Chương này đề cập đến một khái niệm hẹp hơn, cụ thể hơn về kiểm soát truy cập: Kiểm soát truy cập thực hiện một chính sách bảo mật chỉ định ai hoặc cái gì ví dụ như một quy trình có thể
Trang 1TRƯỜNG ĐẠI HỌC CÔNG THƯƠNG TP HCM
KHOA CÔNG NGHỆ THÔNG TIN
-
NHÓM T1
KIỂM SOÁT TRUY CẬP
BÀI TẬP NHÓM MÔN: BẢO MẬT MÁY TÍNH
TP HCM, NĂM 2025
Trang 2TRƯỜNG ĐẠI HỌC CÔNG THƯƠNG TP HCM
KHOA CÔNG NGHỆ THÔNG TIN
-
-NHÓM T1 KIỂM SOÁT TRUY CẬP
BÀI TẬP NHÓM MÔN: BẢO MẬT MÁY TÍNH
GVHD: Phạm Tuấn Khiêm
NHÓM THỰC HIỆN:
1 Đoàn Minh Hiếu - 2033230087
2 Nguyễn Ngân Lượng - 2001230494
3 Nguyễn Minh Thư - 2001230956
TP HCM, NĂM 2024
Trang 3BẢNG ĐÁNH GIÁ KẾT QUẢ THỰC HIỆN CÔNG VIỆC NHÓM
STT Mã Sinh Viên Họ Và Tên Chức
Vụ Nội Dung Phụ Trách
HoànThành
1 2033230087 Đoàn Minh Hiếu Trưởng
4 2001230114 Phạm Phương
Thế Duy
Thànhviên Làm nội dung word 10/10
5 2001231012 Trần Võ ĐìnhTrung Thànhviên Làm nội dung word 10/10
8 2033210187 Phạm Hoàng
Gia Long
Thànhviên Làm nội dung word 10/10
9 2033216392 Kiều Khánh
Đăng
Thànhviên Làm nội dung word 10/10
Trang 4LỜI CẢM ƠN
Đầu tiên, em xin gửi lời cảm ơn đến Trường Đại học Công Thương đã đưa bộ môn “Bảo mật máy tính” vào chương trình giảng dạy để chúng em có cơ hội tiếp thu kiến thức quý giá Đặc biệt, em xin gửi lời cảm ơn chân thành nhất đến thầy Phạm Tuấn Khiêm (Giảng viên bộ môn) đã truyền đạt cho chúng em kiến thức bằng cả tất cả tâm huyết Thời gian học bộ môn của thầy là khoảng thời gian tuyệt vời vì em không chỉ được học lý thuyết mà còn nắm bắt được những kiến thức thực hành lập trình hữu ích Đây sẽ là hành trang để em có thể vững bước trên con đường đã lựa chọn ban đầu Bộ môn “Bảo mật máy tính” không chỉ bổ ích mà còn có tính thực tế cao Tuy nhiên, do vốn kiến thức còn nhiều hạn chế và khả năng tiếp thu thực tế còn nhiều bỡ ngỡ Mặc dù nhóm em
đã cố gắng hết sức nhưng chắc chắn bài luận khó có thể tránh khỏi những thiếu sót và nhiều chỗ còn chưa chính xác, kính mong thầy xem xét và góp ý để bài luận của nhóm em được hoàn thiện hơn Nhóm em xin chân thành cảm ơn!
Nhóm T1
DANH MỤC CÁC TỪ VIẾT TẮT TIẾNG ANH
Trang 5DÙNG TRONG BÀI NHÓM
AI Artificial Intelligence - Trí tuệ nhân tạo
VR Virtual Reality - Thực tế ảo
AR Augmented Reality - công nghệ thực tế ảo tăng cường
Trang 6DANH MỤC HÌNH ẢNH VÀ BẢNG
Trang 7MỤC LỤC
Trang 8CHƯƠNG 1: NGUYÊN TẮC KIỂM SOÁT TRUY CẬP
Ở một khía cạnh rộng lớn, tất cả các biện pháp bảo mật máy tính đều liên quan đến kiểm soát truy cập Thực tế, RFC 4949 định nghĩa bảo mật máy tính như sau: các biện pháp thực hiện và đảm bảo các dịch vụ bảo mật trong một hệ thống máy tính, đặc biệt là những dịch vụ đảm bảo dịch vụ kiểm soát truy cập Chương này đề cập đến một khái niệm hẹp hơn, cụ thể hơn về kiểm soát truy cập: Kiểm soát truy cập thực hiện một chính sách bảo mật chỉ định ai hoặc cái gì (ví dụ như một quy trình)
có thể truy cập vào từng tài nguyên hệ thống cụ thể, và loại truy cập nào được phép trong từng trường hợp.
