Nghiên cứu phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh cho mạng máy tính - Pdf 12

Bộ giáo dục v đo tạo
Trờng đại học Bách khoa h nội lê thanh

Nghiên cứu phát triển các giải pháp
KIểM SOáT TRUY NHậP đảm bảo
an ton an ninh cho mạng máy tính

Chuyên ngành: bảo Đảm toán học cho máy tính và hệ thống tính toán
M số : 62.46.35.01
Tóm tắt luận án tiến sĩ toán học

H Nội 2009

Công trình đợc hoàn thành tại:
Trờng đại học Bách khoa h nội


khiển học, 20(4), tr. 305-318.
[2] Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2005), Phân
cấp vai trong mô hình kiểm soát truy nhập dựa trên vai với ràng
buộc thời gian, Tạp chí Tin học và Điều khiển học, 21(3), tr.
230-243.
[3] Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), Sự
phân ly trách nhiệm trong mô hình kiểm soát truy nhập dựa
trên vai với ràng buộc thời gian, Tạp chí Tin học và Điều
khiển học, 22(2), tr. 164-179.
[4] Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2006), Ràng
buộc số lợng và phân ly trách nhiệm trong mô hình kiểm soát
truy nhập dựa trên vai với ràng buộc thời gian, Kỷ yếu Hội
thảo khoa học quốc gia lần thứ ba về Nghiên cứu, phát triển và
ứng dụng Công nghệ thông tin và Truyền thông, Hà Nội, 20-
21/5/2006 (ICT.rda 06), tr. 367-378.
[5] Lê Thanh, Nguyễn Văn Ngọc, Nguyễn Thúc Hải (2008), Xây
dựng khung làm việc cho hệ thống kiểm soát truy nhập theo mô
hình GTRBAC, Kỷ yếu Hội thảo khoa học quốc gia lần thứ t
về Nghiên cứu, phát triển và ứng dụng Công nghệ thông tin và
Truyền thông, Hà Nội, 8-9/8/2008 (ICT.rda 08), tr. 353-362. 1
Phần mở đầu
1. Tính cấp thiết của đề tài luận án
Cùng với sự bùng nổ của công nghệ thông tin và viễn thông, các dịch
vụ và giao dịch trên mạng ngày càng phát triển nhanh chóng với qui mô

2
Với các phân tích trên, chúng tôi thực hiện đề tài luận án: Nghiên cứu
phát triển các giải pháp kiểm soát truy nhập đảm bảo an toàn an ninh
cho mạng máy tính.
2. Mục đích và đối tợng nghiên cứu
Phát triển mô hình GTRBAC theo các hớng: các quan hệ phân cấp
vai; ràng buộc số lợng và phân ly trách nhiệm; phát triển khung làm việc
của mô hình GTRBAC: đề xuất khung làm việc ATRBAC-XML thực thi
kiểm soát truy nhập dựa trên vai căn cứ theo nội dung thông tin và thông
tin ngữ cảnh. Sử dụng phơng pháp giải tích chứng minh tính đúng đắn,
tính hội tụ của giao thức xác thực Kerberos-role. Kiểm nghiệm các kết
quả nghiên cứu lý thuyết về các quan hệ phân cấp vai, các ràng buộc số
lợng, phân ly trách nhiệm SoD (Separation of duty) trong khung làm việc
ATRBAC-XML thông qua cài đặt thử nghiệm.
3. Phơng pháp nghiên cứu
Phơng pháp giải tích: phân tích và chứng minh tính đúng đắn của
giao thức Kerberos-role (áp dụng logic BAN); chứng minh tính bắc cầu
của các loại phân cấp vai, tính đúng đắn của tập luật suy diễn đối với các
quan hệ phân cấp vai theo thời gian, mối quan hệ tơng đơng giữa một
số ràng buộc phân ly trách nhiệm.
Phơng pháp thực nghiệm: Kiểm nghiệm các kết quả nghiên cứu lý
thuyết thông qua cài đặt thử nghiệm hệ thống kiểm soát truy nhập thông
tin tuyển sinh của một trờng đại học ở Việt Nam có thi môn năng khiếu.
4. ý nghĩa khoa học và ý nghĩa thực tiễn của đề tài luận án
ý nghĩa khoa học của đề tài: Nghiên cứu phát triển mô hình GTRBAC
về các mặt: Các quan hệ phân cấp vai trong khoảng thời gian chu kỳ. Các
ràng buộc số lợng chủ yếu, đặc biệt là ràng buộc phân ly trách nhiệm.
Phát triển khung làm việc của mô hình GTRBAC: đề xuất khung làm việc
ATRBAC-XML thực thi kiểm soát truy nhập dựa trên vai căn cứ theo nội
dung thông tin và thông tin ngữ cảnh dùng cho mạng nội bộ của một tổ

