Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng vào hệ thống quản lý nhân hộ khẩu việt nam luận văn ths công nghệ thông tin 60 48 01 04 pdf

84 615 2
Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng vào hệ thống quản lý nhân hộ khẩu việt nam   luận văn ths  công nghệ thông tin  60 48 01 04 pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐÌNH TUẤN NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN HÀ NỘI - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ NGUYỄN ĐÌNH TUẤN NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM Ngành : Công nghệ thông tin Chuyên ngành : Hệ thống thông tin Mã số : 60480104 LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS LƯƠNG THẾ DŨNG HÀ NỘI - 2015 LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu độc lập riêng tôi, không chép công trình luận văn, luận án tác giả khác Các số liệu, kết nêu luận văn trung thực chưa công bố công trình khác Các trích dẫn, số liệu kết tham khảo dùng để so sánh có nguồn trích dẫn rõ ràng Tôi xin hoàn toàn chịu trách nhiệm chịu hình thức kỷ luật theo quy định cho lời cam đoan Hà Nội, tháng năm 2015 Tác giả luận văn Nguyễn Đình Tuấn LỜI CẢM ƠN Em xin cảm ơn môn Hệ thống thông tin - Khoa công nghệ thông tinĐại Học Công Nghệ - Đại Học Quốc Gia Hà Nội cho phép giúp đỡ em thực luận văn Xin cảm ơn quý thầy cô khoa Công nghệ thông tin tận tình bảo, rèn luyện, truyền đạt tri thức, kỹ năng, kinh nghiệm quý báu cho em suốt năm giảng đường đại học Luận văn hoàn thành giúp đỡ, hướng dẫn tận tình bảo TS Lương Thế Dũng TS Lê Phê Đô, thầy em suốt thời gian em nghiên cứu thực luận văn Em xin chân thành biết ơn bảo, định hướng nghiên cứu tạo điều kiện tốt cho em Mặc dù nỗ lực cố gắng, chắn khóa luận không tránh khỏi khuyến khuyết Em kính mong nhận cảm thông tận tình bảo quý thầy cô bạn Hà Nội, tháng năm 2015 Tác giả luận văn Nguyễn Đình Tuấn TÓM TẮT LUẬN VĂN Kiểm soát truy cập dựa vai trò - Role-Based Access Control (RBAC gọi bảo mật dựa phân vai), thức hóa vào năm 1992 David Ferraiolo Richard Kuhn, trở thành mô hình chủ yếu để kiểm soát truy cập tiên tiến, làm giảm chi phí quản trị Ngày nay, hầu hết nhà cung cấp công nghệ thông tin kết hợp RBAC vào dòng sản phẩm họ, công nghệ tìm kiếm ứng dụng lĩnh vực khác nhau, từ chăm sóc y tế, quốc phòng, hệ thống thương mại thống mà hiết kế Đến năm 2010, đa số doanh nghiệp có số lượng người dùng từ 500 nhiều sử dụng RBAC Với RBAC, an ninh quản lý mức độ tương ứng chặt chẽ với cấu trúc tổ chức Mỗi người sử dụng định nhiều quyền hạn, quyền phân công nhiều đặc quyền cho phép người sử dụng quyền An ninh hệ thống với RBAC bao gồm xác định hoạt động phải thực người dùng công việc cụ thể, nhân viên với vai trò thích hợp, phức tạp giới thiệu hai bên vai trò độc quyền phân cấp vai trò xử lý phần mềm RBAC, an ninh quản lý dễ dàng Nội dung luận văn đưa nhìn tổng quát mô hình kiểm soát truy cập phổ biến đặc biệt trọng mô hình kiểm soát truy cập sở vai trò - RBAC