhiều tài nguyên hệ thống thời điểm - Các hành vi đáng nghi khác: Đăng xuất đăng nhập nhiều lần, cố gắng thực tác vụ không phép… 2.3.4.3 Bảo vệ hệ thống phát lạm quyền Nếu B = 0, role user bị giáng cấp xuống R1 với số B khởi tạo đăng xuất khỏi hệ thống Toàn sơ đồ hệ thống chống lạm quyền sau: User đăng nhập hệ Cập nhật U, R, B, Section (P1ϵ P) Bất lợi cho hệ thống Có Giảm B Khơng Khơng giảm B Có B=0 R=R1, B=Binit Đăng xuất Khơng Hình 2.32 Mơ hình chế bảo vệ hệ thống phát lạm quyền Với chế chống lạm quyền, hệ thống bảo vệ hữu hiệu trước hành động bất thường user hệ thống Trang 52 2.3.4.4 Khôi phục lại quyền user bị giảm quyền Việc số user bị tước quyền vấn đề bất thường hệ thống, nhiều user cấp cao bị tước quyền hệ thống hoạt động bình thường dù số chức bị Thừa nhận nhiều user cấp cao bị tước quyền hệ thống bị tạm dừng tốt so sánh với nguy hiểm tiềm tàng phá hủy hệ thống để user tồn Về việc khôi phục lại cho user bị tước quyền tiến hành tự động qua số tiêu chí làm tăng số B, B đạt ngưỡng khơi phục lại Tuy nhiên cách khơng an tồn hành động tăng quyền tự động lại gây nguy tiềm tàng khác Phương án khả thi khôi phục lại quyền tác động người: Người quản trị cấp cao kiểm tra lại hành động nghi phá hoại hệ thống, khơng phải khơi phục lại quyền, cịn phải chí cịn áp dụng biện pháp an ninh mạnh user Trang 53 CHƯƠNG III THỬ NGHIỆM HỆ THỐNG VÀ ĐÁNH GIÁ Mơ hình RBAC nhóm dự án thống sử dụng triển khai cổng thông tin thư viện điện tử Bắc Ninh ưu điểm phù hợp mơ hình kiểm sốt truy nhập thơng tin hệ thống Ngồi hệ thống triển khai số chế khác giúp bảo mật cho liệu chương trình Vì hệ thống thư viện điện tử giai đoạn triển khai nên khuôn khổ đề tài demo chức RBAC mô tả đề tài 3.1 Thử nghiệm hệ thống Để demo mơ hình RBAC đề tài, người viết sử dụng môi trường công cụ triển khai demo: - Ngơn ngữ lập trình: VB.net - Database: MS Access - IDE lập trình: Visual Studio 2010 - Mơi trường chạy ứng dụng: Windows (.NET framework 4.0) Một số chức mơ tả sau: 3.1.1 Đăng nhập hệ thống Form đăng nhập hệ thống đơn giản sau Hình 3.1 Form đăng nhập Trang 54 Khi người dùng ấn đăng nhập, hệ thống kết nối database username password có sở liệu đăng nhập vào hệ thống Hình 3.2 Cảnh báo đăng nhập không thành công 3.1.2 Các thao tác tài nguyên hệ thống Sau đăng nhập mở Form thao tác tài nguyên hệ thống Form hiển thị thông tin user tài nguyên cung cấp chức xem tài nguyên (click dupe), thêm, sửa, xóa tài nguyên Hình 3.3 Form Các thao tác tài nguyên Chức xem tài nguyên: Xem tài nguyên tùy thuộc role Trang 55 Hình 3.4 Ví dụ xem tài nguyên Chức sửa: Chỉ sửa tài ngun tạo Hình 3.5 Ví dụ sửa tài nguyên Trang 56 Chức xóa: Xóa tài nguyên tùy thuộc role Các tác vụ phép thực bình thường khơng bị denied, yêu cầu hệ thống Acess Control Hình 3.6 Cảnh báo khơng phép 3.1.3 Cơ chế chống lạm quyền Sau hệ thống xác nhận số B user sau số hành động đó, hệ thống tự động đăng xuất user khỏi hệ thống Hình 3.7 Cảnh báo đăng xuất Sau đăng nhập lại hệ thống, user bị click có role R1 < R ban đầu Trang 57 Hình 3.8 Form sau đăng nhập lại 3.2 Đánh giá kết Trong q trình triển khai mơ hình RBAC tỏ phù hợp hiệu hệ thống thư viện điện tử khoa học công nghệ tỉnh Bắc Ninh Chương trình demo thể ví dụ đơn giản chế kiểm soát truy cập RBAC thể đóng góp chế chống lạm quyền đề tài Mặc dù đơn giản chế chống lạm quyền có đóng góp sau: - Thực đơn giản, hiệu cần có cấp bậc user hướng giảm quyền tương ứng - Khơng ảnh hưởng đến tính cấu trúc mơ hình RBAC, user có role R1 thực tất quyền P1 role R1 Nếu có chế ngăn cản user R1 không thực quyền P1 chế vi phạm tính thống mơ hình RBAC - User tương tác với hệ thống bị hạ cấp chế phán đốn sai user bị giảm quyền mà khơng bị loại bỏ khỏi hệ thống, thực công việc khác cần thiết thay bị gián đoạn hồn tồn Trang 58 - Ngược lại với chế xây dựng chế thăng cấp tự động với tiêu chí cụ thể nhiên phải ý tính an tồn hệ thống chế thăng cấp tự động Tuy nhiên chế có số nhược điểm lựa chọn hành vi đáng nghi cho phù hợp, chế thực nhiều lần lặp lại bị phát nguyên lý hoạt động, chế thăng quyền tự động (nếu có) khơng an tồn… nhược điểm khác mà nhóm thực chưa nhận Trang 59 KẾT LUẬN Những vấn đề giải luận văn Luận văn giải vấn đề sau: Chương I, luận văn trình bày kiến thức Acess Control, đặc biệt mơ hình RBAC chọn để sử dụng xây dựng mơ hình thư viện điện tử khoa học công nghệ (cổng thông tin điện tử Bắc Ninh ) Luận văn giới thiệu thư viện điện tử nêu mô hình RBAC mơ hình phù hợp để áp dụng Chương II, mô tả tương đối chi tiết mơ hình thư viện khoa học cơng nghệ xây dựng, triển khai Bắc Ninh bao gồm thiết kế hệ thống, mơ hình nghiệp vụ nhiệm vụ hệ thống Acess Control hệ thống Chương III, luận văn giải trình việc triển khai thực tế mơ hình xây dựng Đồng thời xây dựng demo sơ lược cho chức mơ hình Đóng góp đề tài: Cơ chế chống lạm quyền nhằm bảo vệ hệ thống user có hành vi gây hại cấp độ khác Đề tài định nghĩa số hành vi gây hại phổ biến, đề phương án hạ cấp user, khôi phục lại quyền user bị giảm quyền Hướng phát triển đề tài Tiếp tục thực dự án thực tế để có kết luận cuối tính hiệu khả thi mơ hình kiểm sốt truy cập xây dựng đề tài, rút học cần thiết Nâng cấp mơ hình kiểm soát truy cập dựa RBAC cho hệ thống xây dựng xong cho có nhiều tính nữa, xây dựng chi tiết để áp dụng dễ dàng hơn, cải tiến nhiều nhằm tăng hiệu hiệu suất hệ thống Nghiên cứu hệ thống khác ngồi thư viện điện tử khoa học cơng nghệ áp dụng kỹ thuật Acess Control khác tìm kiếm giải pháp cải tiến Trang 60 TÀI LIỆU THAM KHẢO 1) Dieter Gollmann Computer Security, 3rd ed Wiley Publishing, 2011, p 387, bottom 2) Edward A Fox The Digital Libraries Initiative - Update and Discussion, Bulletin of the America Society of Information Science, Vol 26, No 1, October/November 1999 3) eXtensible Access Control Markup Language (XACML) V3.0 approved as an OASIS Standard, eXtensible Access Control Markup Language (XACML) V3.0 approved as an OASIS Standard 4) Federal Financial Institutions Examination Council (2008) "Authentication in an Internet Banking Environment" Retrieved 2009-12-31 5) Greenstein, Daniel I., Thorin, Suzanne Elizabeth The Digital Library: A Biography Digital Library Federation (2002) ISBN 1-933645-18-0 Accessed June 25, 2007 6) Harris, Shon, All-in-one CISSP Exam Guide, 6th Edition, McGraw Hill Osborne, Emeryville, California, 2012 7) Http://www.its.bldrdoc.gov/fs-1037/other/a.pdf 