xác thực Kerberos dùng khoá bí mật.
1.4. Kiểm soát truy nhập
Trình bày nguyên lý, quản trị cấp quyền của các mô hình kiểm soát
truy nhập truyền thống (kiểm soát truy nhập tuỳ ý, kiểm soát truy nhập
bắt buộc) và các mô hình kiểm soát truy nhập dựa trên vai RBAC96,
TRBAC, GTRBAC. Phân tích u, nhợc điểm của chúng.

4
Chơng 2 Xác thực, kiểm soát truy nhập dựa
trên vai rng buộc thời gian
2.1. Hệ thống xác thực Kerberos-role: [1] Minh hoạ giao thức Kerberos-role theo thời gian
Giao thức Kerberos-role: Máy khách truy nhập máy chủ dịch vụ:
Bớc 1
: Lấy khoá phiên và vé giao tiếp với dịch vụ S
(1) C PKDC : (C, addr, S, n)

S

, M
2
). M
1

là yêu cầu dịch vụ của C, M
2

là đáp ứng yêu cầu
dịch vụ của S cho C, role (C) là vai của định danh C trong hệ thống.
auth(C)

= (C, addr, t), ticket(C, S) = (C, addr, role(C), S, t
1

, t
2

, t
f

, t
n

, K
C
,
S

S
1
4
5
6
2
3
5
(*)

(3) KDC PKDC : {{n}K
C
}K
PKDC

(4) PKDC C : {n}K
C

Giao thức lấy vé dịch vụ
(1) C PKDC : (C, addr, S, n) (thực hiện trên SSL)
(2) PKDC KDC : ({auth(PKDC)}K
PKDC
,
KDC

,
{ticket(PKDC, KDC)}K

S

}K
C

Giao thức yêu cầu dịch vụ
(5) C S : ({auth(C)}K
C
,
S

, {ticket(C, S)}K
S

, {n, M
1
}K
C
,
S
)
(6) S C : ({n}K
C
,
S

, M
2
)
Giao thức cập nhật định danh (C là định danh mới của C)

Giao thức làm mới vé: là chức năng riêng của KDC, làm mới các vé
hết hạn và các vé cũ không hợp lệ trong cơ sở dữ liệu vé.
2.1.3. áp dụng logic BAN phân tích giao thức Kerberos-role: [1]
2.1.3.1. Phân tích giao thức Kerberos-role trờng hợp tổng quát:
Từ mục này ký hiệu KDC là S, PKDC là P, auth(A) = (T
A
, A) và
ticket(A,B) = (A, B, role(A), T
AB

, K
AB
). Với T
A

là thời gian phát hành bộ
xác thực auth(A), T
AB

= (t
1
, t
2

, t
f

, t
n
) trong vé ticket(A, B), K

A
B
B ,
S
|

P
K
PS
S , S
|

A
K
A
S , S
|

B
K
B
S , S
|

#(A
K
A
B
B),
P

S
|


role(A), B
|

K.(S
|


A
K
B) ,
A
|

#(T
A
) , S
|

#(T
P
) , A
|

K.(S
|


(2) P S : ({T
P

, P}K
PS

,{P, S, role(P), T
PS

, K
PS
}K
S
,{A, B, role(A), n}K
PS
)
(3) S P :

