1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Phân tích hệ điều hành macintosh

239 15 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 239
Dung lượng 3,86 MB

Nội dung

MỤC LỤC MỤC LỤC DANH MỤC HÌNH VẼ DANH MỤC BẢNG DANH MỤC CÁC TỪ VIẾT TẮT 10 LỜI NÓI ĐẦU 12 CHƯƠNG TỔNG QUAN VỀ HỆ ĐIỀU HÀNH VÀ NGUYÊN LÝ AN TOÀN HỆ ĐIỀU HÀNH 14 1.1 Tổng quan nguyên lý hệ điều hành 14 1.1.1 Khái niệm phân loại hệ điều hành 14 1.1.2 Tiến trình hệ điều hành 19 1.1.3 Quản lý nhớ .22 1.1.4 Quản lý vào/ra 24 1.1.5 Hệ thống quản lý tập tin 25 1.1.6 Vấn đề tắc nghẽn .30 1.2 Tổng quan an toàn hệ điều hành 32 1.2.1 Các tiêu chí mục tiêu an tồn 32 1.2.2 Định nghĩa hệ điều hành an toàn .33 1.2.3 Tính cần thiết an tồn hệ điều hành 33 1.2.4 Phân loại mức an toàn hệ điều hành 38 CHƯƠNG NGUYÊN LÝ AN TOÀN HỆ ĐIỀU HÀNH .44 2.1 Các mô hình chung .44 2.1.1 Mơ hình tin cậy 44 2.1.2 Mơ hình đe dọa 45 2.1.3 Mơ hình bảo mật luồng thông tin 47 2.1.4 Mơ hình tồn vẹn luồng thơng tin 50 2.1.5 Hệ thống miền bảo vệ 52 2.2 Định danh vào xác thực 55 2.2.1 Định danh 55 2.2.2 Xác thực 56 2.3 Kiểm soát truy nhập 58 2.3.1 Mơ hình kiểm sốt truy nhập 58 2.3.2 Mơ hình ma trận truy nhập ma trận truy nhập LampSon 59 2.3.3 Kiểm soát truy nhập tùy ý .62 2.3.4 Kiểm soát truy nhập bắt buộc 63 2.3.5 Kiểm soát truy nhập theo vai trò .64 2.3.6 Danh sách kiểm soát truy nhập danh sách khả truy nhập 66 2.3.7 Bộ giám sát tham chiếu 71 2.4 Quản lý bảo vệ nhớ 73 2.4.1 Địa rào .74 2.4.2 Định vị lại 75 2.4.3 Đánh trang .76 2.4.4 Phân đoạn 77 2.4.5 Bảo vệ dựa ghi .77 2.5 Nhân an toàn .81 2.6 Chính sách an toàn 81 2.7 Cơ chế kiểm toán 83 2.7.1 Tính cần thiết kiểm tốn 83 2.7.2 Xác định kiện để kiểm toán 84 CHƯƠNG CƠ CHẾ AN TOÀN CỦA HỆ ĐIỀU HÀNH WINDOWS 87 3.1 Kiến trúc hệ điều hành Windows 87 3.1.1 Tổng quan hệ điều hành Windows .87 3.1.2 Kiến trúc khối 91 3.1.3 Kiến trúc chi tiết 96 3.2 Cơ chế an toàn 110 3.2.1 Giới thiệu chung an toàn phân hệ an toàn 110 3.2.2 Cơ chế xác thực đăng nhập 118 3.2.3 Giao thức xác thực NTLM 126 3.2.4 Giao thức xác thực NTLM v2 .128 3.2.5 Cơ chế kiểm soát truy nhập 139 3.2.6 Cơ chế bảo vệ nhớ 172 3.2.7 Chính sách an tồn kiểm toán 175 3.2.8 An toàn tập tin quyền cho thư mục 178 CHƯƠNG CÁC HIỂM HỌA ĐỐI VỚI HỆ ĐIỀU HÀNH 183 4.1 Các hình thức cơng phổ biến vào hệ điều hành 183 4.1.1 Tấn công vào máy chủ máy trạm độc lập .183 4.1.2 Tấn công cách phá mật 184 4.1.3 Tấn công mã độc 185 4.1.4 Tấn công đệm 185 4.1.5 Tấn công quét cổng .186 4.1.6 Tấn công từ chối dịch vụ .186 4.1.7 Tấn công định tuyến nguồn 187 4.1.8 Tấn công giả mạo 187 4.1.9 Tấn công sử dụng e-mail .188 4.1.10 Tấn công quét cổng .188 4.1.11 Tấn công không dây 188 4.2 Các định danh lỗ hổng hệ điều hành 189 4.2.1 Các định danh lỗ hổng 189 4.2.2 Các lỗ hổng hệ điều hành Windows .190 4.2.3 Các lỗ hổng hệ điều hành Linux .194 4.2.4 Các lỗ hổng số hệ điều hành khác 196 4.3 Thực hành 198 4.3.1 Dò quét lỗ hổng hệ điều hành 198 4.3.2 Khai thác lỗ hổng hệ điều hành 207 CHƯƠNG CÁC BIỆN PHÁP BẢO ĐẢM AN TOÀN CHO HỆ ĐIỀU HÀNH 211 5.1 Định danh điểm yếu 211 5.2 Cập nhật quản lý vá lỗi 213 5.2.1 Các loại vá 213 5.2.2 