1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ

61 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Cơ Chế Điều Khiển Truy Nhập Thông Tin An Toàn, Hiệu Quả Cho Hệ Thống Thư Viện Điện Tử Khoa Học Công Nghệ
Tác giả Nguyễn Thị Dịu
Người hướng dẫn TS. Nguyễn Khanh Văn
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại Luận Văn Thạc Sĩ Kỹ Thuật Công Nghệ Thông Tin
Năm xuất bản 2013
Thành phố Hà Nội
Định dạng
Số trang 61
Dung lượng 2,7 MB

Cấu trúc

  • MỤC LỤC

  • LỜI CẢM ƠN

  • LỜI CAM ĐOAN

  • DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT

  • DANH MỤC CÁC HÌNH VẼ

  • PHẦN MỞ ĐẦU

  • CHƯƠNG I

  • CHƯƠNG II

  • CHƯƠNG III

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Nội dung

TỔNG QUAN

Lý thuyết về Acess Control (AC), phạm vi ứng dụng của từng mô hình

Cơ chế an ninh đóng vai trò quan trọng trong cuộc sống và kỹ thuật máy tính, với cơ chế kiểm soát ra vào là một phần thiết yếu của các hệ thống an ninh Các phương tiện như chìa khóa, thẻ ra vào và mật khẩu đảm bảo rằng chỉ những người có quyền hạn mới được phép truy cập Trong lĩnh vực máy tính, sự phát triển công nghệ đã khiến các nhà phát triển hệ thống và phần mềm chú trọng đến các hình thức kiểm soát truy cập, nhằm đảm bảo rằng chỉ những người dùng đã được xác thực mới có thể truy cập dữ liệu và tài nguyên nhất định.

Các hệ thống điều khiển truy cập cung cấp dịch vụ thiết yếu như nhận dạng và xác minh (I&A), ủy quyền và quy trách nhiệm Dịch vụ nhận dạng và xác minh giúp xác định người dùng đăng nhập vào hệ thống, trong khi dịch vụ ủy quyền xác định quyền hạn của người dùng đã được xác thực Đồng thời, dịch vụ quy trách nhiệm ghi nhận và chứng thực các hành vi của người dùng trong quá trình sử dụng hệ thống.

Có ba mô hình điều khiển truy cập chính được sử dụng phổ biến là MAC (mandatory access control), DAC (discretionary access control) và RBAC (Role-based access control) Các định nghĩa và thành phần cơ bản của từng mô hình này có thể được tìm thấy trên Wikipedia Bài viết này sẽ đi sâu vào từng mô hình cụ thể để hiểu rõ hơn về cách thức hoạt động của chúng.

1.1.1 Mô hình điều khiển truy cập tùy quyền DAC Điều khiển truy cập tùy quyền (discretionary access control - DAC) là một chính sách truy cập mà chủ nhân của tập tin hay người chủ của một tài nguyên nào đấy tự định đoạt Nếu một hệ thống triển khai theo mô hình này thì theo nguyên tắc các tài nguyên trong hệ thống đều phải gắn với một người sở hữu và hệ thống không quyết định được những người dùng khác có quyền truy cập tài nguyên đó hay không Nếu tài

Trang 13 nguyên nào không tuân theo nguyên tắc trên sẽ không được hệ thống bảo vệ Thông thường những người được gán quyền là những người ở trong mức độ hiểu biết của user owner và những người đó lại có thể chuyển giao toàn bộ quyền của mình có được cho bất kỳ user nào khác, đó là đặc trưng làm nên sự “tùy quyền” trong mô hình này Bằng cách này hay cách khác, những người dùng bất hợp pháp có thể tiếp cận một tài nguyên mà owner của nó có thể không biết đến Điều này có thể gây nên những lo ngại về an toàn cho hệ thống và càng khó kiểm soát khi số lượng user trong hệ thống tăng lên nhiều Điều khiển truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹ thuật khác nhau, ví dụ:

Danh sách điều khiển truy cập (ACL) xác định quyền và phép được cấp cho các chủ thể hoặc đối tượng ACL cung cấp một phương pháp linh hoạt để thực hiện quy chế điều khiển truy cập theo từng quyền cụ thể.

Kiểm tra truy cập dựa trên vai trò (role-based access control) phân loại tư cách thành viên theo vai trò trong tổ chức hoặc chức năng của các vai trò Chiến lược này giúp tối ưu hóa quản lý quyền hạn và quyền truy cập, giảm thiểu rủi ro trong việc điều hành.

Người dùng là thành viên của nhiều nhóm sẽ có quyền truy cập tương ứng với các nhóm đó Nếu quyền nào được cho phép trong một nhóm và không bị cấm trong các nhóm khác, người dùng sẽ có quyền đó Tuy nhiên, nếu quyền bị cấm trong bất kỳ nhóm nào mà người dùng là thành viên, họ sẽ không có quyền đó.

1.1.2 Mô hình điều khiển truy cập bắt buộc MAC Điều khiển truy cập bắt buộc (mandatory access control - MAC) là một chính sách truy cập không do cá nhân sở hữu tài nguyên quyết định mà do hệ thống quyết định Mô hình MAC được xem là một mô hình có tính bảo mật cao, được dùng để bảo vệ thông tin mật trong các tổ chức của Chính phủ hay quân đội Điều này có được là do MAC là chính sách truy cập không do cá nhân sở hữu tài nguyên quyết định, song do hệ thống (administrator) quyết định Để xây dựng MAC, người ta dùng một hệ