{{K
AB

, {A, B, role(A), T
AB

, K
AB
}K
B

, n}K


,{M
1

, n}K
AB
)
(6) B A : ({n}K
AB

, M
2
). M
1
là thông báo hoặc yêu cầu của A gửi cho B, M
2

là đáp ứng của B. Dạng hình thức của các thông báo trong giao thức:
(1) A P : (A, B, n)
(không thuộc đặc tính logic của giao thức)
(2) P S : ({T
P
, P
K
PS
S}K
PS
,{T
PS
, P

, A
K
AB
B, role(A)}K
B

, n}K
A

(5) A B : ({T
A

, A
K
AB
B}K
AB

, {T
AB

, A
K
AB
B, role(A)}K
B

, {M
1


AB

, A
K
AB
B, role(A)}K
B

,{M, n}K
AB
) (2.1)
thì : B
|

A
K
AB
B , B
|

A
|

A
K
AB
B, B
|

role(A), B



.
M
1
,
B
|

A
K
AB
B , B
|

A
|

A
K
AB
B, B
|

role(A) .
2.1.3.2. Phân tích các giao thức con của Kerberos-role:
Giao thức lấy vé dịch vụ
(1) A P : (A, B, n) (thực hiện trên SSL)
(2) P S : ({T
P

}K
P

(4) P A : {K
AB

, {A, B, role(A), T
AB

, K
AB
}K
B

, n}K
A

Dạng hình thức của các thông báo trong giao thức nh sau:
(1) A P : (A, B, n)
(không thuộc đặc tính logic của giao thức)
(2) P S : ({T
P
, P
K
PS
S}K
PS

,{T
PS

}K
P

(4) P A : {A
K
AB
B, {T
AB

, A
K
AB
B, role(A)}K
B

, n}K
A

Hệ quả 2.1: Với giả thiết (*) thì giao thức lấy vé dịch vụ hợp logic và đạt
đợc các mục tiêu xác nhận :
A
|

A
K
AB
B, A {T
AB

, A

2
) . M
1

là yêu cầu dịch vụ do A gửi cho B.
M
2
là đáp ứng của B gửi cho A. Dạng hình thức của các thông báo là:
(1) A B : ({T
A

, A
K
AB
B}K
AB

, T
AB

, A
K
AB
B, role(A)}K
B

,{M
1
, n}K
AB

K
AB
B, B
|

role(A), B
|

A
|

.
M.
Giao thức đăng ký định danh
(1) A P : (A, p, n) (thực hiện trên SSL)
(2) P S : ({T
P

, P}K
PS

,{P, S, role(P),T
PS

, K
PS
}K
S

,{A, p, role(A), n}K

S

, {A, p, role(A), n}K
PS
)
(3) S P : {{A
K
A
S, n}K
A
}K
P
(4) P A : {A
K
A
S, n}K
A

Bổ đề 2.2: Với giả thiết (*), khi A nhận đợc thông báo : {A
K
A
S, n}K
A
thì
A
|

S
|


PS
}K
S
,
{A, {A, A, p}K
A

, role(A), n}K
PS

)
(3) S P :

{{n}K
A
}K
P

(4) P A: {n}K
A

8
n là mã hiệu do A tạo ra ban đầu, p là mật khẩu của thành phần máy
khách A. Dạng hình thức của các thông báo trong giao thức:
(1) A P : (A,{A, A, p}K
A


A
}K
P
(4) P A: {A
K
A
S, n}K
A

Định lý 2.3: Với giả thiết (*) thì giao thức cập nhật định danh hợp logic
và đạt đợc các mục tiêu xác nhận: A
|

S
|

A
K
A
S và A n.
2.2. Phân cấp vai trong mô hình GTRBAC: [2]
2.2.1. Các vị từ trạng thái: Joshi và cộng sự đã định nghĩa ba loại phân
cấp vai, đa ra một số vị từ trạng thái, hệ tiên đề nêu lên các quan hệ chủ
yếu giữa các vị từ trạng thái này, cơ sở để nhận biết sự có đợc giấy phép
và sự kích hoạt vai đang xảy ra trong một hệ thống RBAC (hoặc có khả
năng xảy ra). U, R, P, S tơng ứng biểu diễn tập ngời dùng, tập các vai,
tập giấy phép, tập các phiên ở mô hình RBAC96. T là tập các thời điểm
(0, ); u U, r R, p P, s S, t T.
enabled(r, t) : r có khả năng tại thời điểm t
disabled(r, t) : r không có khả năng tại thời điểm t