Các giai đoạn quản lý vá 215 5.2.3 Quản lý vá 216 5.3 Quản trị sách an tồn 217 5.4 Các giải pháp bảo vệ 218 5.5 Thực hành 219 5.5.1 Quản trị cập nhật vá lỗi 219 5.5.2 Cấu hình triển khai sách an tồn 232 5.5.3 Hệ thống tệp mã hóa (EFS) hệ thống tệp mật mã (CFS) 238 5.5.4 Triển khai giải pháp bảo vệ .239 5.5.5 Bộ công cụ chuẩn đoán xử lý cố hệ điều hành .256 TÀI LIỆU THAM KHẢO .263 DANH MỤC HÌNH VẼ Hình 1.1 Mơ hình trừu tượng hệ thống máy tính .14 Hình 1.2 Tiến trình đa chương .20 Hình 1.3 Sơ đồ chuyển trạng thái tiến trình 21 Hình 1.4 Ví dụ deadlock hai tiến trình 31 Hình 1.5 Đối tượng Domain 39 Hình 2.1 Biểu đồ luồng thông tin mô tả 48 Hình 2.2 Ví dụ mơ hình bảo mật luồng thơng tin Bell-LaPadula 50 Hình 2.3 Ví dụ mơ hình tồn vẹn luồng thơng tin BiBa 51 Hình 2.4 Hệ thống với miền bảo vệ .54 Hình 2.5 Cơ chế thực thi định 59 Hình 2.6 Ví dụ ma trận kiểm soát truy nhập 60 Hình 2.7 Kiểm sốt truy nhập bắt buộc .64 Hình 2.8 Mơ hình RBAC 65 Hình 2.9 Ví dụ ACL .69 Hình 2.10 Một danh sách khả 70 Hình 2.11 Ma trận kiểm soát truy nhập .70 Hình 2.12 Ví dụ danh sách khả (C – list) 71 Hình 2.13 Bộ giám sát tham chiếu (RM) chế gọi RM OS 71 Hình 3.1 Sơ đồ kiến trúc khối của Windows 2003 Server 92 Hình 3.2 Đa xử lý đối xứng Windows .95 Hình 3.3 Kiến trúc chi tiết Windows 2003 Server .96 Hình 3.4 Các hệ thống Windows 97 Hình 3.5 Danh sách các dịch vụ cài đặt máy cục bợ 105 Hình 3.6 KO nằm EO 107 Hình 3.7 Các kiểu đới tượng Windows 107 Hình 3.8 Cấu trúc của một đối tượng 108 Hình 3.9 Các thành phần an toàn Windows 117 Hình 3.10 Truyền thông giữa SRM và Lsass 118 Hình 3.11 Kiến trúc xác thực đăng nhập tương tác 119 Hình 3.12 Kiến trúc xác thực không tương tác .120 Hình 3.13 Xác thực Windows 2003 Server 122 Hình 3.14 Các bước tạo lưu trữ mật dạng LM Hash 124 Hình 3.15 Cơ chế xác thực kiểu challenge/response 125 Hình 3.16 Xác thực người dùng giao thức LAN Manager .126 Hình 3.17 Tạo lưu trữ mật dạng NT Hash 127 Hình 3.18 Giao thức xác thực NTLM .127 Hình 3.19 Tính đáp ứng giao thức NTLM v2 129 Hình 3.20 Các bước xác thực NTLM v2 .129 Hình 3.21 Trao đổi thơng báo Kerberos 134 Hình 3.22 Sơ đồ nguyên lý hoạt động .134 Hình 3.23 phase Kerberos 135 Hình 3.24 Người dùng yêu cầu tập tin từ FileServer .138 Hình 3.25 Cấu trúc của bợ mơ tả an toàn 141 Hình 3.26 Tiêu đề ACL chứa siêu liệu ACL 145 Hình 3.27 Cấu trúc ACE 146 Hình 3.28 Cấu trúc mặt nạ truy nhập 149 Hình 3.29 Mối quan hệ cấu trúc kiểm soát truy nhập .154 Hình 3.30 DACL của tập tin 155 Hình 3.31 Cấu trúc của thẻ bài 156 Hình 3.32 Thẻ bài giản lược 158 Hình 3.33 Thẻ đầy đủ chức quản trị chứa toàn tập đặc quyền159 Hình 3.34 Thẻ bài hạn chế của tiến trình 163 Hình 3.35 Ví dụ về xác nhận truy nhập theo thứ tự ACE .165 Hình 3.36 Cấu trúc của SID Windows 168 Hình 3.37 Trình soạn thảo cấu hình chính sách an toàn cục bợ 177 Hình 3.38 L̀ng chảy của các bản ghi kiểm toán an toàn .178 Hình 4.1 Tình trạng gia tăng số lỗ hổng theo thời gian 191 Hình 4.2 Thống kê số lượng lỗ hổng theo kiểu công 192 Hình 4.3 Thống kê loại lỗ hổng theo tỷ lệ phần trăm (%) 192 Hình 4.4 Thống kê số lỗ hổng hệ điều hành Enterprise Linux 