Trang 14 thống đa tầng lớp là một hệ thống máy tính để xử lý mọi vấn đề về cấp quyền hoặc từ chối đối với tất cả user khi truy cập trên tất cả các tài nguyên trong hệ thống Đặc trưng quan trọng nhất của MAC là việc từ chối người dùng toàn quyền truy cập hoặc sử dụng tài nguyên do chính họ tạo ra Chính sách an ninh của hệ thống hoàn toàn quyết định các quyền truy cập được công nhận Một người dùng không thể tự hạn chế quyền truy cập vào các tài nguyên của họ hơn những gì mà administrator chỉ định Mục đích của MAC là định nghĩa một kiến trúc mà trong đó nó đòi hỏi sự đánh giá tất cả các nhãn có liên quan đến vấn đề an ninh (security-related labels) và đưa ra những quyết định dựa trên cơ sở ngữ cảnh của các thao tác cùng các nhãn dữ liệu (data labels) tương đồng Một kiến trúc như vậy sẽ ngăn chặn một người dùng đã được xác thực, một quy trình tại một phân hạng cụ thể hoặc có một mức độ tin cẩn (trust-level) nhất định nào đấy, không cho họ truy cập thông tin, truy cập các tiến trình hoặc truy cập các thiết bị ở một tầng cấp khác Điều này cung cấp cho chúng ta một cơ chế chính sách ngăn chặn đối với người dùng và các quy trình

Có hai phương pháp được dùng phổ biến để áp dụng nguyên tắc điều khiển truy cập bắt buộc:

Điều khiển truy cập dựa trên chính sách (rule-based access control) là một phương pháp phổ biến trong các hệ thống kiểm soát truy cập bắt buộc Phương pháp này cho phép hoặc từ chối yêu cầu truy cập bằng cách so sánh nhãn hiệu nhạy cảm của đối tượng với nhãn hiệu nhạy cảm của chủ thể.

Điều khiển truy cập dựa trên bố trí mắt lưới là một phương pháp hiệu quả cho các quyết định phức tạp, liên quan đến nhiều đối tượng và chủ thể Mô hình mắt lưới sử dụng cấu trúc toán học để xác định giá trị cận dưới lớn nhất và cận trên nhỏ nhất cho các cặp nguyên tố, bao gồm một chủ thể và một đối tượng.

1.1 3 Mô hình điều khiển truy cập trên cơ sở vai trò RBAC

Mô hình RBAC (Role-Based Access Control) ra đời để giải quyết những hạn chế của các mô hình DAC và MAC, khi mà việc quản lý quyền truy cập trực tiếp tới từng người dùng gây gánh nặng cho hệ thống, đặc biệt khi số lượng người dùng tăng cao RBAC cho phép cấp quyền dựa trên vai trò của người dùng, giúp giảm thiểu sự phức tạp trong việc quản lý quyền hạn Mỗi vai trò được gán một số quyền hạn cụ thể, cho phép người dùng thực hiện các chức năng nhất định trong tổ chức mà không cần phải xác định quyền cho từng cá nhân Điều này không chỉ đảm bảo quyền lợi cho người dùng mà còn mang lại sự tiện lợi, gọn nhẹ cho hệ thống quản lý.

Việc quản lý quyền hạn của người dùng trở nên đơn giản nhờ vào việc cấp quyền thông qua vai trò Người quản trị chỉ cần chỉ định những vai trò phù hợp cho người dùng, giúp đơn giản hóa các tác vụ như thêm người dùng vào hệ thống hoặc thay đổi phòng công tác.

RBAC (Role-Based Access Control) khác với danh sách điều khiển truy cập (ACL) ở chỗ nó chỉ định quyền hạn cho từng hoạt động cụ thể trong tổ chức, thay vì áp dụng cho các đối tượng dữ liệu hạ tầng Ví dụ, trong khi một ACL có thể cho phép hoặc từ chối quyền truy cập ghi vào một tệp tin hệ thống, RBAC tập trung vào việc quản lý quyền truy cập dựa trên vai trò của người dùng trong tổ chức.

Ưu nhược điểm của từng mô hình AC, khả năng thay thế hoặc kết hợp lẫn nhau 23 1 Mô hình điều khiển truy cập tùy quyền DAC

1.2.1 Mô hình điều khiển truy cập tùy quyền DAC

Mỗi đối tượng đều có một chủ sở hữu với quyền kiểm soát cao nhất, cho phép người này quản lý quyền truy cập của những người dùng khác Chủ sở hữu có khả năng phân phối quyền truy cập cho tất cả người dùng một cách dễ dàng và hiệu quả.

Mô hình DAC không đủ khả năng bảo vệ hệ thống trước các mối đe dọa như phần mềm độc hại, lỗi phần mềm, người dùng nguy hiểm và kẻ phá hoại nội bộ do tính dễ chia sẻ quyền truy cập.

Mặt khác mô hình DAC cũng không có cơ chế cho phép kiểm soát luồng thông tin trong hệ thống

DAC được ứng dụng rộng rãi trong các hệ điều hành hiện đại

1.2.2 Mô hình điều khiển truy cập bắt buộc MAC

Mô hình này có tính an toàn bảo mật rất cao và có tính thực thi tập trung

Cơ chế của MAC có thể quá nghiêm ngặt, do đó cần thiết phải có một hệ thống bổ sung nhằm quản lý nhiều cấp độ bảo mật và các thủ tục hành chính phức tạp.

MAC thường được ứng dụng trong các hệ thống của quân đội, môi trường đòi hỏi tính bảo mật ở mức độ cao nhất

1.2.3 Mô hình điều khiển truy cập trên cơ sở vai trò RBAC

Mô hình này có rất nhiều ưu điểm:

- Sử dụng được với hệ thống có nhiều người dùng, nhiều ứng dụng

- Các quyền hạn đi cùng với vai trò và mang tính chất tương đối ổn định (các quyền hạn ứng với vai trò ít khi bị thay đổi)

- Trực quan: Năng lực – Quyền hạn – Trách nhiệm được gắn với nhau

- Thể hiện sự tổ chức tốt: Nhiệm vụ tách biệt, thẩm quyền phân theo nhóm

- Linh hoạt: Dễ dàng thay đổi để đáp ứng yêu cầu bảo mật

- Hỗ trợ tốt: Ít đặc quyền, dữ liệu được trừu tượng hóa

1.2.3.2 Nhược điểm Đây là mô hình hầu như không có nhiều nhược điểm, chỉ có chút khó khăn khi xây dựng trên một hệ thống IT không đồng nhất, rất khó định nghĩa ra các vai trò có tầm trải rộng trên rất nhiều ứng dụng phức tạp khi hết hợp các hệ thống với nhau

RBAC được sử dụng phổ biến trong các hệ thống đơn giản, giúp tổ chức người dùng thành các vai trò cụ thể, từ đó làm giảm độ phức tạp của hệ thống.

