You are on page 1of 46

Chương 4

Kiểm soát truy cập


Đọc Sách: Nguyên tắc và Thực hành Bảo mật Máy tính (3ed),
2015, tr.134-172

Giới thiệu về bảo mật máy tính


1
503049 - Kiểm soát truy cập
MỤC TIÊU HỌC TẬP
Sau khi nghiên cứu chương này, bạn sẽ có thể:
• Giải thích cách kiểm soát truy cập phù hợp với bối cảnh rộng hơn bao
gồm xác thực, ủy quyền và kiểm tra.
• Xác định ba loại chính sách kiểm soát truy cập .
• Phân biệt giữa các chủ thể, đối tượng và quyền truy cập .
• mô hình kiểm soát truy cập tệp UNIX .
• Thảo luận về các khái niệm chính của kiểm soát truy cập dựa trên vai
trò .
• Tóm tắt mô hình RBAC .
• Thảo luận về các khái niệm chính của kiểm soát truy cập dựa trên
thuộc tính .
• Giải thích mô hình quản lý danh tính, thông tin xác thực và quyền
truy cập .
• Hiểu khái niệm liên kếtGiớidanh tính
thiệu về bảo và
mật mối quan hệ của nó với khuôn 2
máy tính
503049 - Kiểm soát truy cập
Kiểm soát truy cập

• "Việc ngăn chặn việc sử dụng trái phép tài


nguyên, bao gồm cả việc ngăn chặn việc sử
dụng trái phép tài nguyên"
• Yếu tố trung tâm của bảo mật máy tính
• Giả sử có người dùng và nhóm
– xác thực vào hệ thống
– được chỉ định quyền truy cập vào một số tài
nguyên nhất định trên hệ thống

Giới thiệu về bảo mật máy tính


3
503049 - Kiểm soát truy cập
Quản trị viên bảo mật duy trì một cơ sở
Nguyên tắc kiểm soát truy cập
dữ liệu ủy quyền chỉ định kiểu truy cập
vào tài nguyên nào được phép cho
người dùng này.

Chức năng kiểm soát truy cập tham


khảo ý kiến cơ sở dữ liệu này để xác
định xem có cấp quyền truy cập hay
không .
Giới thiệu về bảo mật máy tính
4
503049 - Kiểm soát truy cập
Nguyên tắc kiểm soát truy cập

Chức năng kiểm toán giám sát và


giữ
hồ sơ người dùng truy cập vào tài
nguyên hệ thống.

Giới thiệu về bảo mật máy tính


5
503049 - Kiểm soát truy cập
Chính sách kiểm soát truy cập
• tùy ý (DAC): dựa trên danh tính của người yêu cầu và các quy
tắc truy cập.
• bắt buộc (MAC): dựa trên việc so sánh các nhãn bảo mật với
các khoảng trống bảo mật (bắt buộc: một nhãn có quyền truy
cập vào tài nguyên không thể chuyển cho người khác)
• dựa trên vai trò (RBAC): dựa trên vai trò của người dùng
• dựa trên thuộc tính (ABAC): dựa trên các thuộc tính của
người dùng, tài nguyên và môi trường hiện tại

Giới thiệu về bảo mật máy tính


6
503049 - Kiểm soát truy cập
Các phần tử kiểm soát truy cập
Làm
Màn hình
Môn hoạt sự vật
tham
học động
Nguồn yêu cầu bảo vệ tài nguyên chiếu

• Một chủ thể muốn truy cập một đối tượng bằng một số thao
tác . Màn hình tham chiếu cấp hoặc từ chối quyền truy cập.
vd . IVLE: một sinh viên muốn gửi một bài đăng trên diễn đàn .
IVLE: một học sinh muốn đọc điểm của một học sinh khác .
Hệ thống tệp: người dùng muốn xóa một fi le .
Hệ thống tệp: một người dùng Alice muốn thay đổi chế độ của một
fi le để nó có thể được đọc bởi Bob

Giới thiệu về bảo mật máy tính


7
503049 - Kiểm soát truy cập
Các phần tử kiểm soát truy cập

• Chủ đề: thực thể có thể truy cập các đối tượng
– một quy trình đại diện cho người dùng / ứng dụng
– thường có 3 lớp: chủ , nhóm , giới
• Đối tượng: truy cập tài nguyên được kiểm soát
– ví dụ: tệp, thư mục, bản ghi, chương trình, v.v.
– số lượng / loại phụ thuộc vào môi trường
• Quyền truy cập: cách mà chủ thể truy cập một
đối tượng
– ví dụ: đọc, ghi, thực thi, xóa, tạo, tìm kiếm
Giới thiệu về bảo mật máy tính
8
503049 - Kiểm soát truy cập
Kiểm soát truy cập tùy ý