Từ kiến thức luận văn tiến tới việc đặc tả chức quản trị hệ thống cài đặt mô hình RBAC Sau đưa kiến thức lý thuyết cách chi tiết dễ hiểu vể RBAC, luận văn tiến hành phân tích, thiết kế hoàn thành việc cài đặt công cụ hỗ trợ ngôn ngữ lập trình Net hệ điều hành Window hệ quản trị sở liệu Oracle 11g MỤC LỤC MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP 1.1 Kiểm soát truy cập toán 1.1.1 Khái niệm 1.1.2 Ý nghĩa kiểm soát truy cập 1.2 Các giải pháp kiểm soát truy cập 1.2.1 Kiểm soát truy cập tùy quyền 1.2.2 Kiểm soát truy cập bắt buộc 10 1.2.3 Kiểm soát truy cập dựa trên vai trò 12 1.3 So sánh RBAC với DAC MAC 13 1.4 Thực tế sách, mô hình chế kiểm soát truy cập doanh nghiệp, tổ chức, quan 15 CHƯƠNG KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI 17 2.1 Giới thiệu tổng quan, khái niệm kiểm soát truy cập dựa phân vai 17 2.2 Các tiêu chuẩn RBAC NIST đề xuất 19 2.3 Core RBAC 20 2.3.1 Hỗ trợ điều hành 20 2.3.2 Quyền hạn 21 2.3.3 Vai trò 22 2.3.4 Mô hình core RBAC định nghĩa sau: 24 2.4 Role hierarchy 25 2.4.1 Xây dựng phân cấp vai trò từ vai trò phẳng 25 2.4.2 Phân cấp vai trò tổng quát hạn chế 27 2.5 Constrained RBAC 30 2.5.1 Các quan hệ Static SoD 30 2.5.2 Các Quan hệ Dynamic SoD 33 2.6 Quản lý truy cập phân vai RBAC 36 2.7 Mô hình use case 37 2.7.1 Danh sách tác nhân 37 2.7.2 Sơ đồ use case 37 2.7.3 Giải thích use case quan trọng 38 CHƯƠNG ỨNG DỤNG RBAC VÀO QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM 41 3.1 Đặc điểm phân hệ liệu hệ thống quản lý nhân hộ 42 3.2 Đánh giá chung kiểm soát truy cập chế phân quyền phân hệ liệu nhân hộ 42 3.3 Thiết kế sở liệu 42 3.3.1 Một số khái niệm 43 3.3.2 Mô hình tổng quát 44 3.3.3 Các bảng liệu 45 3.4 Cài đặt chương trình thực nghiệm 51 3.4.1 Môi trường công cụ cần thiết 51 3.4.2 Tổ chức khai thác chương trình 51 3.4.3 Mô hình triển khai hệ thống 52 3.5 Kết ứng dụng 53 3.5.1 Giới thiệu chức quản trị 53 3.5.2 Các bước tạo tài khoản phân quyền cho người dùng 59 3.5.3 Quản trị nhóm chức hệ thống 64 3.5.4 Quản trị danh mục 68 KẾT LUẬN 72 TÀI LIỆU THAM KHẢO 74 DANH SÁCH CÁC HÌNH VẼ Hình 1.1 Điểm khác biệt RBAC DAC, MAC 15 Hình 2.1 Quan hệ user, role, permission 20 Hình 2.2 Ví dụ chức phân cấp vai trò 27 Hình 2.3 Hệ thống phân cấp vai trò chung với chưc tổ chức 30 Hình 2.4 Phân cấp static SOD 31 Hình 2.5 Mô hình Static SOD 33 Hình 2.6 Mô hình DSD 34 Hình 2.7 Mô hình Use case 38 Hình 3.1 Mô hình tổng quát hệ thống quản lý nhân hộ 44 Hình 3.2 Mô hình ba lớp 52 Hình 3.3 Mô hình triển khai hệ thống 52 Hình 3.4 Chức hệ thống 53 Hình 3.5 Các chức quản trị người dùng 54 Hình 3.6 Các chưc quản trị danh mục 56 Hình 3.7 Kết trình phân quyền 63 i DANH SÁCH CÁC THUẬT NGỮ VÀ KHÁI NIỆM THUẬT NGỮ MAC KHÁI NIỆM Mandatory access control - điều khiển truy cập bắt buộc Discretionary access control - điều khiển truy cập tùy DAC quyền Role-based access control - điều khiển truy cập sở RBAC vai trò Generalized Framework for Access Control - kiến trúc GFAC ACL Least privilege Separation of duties frameword tổng quát cho điều khiển truy cập Access control list - Danh sách điều khiển truy cập Đặc quyền tối thiểu Phân chia trách nhiệm SSD Static separation of duties - phân chia trách nhiệm tĩnh DSD Dynamic separation of duties - phân chia trách nhiệm động Data abstraction Trừu tượng hóa liệu Role hierarchy Cấp bậc vai trò Core RBAC Mô hình RBAC sở Constrained RBAC Các ràng buộc RBAC ii ROLE data set SSD role set Tập hợpc vai trò Tập hợp vai trò có thêm ràng buộc SSD USER data set Tập hợp người sử dụng OBJS data set Tập hợp đối tượng OPS Tập hợp hành động đối tượng cụ thể Users Người dùng Role Vai trò Permission Compartment Quyền hạn Bộ phận Object Khách thể, đối tượng Subject Chủ thể Operations Hoạt động, thao tác iii : Chỉ đơn vị cán làm việc Việc xác định đơn vị để gán quyền truy nhập hệ thống cho cán ứng với Nhóm chức (Quận, huyện, xã ) Chức (thao tác tác vụ hệ thống Kết sau khai báo cán Sau khai báo cán bộ, tạo tài khoản cho cán Từ menu ngang Quản trị người dùng” chọn menu thả xuống “Tài khoản hệ thống” Tạo Tài khoản Chọn “Thêm mới” để khai báo quyền cho tài khoản 60 Khai báo quyền cho nhân viên “Nguyễn Văn A” Mã truy cập “98765” Nhóm nguười dùng “Quản trị” Mật “1234” Kết sau xác định tài khoản cho nhân viên Sau tạo tài khoản cho nhân viên “Nguyên Văn A” với “Mã truy cập ABCD”, “Mật khẩu=123456”, “Nhóm chức = Quản trị” Thử lại có kết sau: 61 Truy nhập với tài khoản Giao diện truy nhập hệ thống dành cho nhân viên “Nguyễn Văn A” biểu diễn Ví dụ tạo tài khoản cho “Nguyên Văn B” làm việc nhóm “Tàng thư” - Kết tài khoản tác động lên chức tàng thư” 62 Hình 3.7 Kết trình phân quyền Thay đổi mật Vào quyền truy nhập cao nhất, chọn “Tài khoản hệ thống” Theo cột “Đổi Pass”, chọn tài khoản cần thay đổi mật 63 Thay đổi mật thực người quản trị 3.5.3 Quản trị nhóm chức hệ thống Nhóm chức hệ thống tên nhóm mà tài khoản thao tác số phần công việc quản quản lý nhân, hộ (Ví dụ: nhóm tàng thư, nhóm quận, huyện, phường xã, quản trị) a Tạo nhóm chức hệ thống Từ menu ngang “Quản trị người dùng”, chọn menu thả xuống “Nhóm chức hệ thống” Chọn “Nhóm chức hệ thống” Danh sách nhóm chức biểu diễn sau đây: 64 Chọn “thêm mới” để tạo chức Ví dụ: Thêm nhóm có mã “T01” với mô tả “Theo yêu cầu nghiệp vụ” Kết sau tạo nhóm Có thể sửa lại đặc trưng nhóm b Gán chức cho nhóm chức 65 Sau tạo nhóm chức năng, gán số chức định sẵn hệ thống cho nhóm làm việc Bằng việc lựa chọn nhóm (có nhiều cách) gán chức cho nhóm Ví dụ nhấn “chọn” khai báo tên nhóm để nhóm chức đổi màu Sau lựa chọn chức để gán cho nhóm Ví dụ gán chức cho nhóm “90- Nhóm theo yêu cầu mới” Kết gán số chức cho nhóm “T01 - Nhóm chức phát sinh” mô tả Có thể định nhân viên (có tài khoản xác định) làm việc theo nhóm chức Bằng cách “Lựa chọn tài khoản” gán tài khoản theo nhóm chức vừa thiết lập 66 Chọn “Tài khoản người dùng” Ví dụ: Chỉ định nhân viên “Nguyễn Văn B” sang nhóm làm việc Gán