Một phương pháp phân tích yêu cầu bảo mật phần mềm trong mô hình ABAC

Thanh-Nhan Luong1, Dinh-Hieu Vo2, Ninh-Thuan Truong2
1University of Medicine and Pharmacy Haiphong, Haiphong, Vietnam
2VNU, Hanoi - University of Engineering and Technology, Hanoi, Vietnam

Tóm tắt

Bảo mật đã trở thành một khía cạnh quan trọng của hầu hết các ứng dụng, đặc biệt là phần mềm an toàn mang tính chất quan trọng. Trên thực tế, việc mất mát hoặc rò rỉ dữ liệu nhạy cảm có thể dẫn đến những tổn thất lớn cho các tổ chức, vì vậy các nhà phát triển phần mềm luôn phải tìm kiếm các phương pháp để đảm bảo các thuộc tính bảo mật cho phần mềm của họ. Trong thực tiễn, kiểm soát truy cập dựa trên thuộc tính (ABAC) đã trở thành một phương pháp hiệu quả, linh hoạt và phổ biến nhằm giảm thiểu nguy cơ tiếp cận trái phép đến tài nguyên trong các hệ thống lớn và phức tạp. Trong bài báo này, chúng tôi giới thiệu một phương pháp để kiểm tra các quy tắc ABAC từ mã nguồn của phần mềm ứng dụng so với yêu cầu kỹ thuật của nó. Công việc của chúng tôi bao gồm các định nghĩa chính thức về chính sách ABAC và các quy tắc truy cập trong các phần mềm, một phương pháp để phân tích các quy tắc truy cập từ mã nguồn và các thuật toán để phân tích và xác thực các quy tắc truy cập hỗ trợ cho quá trình xác minh. Phương pháp đề xuất có thể giúp các lập trình viên phát hiện sự không nhất quán giữa yêu cầu và việc triển khai của một hệ thống phần mềm. Chúng tôi cũng minh họa cách tiếp cận của mình bằng một ví dụ trong hệ thống quản lý thông tin y tế.

Từ khóa

#ABAC #checking #code access security

Tài liệu tham khảo

0

alex, 2013, Spring security reference documentation 3.2. 0

10.1007/978-1-4302-4819-4

dikanski, 2012, Identification and implementation of authentication and authorization patterns in the spring security framework, The Sixth International Conference on Emerging Security Information Systems and Technologies (SECURWARE 2012)

sergeev, 2016, Role based access control as secureuml model in web applications development with spring security, Master thesis dissertation

10.1145/2613087.2613109

10.1109/TIFS.2017.2771492

10.1109/CIST.2018.8596495

robenstein, 2008, Are your medical records at risk?, Wall Street Journal, 251, 1d

mularien, 2010, Spring Security

rashid, 2017, Library misuse exposes leading java platforms to attack

10.1016/j.entcs.2005.07.010

0

hu, 2019, Guide to attribute based access control (abac) definition and considerations [includes updates as of 02-25-2019], Tech Rep

kauser, 2019, Eng Applicat Artif Intell, 385

10.1145/3180155.3180201

arnold, 2005, The Java Programming Language

10.2174/1874444301406011510