• Thường được cung cấp bằng cách sử dụng


ma trận truy cập
– liệt kê các chủ đề trong một thứ nguyên (hàng)
– liệt kê các đối tượng trong thứ nguyên khác (cột)
– mỗi mục nhập chỉ định quyền truy cập của chủ thể
được chỉ định đối với đối tượng đó
• Ma trận truy cập thường thưa thớt
• Có thể phân hủy theo hàng hoặc cột

Giới thiệu về bảo mật máy tính


9
503049 - Kiểm soát truy cập
Cấu trúc kiểm soát truy cập

• Danh sách kiểm soát truy cập (được phân tách


theo cột)
• Vé khả năng (được phân tách theo hàng)
• Xem trang 119
• Cũng xem cách trình bày bảng thay thế trên
trang 120 (dạng bảng nhưng không thưa thớt)

Giới thiệu về bảo mật máy tính


10
503049 - Kiểm soát truy cập
Một ma trận truy cập

Giới thiệu về bảo mật máy tính


11
503049 - Kiểm soát truy cập
Ma trận kiểm soát truy cập
Làm thế nào để chúng ta xác định quyền truy cập của một người
dùng chính cụ thể đối với một đối tượng cụ thể? Sử dụng một
bảng. my.c mysh.sh sudo a.txt

nguồn gốc {r, w} {r, x} {r, s, o} {r, w}

Alice {r, w} {r, x, o} {r, s} {r, w, o}

Bob {r, w, o} {} {r, s} {}

r: read, w: write, x: thi hành, s: thi hành với tư cách chủ sở hữu, o:
chủ sở hữu

Giới thiệu về bảo mật máy tính


12
503049 - Kiểm soát truy cập 15
Truy cập cấu trúc dữ liệu ma
trận

Giới thiệu về bảo mật máy tính


13
503049 - Kiểm soát truy cập
my.c mysh. sudo a.txt
sh
nguồn {r, w} {r, x} {r, s, {r, w}
• ACL gốc o}
my.c
(root, {r, w}) , (Bob, {r, w, o}) Alice {} {r, x, {r, s} {r, w,
mysh.sh o} o}
(root, {r, x}) , (Alice, {r, x, o})
sudo Bob {r, w, {} {r, s} {}
(root, {r, s, o}) , (Alice, {r, s}) , (Bob, {r, s}) o}
a.txt
(root, {r, w}) , (root, {r, w, o})

• Năng lực

nguồn gốc
(my.c, {r, w}) , (mysh.sh, {r, x}) , (sudo, {r, s, o}) , (a.txt, {r, w})
Alice
(mysh.sh, {r, x, o}) , (sudo, {r, s}) , (a.txt, {r, w, o})
Bob
(my.c, {r, w, o}) , (sudo, {r, s})

Giới thiệu về bảo mật máy tính


14
503049 - Kiểm soát truy cập
Bảng ủy quyền thay thế

Giới thiệu về bảo mật máy tính


15
503049 - Kiểm soát truy cập
Một mô hình kiểm soát truy
cập
Mở rộng vũ trụ của các đối tượng để bao gồm:
quy trình, thiết bị, vị trí bộ nhớ, chủ thể
• Quy trình: Quyền truy cập bao gồm khả năng xóa quy trình,
dừng (chặn) và đánh thức quy trình.
• Thiết bị: Quyền truy cập bao gồm khả năng đọc / ghi thiết bị,
kiểm soát hoạt động của thiết bị (ví dụ: tìm kiếm đĩa) và chặn /
mở khóa thiết bị để sử dụng.
• Vị trí hoặc vùng bộ nhớ: Quyền truy cập bao gồm khả năng đọc
/ ghi một số vùng bộ nhớ được bảo vệ sao cho mặc định là
không cho phép truy cập.
• : Quyền truy cập cho một chủ thể liên quan đến khả năng cấp
hoặc xóa quyền truy cập của chủ thể đó cho các đối tượng
Giới thiệu về bảo mật máy tính
khác. 503049 - Kiểm soát truy cập
16
Một mô hình kiểm soát truy
cập

