(TIỂU LUẬN) phân tích hệ điều hành macintosh

255 1 0
(TIỂU LUẬN) phân tích hệ điều hành macintosh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC MỤC LỤC DANH MỤC HÌNH VE DANH MỤC BẢNG DANH MỤỤ̣C CÁC TỪ VIẾT TẮT 10 LỜI NÓI ĐẦU 12 CHƯƠNG TỔNG QUAN VỀ HỆ ĐIỀU HÀNH VÀ NGUYÊN LÝ AN TOÀN HỆ ĐIỀU HÀNH 14 1.1 Tổng quan nguyên lý hệ điều hành 14 1.1.1 Khái niệm phân loại hệ điều hành 14 1.1.2 Tiến trình hệ điều hành 19 1.1.3 Quản lý nhớ 22 1.1.4 Quản lý vào/ra 24 1.1.5 Hệ thống quản lý tập tin 25 1.1.6 Vấn đề tắc nghẽn 30 1.2 Tổng quan an toàn hệ điều hành 32 1.2.1 Các tiêu chí mục tiêu an tồn 32 1.2.2 Định nghĩa hệ điều hành an toàn 33 1.2.3 Tính cần thiết an toàn hệ điều hành 33 1.2.4 Phân loại mức an toàn hệ điều hành 38 CHƯƠNG NGUYÊN LÝ AN TOÀN HỆ ĐIỀU HÀNH 44 2.1 Các mơ hình chung .44 2.1.1 Mơ hình tin cậy 44 2.1.2 Mô hình đe dọa 45 2.1.3 Mơ hình bảo mật luồng thông tin 47 2.1.4 Mơ hình tồn vẹn luồng thơng tin 50 2.1.5 Hệ thống miền bảo vệ 52 2.2 Định danh vào xác thực 55 2.2.1 Định danh 55 2.2.2 Xác thực 56 2.3 Kiểm soát truy nhập 58 2.3.1 Mơ hình kiểm sốt truy nhập 58 2.3.2 Mơ hình ma trận truy nhập ma trận truy nhập LampSon 59 2.3.3 Kiểm soát truy nhập tùy ý 62 2.3.4 Kiểm soát truy nhập bắt buộc 63 2.3.5 Kiểm soát truy nhập theo vai trò .64 2.3.6 Danh sách kiểm soát truy nhập danh sách khả truy nhập 66 2.3.7 Bộ giám sát tham chiếu 71 2.4 Quản lý bảo vệ nhớ 73 2.4.1 Địa rào 74 2.4.2 Định vị lại 75 2.4.3 Đánh trang .76 2.4.4 Phân đoạn 77 2.4.5 Bảo vệ dựa ghi .77 2.5 Nhân an toàn .81 2.6 Chính sách an tồn 81 2.7 Cơ chế kiểm toán 83 2.7.1 Tính cần thiết kiểm toán 83 2.7.2 Xác định kiện để kiểm toán 84 CHƯƠNG CƠ CHẾ AN TOÀN CỦA HỆ ĐIỀU HÀNH WINDOWS 87 3.1 Kiến trúc hệ điều hành Windows 87 3.1.1 Tổng quan hệ điều hành Windows 87 3.1.2 Kiến trúc khối 91 3.1.3 Kiến trúc chi tiết 96 3.2 Cơ chế an toàn 110 3.2.1 Giới thiệu chung an toàn phân hệ an toàn 110 3.2.2 Cơ chế xác thực đăng nhập 118 3.2.3 Giao thức xác thực NTLM 126 3.2.4 Giao thức xác thực NTLM v2 128 3.2.5 Cơ chế kiểm soát truy nhập 139 3.2.6 Cơ chế bảo vệ nhớ 172 3.2.7 Chính sách an tồn kiểm tốn 175 3.2.8 An toàn tập tin quyền cho thư mục 178 CHƯƠNG CÁC HIỂM HỌA ĐỐI VỚI HỆ ĐIỀU HÀNH 183 4.1 Các hình thức công phổ biến vào hệ điều hành 183 4.1.1 Tấn công vào máy chủ máy trạm độc lập .183 4.1.2 Tấn công cách phá mật 184 4.1.3 Tấn công mã độc 185 4.1.4 Tấn công đệm 185 4.1.5 Tân công quét công 186 4.1.6 Tấn công từ chối dịch vụ .186 4.1.7 Tấn công định tuyến nguồn 187 4.1.8 Tấn công giả mạo 187 4.1.9 Tấn công sử dụng e-mail .188 4.1.10 Tấn công quéé́t cổng 188 4.1.11 Tấn công không dây 188 4.2 Các định danh lỗ hổng hệ điều hành 189 4.2.1 Các định