194 Hình 4.5 Thống kê theo dạng biểu đồ .195 Hình 4.6 Thống kê theo kiểu lỗ hổng 195 Hình 4.7 Thống kê theo tỷ lệ phần trăm 196 Hình 4.8 Thống kê số lượng lỗ hổng Iphone Os 196 Hình 4.9 Thống kê lỗ hổng Iphone Os theo dạng biểu đồ .197 Hình 4.10 Thống kê theo kiểu lỗ hổng 197 Hình 4.11 Thống kê theo tỷ lệ phần trăm 198 Hình 4.12 Cấu hình Host Discovery .200 Hình 4.13 Cấu hình Service Discovery 201 Hình 4.14 Cấu hình General Vulnerability Selection .202 Hình 4.15 Cấu hình Windows Module 202 Hình 4.16 Cấu hình Wireless Module .203 Hình 4.17 Cấu hình Web Module 204 Hình 4.18 Cấu hình Optimize 204 Hình 4.19 Cấu hình kiểu Report .205 Hình 4.20 Cấu hình Scheduler 206 Hình 4.21 Báo cáo kết dò quét 207 Hình 5.1 Bốn giai đoạn quản lý vá 215 DANH MỤC BẢNG Bảng 1.1 Các lớp hệ thống vào .25 Bảng 1.2 Một số thuộc tính tập tin 27 Bảng 2.1 Ma trận truy nhập LampSon 61 Bảng 2.2 Các thành phần mục nhập ACL 68 Bảng 2.3 Ví dụ ma trận kiểm soát truy nhập .68 Bảng 3.1 Các phiên Windows dựa nhân MS – DOS 88 Bảng 3.2 Các phiên hệ điều hành Windows dựa nhân NT 89 Bảng 3.3 Tính an tồn hệ điều hành dựa nhân NT 91 Bảng 3.4 Các tập tin chính Windows 2003 Server 95 Bảng 3.5 Danh sách tiền tố các hàm Windows .102 Bảng 3.6 Các thuộc tính tiểu chuẩn của phần đầu đối tượng 109 Bảng 3.7 Các dịch vụ đối tượng chung 110 Bảng 3.8 Các mức đánh giá an toàn theo TCSEC 111 Bảng 3.9 Các cờ điều khiển của bộ mô tả an toàn 144 Bảng 3.10 Các cờ quan trọng của ACE 147 Bảng 3.11 Các kiểu ACE 149 Bảng 3.12 Các quyền đặc thù cho đối tượng hệ thống tập tin 153 Bảng 3.13 Các nhãn toàn vẹn Windows 167 Bảng 3.14 SID định danh thẩm quyền 170 Bảng 3.15 Các giá trị thẩm quyền thứ cấp thông thường .171 Bảng 3.16 Các lựa chọn bảo vệ bộ nhớ được định nghĩa Windows API 175 Bảng 3.17 Một số các phép truy nhập cụ thể 181 Bảng 3.18 Ánh xạ các phép truy nhập cụ thể từ các phép truy nhập sở182 DANH MỤC CÁC TỪ VIẾT TẮT Stt Từ viết tắt Từ tiếng Anh WEP Wired Equivalent Privacy TCB Trusted Computing Base MMU memory-management unit SID Security identifier OTP One Time – Password DAC Discretionary access control MAC Mandatory Access Control RBAC Role-Based Access Control ACL access control list 10 C-List capability list 11 RM Reference monitor 12 WDM Windows Driver Model 13 WMI Windows Management Instrumentation 14 DLLs dynamic link libraries 15 HAL Hardware abstraction layer 16 SRM Security reference monitor 17 PnP Plug and Play 18 SAS Secure attention sequence 19 GINA Graphical Identification and Authentication 20 EO executive objects 21 KO kernel objects 10 10 Màn hình Install Intergared Smart Scan Server suất Lựa chọn No không muốn tích hợp Smart Scan Server máy với OfficeScan server (có thể thực cài Smart Scan Server máy khác độc lập với OfficeScan server trường hợp cấu hình OfficeScan server khơng đủ), chọn Yes đồng ý tích hợp hai thành phần máy Chọn Next để tiếp tục 225 Nếu muốn cài đặt OfficeScan client máy chủ cài OfficeScan server lựa chọ hình (OfficeScan client cài máy chủ OfficeScan server trường hợp ServerProtect for NT không cài máy này) Click Next trình cài đặt tiếp tục 11 Chọn Yes muốn cung cấp thông tin virus hệ thống cho Trend Micro Nếu không đồng ý chọn No 226 12 Ở hình nhập vào password để đăng nhập vào giao diện quản trị password để unload hay uninstall thành phần client Trong phiên 10.0 Trend Micro bổ sung thêm tính chia quyền cho người sử dụng, account mặc định root người dùng thay đổi account 13 Ở hình bên phần phần Port Number nhập vào số cổng để giao tiếp thành phần Client Server Ở mục Security Level nên chọn Normal 227 14 Ở hình muốn dùng Firewall click chọn Enable Firewall Cịn khơng bỏ qua 228 15 Ở hình Click Next để trình cài đặt tiếp tục Click Install để bắt đầu cài đặt 253 Sau cài đặt xong chọn Open the Web console nhấn Finish để hoàn tất việc cài đặt OfficeScan log in vào hình quản trị 16 Nhập vào password log in vào console quản trị khai báo trình cài đặt 254 Bước 2: Cài đặt OfficeScan Client Lựa chọn phương thức cài đặt OfficeScan cung cấp phương thức cài đặt khác nhằm giúp quản trị viên lựa chọn phương pháp cài đặt phù hợp cho môi trường mạng cần triển khai Có hai phương thức cài đặt Internal Web page Client Packager Internal Web page Phương thức cài đặt qua Web cách truy cập địa chỉ: http://{OfficeScan_Server_Name}:{Server_Port}/officescan Ví dụ Client http://192.168.0.154:8080/officescan truy cập địa Click vào đường link bên để cài đặt OfficeScan Client Tiếp tục Nhấn Install Now trình cài đặt client bắt đầu Client Packager 255 Sử dụng công cụ Client Packager OfficeScan để tạo gói cài đặt Cơng cụ nằm thư mục: \ofcscan\Admin\Utility\ClientPackager (trên máy chủ OfficeScan) Sau đóng gói , copy gói cài lên máy cần cài đặt OfficeScan client click đúp vào gói cài, q trình cài đặt diễn tự động  Bộ công cụ chuẩn đoán xử lý cố hệ điều hành n Giới thiệu công cụ Sysinternals Bộ công cụ Sysinternals (Sysinternals Suite) tập hợp 70 tiện ích chuẩn đoán xử lý cố cho tảng Microsoft Windows, Microsoft 256 mua năm 2006 từ hai tác giả Mark Russinovich Bryce Cogswell Sysinternals bao gồm tập hợp nhóm cơng cụ sau: - Process Explorer - Process Monitor - Autoruns - PsTools - Process and Diagnostic Utilities - Security Utilities - Active Directory Utilities - Desktop Utilities - File Utilities - Disk Utilities - Network and Communication Utilities - System Information Utilities - Miscellaneous Utilities - Nhóm cơng cụ Process Explorer Sau tải cơng cụ Sysinternals, chạy trực tiếp câu lệnh môi trường Windows môi trường Dos Một số câu lệnh hay sử dụng như: Tiện ích Procexp.exe: - Liệt kê tồn tiến trình chạy hệ thống - Cho phép lọc tiến trình theo tên người dùng kích hoạt, tên nhà phát triển, chữ ký xác thực - Xem cấu trúc tiến trình - Cho phép ngắt tiến trình nghi nghờ - Cho phép thay đổi quyền ưu tiến tiến trình - Hiển thị tỷ lệ chiếm dụng nhớ, CPU tiến trình,… 257 Tiện ích Process List PsList.exe: Liệt kê tồn tiến trình thơng số chạy hệ thống 258 Tiện ích PsGetSid: Xác định định danh dạng SID người dùng đăng nhập hệ thống Tiện ích Procmon: - Cho phép giám sát tiến trình hệ thống lẫn tiến trình ứng dụng - Hiển thị thông tin chi tiết ứng dụng - Cho phép xem thông tin chi tiết kiện - Cho phép lọc thông tin