Giới thiệu về bảo mật máy tính


17
503049 - Kiểm soát truy cập
Chức năng kiểm soát truy cập

Giới thiệu về bảo mật máy tính


18
503049 - Kiểm soát truy cập
Lệnh hệ thống kiểm soát truy cập

Giới thiệu về bảo mật máy tính


19
503049 - Kiểm soát truy cập
Khái niệm tệp UNIX
• Tất cả các loại tệp UNIX được quản lý bằng cách sử
dụng inodes
• Một inode (nút chỉ mục):
– Là một cấu trúc điều khiển với thông tin chính trên
tệp (thuộc tính, quyền,…)
– trên đĩa: bảng inode hoặc danh sách inode cho tất
cả các tệp.
– khi một tệp được mở, inode của nó được đưa vào bộ
nhớ chính và được lưu trữ trong bảng inode thường
trú trong bộ nhớ
• Các thư mục tạo thành một cây phân cấp
Giới thiệu về bảo mật máy tính
– có thể chứa các tệp hoặc các thư mục khác
21
503049 - Kiểm soát truy cập
Kiểm soát truy cập tệp UNIX
• Số nhận dạng người dùng duy nhất (ID
người dùng)
• Thành viên của nhóm chính được xác
định bằng ID nhóm
• 12 bit bảo vệ
• 9 chỉ định quyền đọc, ghi và thực thi cho
chủ sở hữu tệp, thành viên của nhóm và
tất cả những người dùng khác
• 2 SetID thành thạo, SetGID
• 1 là bit dính (chỉ chủ sở hữu mới có thể
xóa, xóa,…, một thư mục)
• ID chủ sở hữu, ID nhóm và các bit bảo vệ là
một phần của inode của tệp
Giới thiệu về bảo mật máy tính
22
503049 - Kiểm soát truy cập
Kiểm soát truy cập tệp UNIX
ngày và giờ của
cho biết đó là tệp hay lần sửa đổi cuối
tập
thư mục cùng.
đoàn
-rw-r - 1 alice Nhân 124 9 22:29 my.c
r-- Viên tháng 3
Kích
Quyền đối với chủ tên tập
thước
tệp nhân tin
tập tin
số liên kết. (không liên quan trong mô-đun này)

Quyền tệp được nhóm thành 3 bộ ba, xác định quyền truy cập đọc , ghi
, thực thi cho chủ sở hữu, nhóm, người khác (còn được gọi là “thế
giới”).
Dấu '-' cho biết quyền truy cập không được
cấp. Nếu không thì r: read
w: ghi (bao gồm xóa)
x: execute (s: cho phép người
23 dùng
Giới thiệu về bảothực thitính
mật máy
503049 - Kiểm soát truy cập
với sự cho phép của chủ
12
Kiểm soát truy cập tệp UNIX

• “Đặt ID người dùng” (SetUID) hoặc “đặt ID nhóm” (SetGID)


– hệ thống tạm thời sử dụng quyền của chủ sở hữu / nhóm tệp ngoài
quyền của người dùng thực khi đưa ra quyết định kiểm soát truy cập
– cho phép các chương trình đặc quyền truy cập vào các tệp / tài
nguyên thường không thể truy cập được
• Dính chút
– về giới hạn thư mục, đổi tên / di chuyển / xóa thành chủ sở hữu
• Siêu người dùng
– được miễn các hạn chế kiểm soát truy cập thông thường

Giới thiệu về bảo mật máy tính


24
503049 - Kiểm soát truy cập
Danh sách kiểm soát truy cập
UNIX
• Hệ thống UNIX hiện đại hỗ trợ ACL
• Có thể chỉ định bất kỳ số lượng người dùng /
nhóm bổ sung nào và các quyền rwx liên quan
• Khi cần truy cập
– chọn ACL thích hợp nhất
• chủ sở hữu, người dùng được đặt tên, sở hữu / nhóm được
đặt tên, những người khác
– kiểm tra xem có đủ quyền truy cập không