1.2.4 Khả năng thay thế hoặc kết hợp của các mô hình

Các mô hình điều khiển truy cập có thể thay thế cho nhau, mặc dù hiệu suất sử dụng có thể khác nhau Trong mỗi trường hợp ứng dụng cụ thể, một mô hình điều khiển sẽ được ưu tiên và khuyến nghị hơn, nhưng người dùng vẫn có thể áp dụng mô hình khác cho cùng một ứng dụng.

Trong một ứng dụng cụ thể, chỉ một mô hình điều khiển truy cập có thể được sử dụng Việc kết hợp nhiều mô hình cho cùng một ứng dụng là không khả thi và không cần thiết, vì điều này sẽ làm phức tạp hệ thống và giảm hiệu suất so với việc áp dụng một mô hình tối ưu nhất.

1.3 Tổng quan về hệ thống thư viện điện tử khoa học công nghệ được xây dựng trong đề tài, đưa ra mô hình AC phù hợp

1.3.1 Tổng quan về hệ thống thư viện điện tử khoa học công nghệ đang được xây dựng ở tỉnh Bắc Ninh

1.3.1.1 Thế nào là thư viện điện tử

Thư viện điện tử (TVĐT) được định nghĩa theo nhiều cách, nhưng đều có những đặc điểm chung, trong đó đặc trưng quan trọng nhất là tài liệu phải được số hóa và có thể truy cập qua mạng máy tính Để được công nhận là TVĐT, thư viện cần đáp ứng các tiêu chí nhất định.

- Tài liệu chứa trong Thư viện này chủ yếu phải ở dạng số hoá;

- Các tài liệu số hóa đó có thể truy cập được theo chế độ mạng máy tính;

Thư viện được quản lý bởi một cơ quan cụ thể, đảm bảo rằng nó không chỉ tồn tại một cách mơ hồ mà thuộc về một tổ chức rõ ràng Điều này chứng tỏ sự chăm sóc và quản lý thường xuyên đối với Thư viện, tạo ra một môi trường tổ chức và trách nhiệm.

TVĐT (Thư viện Điện tử) có mục tiêu và chức năng tương tự như một thư viện truyền thống, bao gồm việc phát triển nguồn tài liệu, quản lý kho, xây dựng chỉ dẫn và bộ máy tra cứu Ngoài ra, TVĐT còn cung cấp khả năng khai thác, truy cập và bảo quản tài liệu một cách hiệu quả.

1.3.1.2 Sự cần thiết của hệ thống thư viện điện tử khoa học công nghệ tại địa phương

Trong những năm gần đây, Sở Khoa học và Công nghệ tỉnh Bắc Ninh đã nỗ lực cung cấp thông tin KHCN cho người dùng, nhưng chủ yếu thông qua các hình thức tuyên truyền như tờ rơi và ấn phẩm, kết hợp với đài phát thanh, truyền hình và báo chí địa phương Hệ thống cơ sở dữ liệu còn nhỏ lẻ, thông tin cung cấp chậm, không đầy đủ và thiếu chính xác, với việc khai thác thông tin qua mạng còn hạn chế do nguồn tin số hóa tại địa phương còn yếu Tại Việt Nam, nhiều cơ quan thông tin và thư viện đang chú trọng xây dựng Thư viện điện tử, với một số đơn vị đã có kế hoạch cụ thể và một số đề án đã được phê duyệt, dẫn đến việc triển khai một số thư viện điện tử hiện nay.

Tại tỉnh Bắc Ninh, dự án xây dựng Trung tâm Vũ trụ và Công nghệ đã được phê duyệt theo quyết định số 131/2011/QĐ-UBND ngày 21 tháng 10 năm 2011 và quyết định số 1553/QĐ-UBND ngày 05 tháng 12 năm 2012 của Ủy ban nhân dân tỉnh Dự án này được triển khai tại Sở Khoa học và Công nghệ tỉnh Bắc Ninh trong giai đoạn 2012.

Năm 2020, Dự án được triển khai dưới sự chủ trì của Trung tâm Thông tin và Ứng dụng tiến bộ Khoa học và Công nghệ, thuộc Sở Khoa học và Công nghệ.

1.3.1.3 Các yêu cầu chính về nghiệp vụ

Thư viện cung cấp nhiều đầu sách với các thông tin quan trọng như mã số, tên tác giả, tên tác giả phụ, nhà xuất bản, năm xuất bản, số trang, tóm tắt nội dung và số bản Các đầu sách này có thể được phân loại theo chuyên ngành hoặc loại tài liệu, giúp người đọc dễ dàng tìm kiếm và tiếp cận thông tin.

Để mượn sách hoặc tải tài liệu, bạn đọc cần đăng ký tài khoản Sau khi đăng nhập, bạn có thể tra cứu tài nguyên và tiến hành đăng ký mượn hoặc tải tài liệu Nếu sách đã được mượn hết, bạn có thể đăng ký chờ để nhận sách khi có người trả lại.