1. p_assigned(p, r, t) can_be_acquired(p, r, t)
2. u_assigned(u, r, t) can_activate (u, r, t)
3. can_activate(u, r, t) can_be_acquired(p, r, t) can_acquire(u, p, t)
4. s_active(u, r, s, t) can_be_acquired(p, r, t) s_acquires(u, p, s, t)
2.2.2. Sự phân cấp vai theo thời gian dạng không hạn chế:
Với x, y R, T, <f> là một quan hệ phân cấp vai, nếu xảy ra x<f>y
trong khoảng thời gian thì x đợc gọi là vai cấp trên của y và y đợc gọi
là vai cấp dới của x đối với quan hệ <f> trong khoảng thời gian . Các
định nghĩa do Joshi đa ra về sự phân cấp vai theo thời gian xét tại từng
thời điểm t T, đợc chúng tôi phát biểu lại trong khoảng thời gian
T. Đó là phân cấp kế thừa giấy phép


, kế thừa kích hoạt
>


, kế thừa
tổng quát



dạng không hạn chế trong khoảng thời gian . Về tính nhất
quán của các kiểu phân cấp vai trong một tập vai R, nếu tồn tại đồng thời
phân cấp kế thừa giấy phép và phân cấp kế thừa kích hoạt dạng không hạn
chế thì đòi hỏi các điều kiện sau phải thoả mãn:
x, y R, (x


y)ơ(y



,



} mà <f>

<f>. Cho x, y
R sao cho x<f>y. Thế thì điều kiện ơ(y<f>x) là đúng.
Định lý 2.4: Các quan hệ phân cấp dạng không hạn chế kế thừa giấy
phép và kế thừa kích hoạt đều có tính bắc cầu.
Hệ quả 2.3: Quan hệ phân cấp kế thừa tổng quát dạng không hạn chế có
tính bắc cầu.
2.2.3. Sự phân cấp vai theo thời gian dạng hạn chế: Khi xét thời gian
có khả năng của các vai, các định nghĩa về phân cấp vai ở các dạng hạn
chế yếu, hạn chế mạnh ràng buộc thời gian do Joshi đa ra xét tại một
thời điểm t T, đợc chúng tôi phát biểu lại trong khoảng thời gian T
và chứng minh tính bắc cầu của chúng (Định lý 2.5).
10
Định lý 2.5: Các quan hệ phân cấp kế thừa giấy phép và kế thừa kích
hoạt ở các dạng hạn chế yếu và hạn chế mạnh đều có tính bắc cầu.
Hệ quả 2.4: Các quan hệ phân cấp kế thừa tổng quát ở các dạng hạn chế
yếu và hạn chế mạnh đều có tính bắc cầu.
2.2.4. Các luật suy diễn trong phân cấp vai với ràng buộc thời gian:
Quan hệ suy diễn có điều kiện, viết là x[S]<f>y, trong đó [S] là một tập
vai. Kí hiệu R(H) là tập vai chứa trong phân cấp H.



y)

(y<f>z).
Joshi và cộng sự đa ra nhng không chứng minh một tập luật suy
diễn trong phân cấp vai với ràng buộc thời gian xét tại một thời điểm tT.
Chúng tôi góp phần củng cố các lập luận của Joshi bằng việc chứng minh
tính đúng đắn của tập luật này thông qua các Định lý 2.6, 2.7, 2.8 dới
đây, với các quan hệ phân cấp vai xét trong khoảng thời gian T. Mục
đích của các luật suy diễn là để có đợc tất cả các quan hệ suy diễn trong
một tập hợp vai. Từ đó xác định đợc tập tối thiểu các quan hệ phân cấp
vai trong một tập vai dùng cho mục đích cài đặt thực tế.
Định lý 2.6: Cho H