1.1 Ngữ cảnh kiểm soát truy cập
Hình 4.1 cho thấy một ngữ cảnh rộng hơn của kiểm soát truy cập Ngoài kiểm soát truy cập, ngữ cảnh này bao gồm các thực thể và chức năng sau đây:
Hình 1.1 Mối quan hệ giữa kiểm soát truy cập và các chức năng bảo mật khác
Xác thực (Authentication): Xác minh rằng thông tin xác thực của
người dùng hoặc thực thể hệ thống khác là hợp lệ.
Trang 9 Cấp quyền (Authorization): Cấp quyền hoặc cho phép thực thể hệ
thống truy cập tài nguyên hệ thống Chức năng này xác định ai được tin tưởng cho một mục đích nhất định.
Kiểm toán (Audit): Kiểm tra và đánh giá độc lập hồ sơ và hoạt động của
hệ thống để kiểm tra tính đầy đủ của các kiểm soát hệ thống, đảm bảo tuân thủ các chính sách và thủ tục hoạt động đã thiết lập, phát hiện các vi phạm an ninh và đề xuất các thay đổi cần thiết đối với kiểm soát, chính sách và thủ tục.
- Một cơ chế kiểm soát truy cập đóng vai trò trung gian giữa người dùng (hoặc một tiến trình thực thi thay mặt người dùng) và các tài nguyên hệ thống, chẳng hạn như ứng dụng, hệ điều hành, tường lửa, bộ định tuyến, tệp và cơ sở dữ liệu Hệ thống trước tiên phải xác thực thực thể đang yêu cầu truy cập Thông thường, chức năng xác thực sẽ xác định xem người dùng có được phép truy cập vào hệ thống hay không Sau đó, chức năng kiểm soát truy cập sẽ quyết định xem quyền truy cập cụ thể mà người dùng yêu cầu có được phép hay không.
- Một quản trị viên bảo mật duy trì một cơ sở dữ liệu ủy quyền, trong đó xác định loại quyền truy cập nào được phép đối với từng tài nguyên và cho từng người dùng Chức năng kiểm soát truy cập sẽ tham khảo cơ sở dữ liệu này để quyết định
có cấp quyền truy cập hay không Ngoài ra, một chức năng kiểm toán sẽ giám sát
và lưu trữ hồ sơ về các lần truy cập của người dùng vào các tài nguyên hệ thống.
- Trong mô hình đơn giản của Hình 4.1, chức năng kiểm soát truy cập được thể hiện như một mô-đun logic duy nhất Trên thực tế, có nhiều thành phần có thể phối hợp với nhau để thực hiện chức năng này Tất cả các hệ điều hành đều có ít nhất một thành phần kiểm soát truy cập cơ bản, và trong nhiều trường hợp, thành phần này rất mạnh mẽ Các gói bảo mật bổ sung có thể mở rộng khả năng kiểm soát truy cập của hệ điều hành Các ứng dụng hoặc tiện ích cụ thể, chẳng hạn như hệ quản trị
cơ sở dữ liệu, cũng tích hợp chức năng kiểm soát truy cập Các thiết bị bên ngoài, như tường lửa, cũng có thể cung cấp dịch vụ kiểm soát truy cập.
Trang 101.2 Chính sách kiểm soát truy cập
- Một chính sách kiểm soát truy cập, có thể được thể hiện thông qua một cơ
sở dữ liệu ủy quyền, quy định các loại quyền truy cập nào được phép, trong những hoàn cảnh nào và bởi ai Các chính sách kiểm soát truy cập thường được phân thành các loại sau:
Kiểm soát truy cập tùy ý (DAC - Discretionary Access Control):
Kiểm soát truy cập dựa trên danh tính của người yêu cầu truy cập và các quy tắc (ủy quyền) xác định những gì người yêu cầu được phép (hoặc không được phép) làm Chính sách này được gọi là "tùy ý" vì một thực thể có thể có quyền truy cập cho phép nó, theo ý muốn của mình, cấp quyền truy cập cho thực thể khác.