- Sau khi kiểm tra thông tin đăng ký mượn, thủ thư kiểm tra điều kiện mượn và xác nhận có cho mượn sách hay không

- Khi bạn đọc đem trả sách: từ đó có thể xác định được phiếu mượn

1.3.1.4 Các yêu cầu chính về hệ thống

- Giúp bạn đọc tra cứu tài nguyên, download tài liệu… theo tên tác giả, chủ đề, chuyên ngành… trên các máy trạm

- Cung cấp thông tin cho thủ thư biết một bạn đọc đang mượn những sách gì và hạn phải trả; và các cuốn sách đang được mượn

- Thống kê số sách cho mượn theo tác giả, chuyên ngành…Thống kê các đầu sách không ai mượn trong 1 năm, 2 năm…

- Hỗ trợ thủ thư cập nhật thông tin sách, xác nhận cho mượn sách và nhận lại sách khi sinh viên trả sách

- Hỗ trợ quản lý thông tin bạn đọc

Đóng góp của luận văn về cải tiến mô hình RBAC

1.4.1 Nguy cơ về lạm quyền trong mô hình RBAC

Trong mô hình RBAC, quyền hạn của người dùng được xác định bởi vai trò mà họ đảm nhận, và không thay đổi trong suốt thời gian đó Nếu vai trò được cấp quyền nhạy cảm như xóa hoặc cập nhật, quyền hạn của người dùng có thể ảnh hưởng lớn đến hệ thống Điều này trở nên nguy hiểm nếu một người dùng xấu có thể chiếm đoạt vai trò với quyền hạn cao, vì họ có thể gây hại cho hệ thống trong thời gian ngắn.

Giải pháp hiệu quả là ngăn chặn các hành động bất thường từ người dùng đã được cấp quyền theo vai trò, nhằm bảo vệ hệ thống khỏi nguy cơ Để thực hiện điều này, cần thiết lập cơ chế đánh giá hiệu suất của người dùng có quyền, không chỉ dựa vào việc họ có được phép hay không Từ đó, có thể đưa ra các mức cảnh báo phù hợp để kịp thời xử lý các hành vi gây hại.

Trang 28 thấp đến cao (mức cao nhất là tước quyền) Vấn đề này sẽ được trình bày trong cơ chế chống lạm quyền dưới đây

1.4.2 Cơ chế chống lạm quyền trong mô hình RBAC Ý tưởng của cơ chế này rất đơn giản để minh họa Ví dụ các người con trong gia đình đều sử dụng các tài nguyên trong gia đình và đều kiếm tiền, về cơ bản chúng có role giống nhau, nhưng trong quá trình sử dụng quyền hạn của chúng nhanh chóng phát hiện ra rằng có những đứa con “ngoan” hơn, tức là kiếm tiền nhiều nhưng sử dụng tài nguyên ít, đồng thời có những đứa thì tiêu tiền nhiều hơn và được gọi là hư

Trong mô hình quản lý quyền truy cập RBAC, mỗi người dùng được gán một chỉ số B (believe) tương ứng với vai trò của họ, cho phép điều chỉnh quyền hạn dựa trên hành động của họ Nếu một người dùng có vai trò quản trị tin tức (R1) thường xuyên đăng bài mới, chỉ số B sẽ tăng, ngược lại, nếu họ lười viết bài hoặc xóa nhiều bài, chỉ số B sẽ giảm Khi chỉ số B giảm xuống 0 do việc xóa bài liên tiếp, hệ thống sẽ tự động hạ cấp vai trò của người dùng xuống cộng tác viên (R2) với một giá trị B khởi tạo mới Nhờ vào cơ chế này, hệ thống có thể ngăn chặn nguy cơ phá hoại mà không làm ảnh hưởng đến nguyên tắc chung của quản lý quyền truy cập.

Cơ chế bảo vệ hệ thống sẽ được trình bày chi tiết hơn ở phần sau, nhưng tóm lại, đây là một phương pháp hiệu quả theo quan điểm của tác giả, không làm ảnh hưởng đến cấu trúc tổng thể của mô hình RBAC trong đề tài này.

CHƯƠNG II PHÂN TÍCH YÊU CẦU KIỂM SOÁT TRUY CẬP CỦA

HỆ THỐNG VÀ NHỮNG CẢI TIẾN CỤ THỂ

Sơ lược về thiết kế của hệ thống thư viện khoa học công nghệ

2.1.1 Các tác nhân trong hệ thống

Hình 2.1 Mô hình các tác nhân trong hệ thống

Người quản trị: có quyền giám sát hệ thống, gán quyền cho tất cả những người sử dụng còn lại

Người biên tập: có quyền quản lý, cập nhật nội dung cho một hoặc nhiều kênh thông tin

Người dùng trong hệ thống: là những người sử dụng các dịch vụ ở lớp trong: dịch vụ cá nhân hóa, email,

Người thu thập thông tin, bao gồm cả cộng tác viên, là những cá nhân cung cấp dữ liệu cho cổng thông tin điện tử Họ có quyền truy cập và làm việc với thư mục trong kho thông tin, từ đó biên tập viên sẽ sử dụng thông tin để phục vụ cho các nội dung cần thiết.

Các đơn vị trực thuộc có thể sở hữu một hồ sơ và không gian riêng trên cổng thông tin, cho phép họ cập nhật thông tin trong phạm vi được quy định.

Người dùng cuối: là những người truy cập thông tin, sử dụng các dịch vụ ở lớp ngoài của hệ thống: diễn đàn, blog,

2.1.2 Các khối nghiệp vụ chính

Quản lý các kênh thông tin và thông tin tổng hợp là rất quan trọng trong việc tối ưu hóa trải nghiệm người dùng Điều này bao gồm việc quản lý các tiện ích trao đổi thông tin với người dùng cuối như điều tra, hỏi đáp và dòng sự kiện, nhằm tạo ra sự tương tác hiệu quả và nâng cao chất lượng dịch vụ.

Quản lý các nguồn tin từ các dịch vụ XML (XML services)

Tạo lập các trang thông tin (có hỗ trợ tra cứu) từ các CSDL trong hệ thống Tích hợp các trang thông tin này vào cổng thông tin

Xây dựng và quản lý các dịch vụ trực tuyến trên cổng thông tin bao gồm dịch vụ cá nhân hóa, dịch vụ trao đổi thông tin, dịch vụ tra cứu thông tin, dịch vụ công và dịch vụ giải trí Những dịch vụ này không chỉ nâng cao trải nghiệm người dùng mà còn tối ưu hóa hiệu quả quản lý thông tin, đáp ứng nhu cầu đa dạng của người dùng trong môi trường số.