nhóm chức làm việc cho tài khoản (nhân viên) Kết sau gán 67 3.5.4 Quản trị danh mục Danh mục Các danh mục hành Báo cáo hệ thống 3.5.4.1 Danh mục Từ menu ngang “Quản trị danh mục” chọn menu thả xuống “Danh mục bản” Danh mục Sửa, thêm danh mục Sau chọn danh mục bản, sửa nội dung, thêm mã vào danh mục cách nhấn “Sửa” bảng liệt kê danh mục 68 Ví dụ cần thêm nội dung vào danh mục “Quan hệ” Có thể sửa mã bảng Có thể thêm nội dung Sửa nội dung mã bảng Ví dụ sửa nội dung quan hệ chủ hộ Hoặc thêm quan hệ (số thứ tự mã tự động tăng thêm) 69 3.5.4.2 Danh mục hành Là danh mục cấp hành Tỉnh, huyện, xã, phường, đơn vị, nhân viên Các danh mục bổ sung tới mức hành chính, sửa nội dung danh mục Ví dụ danh mục hành cấp tỉnh Thêm cấp Quận huyện Thêm cấp tỉnh 70 Sau lựa chọn cấp huyện, thêm cấp xã, phường 71 KẾT LUẬN Kiểm soát truy cập (access control) khái niệm không mẻ, khái niệm hình thành từ thuở sơ khai ngành công nghiệp máy tính Tuy nhiên thách thức gây nhiều tranh cãi giới chuyên môn Một vấn đề mà tất nhà phát triển quan tâm tìm mô hình điều khiển truy cập tối ưu nhất, quản lý người dùng truy cập họ cách khoa học nhằm hạn chế tối đa xâm phạm bất hợp pháp vào tài nguyên hệ thống Hai mô hình tiền nhiệm RBAC MAC DAC phần giải vấn đề trên, nhiên giải chưa toàn diện nhiều khiếm khuyết Cho đến mô hình RBAC đời, giới chuyên môn thực bị thuyết phục ưu điểm mô hình RBAC gắn liền với khái niệm vai trò (role) ngày RBAC mô hình áp dụng rộng rãi không ứng dụng mà hệ thống điều hành lớn hệ điều hành mạng Windowns NT Microsoft, NetWare Novell, hay hệ điều hành Sun Solaris Sun micro system Sau thời gian nỗ lực nghiên cứu học hỏi, đến hoàn thành khóa luận đạt kết sau đây: Đã tìm hiểu cách khái quát mô hình điều khiển truy cập, đánh giá điểm mạnh điểm hạn chế mô hình Đã tìm hiểu mức độ họ mô hình điều khiển truy cập sở vai trò RBAC Đã phân tích thiết kế hoàn thiện công cụ hỗ trợ ngôn ngữ mô hình hóa UML Hoàn thành việc cài đặt công cụ hỗ trợ ngôn ngữ lập trình Net hệ điều hành Window hệ quản trị sở liệu Oracle 11g 72 Tuy nhiên hạn chế mặt thời gian nghiên cứu, khóa luận khó tránh khỏi khiếm khuyết kể mặt lý thuyết lẫn việc phân tích thiết kế công cụ hỗ trợ Những mặt hạn chế bao gồm: Mới tìm hiểu mức độ họ mô hình RBAC Trong trình phân tích, thiết kế cài đặt công cụ hỗ trợ, chưa đặc tả chức quản trị cao cấp RBAC như: kế thừa vai trò, xung đột lợi ích người sử dụng họ hai vai trò đối lập nhau, ràng buộc SSD, DSD, phiên làm việc Trong tương lai, tiếp tục mở rộng đề tài theo hướng nghiên cứu chuyên sâu họ mô hình RBAC, xung đột quyền hạn Phân tích, thiết kế cài đặt thêm chức cao cấp RBAC vào công cụ hỗ trợ cách tích hợp mô hình điều khiển truy cập RBAC hệ thống thông tin đại 73 TÀI LIỆU THAM KHẢO [ES99] Pete Epstein, Ravi S Sandhu, Towards a UML Based Approach to Role Engineering ACM Workshop on Role-Based Access Control 1999: 135-143 David Ferriaolo, Richard Kuhn and Ramaswamy Chandramouli Rolebased access