Kiểm soát truy cập bắt buộc (MAC - Mandatory Access Control):
Kiểm soát truy cập dựa trên việc so sánh các nhãn bảo mật (chỉ ra mức
độ nhạy cảm hoặc quan trọng của tài nguyên hệ thống) với các quyền bảo mật (chỉ ra thực thể nào có đủ điều kiện để truy cập tài nguyên) Chính sách này được gọi là "bắt buộc" vì một thực thể có quyền truy cập vào tài nguyên không thể, chỉ bằng ý muốn của riêng mình, cấp quyền truy cập đó cho thực thể khác.
Kiểm soát truy cập dựa trên vai trò (RBAC - Role-Based Access Control): Kiểm soát truy cập dựa trên vai trò mà người dùng đảm
nhận trong hệ thống và các quy tắc quy định các quyền truy cập mà người dùng trong vai trò đó được phép thực hiện.
Kiểm soát truy cập dựa trên thuộc tính (ABAC - Attribute-Based Access Control): Kiểm soát truy cập dựa trên các thuộc tính của người
dùng, tài nguyên cần truy cập và các điều kiện môi trường hiện tại.
- DAC là phương pháp truyền thống để triển khai kiểm soát truy cập và sẽ được phân tích trong các phần 4.3 và 4.4 MAC là một khái niệm phát triển từ các yêu cầu bảo mật thông tin quân sự và sẽ được trình bày trong bối cảnh các
hệ thống tin cậy trong Chương 27 Cả RBAC và ABAC đều ngày càng phổ biến
và sẽ được xem xét trong các phần 4.5 và 4.6 tương ứng.
- Bốn chính sách này không hoàn toàn tách biệt Một cơ chế kiểm soát truy cập có thể sử dụng hai hoặc thậm chí tất cả ba chính sách để áp dụng cho các loại tài nguyên hệ thống khác nhau.
CHƯƠNG 2: CHỦ THỂ, ĐỐI TƯỢNG VÀ QUYỀN TRUY CẬP
Trang 112.1 Các thành phần cơ bản của kiểm soát truy cập
- Các thành phần cơ bản của kiểm soát truy cập bao gồm: chủ thể (subject), đối tượng (object), và quyền truy cập (access right).
+ Chủ thể là một thực thể có khả năng truy cập đối tượng Thông thường, khái niệm này tương ứng với một tiến trình (process) Người dùng hoặc ứng dụng thực hiện truy cập vào đối tượng thông qua tiến trình đại diện cho họ Tiến trình này kế thừa các thuộc tính của người dùng, bao gồm cả quyền truy cập.
+ Chủ thể thường chịu trách nhiệm về các hành động mà họ thực hiện Một bản ghi kiểm tra (audit trail) có thể được sử dụng để theo dõi các hành động liên quan đến bảo mật mà chủ thể thực hiện trên đối tượng.