Quản lý các khung nhìn và các portlet trên cổng thông tin Cho phép tạo lập, bố cục các khung nhìn, sắp xếp các portlet,

Cổng thông tin sẽ cung cấp các thông tin đa dạng, bao gồm tin tức, danh mục, thư viện ảnh và các liên kết Mỗi loại nội dung sẽ được trình bày rõ ràng và liên quan đến từng chủng loại để người dùng dễ dàng tìm kiếm và tiếp cận thông tin cần thiết.

Quản lý người dùng, phân quyền, giới hạn truy cập, kiểm soát các giao dịch, sao lưu - phục hồi dữ liệu,

Xây dựng các dịch vụ dữ liệu để truy xuất và thể hiện thông tin từ các phân hệ Cung cấp dữ liệu dưới dạng dịch vụ và tích hợp các ứng dụng hoặc một phần của chúng vào cổng thông tin.

Tìm kiếm thông tin qua cổng thông tin và các dịch vụ trực tuyến, bao gồm dịch vụ tìm kiếm cung cấp dữ liệu XML, giúp tích hợp kết quả tìm kiếm vào trang web của cổng thông tin.

Hình 2.2 Mô hình các tác nhân tham gia vào các khối chức năng nghiệp vụ

Diễn giải mô hình các tác nhân tham gia vào các khối chức năng nghiệp vụ:

Người quản trị có vai trò trong các khối

Quản trị hệ thống bao gồm việc thực hiện toàn bộ quyền kiểm soát, từ khởi tạo người dùng, phân quyền, giới hạn truy cập thông tin, đến quản lý và khởi tạo các kênh thông tin.

Quản trị nội dung: kiểm soát các kênh thông tin, duyệt xuất bản

Quản lý các nguồn tin: đăng ký khởi tạo và quản lý các nguồn tin XML

Tích hợp thông tin từ các CSDL: liên lạc với các DBA, quản lý các CSDL tích hợp vào cổng thông tin

Quản lý bố cục: quản lý bố cục của trang chủ, sắp xếp các khung nhìn, các portlet,

Tích hợp các phân hệ: quản lý các module cung cấp thông tin cho cổng từ các phân hệ tác nghiệp trong hệ thống

Tích hợp các ứng dụng: đưa các ứng dụng vào cổng thông tin

Người biên tập thao tác với các khối chức năng:

Quản trị nội dung bao gồm việc cập nhật và biên soạn thông tin từ kho dữ liệu chung do những người thu thập thông tin và cộng tác viên tạo ra Người quản trị có thể được cấp quyền để duyệt và xuất bản thông tin trong các chuyên mục mà họ được phép quản lý Ngoài ra, họ cũng có trách nhiệm khởi tạo và cập nhật thông tin cho các dịch vụ giao tiếp với người dùng cuối như hỏi đáp, điều tra và thảo luận.

Sắp xếp và trình bày nội dung chi tiết cho từng chuyên mục là rất quan trọng Điều này giúp thể hiện rõ ràng các khối dịch vụ giao tiếp với người dùng cuối, đồng thời thiết lập các thông tin định dạng một cách hợp lý và dễ hiểu.

Người sử dụng trong hệ thống thao tác với các khối:

Các dịch vụ: các dịch vụ bên trong hệ thống như cá nhân hóa, dịch vụ email, dịch vụ trao đổi thông tin nội bộ,

Trình bày thông tin: khai thác thông tin

Quản lý bố cục: sắp xếp bố cục trang cá nhân

Người dùng cuối tham gia các khối:

Trình bày nội dung: khai thác thông tin và các tiện ích trên cổng thông tin

Tìm kiếm thông tin: Tra cứu, tìm kiếm thông tin trong và ngoài cổng thông tin

Những yêu cầu của hệ thống qua phân tích các ca sử dụng

Biểu đồ use-case tổng quát

Hình 2.3 Biểu đồ phân rã use case tổng quát Phân rã Use- case Cấu hình hệ thống

Hình 2.4 Biểu đồ phân rã use case Cấu hình hệ thống Phân rã Use- case Quản lý templates

Hình 2.5 Biểu đồ phân rã use case Quản lý Templates Phân rã Use- case Tích hợp ứng dụng

Hình 2.6 Biểu đồ phân rã use case tích hợp ứng dụng Phân rã Use- case Quản lý phân quyền hệ thống

Hình 2.7 Biểu đồ use case Phân quyền hệ thống Phân rã Use- case Quản lý sao lưu

Hình 2.8 Biểu đồ use case Quản lý sao lưu Phân rã Use- case Quản lý văn bản

Hình 2.9 Biểu đồ use case quản lý văn bản Phân rã Use- case Quản lý danh mục menu

Hình 2.10 Biểu đồ use case Quản lý danh mục menu Phân rã Use- case Quản lý danh mục

Hình 2.11 Biểu đồ use case Quản lý danh mục

Phân rã Use- case Quản lý loại tài nguyên

Hình 2.12 Biểu đồ use case Quản lý loại tài nguyên Phân rã Use- case Quản lý ngôn ngữ

Hình 2.13 Biểu đồ use case Quản lý ngôn ngữ

Phân rã Use- case Quản lý danh sách NXB

Hình 2.14 Biểu đồ use case Quản lý danh sách NXB Phân rã Use- case Quản lý tác giả

Hình 2.15 Biểu đồ use case Quản lý tác giả

Phân rã Use- case Quản lý tài khoản

Hình 2.16 Biểu đồ use case Quản lý tài khoản Phân rã Use- case Quản lý tài khoản thủ thư

Hình 2.17 Biểu đồ use case Quản lý tài khoản thủ thư Phân rã Use- case Quản lý tài khoản bạn đọc

Hình 2.18 Biểu đồ use case Quản lý tài khoản bạn đọc Phân rã Use- case Phân quyền