là một phân cấp vai trong khoảng thời gian

T và
x, y, z R(H

). Thế thì các luật suy diễn sau là đúng:
1) <f>{

,
>


,




,



},<f
1
><f
2
> thì: (x<f
1
>y)(y<f
2
>z) (x
>


z)
4) <f>{

,
>


,



} thì: (x
>

,



} ta có: (x[S]



y)(y <f>z) (x[S]<f>z)
3) (x[S]



y)(y
>


z) (x
>


z)
11
Định lý 2.8: Cho H

là một phân cấp vai trong khoảng thời gian T và
[S], [S

(y<f>z)
2
(x<f>z)
2) <f
1
>,<f
2
>{

,
>


,



} sao cho <f
1
><f
2
> thì:
(x<f
1
>y)
1
(x<f
2
>y)
2

1
(y
>


z)
2
(x[S]
>


z)
c.<f
1
>,<f
2
>{

,



} sao cho <f
1
><f
2
> thì:
(x[S]<f
1
>y)

1
S
2
]<f>y)
5) <f
1
>,<f
2
>{

,



} sao cho <f
1
><f
2
>, ta có:
(x[S
1
]<f
1
>y)
1
(x[S
2
]<f
2
>y)

1
, ,a
n
) thì hàm liệt kê miền trị list và toán tử chiếu

k1,k2, ,km
đợc định nghĩa nh sau:
list(status(a
1
, ,a
n
)) = {(x
1
, ,x
n
)|((x
1
, ,x
n
)DOM)status(x
1
, ,x
n
)}

k1
,
k2
,


n
},i{1,2, ,m};với (x
1
,x
2
, ,x
n
),
(y
1
,y
2
, ,y
n
)list(status(a
1
, ,a
n
)) thì x
j
=y
j
,j{1,2, ,n}\{k
1
,k
2
, ,k
m
}}.
Biểu diễn các ràng buộc số lợng trong GTRBAC: C = (fcop n),

1
list(disabled(r, t)) n.
DIS-SoD = (I, P, DIS , R), DIS ::=
1
list(disabled(r, t)) 1.
Các ràng buộc trong các phép gán ngời dùng vào vai:
1) Biểu thức: UAS
1
-num = (I, P, UAS
1
-n , U, R)
Trong đó UAS
1
-n ::=
2
list(u_assigned(u, r, t)) n.
UAS
1
-SoD=(I, P, UAS
1
, U, R), UAS
1
::=
2
list(u_assigned(u, r, t)) 1
2) Biểu thức: UAS
2
-num = (I, P, UAS
2
-n , U, R)

1
list(u_assigned(u, r, t))= 1))
2) Biểu thức: UAS
4
-SoD = (I, P, UAS
4
, U, R). Trong đó: UAS
4
::=
(
2
list(u_assigned(u, r, t)) 1)(
1
list(u_assigned(u, r, t))= 1)
13
3) Biểu thức: UAS
5
-SoD = (I, P, UAS
5
, U, R). Trong đó: UAS
5
::=
(
1
list(u_assigned(u, r, t)) 1)(
2
list(u_assigned(u, r, t))= 1)

1
-SoD

UAS
3
-SoD
3) UAS
6
-SoD

UAS
1
-SoD

UAS
2
-SoD
Các ràng buộc trong các phép gán giấy phép cho vai:
Vì việc gán ngời dùng vào vai đối ngẫu với việc gán giấy phép cho vai,
nên ta cũng có các ràng buộc trong các phép gán giấy phép cho vai tơng
tự các ràng buộc trong các phép gán ngời dùng vào vai.
1) PAS
1
-SoD = (I, P, PAS
1
, P, R), PAS
1
::=
2
list(p_assigned(p, r, t)) 1

, P, R). Trong đó:
PAS
4
::=(
2
list(p_assigned(p, r, t)) 1)(
1
list(p_assigned(p, r, t))= 1)
5) PAS
5
-SoD = (I, P, PAS
5

, P, R). Trong đó:
PAS
5
::=(
1
list(p_assigned(p, r, t)) 1)(
2
list(p_assigned(p, r, t))= 1)
6) PAS
6
-SoD = (I, P, PAS
6
, P, R). Trong đó:
PAS
6
::=(
2