2.2 Hệ thông kiểm soát truy cập
- Hệ thống kiểm soát truy cập cơ bản thường phân loại chủ thể thành ba nhóm chính, mỗi nhóm có các quyền truy cập khác nhau:
Chủ sở hữu (Owner): Là người tạo ra tài nguyên, chẳng hạn như tệp tin Trong hệthống, quyền sở hữu có thể thuộc về quản trị viên hệ thống Đối với tài nguyên dự
án, quản trị viên hoặc trưởng nhóm có thể được chỉ định làm chủ sở hữu
Nhóm (Group): Ngoài quyền của chủ sở hữu, một nhóm người dùng có tên có thểđược cấp quyền truy cập Thành viên trong nhóm có thể sử dụng tài nguyên theocác quyền đã được cấp Thông thường, một người dùng có thể thuộc nhiều nhómkhác nhau
Cộng đồng (World): Đây là nhóm có quyền truy cập ít nhất Những người dùng thuộc nhóm này có thể truy cập hệ thống nhưng không nằm trong danh sách chủ
sở hữu hoặc nhóm được cấp quyền
2.3 Đối tượng
- Đối tượng (Object) là tài nguyên cần kiểm soát quyền truy cập Nói chung, đối tượng
là các thực thể chứa hoặc nhận thông tin Ví dụ về đối tượng bao gồm:
Bản ghi, khối dữ liệu, trang, đoạn bộ nhớ, tệp tin, thư mục, cây thư mục
Hộp thư, tin nhắn, chương trình
Một số hệ thống kiểm soát truy cập còn mở rộng đối tượng đến mức bit, byte, từ,
Số lượng và loại đối tượng được bảo vệ phụ thuộc vào môi trường hoạt động của
hệ thống kiểm soát truy cập, cũng như sự cân bằng giữa bảo mật, độ phức tạp,hiệu suất xử lý, và tính dễ sử dụng
2.4 Quyền truy cập
Trang 12- Quyền truy cập (Access Rights) mô tả cách thức một chủ thể có thể truy cập một đốitượng Các quyền truy cập phổ biến bao gồm:
Đọc (Read): Người dùng có thể xem thông tin trong tài nguyên hệ thống (ví dụ:tệp tin, bản ghi, trường dữ liệu) Quyền đọc bao gồm khả năng sao chép hoặc in
dữ liệu
Ghi (Write): Người dùng có thể thêm, sửa đổi hoặc xóa dữ liệu trong tài nguyên
hệ thống Quyền ghi baso gồm cả quyền đọc
Thực thi (Execute): Người dùng có thể thực thi các chương trình được chỉ định
Xóa (Delete): Người dùng có thể xóa các tài nguyên hệ thống như tệp tin hoặc bảnghi
Tạo (Create): Người dùng có thể tạo các tệp tin, bản ghi hoặc trường dữ liệu mới
Tìm kiếm (Search): Người dùng có thể liệt kê các tệp tin trong thư mục hoặc tìmkiếm trong hệ thống
Phân quyền (Grant/Revoke): Người dùng có thể cấp hoặc thu hồi quyền truy cậpđối với các tài nguyên
Kiểm toán (Audit): Người dùng có thể giám sát và ghi lại các hoạt động truy cậpđối với tài nguyên
- Việc phân quyền hợp lý giúp đảm bảo tính bảo mật của hệ thống, ngăn chặn truy cập trái phép và bảo vệ dữ liệu quan trọng
Trang 13CHƯƠNG 3: KIỂM SOÁT TRUY CẬP TÙY Ý 3.1 Khái niệm kiểm soát truy cập tùy ý
Như đã nêu trước đó, một kế hoạch kiểm soát truy cập tùy ý là một kế hoạch trong đó một thực thể có thể được cấp quyền truy cập cho phép thực thể đó, theo ý riêng của nó, cho phép một thực thể khác truy cập vào một số tài nguyên Cách tiếp cận chung cho DAC, như được thực hiện bởi hệ điều hành hoặc hệ thống quản lý cơ sở
dữ liệu, là ma trận quyền truy cập Khái niệm ma trận quyền truy cập đã được hình thành bởi Lampson [LAMP69, LAMP71], và sau đó được tinh chỉnh bởi Graham và Denning [GRAH72, DENN71] và bởi Harrison et al [HARR76]
Một chiều của ma trận bao gồm các chủ thể đã được xác định có thể cố gắng truy cập dữ liệu vào các tài nguyên Thông thường, danh sách này sẽ bao gồm các người dùng cá nhân hoặc các nhóm người dùng, mặc dù quyền truy cập có thể được kiểm soát cho các thiết bị đầu cuối, thiết bị mạng, máy chủ hoặc ứng dụng thay cho hoặc bổ sung cho người dùng Chiều còn lại liệt kê các đối tượng có thể được truy cập
Ở mức độ chi tiết cao nhất, các đối tượng có thể là các trường dữ liệu riêng lẻ Các nhóm tổng hợp hơn, chẳng hạn như bản ghi, tệp, hoặc thậm chí toàn bộ cơ sở dữ liệu, cũng có thể là các đối tượng trong ma trận Mỗi mục nhập trong ma trận chỉ ra quyền truy cập của một chủ thể cụ thể đối với một đối tượng cụ thể
Hình 3.2a, dựa trên một hình trong [SAND94], là một ví dụ đơn giản về ma trậnquyền truy cập Do đó, người dùng A sở hữu các tệp 1 và 3 và có quyền truy cập đọc
và ghi vào các tệp đó Người dùng B có quyền truy cập đọc vào tệp 1, và v.v
Trang 143.2 Danh sách kiểm soát truy cập
- Trong thực tế, ma trận truy cập thường hiếm và được thực hiện bằng cách phân tách theo một trong hai cách Ma trận có thể được phân tách theo cột, tạo ra các danh sách kiểm soát truy cập (ACLs) (xem Hình 4.2b) Đối với mỗi đối tượng, một ACL liệt kê người dùng và các quyền truy cập được cho phép của họ ACL có thể chứa một mục mặc định hoặc công khai Điều này cho phép người dùng không được liệt kê rõ ràng
có quyền truy cập mặc định Bộ quyền truy cập mặc định luôn luôn phải tuân theo nguyên tắc quyền tối thiểu hoặc quyền truy cập chỉ đọc, tùy thuộc vào trường hợp Cácphần tử của danh sách có thể bao gồm người dùng cá nhân cũng như nhóm người dùng
- Khi cần xác định các chủ thể nào có quyền truy cập nào tới một tài nguyên cụ thể, ACL rất tiện lợi, bởi vì mỗi ACL cung cấp thông tin cho một tài nguyên nhất định Tuynhiên, cấu trúc dữ liệu này không thuận tiện cho việc xác định các quyền truy cập có sẵn cho một người dùng cụ thể
3.3 Vé khả năng
- Phân tách theo hàng tạo ra vé khả năng (xem Hình 4.2c) Vé khả năng chỉ định các đối tượng và thao tác được ủy quyền cho một người dùng cụ thể Mỗi người dùng có một số vé và có thể được ủy quyền để cho mượn hoặc tặng chúng cho người khác Bởi
vì vé có thể được phân tán xung quanh hệ thống, chúng tạo ra một vấn đề bảo mật lớn hơn so với danh sách kiểm soát truy cập Tính toàn vẹn của vé phải được bảo vệ và đảm bảo (thường do hệ điều hành thực hiện) Cụ thể, vé phải không thể làm giả Một cách để thực hiện điều này là để hệ điều hành nắm giữ tất cả các vé thay mặt cho người dùng Những vé này sẽ phải được giữ trong một vùng bộ nhớ không thể truy cậpbởi người dùng Một lựa chọn khác là bao gồm một mã thông báo không thể làm giả trong vé khả năng Đây có thể là một mật khẩu ngẫu nhiên lớn, hoặc một mã xác thực tin nhắn mật mã Giá trị này được xác minh bởi tài nguyên liên quan mỗi khi yêu cầu truy cập Dạng vé khả năng này phù hợp để sử dụng trong một môi trường phân tán, khi mà bảo mật của nội dung của nó không thể đảm bảo
- Các khía cạnh thuận tiện và không thuận tiện của vé khả năng trái ngược với các ACL Dễ dàng xác định tập hợp quyền truy cập mà một người dùng nhất định có, nhưng khó hơn để xác định danh sách người dùng có quyền truy cập cụ thể cho một tàinguyên cụ thể
Trang 153.4 So sánh danh sách kiểm soát truy cập và vé khả năng
Tiêu chí Access Control List C-List – Capability List
Cách lưu trữ quyền truy
cập.
Mỗi chủ thể có một danh sách vé xác định quyền truy cập của họ đối với các
đối tượng.
Kiểm tra ai có quyền trên
một đối tượng
Dễ dàng, vì quyền truy cập được lưu theo đối
Tính linh hoạt
Hạn chế – chỉ chủ sở hữu hoặc quản trị viên
có thể thay đổi ACL.
Linh hoạt hơn – vé khả năng có thể được chia sẻ hoặc chuyển giao (nếu hệ thống cho phép).
Bảo mật
Cao hơn vì quyền truy cập được kiểm soát từ phía đối tượng.
Dễ bị lạm dụng nếu vé khả năng bị đánh cắp hoặc sao
chép.
Ứng dụng
Hệ điều hành (Windows NTFS ACL, Linux chmod ACL), tường lửa,
cơ sở dữ liệu.
Hệ thống phân tán, quản lý phiên đăng nhập (token- based authentication), bảo
mật API.