Hình 2.19 Biểu đồ use case Phân quyền

Phân rã Use- case Kiến nghị/Hỏi đáp

Hình 2.20 Biểu đồ use case Kiến nghị/Hỏi đáp Phân rã Use- case Quản lý ấn phẩm

Hình 2.21 Biểu đồ use case Quản lý ấn phẩm

Phân rã Use- case Quản lý thông tin tài khoản

Hình 2.22 Biểu đồ use case Quản lý thông tin tài khoản Phân rã Use- case Mượn – Trả sách

Hình 2.23 Biểu đồ use case Mượn trả sách

Phân tích và cải tiến mô hình RBAC ứng dụng trong đề tài

2.3.1.1 Tích hợp các phân hệ của hệ thống để quản lý truy xuất thông tin có xác thực

Hình 2.24 Biểu đồ Tích hợp thông tin các phân hệ

Các phân hệ ứng dụng cung cấp thông tin trực tuyến qua dịch vụ XML hoặc các trang web tĩnh định kỳ Đối với dịch vụ XML, người quản trị cập nhật danh sách nguồn tin tương tự như các nguồn tin khác, trong khi biên tập viên sẽ cập nhật thông tin vào các chuyên mục với các thông tin tĩnh Một số phân hệ yêu cầu xác thực để truy cập chi tiết theo thiết kế của dịch vụ thông tin.

2.3.1.2 Hệ thống Acess Control quản lý các dịch vụ với yêu cầu xác thực

Hình 2.25 Biểu đồ AC Quản lý các dịch vụ

Các dịch vụ trên Portal, bao gồm Email, Diễn đàn và Blog, được quản lý bởi người quản trị và các biên tập viên được phân công Mỗi dịch vụ có thể bao gồm một hoặc nhiều trang kịch bản, hoạt động như các thành phần của Portal Ngoài ra, các dịch vụ tra cứu thông tin như từ điển và cơ sở dữ liệu chuyên ngành cũng được quản lý và tích hợp theo cách tương tự.

2.3.2 Cấu trúc trong các mô hình quan hệ

Hình 2.26 Cấu trúc trong mô hình truy xuất thông tin

Hình 2.27 Cấu trúc trong mô hình Quản lý các dịch vụ

2.3.3 Mô hình dữ liệu trong các chức năng của Acess Control

Hình 2.28 Mô hình dữ liệu trong chức năng truy xuất thông tin

- Mỗi phân hệ tác nghiệp có thể tạo ra một hoặc nhiều dịch vụ dữ liệu

- Mỗi phân hệ tác nghiệp có thể cung cấp thông tin cho các kênh trong Portal

- Mỗi dịch vụ dữ liệu có thể tạo ra một hoặc nhiều Portlet

- Mỗi User quản lý một hoặc nhiều dịch vụ dữ liệu

- Mỗi User sở hữu một hoặc nhiều Portlet xây dựng từ các dịch vụ dữ liệu

Hình 2.29 Mô hình dữ liệu trong chức năng Quản lý các dịch vụ

- Mỗi User quản lý một hoặc nhiều dịch vụ trong cổng thông tin

- Mỗi dịch vụ dữ liệu tạo ra một hoặc nhiều Portlet

- Mỗi User sở hữu một hoặc nhiều Portlet

2.3.4 Đóng góp về cơ chế chống lạm quyền, cải tiến hệ thống

Trong Chiến tranh Thế giới thứ 2, quân đội Phát xít nổi bật với kỷ luật nghiêm ngặt, bao gồm quy định cho phép cấp trên có quyền giết các sĩ quan dưới quyền mà không cần xin phép Quy định này đã tạo ra một bầu không khí sợ hãi và kiểm soát trong hàng ngũ quân đội.

Trang 51 cấp dưới buộc phải phục tùng mệnh lệnh của cấp trên trong mọi trường hợp, tuy nhiên nó tạo ra một lỗ hổng an ninh Khi các điệp viên của bên đối địch cài được vào hệ thống và leo lên một chức vụ nào đó thì có thể giết rất nhiều sỹ quan cấp dưới mà không bị kiểm soát hay nghi ngờ gì cả Suy rộng ra trong một hệ thống an ninh bất kỳ, mấu chốt của nguy hại hệ thống chính là cấp bậc của kẻ phá hoại rất cao Ý tưởng của cơ chế chống lạm quyền rất đơn giản là thay vì tìm ra những cơ chế phức tạp ngăn cản một user cấp cao thực hiện quyền của mình, hệ thống vẫn cho user thực hiện quyền đó nhưng dùng cơ chế hạ quyền khi cần thiết

2.3.4.1 Thêm trường tin cậy B vào với role của user

Trường B (believe) được gắn với mỗi user và có thể thay đổi tùy theo hành động của user được đánh giá là gây ảnh hưởng cho hệ thống

Hình 2.30 Ảnh hưởng của B 2.3.4.2 Cơ chế kiểm soát thường xuyên thông qua chỉ số tin cậy

Mỗi lần người dùng sử dụng tài nguyên, hệ thống sẽ đánh giá xem liệu việc sử dụng đó có gây bất lợi hay không Nếu có tác động tiêu cực, chỉ số tin cậy sẽ giảm, trong khi nếu không có ảnh hưởng xấu, chỉ số này có thể giữ nguyên hoặc thậm chí tăng lên trong một số trường hợp.