PAS
1
-SoD

PAS
2
-SoD
Tiếp theo chúng tôi phân loại và biểu diễn các ràng buộc hạn chế kích
hoạt vai, hạn chế khả năng kích hoạt vai, hạn chế khả năng có đợc giấy
phép cho ngời, đa ra và chứng minh các định lý sau:
14
Định lý 2.11: Các ràng buộc SoD thời gian trong việc kích hoạt vai sau
là tơng đơng:
1) ACT
4
-SoD

ACT
2
-SoD

ACT
3
-SoD
2) ACT
5

-SoD
5) ACT
11
-SoD

ACT
7
-SoD

ACT
9
-SoD
Định lý 2.12: Các ràng buộc SoD thời gian có khả năng kích hoạt vai sau
là tơng đơng:
1) CACT
4
-SoD

CACT
2
-SoD

CACT
3
-SoD
2) CACT
5
-SoD

CACT

-SoD

CACT
7
-SoD

CACT
9
-SoD

Chơng 3 Xây dựng khung lm việc cho hệ thống
kiểm soát truy nhập theo mô hình
GTRBAC trong mạng nội bộ
Nhiều nhà nghiên cứu sử dụng các phơng pháp tiếp cận dựa trên vai
để kiểm soát truy nhập các cơ sở dữ liệu XML dùng trong một tổ chức.
Việc phân vai theo các chức năng, cấu trúc của một tổ chức đã đợc
Sejong Oh và cộng sự sử dụng rất hiệu quả trong quản trị vai ở mô hình
ARBAC02 và có thể coi là giải pháp chung áp dụng cho các mô hình
kiểm soát truy nhập dựa trên vai. R. Bhatti và cộng sự cũng đã xây dựng
một khung làm việc X-GTRBAC thực thi kiểm soát truy nhập theo mô
hình GTRBAC, sử dụng ngôn ngữ định dạng mở rộng XML để đặc tả các
thành phần của RBAC và các mối quan hệ giữa chúng. Kế thừa ý tởng
của R. Bhatti và cộng sự, khi sử dụng các kết quả lý thuyết ở Chơng 2,
chúng tôi đề xuất khung làm việc ATRBAC-XML (Authentication-
GTRBAC-XML hàm ý chứa thông tin xác thực ngời dùng) thực thi kiểm
soát truy nhập theo mô hình GTRBAC.
15

ngời
dùng
Tập giấy phép
Tập
ngời
dùng
Tập
vai

T
ập

p
hiên
Thao tác
Phân ly trách
nhiệm tĩnh
Phân ly trách
nhiệm động
Đối tợng
16

{<! Vai >}+ </NhomVai>
<! Vai > ::=
<Vai id_vai=(id) ten_vai=(ten)>
[<VaiCapTren>(ten)</VaiCapTren>]
[<VaiCapDuoi>(ten)</VaiCapDuoi>]
[<SoToiDaND>(so)</SoToiDaND>]
{<IdTapVaiSSD>(id)</IdTapVaiSSD>}*
{<IdTapVaiDSD>(id)</IdTapVaiDSD>}*
[<! Rang buoc tao kha nang cho vai >]
(4) X-BNF dùng cho NhomGiayPhep.xml
<! Nhom giay phep > ::=
<NhomGiayPhep [id_NhomGP=(id)]>
<CacGiayPhep>{<! Giay phep >}+
</CacGiayPhep>
</NhomGiayPhep>
<! Giay phep > ::=
<GiayPhep id_GP=(id)>
<DoiTuong id_DT=(id) kieu_DT=(kieu)/>
<ThaoTac ngu_canh>(thao tac truy nhap)
</ThaoTac>
</GiayPhep>
(5) X-BNF cho GanNguoiDungVai.xml
<! Gan nguoi dung vao cac vai > ::=
<GanNguoiDungCacVai
[id_GanNDCacVai=(id)]>
{<! Gan nguoi dung vao mot vai >}+
</GanNguoiDungCacVai>
<! Gan nguoi dung vao mot vai > ::=
<GanNguoiDungVai id_GanNDVai=(id)
ten_vai=(ten)>

năng khiếu với 13 vai nằm trong 5 mảng việc: công tác th ký, công tác
máy tính, công tác đề thi, công tác coi thi, công tác chấm thi năng khiếu.