danh lỗ hổng 189 4.2.2 Các lỗ hổng hệ điều hành Windows .190 4.2.3 Các lỗ hổng hệ điều hành Linux 194 4.2.4 Các lỗ hổng số hệ điều hành khác 196 4.3 Thực hành 198 4.3.1 Dò quéé́t lỗ hổng hệ điều hành 198 4.3.2 Khai thác lỗ hổng hệ điều hành 207 CHƯƠNG CÁC BIỆN PHÁP BẢẢ̉O ĐẢẢ̉M AN TOÀN CHO HỆ ĐIỀU HÀNH 211 5.1 Định danh điểm yếu 211 5.2 Cập nhật quản lý vá lỗi 213 5.2.1 Các loại vá 213 5.2.2 Các giai đoạn quản lý vá 215 5.2.3 Quản lý vá 216 5.3 Quản trị sách an tồn 217 5.4 Các giải pháp bảo vệ 218 5.5 Thực hành 219 5.5.1 Quản trị cập nhật vá lỗi 219 5.5.2 Cấu hình triển khai sách an tồn 232 5.5.3 Hệ thống tệp mã hóa (EFS) hệ thống tệp mật mã (CFS) 238 5.5.4 Triển khai giải pháp bảo vệ .239 5.5.5 Bộ cơng cụ chuẩn đốn xử lý cố hệ điều hành 256 TÀI LIỆU THAM KHẢẢ̉O .263 DANH MỤC HÌNH VE Hình 1.1 Mơ hình trừu tượng hệ thống máy tính 14 Hình 1.2 Tiến trình đa chương 20 Hình 1.3 Sơ đồ chuyển trạng thái tiến trình 21 Hình 1.4 Ví dụ deadlock hai tiến trình 31 Hình 1.5 Đối tượng Domain 39 Hình 2.1 Biểu đồ luồng thông tin mô tả 48 Hình 2.2 Ví dụ mơ hình bảo mật luồng thơng tin Bell-LaPadula 50 Hình 2.3 Ví dụ mơ hình tồn vẹn luồng thơng tin BiBa 51 Hình 2.4 Hệ thống với miền bảo vệ .54 Hình 2.5 Cơ chế thực thi định 59 Hình 2.6 Ví dụ ma trận kiểm sốt truy nhập 60 Hình 2.7 Kiểm sốt truy nhập bắt buộc 64 Hình 2.8 Mơ hình RBAC 65 Hình 2.9 Ví dụ ACL .69 Hình 2.10 Một danh sách khả 70 Hình 2.11 Ma trận kiểm soát truy nhập 70 Hình 2.12 Ví dụ danh sách khả (C – list) 71 Hình 2.13 Bộ giám sát tham chiếu (RM) chế gọi RM OS 71 Hình 3.1 Sơ đồ kiến trúc khối cua Windows 2003 Server 92 Hình 3.2 Đa xư ly đơi xưng Windows .95 Hình 3.3 Kiến trúc chi tiết Windows 2003 Server 96 Hình 3.4 Các hệ thống Windows 97 Hình 3.5 Danh sach cac dich vu cai đăt may cuc bô .105 Hình 3.6 KO năm EO 107 Hình 3.7 Cac kiêu đôi tương Windows 107 Hình 3.8 Câu truc cua mơt đơi tương 108 Hình 3.9 Cac phân an toan Windows 117 Hình 3.10 Trun thơng giưa SRM va Lsass 118 Hình 3.11 Kiến trúc xác thực đăng nhập tương tác 119 Hình 3.12 Kiến trúc xác thực khơng tương tác .120 Hình 3.13 Xác thực Windows 2003 Server 122 Hình 3.14 Các bước tạo lưu trữ mật dạng LM Hash 124 Hình 3.15 Cơ chế xác thực kiểu challenge/response 125 Hình 3.16 Xác thực người dùng giao thức LAN Manager 126 Hình 3.17 Tạo lưu trữ mật dạng NT Hash 127 Hình 3.18 Giao thức xác thực NTLM .127 Hình 3.19 Tính đáp ứng giao thức NTLM v2 129 Hình 3.20 Các bước xác thực NTLM v2 .129 Hình 3.21 Trao đổi thông báo Kerberos 134 Hình 3.22 Sơ đồ nguyên lý hoạt động 134 Hình 3.23 phase Kerberos 135 Hình 3.24 Người dùng yêu cầu tập tin từ FileServer .138 Hình 3.25 Câu truc cua bô mô ta an toan 141 Hình 3.26 