Hình 2.31 Cơ chế kiểm soát thường xuyên

User đăng nhập Cập nhật U,

Section (Sử dụng quyền P1 Є P) Bất lợi cho hệ thống Giảm B

Trong khuôn khổ của đề tài, người viết đưa ra một số hành vi gây bất lợi cho hệ thống như sau:

- Phá hủy: Xóa nhiều tài nguyên trong hệ thống trong cùng một thời điểm

- Spam: Tạo quá nhiều tài nguyên trong hệ thống trong cùng một thời điểm

- Các hành vi đáng nghi khác: Đăng xuất đăng nhập quá nhiều lần, cố gắng thực hiện các tác vụ không được phép…

2.3.4.3 Bảo vệ hệ thống khi phát hiện lạm quyền

Nếu B = 0, role của user ngay lập tức bị giáng cấp xuống R1 với 1 chỉ số B được khởi tạo mới và đăng xuất khỏi hệ thống

Toàn bộ sơ đồ hệ thống chống lạm quyền như sau:

Hình 2.32 Mô hình cơ chế bảo vệ hệ thống khi phát hiện lạm quyền

Với cơ chế chống lạm quyền, hệ thống được bảo vệ hữu hiệu trước những hành động bất thường của user trong hệ thống

Bất lợi cho Có hệ thống

2.3.4.4 Khôi phục lại quyền của user bị giảm quyền

Việc một số người dùng cấp cao bị tước quyền trong hệ thống có thể gây ra những bất thường, tuy nhiên, hệ thống vẫn có thể hoạt động bình thường mặc dù một số chức năng bị hạn chế Nếu có quá nhiều người dùng cấp cao bị tước quyền, hệ thống có thể tạm dừng, nhưng điều này vẫn là lựa chọn tốt hơn so với việc để những người dùng này tiếp tục tồn tại, gây ra nguy cơ tiềm ẩn có thể phá hủy toàn bộ hệ thống.

Việc khôi phục quyền cho người dùng bị tước có thể thực hiện tự động dựa trên một số tiêu chí nhất định để tăng chỉ số B Tuy nhiên, phương pháp này tiềm ẩn nhiều rủi ro do khả năng gây ra các vấn đề an ninh khác Một giải pháp an toàn hơn là khôi phục quyền thông qua sự can thiệp của con người, trong đó người quản trị cấp cao sẽ xem xét các hành động nghi ngờ phá hoại hệ thống Nếu không phát hiện hành vi vi phạm, quyền sẽ được khôi phục; ngược lại, nếu có hành vi vi phạm, các biện pháp an ninh nghiêm ngặt hơn sẽ được áp dụng cho người dùng đó.

THỬ NGHIỆM HỆ THỐNG VÀ ĐÁNH GIÁ

Thử nghiệm hệ thống

Để demo mô hình RBAC trong đề tài, người viết sử dụng môi trường và các công cụ triển khai demo:

- Ngôn ngữ lập trình: VB.net

- IDE lập trình: Visual Studio 2010

- Môi trường chạy ứng dụng: Windows (.NET framework 4.0)

Một số chức năng chính được mô tả như sau:

Form đăng nhập hệ thống đơn giản như sau

Khi người dùng ấn đăng nhập, hệ thống sẽ kết nối database nếu username và password có trong cơ sở dữ liệu thì sẽ đăng nhập vào hệ thống

Hình 3.2 Cảnh báo đăng nhập không thành công 3.1.2 Các thao tác trên tài nguyên hệ thống

Sau khi đăng nhập sẽ mở ra Form thao tác trên các tài nguyên hệ thống

Form này hiển thị thông tin người dùng và các tài nguyên, đồng thời cung cấp các chức năng như xem tài nguyên (click đúp), thêm, sửa và xóa tài nguyên.

Hình 3.3 Form Các thao tác trên tài nguyên

Chức năng xem tài nguyên: Xem được tài nguyên tùy thuộc role

Hình 3.4 Ví dụ về xem tài nguyên

Chức năng sửa: Chỉ sửa được tài nguyên do mình tạo ra

Hình 3.5 Ví dụ về sửa tài nguyên

Chức năng xóa: Xóa tài nguyên tùy thuộc role

Các tác vụ hợp lệ sẽ được thực hiện bình thường, trong khi những tác vụ không được phép sẽ bị từ chối Đây là yêu cầu cơ bản của mọi hệ thống kiểm soát truy cập.

Hình 3.6 Cảnh báo không được phép 3.1 3 Cơ chế chống lạm quyền

Khi hệ thống xác nhận chỉ số B của người dùng giảm về 0 sau một số hành động nhất định, người dùng sẽ tự động bị đăng xuất khỏi hệ thống.

Hình 3.7 Cảnh báo đăng xuất

Sau khi đăng nhập lại hệ thống, user bị click sẽ có role mới R1 < R ban đầu

Hình 3.8 Form sau khi đăng nhập lại

Đánh giá kết quả

Mô hình RBAC đã chứng tỏ tính phù hợp và hiệu quả khi được triển khai trong hệ thống thư viện điện tử khoa học công nghệ tỉnh Bắc Ninh.

Chương trình demo đã minh họa cơ chế kiểm soát truy cập RBAC và nhấn mạnh những đóng góp của nó trong việc chống lạm quyền Mặc dù thiết kế đơn giản, cơ chế này vẫn mang lại những giá trị quan trọng trong việc bảo vệ quyền truy cập và ngăn chặn hành vi lạm dụng.

- Thực hiện đơn giản, hiệu quả vì chỉ cần có một cây cấp bậc của user và hướng giảm quyền tương ứng

Mô hình RBAC không bị ảnh hưởng về tính cấu trúc khi người dùng có vai trò R1 vẫn có thể thực hiện tất cả các quyền P1 của vai trò đó Nếu có cơ chế nào ngăn cản người dùng R1 thực hiện quyền trong P1, thì cơ chế đó sẽ vi phạm tính thống nhất của mô hình RBAC.

Người dùng chỉ bị hạ cấp quyền khi tương tác với hệ thống, do đó nếu có sai sót trong cơ chế phán đoán, họ vẫn có thể tiếp tục thực hiện các công việc cần thiết mà không bị loại bỏ hoàn toàn khỏi hệ thống, giúp hạn chế gián đoạn trong quá trình làm việc.

Có thể thiết lập cơ chế thăng cấp tự động dựa trên các tiêu chí cụ thể, tuy nhiên cần chú ý đến tính an toàn của hệ thống trong quá trình thực hiện.