Hình 3.3 Phân cấp vai chức năng trong hệ thống tuyển sinh
3.2.2.1. Đặc tả các tài liệu chính sách: Chính sách kiểm soát truy nhập
đối với ATRBAC-XML là hợp thành của các chính sách con đợc mô tả
cho từng mảng công việc trong hệ thống tuyển sinh, gồm các đặc tả về
vai, ngời dùng, giấy phép và các phép gán liên quan đối với mảng công
việc tơng ứng.
Các vai chức năng và các phân cấp vai: Các vai đợc biểu diễn bằng
một sự phân cấp vai theo chức năng mà ở mỗi mức của hệ thống sẽ gán
một vai cần thiết để thực hiện chức năng kết hợp với vai đó.
Các tập vai phân ly trách nhiệm tĩnh SSD (Static Separation of Duty):
SSD_TBTK_PTMT_TRDT = {vaiTBTK, vaiPTMT, vaiTRDT}
SSD_UVTK_TTGK = {vaiUVTK, vaiTTGK}
SSD_TBDT_TBCT = {vaiTBDT, vaiTBCT}

CÔNG TáC
CHấM THI
QUảN Lý TUYểN SINH
CÔNG TáC
THƯ Ký
CôNG TáC
COI THI

CôNG TáC
Máy TíNH
CÔNG TáC
Đề THI


1
1
8
1
1
6
1
8
TRƯởNG BAN
COI THI
1
4
1
8 1
18
Các tập vai phân ly trách nhiệm động DSD (Dynamic Separation of Duty):
DSD_UVTK_PTMT = {vaiUVTK, vaiPTMT}
DSD_UVTK_TRDT = {vaiUVTK, vaiTRDT}
DSD_NVMT_CBDT = {vaiNVMT, vaiCBDT}
Để dễ đọc, luận án dùng tiếng Việt có dấu trong tên tiêu chuẩn, giá trị
tiêu chí, tên vai, định danh giấy phép, định danh đối tợng (thực tế cài đặt
sử dụng tiếng Việt không dấu).
Ngời dùng và các tiêu chuẩn ngời dùng:
Bảng 3.1 Các tiêu chuẩn ngời dùng trong hệ thống tuyển sinh
TT
Tên tiêu
chuẩn

trên định danh ngời dùng, vì ngời dùng đảm nhiệm các vai chức năng có
thể thay đổi theo thời gian. Nó phải dựa trên cơ sở ngời dùng này có đủ
tiêu chuẩn đảm nhiệm vai chức năng đó với các tiêu chí thoả mãn điều kiện
gán. Các phép gán nh vậy có thể bị các điều kiện ngữ cảnh thời gian hoặc
phi thời gian ràng buộc. Ràng buộc phân ly trách nhiệm: một ngời dùng
19
không thể đợc gán vào 2 vai trong một tập vai phân ly trách nhiệm tĩnh.
Bảng 3.3 đa ra một tập vai và yêu cầu tiêu chuẩn ngời dùng để đợc gán
vào vai. Bảng 3.4 đa ra một tập con ngời dùng và các vai đợc gán trong
tuyển sinh.
Bảng 3.3 Một tập con tập vai và yêu cầu tiêu chuẩn ngời dùng
trong phép gán ngời dùng vào vai trong hệ thống tuyển sinh
Định
danh vai
Ràng buộc thời
gian có khả năng
Yêu cầu về tiêu chuẩn ngời dùng trong gán
ngời dùng vào vai
vaiCTHD
Ngay1-7Ngay20-8 tcLD(YES, Ban Giám hiệu, {Hiệu trởng;
Phó Hiệu trởng})

vaiTBTK
Ngay1-7Ngay20-8 tcLD(YES, Phòng Đào tạo, {Trởng phòng;
Phó Trởng phòng})

