Kết luận Ch ơng 3

Một phần của tài liệu Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính191 (Trang 133 - 149)

Chơng này đã phát triển khung làm việc của mô hình GTRBAC: Đề xuất khung làm việc ATRBAC XML thực thi kiểm soát truy nhập dựa trên vai căn cứ - theo nội dung thông tin và thông tin ngữ cảnh dựa trên mô hình GTRBAC, kết hợp ngôn ngữ XML dùng cho mạng nội bộ của một tổ chức. Chơng này đa ra một thử nghiệm để kiểm nghiệm phần lý thuyết đã trình bày trong Chơng 2. Cụ thể là kiểm nghiệm các kết quả nghiên cứu lý thuyết về các quan hệ phân cấp vai, các ràng buộc số lợng và phân ly trách nhiệm trong khung làm việc ATRBAC-XML.

Chúng tôi đã đa ra khái niệm “tiêu chuẩn” ngời dùng để giải quyết tính đa dạng của chủ thể, tức tập ngời dùng không đồng nhất, đồng thời cũng đa ra ngữ pháp X-BNF để biểu diễn ngôn ngữ đặc tả đối với tập ngời dùng, tập các vai, tập các giấy phép và các mối quan hệ gán ngời dùng vào vai, gán giấy phép cho vai, làm tăng hiệu quả cho khung làm việc. áp dụng cơ chế an toàn ba mức để thực thi hiệu quả chính sách kiểm soát truy nhập: 1- Kiểm soát ngời dùng kích hoạt một vai theo các tiêu chuẩn ngời dùng có bộ giá trị tiêu chí thoả mãn điều kiện đợc gán vào vai; 2 Kiểm soát thời gian có k- hả năng của vai đợc kích hoạt; 3- Kiểm soát truy nhập tài nguyên mà vai đợc kích hoạt có giấy phép sử dụng tài nguyên đó. Khung làm việc này bớc đầu đợc kiểm nghiệm trong hệ thống kiểm soát truy

nhập thông tin tuyển sinh của một trờng đại học ở Việt Nam có thi môn năng khiếu. Cơ chế an toàn ba mức chỉ cho phép ngời dùng hợp pháp truy nhập đợc các thông tin trong tuyển sinh vào giai đoạn nhất định của công tác tuyển sinh, với các ràng buộc chi tiết về thời gian trong việc tạo khả năng cho vai, kích hoạt vai, gán ngời dùng cho vai, gán giấy phép cho vai. Điều đó phù hợp với quy định bảo mật thông tin theo giai đoạn trong tuyển sinh vào các trờng đại học ở Việt Nam.

Kết luận và kiến nghị

Kết luận

Luận án đã đạt đợc những kết quả chính sau:

1. Phát triển mô hình kiểm soát truy nhập dựa trên vai ràng buộc thời gian tổng quát GTRBAC theo 3 hớng:

Phát triển khung làm việc của mô hình GTRBAC: Đề xuất khung làm việc ATRBAC-XML thực thi kiểm soát truy nhập dựa trên vai căn cứ theo nội dung thông tin và thông tin ngữ cảnh dùng cho mạng nội bộ của một tổ chức theo mô hình GTRBAC kết hợp ngôn ngữ XML. Bổ sung khái niệm “tiêu chuẩn” ngời dùng để giải quyết tính đa dạng của chủ thể, tức tập ngời dùng không đồng nhất, đồng thời cũng đa ra ngữ pháp X-BNF để biểu diễn ngôn ngữ đặc tả đối với tập ngời dùng, tập các vai, tập các giấy phép và các mối quan hệ gán ngời dùng vào vai, gán giấy phépcho vai, làm tăng hiệu quả cho khung làm việc. áp dụng cơ chế an toàn ba mức để thực thi hiệu quả chính sách kiểm soát truy

nhập: 1- Kiểm soát ngời dùng kích hoạt một vai theo các tiêu chuẩn ngời dùng có bộ giá trị tiêu chí thoả mãn điều kiện đợc gán vào vai; 2- Kiểm soát thời gian có khả năng của vai đợc kích hoạt; 3- Kiểm soát truy nhập tài nguyên mà vai đợc kích hoạt có giấy phép sử dụng tài nguyên đó.