Tiêu đề ACL chứa siêu liệu ACL 145 Hình 3.27 Cấu trúc ACE 146 Hình 3.28 Cấu trúc mặt nạ truy nhâp 149 Hình 3.29 Mối quan hệ cấu trúc kiểm sốt truy nhập 154 Hình 3.30 DACL cua tâp tin 155 Hình 3.31 Câu truc cua thẻ bai 156 Hình 3.32 Thẻ bai gian lươc 158 Hình 3.33 ThẻẢ̉ đầy đủ chức quản trị chứa tồn tập đặc quyền159 Hình 3.34 Thẻ bai han chê cua tiên trinh 163 Hình 3.35 Vi du vê xac nhân truy nhâp theo thư tư ACE 165 Hình 3.36 Câu truc cua SID Windows 168 Hình 3.37 Trinh soan thao câu hinh chinh sach an toan cuc bô 177 Hình 3.38 Lng chay cua cac ban ghi kiêm toan an toan 178 Hình 4.1 Tình trạng gia tăng số lỗ hổng theo thời gian 191 Hình 4.2 Thống kê số lượng lỗ hổng theo kiểu cơng 192 Hình 4.3 Thống kê loại lỗ hổng theo tỷ lệ phần trăm (%) 192 Hình 4.4 Thống kê số lỗ hổng hệ điều hành Enterprise Linux 194 Hình 4.5 Thống kê theo dạng biểu đồ .195 Hình 4.6 Thống kê theo kiểu lỗ hổng 195 Hình 4.7 Thống kê theo tỷ lệ phần trăm 196 Hình 4.8 Thống kê số lượng lỗ hổng Iphone Os 196 Hình 4.9 Thống kê lỗ hổng Iphone Os theo dạng biểu đồ .197 Hình 4.10 Thống kê theo kiểu lỗ hổng 197 Hình 4.11 Thống kê theo tỷ lệ phần trăm 198 Hình 4.12 Cấu hình Host Discovery .200 Hình 4.13 Cấu hình Service Discovery 201 Hình 4.14 Cấu hình General Vulnerability Selection 202 Hình 4.15 Cấu hình Windows Module 202 Hình 4.16 Cấu hình Wireless Module .203 Hình 4.17 Cấu hình Web Module 204 Hình 4.18 Cấu hình Optimize 204 Hình 4.19 Cấu hình kiểu Report .205 Hình 4.20 Cấu hình Scheduler 206 Hình 4.21 Báo cáo kết dị quéé́t 207 Hình 5.1 Bốn giai đoạn quản lý vá 215 DANH MỤC BẢNG Bảng 1.1 Các lớp hệ thống vào 25 Bảng 1.2 Một số thuộc tính tập tin 27 Bảng 2.1 Ma trận truy nhập LampSon 61 Bảng 2.2 Các thành phần mục nhập ACL 68 Bảng 2.3 Ví dụ ma trận kiểm soát truy nhập 68 Bảng 3.1 Các phiên Windows dựa nhân MS – DOS 88 Bảng 3.2 Các phiên hệ điều hành Windows dựa nhân NT 89 Bảng 3.3 Tính an tồn hệ điều hành dựa nhân NT .91 Bảng 3.4 Cac tâp tin chinh Windows 2003 Server 95 Bảng 3.5 Danh sach tiên tô cac ham Windows 102 Bảng 3.6 Cac thuôc tinh tiêu chuân cua phân đâu đôi tương 109 Bảng 3.7 Cac dich vu đôi tương chung 110 Bảng 3.8 Cac mưc đanh gia an toan theo TCSEC 111 Bảng 3.9 Cac điêu khiên cua bô mô ta an toan 144 Bảng 3.10 Cac quan cua ACE 147 Bảng 3.11 Cac kiêu ACE 149 Bảng 3.12 Các quyền đặc thù cho đối tượng hệ thống tập tin 153 Bảng 3.13 Các nhãn toàn vẹn Windows 167 Bảng 3.14 SID đinh danh thâm quyên 170 Bảng 3.15 Cac gia tri thâm quyên thư câp thông thương 171 Bảng 3.16 Cac lưa chon bao vê bô nhơ đươc đinh nghia Windows API 175 Bảng 3.17 Môt sô cac phép truy nhâp cu thê 181 Bảng 3.18 Anh xa cac phép truy nhâp cu thê tư cac phép truy