Download presentation
Presentation is loading. Please wait.
1
Advances in Access Control Models
1 Advances in Access Control Models Giáo viên : Nguyễn Thị Ái Thảo Sinh viên: Vũ Thị Hương Lam Nguyễn Phước Vĩnh Lộc
2
Nội dung chính I. Access Control Model
1 I. Access Control Model II. Classic access control models 1. Discretionary Access Control (DAC) 1.1 Protection Matrix 1.2 Groups 1.3 Negative Authorizations 2. Mandatory Access Control 3. Role-Base Access Control 3.1 GEO-RBAC 3.2 T-RBAC 4. Giới thiệu sơ lược về PSAC III Credential-Based Access Control IV Tài liệu tham khảo
3
Access Control Models 3 -Trong hệ thống người dùng có những nhu cầu đọc, ghi những đối tượng dữ liệu như các file, tìm kiếm, lưu trữ, thực thi,… -Chính sách bảo mật chung để xác định những tài nguyên cho phép người dùng truy cập. 13
4
Access Control Models 4 -Một cơ cấu quản lí truy cập (reference monitor hay authorization service) là một hệ thống máy tính thực thi chính sách quản lí truy cập. - Phần lớn những chính sách quản lí truy cập đều định nghĩa một tập những yêu cầu xác thực một cách trực tiếp hoặc gián tiếp
5
Access Control Models 5 -Hệ thống quản lí truy cập sẽ sử dụng các thông tin từ chủ thể ;thông tin từ đối tượng và các chính sách quản lí truy cập để đưa ra quyết định là cho phép người dùng truy cập vào đối tượng hay là không. -Một mô hình quản lí truy cập cung cấp các phương thức mã hóa chính sách quản lí truy cập và định ra các điều kiện cần phải có để có thể cấp quyền truy cập cho một yêu cầu
6
II. Classic access control models
6 Discretionary Access Control (DAC) Protecion Matrix Đây là lí thuyết đầu tiên về mô hình quản lí truy cập Biểu diễn trừu tượng của một tập các chính sách quản lí truy cập, mô tả các yêu cầu được cấp quyền. Nhược điểm: Tốn quá nhiều bộ nhớ, bộ nhớ đã được cấp phát nhưng không sử dụng => lãng phí OBJECT_1 OBJECT_2 USER_1 read read/write USER_2
7
1.1 Protecion Matrix Có 2 giải pháp để khắc phục :
7 1.1 Protecion Matrix Có 2 giải pháp để khắc phục : Access Control Lists: gồm một đối tượng và nhiều chủ thể. Xác định những chủ thể nào có thể truy cập đến đối tượng này Capability Lists: gồm một chủ thể và nhiều đối tượng. Xác định chủ thể có thể truy cập đến những đối tượng nào.
8
1.2 Groups Các users trong 1 nhóm có cùng tính chất
8 Groups Các users trong 1 nhóm có cùng tính chất Một user có thể nằm trong nhiều group Group in group Có thể sử dụng cho các đối tượng Vậy nên hệ thống sẽ giảm được những thao tác grant và revoke quyền cho users
9
1.3 Negative Authorizations
9 1.3 Negative Authorizations - Trong trường hợp chủ thể S nằm trong group G có quyền truy cập tới đối tượng O nhưng đáng ra S không thể truy cập đến O. + Hệ thống có thể remove S ra khỏi G, sau đó grant các quyền của G cho S trừ quyền truy cập đên O. Nhưng điều này gây ra việc khó quản lí các quyền của user. + Một cách khác là thêm S vào một group G' bị cấm truy cập tới O. Chính sách này thường sẽ ưu tiên Negative Authorization (trường hợp cấm truy cập)=> xảy ra đụng độ. Chính sách này thường sẽ ưu tiên Negative Authorization (trường hợp cấm truy cập)
10
1.3 Negative Authorizations
10 1.3 Negative Authorizations - Một số chính sách giải quyết đụng độ: + No confict: nếu xảy ra đụng độ thì nó sẽ được xem là lỗi. + Denials take precedence: ưu tiên Negative Authorization + Permissions take precedence: ưu tiên Positive Authorization + Nothing takes precedence: không giải quyết đụng độ + Most specific takes precedence: ưu tiên trường hợp cụ thể nhất.