control, second edition: 2007 Michael E Shin and Gail-Joon Ahn, "UML-based Representation of Rolebased Access Control," In Proceedings of 5th IEEE International Workshop on Enterprise Security, NIST, MD, June 14-16, 2000 Ravi Sandhu Rational for the RBAC96 Family of Access Control Models In Proceedings of 1st ACM Workshop on Role-based Access control, ACM, 1997 Alan C O’Connor Ross J Loomis 2010 Economic Analysis of Role-Based Access Control, 2010 Role Based Access Control- Draft & Presentation on RBAC standard by Wilfredo Alvarez available at http://csrc.nist.gov/rbac/ Modeling Role-Based Access Control Using Parameterized UML Models - Dae-Kyoo Kim, Indrakshi Ray, Robert France, Na Li F Chen and R Sandhu Constraints for Role-Based Access Control In Proceedings of the 1st ACM Workshop on Role-Based Access Control, Gaithersburg, MD, 1995 Moffett, J., and M Sloman, “Policy Conflict Analysis in Distributed Systems Management,” Journal of Organizational Computing, Vol 4, No 1, 1994,pp 1-22 10 http://www.wikipedia.org/ wiki/Cần_Thơ 74 [...]... hành và phát triển các cơ sở dữ liệu tại các phân hệ nhân hộ khâu Đề tài Nghiên cứu kiểm soát truy cập dựa trên phân vai và ứng dụng vào hệ thống quản lý nhân hộ khẩu Việt nam được nghiên cứu nhằm phân tích ưu điểm cũng như những khó khăn đang gặp phải của ứng dụng cơ chế phân quyền vào kiểm soát truy cập tại các phân hệ dữ liệu của nhân hộ khâu tại Việt Nam hiện nay 2 Mục đích nghiên cứu Kiểm soát truy. .. internet và đối tượng  Các Hệ thống: Hệ thống là chủ thể khi một hệ thống yêu cầu truy cập vào nguồn tài nguyên trên hệ thống khác hay trên mạng Điều này thường xảy ra khi PC nỗ lực truy cập vào một máy in trên mạng  Quá trình: Quá trình là chủ thể phổ biến nhất khi quá trình một ứng dụng yêu cầu truy cập mức độ thấp tới tập tin hệ thống  Các ứng dụng: Ứng dụng là chủ thể khi nó cần phải truy cập vào. .. tượng 1.2.3 Kiểm soát truy cập dựa trên trên vai trò[4] Trong vấn đề an ninh đối với các hệ thống máy tính, kiểm soát truy cập dựa trên vai trò là một tiếp cận (phương pháp) để hạn chế người dùng hợp pháp truy cập hệ thống Nó là một phương pháp tiếp cận mới, có thể dùng để thay thế phương pháp kiểm soát truy cập tùy quyền và kiểm soát truy cập bắt buộc Cơ chế: Là một giải pháp kiểm soát truy cập logic... xảy ra tranh chấp 1.2 Các giải pháp kiểm soát truy cập Mô hình kiểm soát truy cập được tạo ra để thực thi các quy tắc và mục tiêu của chính sách bảo mật và ra lệnh như thế nào để chủ thể có thể truy cập đối tượng Có 3 mô hình sẽ được đề cập trong phần này: Kiểm soát truy cập tùy ý, kiểm soát truy cập bắt buộc, kiếm soát truy cập dựa trên phân vai 1.2.1 Kiểm soát truy cập tùy quyền[6] Được chỉ định cho... cụ cần thiết để cấp quyền truy cập vào hồ sơ nhân viên Chủ thể kiểm soát truy cập: Các chủ thể trong kịch bản kiểm soát truy cập là ứng dụng cá nhân yêu cầu truy cập vào tài nguyên như mạng, hệ thống tập tin, hoặc máy in Có 3 loại