Mặc dù cơ chế này mang lại nhiều lợi ích, nhưng vẫn tồn tại một số nhược điểm đáng lưu ý Việc lựa chọn hành vi đáng nghi phù hợp có thể gặp khó khăn, trong khi cơ chế thực hiện nhiều lần và lặp lại có nguy cơ bị phát hiện nguyên lý hoạt động Hơn nữa, cơ chế thăng quyền tự động (nếu có) cũng không đảm bảo an toàn, cùng với những nhược điểm khác mà nhóm thực hiện có thể chưa nhận ra.

Ngày đăng: 08/12/2021, 23:19

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
4) Federal Financial Institutions Examination Council (2008). "Authentication in an Internet Banking Environment". Retrieved 2009-12-31 Sách, tạp chí
Tiêu đề: Authentication in an Internet Banking Environment
Tác giả: Federal Financial Institutions Examination Council
Năm: 2008
10) Ravi Sandhu, David Ferraz'olol and Richard Kuhnl, The NIST Model for Role- Based Access Control Sách, tạp chí
Tiêu đề: Ravi Sandhu, David Ferraz'olol and Richard Kuhnl
11) S. Chokani, "Trusted Products Evaluation," Commun. of the ACM, vol, 35, no.7 ops, 64-76, July 1992 Sách, tạp chí
Tiêu đề: Trusted Products Evaluation
1) Dieter Gollmann. Computer Security, 3rd ed. Wiley Publishing, 2011, p. 387, bottom Khác
2) Edward A. Fox. The Digital Libraries Initiative - Update and Discussion, Bulletin of the America Society of Information Science, Vol. 26, No 1, October/November 1999 Khác
3) eXtensible Access Control Markup Language (XACML) V3.0 approved as an OASIS Standard, eXtensible Access Control Markup Language (XACML) V3.0 approved as an OASIS Standard Khác
5) Greenstein, Daniel I., Thorin, Suzanne Elizabeth. The Digital Library: A Biography. Digital Library Federation (2002) ISBN 1-933645-18-0. Accessed June 25, 2007 Khác
6) Harris, Shon, All-in-one CISSP Exam Guide, 6th Edition, McGraw Hill Osborne, Emeryville, California, 2012 Khác
8) Kahn, R. E., &amp; Cerf, V. G. (1988). The Digital Library Project Volume I: The World of Knowbots, (DRAFT): An Open Architecture For a Digital Library System and a Plan For Its Development. Reston, VA: Corporation for National Research Initiatives Khác
9) L. Candela, G. Athanasopoulos, D. Castelli, K. El Raheb, P. Innocenti, Y. Ioannidis, A. Katifori, A. Nika, G. Vullo, S. Ross: The Digital Library Reference Model. April 2011 (PDF) Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.7. Mô hình tổng quát RBAC cấp cao nhất - RBAC 3 - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 1.7. Mô hình tổng quát RBAC cấp cao nhất - RBAC 3 (Trang 22)
Hình 1.6. Mô hình tổng quát các quan hệ DSD - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 1.6. Mô hình tổng quát các quan hệ DSD (Trang 22)
Hình 2.1. Mô hình các tác nhân trong h ệ thống - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.1. Mô hình các tác nhân trong h ệ thống (Trang 29)
2.1.3. Sơ đồ sử dụng - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
2.1.3. Sơ đồ sử dụng (Trang 32)
Hình 2.3. Bi ểu đồ phân rã use case tổng quát  Phân rã Use-case Cấu hình hệ thống - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.3. Bi ểu đồ phân rã use case tổng quát Phân rã Use-case Cấu hình hệ thống (Trang 34)
Hình 2.4. Biểu đồ phân rã use case Cấu hình hệ thống.  Phân rã Use- case Quản lý templates - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.4. Biểu đồ phân rã use case Cấu hình hệ thống. Phân rã Use- case Quản lý templates (Trang 35)
Hình 2.7. Biểu đồ use case Phân quyền hệ thống  Phân rã Use-case Quản lý sao lưu - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.7. Biểu đồ use case Phân quyền hệ thống Phân rã Use-case Quản lý sao lưu (Trang 36)
Hình 2.8. Biểu đồ use case Quản lý sao lưu  Phân rã Use-case Quản lý văn bản - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.8. Biểu đồ use case Quản lý sao lưu Phân rã Use-case Quản lý văn bản (Trang 37)
Hình 2.9. Biểu đồ use case quản lý văn bản  Phân rã Use-case Quản lý danh mục menu - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.9. Biểu đồ use case quản lý văn bản Phân rã Use-case Quản lý danh mục menu (Trang 37)
Hình 2.10. Bi ểu đồ use case Quản lý danh mục menu  Phân rã Use-case Quản lý danh mục - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.10. Bi ểu đồ use case Quản lý danh mục menu Phân rã Use-case Quản lý danh mục (Trang 38)
Hình 2.11. Bi ểu đồ use case Quản lý danh mục - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.11. Bi ểu đồ use case Quản lý danh mục (Trang 38)
Hình 2.12. Biểu đồ use case Quản lý loại tài nguyên  Phân rã Use-case Quản lý ngôn ngữ - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.12. Biểu đồ use case Quản lý loại tài nguyên Phân rã Use-case Quản lý ngôn ngữ (Trang 39)
Hình 2.13. Bi ểu đồ use case Quản lý ngôn ngữ - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.13. Bi ểu đồ use case Quản lý ngôn ngữ (Trang 39)
Hình 2.14. Biểu đồ use case Quản lý danh sách NXB  Phân rã Use-case  Quản lý tác giả - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.14. Biểu đồ use case Quản lý danh sách NXB Phân rã Use-case Quản lý tác giả (Trang 40)
Hình 2.15. Biểu đồ use case Quản lý tác giả - Xây dựng cơ chế điều khiển truy nhập thông tin an toàn, hiệu quả cho hệ thống thư viện điện tử khoa học công nghệ
Hình 2.15. Biểu đồ use case Quản lý tác giả (Trang 40)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w