11
2. Mandatory Access Control
11 - Một user chỉ được cấp quyền truy cập tới một tài nguyên khi security clearance của user cao hơn mức bảo mật của tài nguyên. Việc truy cập một đối tượng được xem là sự khởi đầu của dòng thông tin. - Chính sách dòng thông tin (infomation flow policy) xác định những dòng thông tin nào được cấp phép. (no read-up & no write-down)
12
3. Role-Base Access Control
12 3. Role-Base Access Control Tương tự như Groups. - Đối với hệ thống có lượng user, đối tượng lớn thì việc quản lí quyền của từng user trở nên khó khăn, đặc biệt là đối với các hệ thống có sự thay đổi thường xuyên. - Hệ thống sẽ định ra các role và gán các role đó cho người dùng. Người dùng có thể thay đổi nhưng mà roles sẽ không thay đổi. GEO-RBAC và T-RBAC được phát triển dựa trên RBAC.
13
3. Role-Base Access Control
13 3. Role-Base Access Control RBAC có nhiều cải tiến linh động và chi tiết trong quản lí so với DAC và MAC: Người dung cuối (end user) không thực sự là chủ sở hữu của nguồn tài nguyên Các role được xem như là một phần tổ chức
14
3. Role-Base Access Control
14 3. Role-Base Access Control Sự khác biệt của role: RBAC sẽ yêu cầu truy cập thông qua các roles, và các quyền chỉ được kết nối với các roles Role là tập các quyền Trong RBAC có tồn tại khái niệm session, nó cho phép sự hoạt động của một tập phụ các roles được gán và user
15
3.1 GEO-RBAC 15 Được thúc đẩy phát triển bởi những yêu cầu bảo mật dựa trên vị trí địa lí. Ví dụ: Xem xét một ứng dụng mobile của một tổ chức chăm sóc sức khỏe. Mỗi người có thể yêu cầu dịch vụ thông tin từ server bằng cách sử dụng location-aware terminal. Tổ chức gồm những cá nhân với những role khác nhau (bác sĩ, y tá, bệnh nhân...). Ví dụ như một y tá được cho phép xem các records của bệnh nhân chỉ khi ứng dụng xác nhận y tá đó đang ở trong khu vực mà cô ta được chỉ định.
16
3.2 T-RBAC 16 Cũng được phát triển dựa trên RBAC nhưng T-RBAC sẽ có những ràng buộc về thời gian. Do đó, cho dù user có được tất cả các quyền được gán trên một role, nhưng user chỉ có thể sử dụng role đó trong một khoảng thời gian xác định ví dụ như từ 8 giờ sáng đến 6 giờ chiều từ thứ 2 đến thứ 6, ngoài khoảng thời gian đó thì user vẫn có các quyền của role nhưng không thể sử dụng được.
17
4 Giới thiệu sơ lược về PSAC (Privilege State Based Access Control)
17 Ngữ cảnh quyết định của một hệ thống quản lí truy cập tiêu biểu là cho phép hoặc từ chối truy cập vào nguồn tài nguyên dựa trên trạng thái của hệ thống quản lí truy cập. PSAC sẽ phát triển ngữ cảnh quyết định của sự quản lí truy cập bắt buộc với Request Suspension và Request Tainting Request Suspension Request Taining Phát triển dựa trên RBAC
18
4 Giới thiệu sơ lược về PSAC (Privilege State Based Access Control)
18 PSAC có 5 trạng thái khác biệt trên các quyền UNASSIGN GRANT TAINT SUSPEND DENY
19
Trong quan hệ PSD 19 Trạng thái DENY override lên tất cả các trạng thái để diễn tả Negative Authorization Trạng thái SUSPEND và TAINT override lên trạng thái GRANT Trạng thái UNASSIGN bị override bởi tất cả các trạng thái khác
20
III) Credential_Based Access Control
20 III) Credential_Based Access Control Advanced Access Control Solutions Trust management Những phương pháp đầu tiên được đưa ra là PolicyMaker và KeyNote Kết hợp public key với authorization và sử dụng credential để mô tả cụ thể những bên được ủy quyền
21
III) Credential_Based Access Control
21 III) Credential_Based Access Control Nhược điểm: Gán trực tiếp authorization lên key của user. Khi đó thì việc quản lí, xác định authorization sẽ gặp khó khăn, và hơn thế nữa, public key của user có thể xem như là pseudonym của chính user, do đó sẽ làm giảm hiệu quả của trust management.
22
III) Credential_Based Access Control
22 Giải pháp Sử dụng digital certificates Access control models cho phép hoặc cấm truy cập vào tài nguyên bằng cách sử dụng digital certificates dựa trên các thuộc tính mà requester nên có Security credentials acquisition
23
23 IV) Tài liệu tham khảo Recent Advances in Access Control By S. De Capitani di Vimercati, S. Foresti, and P. Samarati Access Control for Databases:Concepts and Systems By Elisa Bertino, Gabriel Ghinita and Ashish Kamra
24
Cảm ơn cô và các bạn đã lắng nghe
24 Cảm ơn cô và các bạn đã lắng nghe
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.