chủ thể khi nói đến kiểm soát truy cập cho một nguồn tài nguyên cụ thể: 6  Ủy quyền: Những người đã trình ủy nhiệm và được phê duyệt để truy cập vào các nguồn tài nguyên... soát truy cập dựa trên phân vai, quyết định truy cập dựa trên phân vai mà người dùng cá nhân như là một phần của một tổ chức Người có vai trò được giao chẳng hạn như y tá, bác sĩ, nhân viên giao dịch, quản lý Quá trình xác định vai trò cần phải được dựa trên một phân tích toàn diện của một tổ chức hoạt động như thế nào và nên bao gồm đầu vào từ một phổ rộng của người sử dụng trong một tổ chức Kiểm soát. .. pháp nghiên cứu Kết hợp các nghiên cứu trước đây về kỹ thuật RBAC trong các tài liệu chuyên ngành và các phương pháp sử dụng RBAC trong các hệ thống mạng của Bộ công an để kiểm nghiệm và ứng dụng trên nền tảng hệ điều hành Windows Server hoặc Linux 4 CHƯƠNG 1 TỔNG QUAN VỀ BÀI TOÁN KIỂM SOÁT TRUY CẬP 1.1 Kiểm soát truy cập và bài toán 1.1.1 Khái niệm Truy cập được biết đến như việc truy cập các tài... trò kiểm soát truy cập sẽ là một phương tiện hiệu quả để phát triển và thực thi các chính sách bảo mật doanh nghiệp cụ thể, và tinh giản quá trình quản lý hệ thống 3 Đối tượng và phạm vi nghiên cứu Tập trung nghiên cứu và đánh giá các kỹ thuật RBAC trong các hệ thống mạng của nghành công an ở phạm vi một tỉnh, sử dụng các hệ thống Server trên nền tảng hệ điều hành Windows hoặc linux 3 4 Phương pháp nghiên. .. nhất của IT kiểm soát truy cập Bạn đặt mật khẩu trên cơ sở dữ liệu và các ứng dụng để đảm bảo rằng chỉ có người được ủy quyền có thể truy cập chúng Đối tượng công nghệ cũng quan trọng, bởi vì một người sử dụng độc hại có thể dễ dàng thỏa hiệp sự toàn vẹn dữ liệu bằng cách tấn công các công nghệ lưu trữ và sử dụng nó Nếu người dùng không đươc ủy quyền truy cập trái phép vào máy chủ tập tin, người dùng... họ) để chứng minh việc chăm sóc do liên quan đến an ninh 16 CHƯƠNG 2 KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI 2.1 Giới thiệu tổng quan, khái niệm kiểm soát truy cập dựa trên phân vai Mục đích chính của RBAC là làm thuận tiện cho quá trình quản trị bảo mật và kiểm duyệt Rất nhiều các hệ thống điều khiển truy cập tốt trong thương mại dành cho các máy tính lớn hiện nay đã cài đặt các vai trò để quản trị bảo ... HỌC CÔNG NGHỆ NGUYỄN ĐÌNH TUẤN NGHIÊN CỨU KIỂM SOÁT TRUY CẬP DỰA TRÊN PHÂN VAI VÀ ỨNG DỤNG VÀO HỆ THỐNG QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM Ngành : Công nghệ thông tin Chuyên ngành : Hệ thống thông tin. .. ỨNG DỤNG RBAC VÀO QUẢN LÝ NHÂN HỘ KHẨU VIỆT NAM 41 3.1 Đặc điểm phân hệ liệu hệ thống quản lý nhân hộ 42 3.2 Đánh giá chung kiểm soát truy cập chế phân quyền phân hệ liệu nhân hộ. .. lý nhân hộ Việt nam nghiên cứu nhằm phân tích ưu điểm khó khăn gặp phải ứng dụng chế phân quyền vào kiểm soát truy cập phân hệ liệu nhân hộ khâu Việt Nam Mục đích nghiên cứu Kiểm soát truy cập

Ngày đăng: 19/12/2015, 02:54

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan