Khóa luận Nghiên cứu ngôn ngữ đặc tả Security Policy và xây dựng công cụ hỗ trợ

  • Người chia sẻ :
  • Số trang : 67 trang
  • Lượt xem : 11
  • Lượt tải : 500
  • Tất cả luận văn được sưu tầm từ nhiều nguồn, chúng tôi không chịu trách nhiệm bản quyền nếu bạn sử dụng vào mục đích thương mại

NHẬP MÃ XÁC NHẬN ĐỂ TẢI LUẬN VĂN NÀY

Nếu bạn thấy thông báo hết nhiệm vụ vui lòng tải lại trang

Bạn đang xem trước 20 trang tài liệu Khóa luận Nghiên cứu ngôn ngữ đặc tả Security Policy và xây dựng công cụ hỗ trợ, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD LUẬN VĂN ở trên

1.1. Bối cảnh Ngày nay, công nghệ thông tin đang là ngành công nghiệp mũi nhọn trong chiến lược phát triển kinh tế và xây dựng đất nước của hầu hết các quốc gia. Các sản phẩm công nghệ thông tin đã và đang được ứng dụng trong mọi lĩnh vực của đời sống kinh tế, xã hội và hầu hết đều đem lại những giá trị thiết thực. Đối tượng phục vụ chính của ngành công nghệ thông tin hiện nay chính là các tổ chức, các doanh nghiệp Nhu cầu ứng dụng các sản phẩm của ngành công nghiệp mũi nhọn này để hỗ trợ tin học hóa quy trình nghiệp vụ mà từ trước đến nay vốn vẫn được thực hiện một cách thủ công đang ngày càng trở nên cấp thiết. Các sản phẩm dạng này đều có một đặc điểm chung là có độ phức tạp cao, chi phí sản xuất và bảo trì lớn, mức độ cụ thể còn tùy vào độ lớn của tổ chức cũng như độ phức tạp của các quy trình nghiệp vụ cần xử lý. Với sự phát triển nhanh chóng của Internet cộng thêm với xu hướng hội nhập chung của toàn thế giới, các tổ chức, cá nhân cần bắt tay, phối hợp hoạt động và chia sẻ tài nguyên với nhau để nâng cao hiệu quả hoạt động. Lúc này các sản phẩm sẽ có độ phức tạp cao hơn, kéo theo đó là chi phí sản xuất, quản lý và bảo trì. Các ứng dụng lúc này sẽ có hàng trăm đến hàng triệu người sử dụng trong cùng một thời điểm. Như vậy với xu hướng mới đó ngành công nghệ phần mềm lại phải đối mặt với các vấn đề khó khăn như vấn đề tái sử dụng và mở rộng các hệ thống sẵn có, vấn đề về an ninh bảo mật. Nhưng có lẽ vấn đề khó khăn nhất chính là vấn đề an ninh và bảo mật. Phải làm thế nào để đảm bảo rằng chỉ những người dùng đã được xác thực mới được phép truy cập đến dữ liệu hay tài nguyên nào đó trong một hệ thống. Trước những yêu cầu cấp thiết như trên, các nhà phát triển hệ thống và các nhà phát triển phần mềm đã bắt đầu nghiên cứu các chính sách điều khiển truy cập (Access control). Mô hình đầu tiên được đưa ra là DAC [11] (mô hình điều khiển truy cập tùy quyền), tiếp theo đó là MAC [11] (mô hình điều khiển truy cập bắt buộc) và cuối cùng là RBAC (mô hình điều khiển truy cập trên cơ sở vai trò). Mỗi mô hình trên đều có những ưu điểm và nhược điểm riêng, song cho đến ngày nay RBAC [5] vẫn là mô hình được đánh giá là đã giải quyết những khó khăn trên một cách tối ưu nhất và sẽ là xu thế tương lai. Thế thì RBAC là gì ? cách nó giải quyết những vấn đề khó khăn ở trên như thế nào? Đây chính là lý do chúng tôi thực hiện đề tài này. 1.2. Muc tiêu của đề tài Để thực hiện những vấn đề đã nêu ra ở trên, khóa luận sẽ lần lượt trình bày những kiến thức cần thiết để giải quyết bài toán đặt ra. Khóa luận sẽ tập trung vào các vấn đề sau: • Tìm hiểu khái quát về các mô hình điều khiển truy cập phổ biến là DAC, MAC và RBAC. Phân tích và đánh giá điểm mạnh và điểm yếu của từng mô hình. • Tìm hiểu chi tiết về mô hình điều khiển truy cập trên cơ sở vai trò RBAC từ mô hình cơ sở đến mô hình cấp cao nhất, đưa ra được các đặc tả chức năng quản trị cho từng mô hình trong họ gia đình RBAC. • Phân tích, thiết kế và cài đặt một công cụ hỗ trợ nhà quản trị trong việc quản lý và điều khiển truy cập. 1.3. Cấu trúc của khóa luận Các phần còn lại của khóa luận bao gồm các phần sau: Chương 2: Trình bày tổng quan về điều khiển truy cập, giới thiệu các mô hình điều khiển truy cập phổ biến là DAC, MAC và RBAC. So sánh ưu điểm và nhược điểm giữa chúng. Chương 3: Trình bày chi tiết về mô hình điều khiển truy cập trên cơ sở vai trò RBAC. Tìm hiểu chi tiết về từng mô hình trong họ các mô hình RBAC, và cuối cùng là đặc tả các chức năng quản trị trong các mô hình thuộc họ các mô hình RBAC. Chương 4: Sẽ phân tích, thiết kế một ứng dụng trên nền web, ứng dụng này sẽ áp dụng mô hình RBAC trong việc quản lý và điều khiển truy cập đối với người sử dụng. Chương 5: Trình bày quá trình cài đặt và thực nghiệm đối với ứng dụng đã phân tích thiết kế trong chương 4, đưa ra các kết quả đạt được.