Chứng minh tính bắc cầu của các loại phân cấp vai trong mô hình GTRBAC: kế thừa giấy phép, kế thừa kích hoạt và kế thừa tổng quát xác định trong khoảng thời gian ở các dạng không hạn chế, hạn chế mạnh, hạn chế yếu. Chứng minh tính đúng đắn của tập luật suy diễn trong các quan hệ phân cấp vai này ở dạng không hạn chế xác định trong khoảng thời gian: phân cấp vai với các quan hệ phi điều kiện; phân cấp vai với một quan hệ suy diễn có điều kiện; phân cấp vai với nhiều đờng dẫn giữa hai vai.

Biểu diễn hình thức dới dạng biểu thức toán học các ràng buộc số lợng chủ yếu của mô hình GTRBAC. Chứng minh mối quan hệ tơng đơng giữa một số

ràng buộc phân ly trách nhiệm (trờng hợp đặc biệt của ràng buộc số lợng khi

n=1) của mô hình này. Cụ thể là các ràng buộc: trong việc tạo khả năng cho vai, trong các phép gán ngời dùng vào vai, gán giấy phép cho vai, hạn chế kích hoạt vai, hạn chế khả năng ngời dùng có đợc giấy phép.

2. Sử dụng phơng pháp giải tích (áp dụng logic BAN trong việc phân tích giao thức) chứng minh hình thức tính đúng đắn, tính hội tụ của giao thức xác thực Kerberos-role, đợc cải tiến từgiao thức xác thực Kerberos. Kerberos phải thực hiện xác thực ba bớc khi máy khách truy nhập dịch vụ. Còn Kerberos-role thực hiện xác thực hai bớc giữa máy khách và máy chủ dịch vụ, nhng vẫn giữ đợc sức mạnh an toàn của Kerberos. Hơn nữa Kerberos-role tích hợp thông tin vai của định danh ngời dùng vào trong vé dịch vụ nhằm thực hiện xác thực kết hợp với kiểm soát truy nhập dựa trên vai GTRBAC.

3. Kiểm nghiệm các kết quả nghiên cứu lý thuyết:

Minh hoạ một số kết quả nghiên cứu về các quan hệ phân cấp vai, các ràng buộc số lợng và phân ly trách nhiệm trong khung làm việc ATRBAC-XML.

Khung làm việc này bớc đầu đợc kiểm nghiệm trong hệ thống kiểm soát truy nhập thông tin tuyển sinh của một trờng đại học ở Việt Nam có thi môn năng khiếu. Cơ chế an toàn ba mức chỉ cho phép ngời dùng hợp pháp truy nhập đợc các thông tin tuyển sinh vào giai đoạn nhất định của công tác tuyển sinh, với các ràng buộc chi tiết về thời gian trong việc tạo khả năng cho vai, kích hoạt vai, gán ngời dùng cho vai, gán giấy phép cho vai. Điều này phù hợp với quy định bảo mật thông tin theo giai đoạn trong tuyển sinh vào đại học, cao đẳng ở Việt Nam.

Kiến nghị

Hớng phát triển tiếp theo, chúng tôi sẽ nghiên cứu việc tích hợp xác thực dựa trên mật mã khoá công khai và kiểm soát truy nhập dựa trên vai ràng buộc thời gian. Triển khai thực thi khung làm việc ATRBAC XML trên các ứng dụng cài đặt thực - tế khác nhau.

các công trình khoa học liên quan đến luận án

1. Lê Thanh, Nguyễn Thúc Hải (2004), “Phát triển giao thức xác thực kiểu Kerberos kết hợp kiểm soát truy nhập dựa trên vai cho hệ thống quản lý tài nguyên”, Tạp chí Tin học và Điều khiển học, 20(4), tr. 305-318.

2. Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2005), “Phân cấp vai trong mô hình kiểm soát truy nhập dựa trên vai với ràng buộc thời gian”, Tạp chí Tin học và Điều khiển học, 21(3), tr. 230-243.

3. Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), “Sự phân ly trách nhiệm trong mô hình kiểm soát truy nhập dựa trên vai với ràng buộc thời gian”, Tạp chí Tin học và Điều khiển học, 22(2), tr. 164-179.

4. Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), “Ràng buộc số lợng và phân ly trách nhiệm trong mô hình kiểm soát truy nhập dựa trên vai với ràng buộc thời gian”, Kỷ yếu Hội thảo khoa học quốc gia lần thứ ba về Nghiên cứu, phát triển và ứng dụng Công nghệ thông tin và Truyền thông, Hà Nội, -20 21/5/2006 (ICT.rda –06), tr. 367-378.

5. Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2008), “Xây dựng khung làm việc cho hệ thống kiểm soát truy nhập theo mô hình GTRBAC”, Kỷ yếu Hội thảo khoa học quốc gia lần thứ t về Nghiên cứu, phát triển và ứng dụng Công nghệ thông tin và Truyền thông Hà Nội, 8 9/8/2008 ICT.rda –08), - ( , tr. 353-362.

Tài liệu tham khảo

[1] Phan Đình Diệu (1997 ), Các bài giảng về Lý thuyết mật mã và an toàn thông tin, Hà Nội.

[2] B. Clifford Neuman and Theodore Ts’o (1994), “Kerberos An Authentication : Service for Computer Networks”, IEEE Communications, 32(9), pp. 33-38. [3] E. Bertino, P.A. Bonatti, E. Ferrari (2001), “TRBAC: A Temporal Role ased -B

Access Control Model”, ACM Transactions on Information and System Security, 4(3), pp. 191-233.

[4] R. Bhatti, A. Ghafoor, E. Bertino and J.B.D. Joshi (2005), “X-GTRBAC An : XML-Based Policy Specification Framework and Architecture for Enterprise- Wide Access Control”, ACM Transactions on Information and System Security(TISSEC), 8(2), pp. 187-227.

[5] Rafae Bhatti, Basit Shafiq, Elisa Bertino, Arif Ghafoor, and James B. D. Joshi (2005), “ X-GTRBAC Admin: A Decentralized Administration Model for Enterprise-Wide Access Control”, ACM Transactions on Information and System Security, 8(4), pp. 388-423.

[6] Bruce Schneier (1996), Applied Cryptography, Published by John Wiley & Sons, Inc., New York, USA.

[7] Burrows M. Abadi M. and Needham R, (1990), “A ogic of Authentication”, L

ACM Transactions Computer Systems, Vol. 8, pp. 18-36.

[8] David Elson (2000), “Intrusion Detection, Theory and Practice” http://www. securityfocus.com/focus/ids/articles/davidelson.html. 2000 03 27.- -

[9] David W. Chadwick, Alexander Otenko IS Institute, University of Salford, , M5 4WT, England (2002), “The PERMIS X.509 Role Based Privilege Management Infrastructure”, Pre print version of Future Generation - Computer Systems. 936 (2002) 1-13, December 2002. Elsevier Science BV.

[10] Elisa Bertino and Ravi Sandhu (2005), “Database Security-Concepts, Approaches, and Challenges”, IEEE Transactions on Dependable and Secure Computing, 2(1).

[11] Ferraiolo, D.F., Sandhu, R., Gavrila, S., Richard Kuhn, D., and Chandramouli R. (2001), “Proposed NIST Standard for oleR -Based Access Control”, ACM Transactions on Information and System Security, 4 (3), pp. 224-274.