vaiPTMT

ngời dùng
Các vai đợc gán cho
ngời dùng
Ràng buộc SSD, DSD,
thời gian đợc gán
pxthanh
vaiCTHD, vaiTBCT,
vaiTBDT, vaiTBCNK
Vi phạm ràng buộc SSD
ndquyet
vaiTBTK
lethanh
vaiPTMT, vaiUVTK Yêu cầu ràng buộc DSD
buithanh
vaiUVTK, vaiPTMT,
vaiTRDT
Vi phạm ràng buộc số
lợng
laithehoa
vaiNVMT Ngay15-7Ngay20-7
cbcoithi
vaiCBCT
20
Các giấy phép: Các giấy phép trong hệ thống tuyển sinh biểu diễn một
tập các thao tác có thể đợc các vai đủ t cách thực thi trên các tài nguyên
của hệ thống. Việc đặc tả các giấy phép này thì phụ thuộc vào hệ thống
của từng trờng đại học. Bảng 3.5 đa ra một tập con giấy phép tiêu biểu

Ràng buộc
thời gian đợc gán
PhâncôngCoiThi1 Ngay7-7Ngay9-7 vaiTBTK
PhâncôngChấmNK1 Ngay8-7Ngay12-7
XửLýDữLiệuTS Ngay1-5Ngay20-8 vaiPTMT
ChiaNhómThiNK Ngay8-7Ngay12-7
vaiNVMT CậpNhậtDữLiệuTS Ngay1-5Ngay20-8
vaiTBDT GiảiMãĐềThi Ngay6-7Ngay7-7
vaiTRDT PhânCôngCoiThi2 Ngay8-7Ngay9-7
vaiTBCNK PhânCôngChấmNK2 Ngay9-7Ngay12-7
21
3.2.2.2. Chính sách tuyển sinh trong ATRBAC-XML:
Sử dụng ngôn ngữ đặc tả ở Mục 3.2.1 để tạo ra các tài liệu chính sách.
Việc đặc tả chính sách sau đó đợc tải vào trong hệ thống kiểm soát truy
nhập thông tin để thực thi. Để cung cấp thông tin cần thiết thực thi chính
sách kiểm soát truy nhập, nhân viên quản trị an toàn nạp các định nghĩa
chính sách cơ bản liên quan tới các tiêu chuẩn, các ràng buộc phân ly
trách nhiệm, ràng buộc thời gian, rồi tạo ra các tài liệu chính sách liên
quan tới các ngời dùng, các vai, các giấy phép, các phép gán ngời dùng
vào vai và các phép gán giấy phép cho vai. Các tài liệu chính sách này
tham chiếu tới thông tin bổ sung đợc các tài liệu định nghĩa chính sách
cung cấp để đặc tả một tập chi tiết tỉ mỉ các ràng buộc thời gian và phi
thời gian dựa trên ngữ cảnh đối với chính sách kiểm soát truy nhập hệ
thống thông tin tuyển sinh. Thông tin từ hai tập hợp tài liệu chính sách
đợc đọc vào trong một modul con ATRBAC của ATRBAC-XML, tạo ra
sự biểu diễn cơ sở chính sách XML. Quản trị chính sách tạo ra sự biểu
diễn bên trong đầy đủ của chính sách kiểm soát truy nhập thông tin tuyển

Nam (thực tế hiện nay hệ thống tuyển sinh của nhiều trờng đại học ở
Việt Nam bảo mật văn bản bằng thủ công).
So với phơng pháp cấp quyền trong các mô hình kiểm soát truy nhập
truyền thống DAC, MAC, thì cần xác định hàng ngàn phép gán giấy phép
cho ngời dùng, hoặc ít nhất cũng cần xác định hàng trăm phép gán giấy
phép cho nhóm ngời dùng. Điều này gây khó khăn trong việc quản lý
truy nhập hệ thống thông tin cần bảo vệ. Hơn nữa, vì không có các khái

Trích đoạn Phát triển mô hình kiểm soát truy nhập dựa trên vai ràng buộc thời gian tổng quát GTRBAC theo 3 h−ớng:
Nhờ tải bản gốc

Tài liệu, ebook tham khảo khác

Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status