tiến trình theo tham số cần theo dõi,… 259 Tiện ích TCPView: - Hiển thị chi tiết giao thức, số hiệu cổng, trạng thái kết nối tiến trình sử dụng - Cho phép ngắt tiến trình đóng giao thức, cổng sử dụng o Thực hành cơng cụ Sysinternals Khi máy tính có tượng bất thường nhiều thời gian khởi động hệ điều hành, ứng dụng hay bị thoát đột ngột, khơng hồn thành tác vụ qt virus sử dụng Microsoft Security Essentials,… Từ dấu hiệu trên, sơ kết luận hệ thống bị nhiễm mã độc, sử dụng phối hợp tiện ích Sysinternals để xử lý cố sau: Bước - Định danh tiến trình lạ hệ thống: Chạy câu lệnh procexp.exe để định danh tên tất tiến trình chạy hệ thống, nhằm xác định tiến trình lạ tiến trình hợp lệ dựa vào tham số user name, company name, verified signer 260 Bước - Xác định khóa registry bất thường: Chạy câu lệnh Procmon.exe, thực lọc chế độ hiển thị tiến trình theo winlogon.exe cố có liên quan đến tiến trình khởi động, phát khóa registry bất thường: HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\acdcacaeaacbafbeaa Bước - Xóa tập tin có liên quan đến khóa registry bất thường Chạy câu lệnh Autoruns.exe để kiểm tra dấu hiệu Để ẩn mục Microsoft Windows, cho hiển thị mục bên thứ Kết phát thư viện liên kết động DLL khơng có chữ ký với tên ngẫu nhiên đăng ký gói tin để tải thư viện liên kết động DLL vào tiến trình winlogon Thực xóa theo đường dẫn phát Autoruns 261 Bước - Đưa hệ thống trạng thái bình thường: Thực quét lại Microsoft Security Essentials để đảm bảo hệ thống trở lại hoạt động bình thường 262 TÀI LIỆU THAM KHẢO [1] TS Trần Duy Lai, Th.S Nguyễn Thanh Sơn, Giáo trình An toàn hệ điều hành, 2006, HVKTMM [2] Hà Quang Thụy, Nguyên lý hệ điều hành, 2001, Đại học Quốc Gia Hà Nội [3] Th.S Trần Hạnh Nhi, Th.S Lê Khắc Nhiên Ân, Bài giảng Nguyên lý hệ điều hành, 2010, Đại học Cần Thơ [4] Th.S Vũ Bảo Thạch, KS Nguyễn Đức Ngân, Giáo trình Thực hành An tồn mạng, 2006, HVKTMM [5] TS Nguyễn Nam Hải, Giáo trình An toàn sở liệu, 2006, HVKTMM [6] Trent Jaeger, Ravi Sandhu, University of Texas, San Antonio, Operating System Security, 2008, Morgan & Claypool [7] Mark E Russinovich, David A Solomon, Alex Ionescu, Windows Internals 5th edition, 2009, Microsoft Press [8] Mark E Russinovich, David A Solomon, Microsoft Windows Internals (4th Edition), 2004, Microsoft Press [9] Ben Smith, Brian Komar, Windows Security Resoure Kit, 2003, Microsoft Press [10] Mark Russinovich, Aaron Margosis, Windows Sysinternals Administrators Reference, 2011, Microsoft Press 263 ... hổng hệ điều hành 189 4.2.1 Các định danh lỗ hổng 189 4.2.2 Các lỗ hổng hệ điều hành Windows .190 4.2.3 Các lỗ hổng hệ điều hành Linux .194 4.2.4 Các lỗ hổng số hệ điều hành. .. thiết kế cho dịng máy hệ điều hành riêng biệt mà dịng máy có họ sử dụng Chính lẽ đó, nhóm chúng em lựa chọn ? ?Phân tích hệ điều hành Macintosh? ?? làm đề tài nghiên cứu Hệ điều hành nhóm chúng em sử... chân thành cảm ơn 12 CHƯƠNG TỔNG QUAN VỀ HỆ ĐIỀU HÀNH MACOS 1.1 Giới thiệu hệ điều hành MacOS MacOS (Mac Operating System) hệ điều hành độc quyền phát triển phân phối Apple dành cho máy tính Macintosh

Ngày đăng: 16/04/2022, 19:15

w