[12] Gail J. Ahn and Ravi Sandhu (1999), “Towards role-based administration in network information services”, Journal of Network and Computer Applications, 22, pp. 199-213.

[13] Gail Joon Ahn and Ravi Sandhu- (2000), “Role-Based Authorization Constraints Specification”, ACM Transactions on Information and System Security, 3(4), pp. 207-226.

[14] George Coulouris, Jean Dollimore, Tim Kindberg, Queen Mary and Westfield College, University of London (1994), Distributed Systems, Concepts and Design, second edition, Addison-Wesley Publishing Company Inc., Great Britain.

[15] James B. D. Joshi, Elisa Bertino, Usman Latif, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, IN 47907, USA (2001), “Generalized Temporal Role Based Access Control Model (GTRBAC), Part I Specification and - Modeling”, CERIAS Tech Report 2001 47- .

[16] James B. D. Joshi, Elisa Bertino, Arif Ghafoor (2002), “Temporal H rarchies ie and Inheritance Semantics for GTRBAC”, Seventh ACM Symposium on Access Control Models and Technologies (SACMAT'02), Monterey, California, USA,

[17] James B. D. Joshi, Elisa Bertino, Arif Ghafoor (2002), “Hybrid Role Hierarchy for eneralized G Temporal Role Based Access ontrol C Model”,

Proceedings of the 26th Annual International Computer Software and Applications Conference (COMPSAC–02), IEEE Communications Magazine.

[18] James B.D. Joshi, E. Bertino, B. Shafiq, A. Ghafoor (2003), “Dependencies and Separation of Duty Constraints in GTRBAC”, SACMAT–03, June 1-4, 2003, Italy.

[19] James B.D. Joshi, Elisa Bertino (2006), “Fine-grained Role based Delegation - in Presence of the Hybrid Role Hierarchy”, SACMAT–06, June 7 9, 2006, - Lake Tahoe, CA, USA.

[20] James Nechvatal (1990), The Secret of Unbreakable Security, Public-key Cryptography, MILS Elektronik, Austria.

[21] Jingzhu Wang, Sylvia L. Osborn (2004), “A Role-Based Approach to Access Control for XML Databases”, SACMAT–04, June 2 4, 2004, Yorktown - Heights, New York, USA.

[22] Joon S. Park, Ravi Sandhu, Gail-Joon Ahn (2001), “Role-Based Access Control on the Web”, ACM Transactions on Information and System Security, 4(1), pp. 37-71.

[23] Mark Strembeck, Gustaf Neumann (2004), “An Integrated Approach to Engineer and Enforce Context Constraints in RBAC Environments”, ACM Transactions on Information and System Security, 7(3), pp. 392-427.

[24] Martin Abadi, Mark R. Tuttle (1991), “A Semantics for a Logic of Authentication (Extended Abstract)”, Proceedings of the Tenth Annual ACM Symposium on Principles of Distributed Comphuting, Montreal, Canada.

[25] Merike Kaeo (1999), Designing Network Security, Macmillan Technical Publishing, Indianapolis, IN 46290, USA.

[26] Mohammad A. Al-Kahtani, Ravi Sandhu (2003), “Induced Role Hierarchies with Attribute-Based RBAC”, SACMAT–03, June 1-4, 2003, Como, Italy. [27] Paul Ashley, Mark Vandenwauver (1999), Practical Intranet Security, Kluwer

Academic Publishers, Dordrecht, The Netherlands.

[28] Rafae Bhatti, James B. D. Joshi, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette USA (2003), “Access , Control in ynamic XD ML- based Web-services with X-RBAC”, CERIAS Tech Report 2003 26- .

[29] Rafae Bhatti, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, USA (2004), “A Trust-based Context-Aware Access Control Model for Web- Services”, CERIAS Tech Report 2004 08- .

[30] Rafae Bhatti, Maria Damiani, David W. Bettis, Elisa Bertino, Arif Ghafoor, Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, USA (2006), “A Modular Framework for Administering Spatial Constraints in Context-Aware RBAC”, CERIAS Tech Report 2006-04

[31] Raman Adaikkalavan and Sharma Chakravarthy Department of Computer , Science and Engineering University of Texas at Arling, ton, USA (2004), “A Framework for Supporting and nforcing RBAC and its xtensions in a E E Seamless Manner”, Technical Report CSE-2004-2.

[32] Ravi Sandhu, Pierangela Samarati (1994), “Access Control Principles and : Practical”, IEEE Communications Magazine, September 1994, p p. 40-48. [33] R. Sandhu, E. J. Coyne , H. L. Feinstein , C. E. Youmank k (1996), “Role-Based

Access Control Models”, IEEE Computer, 29(2 , ) pp. 38-47.

[34] Ravi Sandhu, Pierangela Samarati (1996), “Authentication, Access Control, and Audit”, ACM Computing Surveys, 28(1), pp. 241-243.

[35] Ravi Sandhu, Venkata Bhamidipati (1997), “The URA97 Model for Role-

Based User Role Assignment- ”, Proceedings of IFIP WG 11.3 Workshop on Database Security, Lake Tahoe, California, Aug. 11-13, 1997.

[36] Ravi Sandhu (1998), “Role Activation Hierarchies”, Proceedings of 3rd ACM Workshop on Role Based Access Control- , Fairfax, Virginia, USA.

[37] Ravi Sandhu and Venkata Bhamidipati (1998), “An Oracle Implementation of the PRA97 Model for Permission-Role Assignment”, Proceedings of 3rd ACM Workshop on Role Based Access Control- , Fairfax, Virginia, October 22- 23, 1998.

[38] Ravi Sandhu, Venkata Bhamidipati and Qamar Munawer (1999), “The ARBAC97 Model for Role Based Administration of Roles- ”, ACM Transactions on Information and System Security, 2(1), pp. 105-135.

[39] Ravi Sandhu and Venkata Bhamidipati (1999), “Role-based administration of user-role ssignment: The URA97 a model and its Oracle implementation”,

Journal of Computer Security, 7, pp. 317-342.

[40] Rebecca Bace, Infidel, Inc. for ICSA (1999), An Introduction to Intrusion Detection and Assessment, The Security Assurance Company ICSA, California, USA.

[41] Sejong Oh, Ravi Sandhu and Xinwen Zhang (2006), “An Effective Role Administration Model Using Organization Structure”, ACM Transactions on Information and System Security, 9(2), pp. 113-137.

[42] Sylvia Osborn, Ravi Sandhu and Qamar Munawer (2000), “Configuring Role- Based Access Control to Enforce Mandatory and Discretionary Access Control Policies”, ACM Transactions on Information and System Security, 3(2), pp. 85-106.

[43] Terry Escamilla (1998), Intrusion Detection: Network Security beyond the Firewall (Part I), Publisher: John Wiley & Sons, Inc., /11/01 1998.

[44] T. Inin, A. Joshi, L. Kagal, J. Niu, R. Sandhu, W. Winsborough, B.

Thuraisingham (2008), “ROWLBAC - Representing Role Based Access Control in OWL”, SACMAT–08, June11 13, 2008, Estes Park, Colorado, - USA.

[45] Xinwen Zhang, Sejong Oh, Ravi Sandhu (2003), “PBDM: A Flexible Delegation Model in RBAC”, SACMAT–03, June 2-3, 2003, Como, Italy. [46] Yong Yan, Michael Goss, Raj Kumar, Mobile and Media Systems Laboratory,

HP Laboratories Palo Alto, Hewlett-Packard Company (2002), “Security Infrastructure for A Web Service Based Resource Management System”, HP Lab Technical Report HPL 2002 297- - , October 15th, 2002 (Internal Accession Date Only). Approved for External Publication.