Giới thiệu về bảo mật máy tính


25
503049 - Kiểm soát truy cập
Danh sách kiểm soát truy cập mở
rộng UNIX

Giới thiệu về bảo mật máy tính


26
503049 - Kiểm soát truy cập
Kiểm soát truy cập dựa trên vai
trò

Truy cập dựa trên


'vai trò', không phải
danh tính

Nhiều nhiều
mối quan hệ giữa
người dùng và vai trò

Vai trò thường tĩnh

Giới thiệu về bảo mật máy tính


27
503049 - Kiểm soát truy cập
Kiểm soát truy cập dựa trên vai trò

Người dùng vai


trò và
vai trò-đối
tượng
ma trận truy
cập

Giới thiệu về bảo mật máy tính


28
503049 - Kiểm soát truy cập
RBAC chung, Các biến thể

• Một họ RBAC với bốn mô hình:


1. RBAC 0 : chứa chức năng tối thiểu cho hệ thống RBAC
2. RBAC 1 : RBAC 0 cộng với vai trò (quyền) kế thừa
3. RBAC 2 : RBAC 0 cộng với các ràng buộc (hạn chế)
4. RBAC 3 : RBAC 0 cộng với tất cả các điều trên
• RBAC 0 thực thể
– Người dùng: một cá nhân (có UID) có quyền truy cập vào hệ thống
– Vai trò: một chức năng công việc được đặt tên (cho cấp quyền hạn)
– Quyền: tương đương với quyền truy cập
– Phiên: ánh xạ giữa người dùng và tập hợp các vai trò mà người
dùng được chỉ định

Giới thiệu về bảo mật máy tính


29
503049 - Kiểm soát truy cập
Kiểm soát truy cập dựa trên vai trò

Giới thiệu về bảo mật máy tính


30
503049 - Kiểm soát truy cập
Kiểm soát truy cập dựa trên vai trò

Mũi tên kép: mối quan hệ 'nhiều'


Mũi tên đơn: mối quan hệ 'một'
Giới thiệu về bảo mật máy tính
31
503049 - Kiểm soát truy cập
Ví dụ về phân cấp vai trò

• Giám đốc có hầu hết các


đặc quyền
• Mỗi vai trò kế thừa tất cả
các đặc quyền từ các vai
trò thấp hơn
• Một vai trò có thể kế
thừa từ nhiều vai trò
• Các đặc quyền bổ sung
có thể được chỉ định cho
một vai trò Giới thiệu về bảo mật máy tính
503049 - Kiểm soát truy cập
32
Hạn chế
• Một điều kiện (hạn chế) đối với một vai trò
hoặc giữa các vai trò
– Loại trừ lẫn nhau
• Một người dùng chỉ có thể được chỉ định cho một vai trò
trong tập hợp
• Mọi quyền chỉ có thể được cấp cho một vai trò trong tập
hợp
– Cardinality : đặt số lượng tối đa (người dùng) với
một vai trò (ví dụ: vai trò chủ tịch bộ phận)
– Vai trò tiên quyết : người dùng chỉ có thể được chỉ
định một vai trò nếu người dùng đó đã được chỉ
định cho một số Giới vai trò
thiệu về bảo khác
mật máy tính
503049 - Kiểm soát truy cập
33
Kiểm soát truy cập dựa trên
thuộc tính
• Khá gần đây
• Xác định các ủy quyền thể hiện các điều kiện đối
với các thuộc tính của cả tài nguyên và chủ thể
– Mỗi tài nguyên có một thuộc tính (ví dụ: chủ thể đã
tạo ra nó)
– Một quy tắc duy nhất nêu rõ các đặc quyền sở hữu
dành cho người sáng tạo
• Sức mạnh: tính linh hoạt và sức mạnh biểu đạt
của nó
• Quan tâm đáng kể đến việc áp dụng mô hình cho
các dịch vụ đám mây
Giới thiệu về bảo mật máy tính
34
503049 - Kiểm soát truy cập
Các loại thuộc tính

• Thuộc tính chủ đề


• Thuộc tính đối tượng
• Thuộc tính môi trường

Giới thiệu về bảo mật máy tính


35
503049 - Kiểm soát truy cập
Thuộc tính chủ đề

• Chủ thể là một thực thể đang hoạt động (ví dụ: người
dùng, ứng dụng, quy trình hoặc thiết bị) khiến thông tin
luân chuyển giữa các đối tượng hoặc thay đổi trạng thái
hệ thống
• Mỗi chủ thể có các thuộc tính liên quan xác định danh
tính và đặc điểm của chủ thể:
▪ Tên
▪ Cơ quan
▪ Chức vụ

Giới thiệu về bảo mật máy tính


36
503049 - Kiểm soát truy cập
Thuộc tính đối tượng

• Một đối tượng (hoặc tài nguyên) là một thực thể có


liên quan đến hệ thống thông tin thụ động (ví dụ:
thiết bị, tệp, bản ghi, bảng, quy trình, chương trình,
mạng, miền) chứa hoặc nhận thông tin
• Đối tượng có các thuộc tính có thể được sử dụng để
đưa ra quyết định kiểm soát truy cập
– Tiêu đề
– Tác giả
– Ngày

Giới thiệu về bảo mật máy tính


37
503049 - Kiểm soát truy cập
Thuộc tính môi trường

• Mô tả môi trường hoặc bối cảnh hoạt động, kỹ


thuật và thậm chí cả tình huống mà việc truy
cập thông tin xảy ra
– Ngay hiện tại
– Các hoạt động hiện tại của vi-rút / tin tặc
– Mức độ bảo mật mạng
– Không được liên kết với tài nguyên hoặc chủ đề
• Các thuộc tính này cho đến nay phần lớn đã bị
bỏ qua trong hầu hết các chính sách kiểm soát
truy cập Giới thiệu về bảo mật máy tính
503049 - Kiểm soát truy cập
38
Kịch bản ABAC mẫu

1. Một chủ thể yêu cầu


quyền truy cập vào một
đối tượng
2. AC được điều chỉnh bởi
một bộ quy tắc (2a):
đánh giá mức độ phù
hợp của chủ đề (2b),
đối tượng (2c) và env
(2d)
3. AC cấp quyền truy cập
Giới thiệu về bảo mật máy tính
39
503049 - Kiểm soát truy cập
Mối quan hệ tin cậy ACL và
ABAC

Giới thiệu về bảo mật máy tính


40
503049 - Kiểm soát truy cập
Mối quan hệ tin cậy ACL và
ABAC

Giới thiệu về bảo mật máy tính


41
503049 - Kiểm soát truy cập
Quản lý danh tính, thông tin
xác thực và truy cập (ICAM)
• Một cách tiếp cận toàn diện để quản lý và triển khai danh
tính kỹ thuật số, thông tin xác thực và kiểm soát truy cập
• Do chính phủ Hoa Kỳ phát triển
• Được thiết kế để tạo ra các đại diện nhận dạng kỹ thuật số
đáng tin cậy của các cá nhân và tổ chức phi cá nhân (NPE)
• Thông tin xác thực là một đối tượng hoặc cấu trúc dữ liệu
liên kết có thẩm quyền một danh tính với mã thông báo
do người đăng ký sở hữu và kiểm soát
• Sử dụng thông tin đăng nhập để cung cấp quyền truy cập
được phép vào tài nguyên của đại lý

Giới thiệu về bảo mật máy tính


42
503049 - Kiểm soát truy cập
1. Kết nối danh tính kỹ

ICAM thuật số
cho cá nhân

2. Cấu trúc dữ liệu liên kết


một mã thông báo sở hữu
bởi một người đăng ký

4. Xác minh danh tính


của
cá nhân từ bên ngoài 3. Quản lý cách thức truy cập
tổ chức được cấp cho các thực thể

Giới thiệu về bảo mật máy tính


43
503049 - Kiểm soát truy cập
Nghiên cứu điển hình: Hệ
thống RBAC cho một ngân hàng

Giới thiệu về bảo mật máy tính


44
503049 - Kiểm soát truy cập
Nghiên cứu điển hình: Hệ
thống RBAC cho một ngân hàng
• b có nhiều quyền truy cập hơn A (thứ tự nghiêm ngặt)
• Kế thừa làm cho bảng đơn giản hơn

Giới thiệu về bảo mật máy tính


45
503049 - Kiểm soát truy cập
Nghiên cứu điển hình: Hệ
thống RBAC cho một ngân hàng

Giới thiệu về bảo mật máy tính


46
503049 - Kiểm soát truy cập
Bản tóm tắt

• giới thiệu các nguyên tắc kiểm soát truy cập


– chủ thể, đối tượng, quyền truy cập
• kiểm soát truy cập tùy ý
– ma trận truy cập, danh sách kiểm soát truy cập
(ACL), vé khả năng
– Cơ chế truyền thống và ACL của UNIX
• kiểm soát truy cập dựa trên vai trò
• nghiên cứu tình huống

Giới thiệu về bảo mật máy tính


47
503049 - Kiểm soát truy cập

You might also like