8) Kahn, R E., & Cerf, V G (1988) The Digital Library Project Volume I: The World of Knowbots, (DRAFT): An Open Architecture For a Digital Library System and a Plan For Its Development Reston, VA: Corporation for National Research Initiatives 9) L Candela, G Athanasopoulos, D Castelli, K El Raheb, P Innocenti, Y Ioannidis, A Katifori, A Nika, G Vullo, S Ross: The Digital Library Reference Model April 2011 (PDF) 10) Ravi Sandhu, David Ferraz'olol and Richard Kuhnl, The NIST Model for RoleBased Access Control 11) S Chokani, "Trusted Products Evaluation," Commun of the ACM, vol, 35, no.7 ops, 64-76, July 1992 Trang 61 ... cải tiến để phù hợp với hệ thống thư viện khoa học công nghệ xây dựng - Kết nối với mơ hình Acess Control xây dựng đề tài với hệ thống thư viện điện tử khoa học công nghệ tỉnh Bắc Ninh Nội dung... với hệ thống thư viện điện tử khoa học công nghệ; đồng thời tác giả trình bày đóng góp luận văn để nâng cao hiệu hệ thống thư viện điện tử khoa học cơng nghệ Chương Phân tích yêu cầu kiểm soát truy. .. giúp cho thư viện quan thông tin đưa dịch vụ phương pháp quản trị thông tin hữu hiệu hội khó tưởng tượng cho việc truy nhập thông tin chia sẻ nguồn lực, tạo điều kiện cho việc xây dựng thư viện điện

Ngày đăng: 08/12/2021, 23:19

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
4) Federal Financial Institutions Examination Council (2008). "Authentication in an Internet Banking Environment". Retrieved 2009-12-31 Sách, tạp chí
Tiêu đề: Authentication in an Internet Banking Environment
Tác giả: Federal Financial Institutions Examination Council
Năm: 2008
10) Ravi Sandhu, David Ferraz'olol and Richard Kuhnl, The NIST Model for Role- Based Access Control Sách, tạp chí
Tiêu đề: Ravi Sandhu, David Ferraz'olol and Richard Kuhnl
11) S. Chokani, "Trusted Products Evaluation," Commun. of the ACM, vol, 35, no.7 ops, 64-76, July 1992 Sách, tạp chí
Tiêu đề: Trusted Products Evaluation
1) Dieter Gollmann. Computer Security, 3rd ed. Wiley Publishing, 2011, p. 387, bottom Khác
2) Edward A. Fox. The Digital Libraries Initiative - Update and Discussion, Bulletin of the America Society of Information Science, Vol. 26, No 1, October/November 1999 Khác
3) eXtensible Access Control Markup Language (XACML) V3.0 approved as an OASIS Standard, eXtensible Access Control Markup Language (XACML) V3.0 approved as an OASIS Standard Khác
5) Greenstein, Daniel I., Thorin, Suzanne Elizabeth. The Digital Library: A Biography. Digital Library Federation (2002) ISBN 1-933645-18-0. Accessed June 25, 2007 Khác
6) Harris, Shon, All-in-one CISSP Exam Guide, 6th Edition, McGraw Hill Osborne, Emeryville, California, 2012 Khác
8) Kahn, R. E., &amp; Cerf, V. G. (1988). The Digital Library Project Volume I: The World of Knowbots, (DRAFT): An Open Architecture For a Digital Library System and a Plan For Its Development. Reston, VA: Corporation for National Research Initiatives Khác
9) L. Candela, G. Athanasopoulos, D. Castelli, K. El Raheb, P. Innocenti, Y. Ioannidis, A. Katifori, A. Nika, G. Vullo, S. Ross: The Digital Library Reference Model. April 2011 (PDF) Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w