[47] Y. Zhong, B. Bhargava, M. Mahoui (2001), “Trustworthiness Based Authorization on WWW”, IEEE workshop on –Security in Distributed Data Warehousing–, New Orleans, October 2001.

[48] OASIS (2003 ), OASIS TC Approves Version 1.1 Specifications for Security Assertion Markup Language (SAML). Cover Pages, hosted by OASIS, May 27, 2003. http://xml. coverpages.org/ni2003-05-27-b.html.

[49] OASIS (2003), XACML 1.0 Specification Set Approved as an OASIS Standard. Cover Pages, hosted by OASIS, February 11, 2003. http://xml.coverpages.org/ ni2003-02-11-a.html.

[50] RSA Laboratories (1995), Frequently Asked Questions About oday–s T Cryptography, USA.

[51] W3C (2008), Extensible Markup Language (XML) 1.0 (Fifth Edition), W3C Recommendation 26 November 2008. http://www.w3.org/TR/2008/REC-xml- 20081126/.

Phụ lục

Ngữ pháp X-BNF dùng cho ngôn ngữ đặc tả -XML

khung làm việc ATRBAC

(1) X-BNF dùng cho NhomTieuChuan.xml

<!-- Nhom tieu chuan > ::= --

<NhomTieuChuan [id_NhomTC = (id)]>

{<!-- Tieu chuan -->}+ </NhomTieuChuan>

<!-- Tieu chuan --> ::=

<TieuChuan id_TC = (id) ten_TC = (ten)> <CacTieuChi>

{<TieuChi ten = (ten) kieu = (kieu)/>}+ </CacTieuChi>

</TieuChuan>

(2) X-BNF dùng cho NhomNguoiDung.xml

<!-- Nhom nguoi dung --> ::=

<NhomNguoiDung [id_NhomND = (id)]> {<! Nguoi dung >}+ -- --

</NhomNguoiDung> <!-- Nguoi dung > ::= --

<NguoiDung id_ND = (id)>

<TenNguoiDung> (ten) </TenNguoiDung> {<!--Tieu chuan nguoi dung -->}+

<SoToiDaVai> (so) </SoToiDaVai> </NguoiDung>

<!--Tieu chuan nguoi dung --> ::=

<TieuChuan id_TC = (id) ten_TC = (ten)>

{<!-- Bieu thuc tieu chuan -->}+ </TieuChuan>

<!-- Bieu thuc tieu chuan --> ::= <BieuThuc>

{<TieuChi ten = (ten)> (gia tri) </TieuChi>}+ </BieuThuc>

(3) X-BNF dùng cho NhomVai.xml

<!-- Nhom Vai --> ::=

<NhomVai [id_NhomVai = (id)]> {<!-- Vai -->}+

</NhomVai> <!-- Vai --> ::=

<Vai id_vai = (id) ten_vai = (ten)>

[<VaiCapTren> (ten) </VaiCapTren>] [<VaiCapDuoi> (ten) </VaiCapDuoi>] [<SoToiDaND>(so) </SoToiDaND>] {<IdTapVaiSSD >(id) </IdTapVaiSSD>}* {<IdTapVaiDSD >(id) </IdTapVaiDSD>}*

[<!-- Rang buoc tao kha nang cho vai -- >] [<!-- Rang buoc kich hoat vai -->]

</Vai>

<!-- Rang buoc tao kha nang cho vai --> ::=

<RangBuocKhaNang [pt = {AND | OR | NOT}]> {<!-- Dieu kien tao kha nang cho vai -->}+ </RangBuocKhaNang>

<!-- Dieu kien tao kha nang cho vai --> ::=

<DieuKienKhaNang [{id_ChuKyTG = (id) | id_DoDaiTG = (id)}]> [<!-- Bieu thuc logic -- >]

</DieuKienKhaNang> <!-- Rang buoc kich hoat vai --> ::=

Một phần của tài liệu Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính191 (Trang 133 - 149)

Tải bản đầy đủ (PDF)

(149 trang)