nhâp sơ182 DANH MỤỤ̣C CÁC TỪ VIẾT TẮT Stt Từ viết tắt WEP TCB MMU SID OTP DAC MAC RBAC ACL 10 C-List 11 RM 12 WDM 13 WMI 14 DLLs 15 HAL 16 SRM 17 PnP 18 SAS 19 GINA 20 EO 21 KO 10 10 Màn hình Install Intergared Smart Scan Server suất Lựa chọn No không muốn tích hợp Smart Scan Server máy với OfficeScan server (có thể thực cài Smart Scan Server máy khác độc lập với OfficeScan server trường hợp cấu hình OfficeScan server khơng đủ), chọn Yes đồng ý tích hợp hai thành phần máy Chọn Next để tiếp tục 22 Nếu muốn cài đặt OfficeScan client máy chủ cài OfficeScan server lựa chọ hình (OfficeScan client cài máy chủ OfficeScan server trường hợp ServerProtect for NT không cài máy này) Click Next trình cài đặt tiếp tục 11 Chọn Yes muốn cung cấp thông tin virus hệ thống cho Trend Micro Nếu không đồng ý chọn No 226 12 Ở hình nhập vào password để đăng nhập vào giao diện quản trị password để unload hay uninstall thành phần client Trong phiên 10.0 Trend Micro bổ sung thêm tính chia quyền cho người sử dụng, account mặc định root người dùng thay đổi account 13 Ở hình bên phần phần Port Number nhập vào số cổng để giao tiếp thành phần Client Server Ở mục Security Level nên chọn Normal 227 14 Ở hình muốn dùng Firewall click chọn Enable Firewall Cịn khơng bỏ qua 228 15 Ở hình Click Next để trình cài đặt tiếp tục Click Install để bắt đầu cài đặt 25 Sau cài đặt xong chọn Open the Web console nhấn Finish để hoàn tất việc cài đặt OfficeScan log in vào hình quản trị 16 Nhập vào password log in vào console quản trị khai báo trình cài đặt 25 Bước 2: Cài đặt OfficeScan Client Lựa chọn phương thức cài đặt OfficeScan cung cấp phương thức cài đặt khác nhằm giúp quản trị viên lựa chọn phương pháp cài đặt phù hợp cho mơi trường mạng cần triển khai Có hai phương thức cài đặt Internal Web page Client Packager Internal Web page Phương thức cài đặt qua Web cách truy cập địa chỉ: http://{OfficeScan_Server_Name}:{Server_Port}/officescan Ví dụ Client truy cập địa http://192.168.0.154:8080/officescan Click vào đường link bên để cài đặt OfficeScan Client Tiếp tục Nhấn Install Now trình cài đặt client bắt đầu Client Packager 25 Sử dụng công cụ Client Packager OfficeScan để tạo gói cài đặt Cơng cụ nằm thư mục: \ofcscan\Admin\Utility\ClientPackager (trên máy chủ OfficeScan) Sau đóng gói , copy gói cài lên máy cần cài đặt OfficeScan client click đúp vào gói cài, trình cài đặt diễn tự động Bộ cơng cụ chuẩn đốn xử lý cố hệ điều hành n Giới thiệu công cụ Sysinternals Bộ công cụ Sysinternals (Sysinternals Suite) tập hợp 70 tiện ích chuẩn đốn xử lý cố cho tảng Microsoft Windows, Microsoft 25 mua năm 2006 từ hai tác giả Mark Russinovich Bryce Cogswell Sysinternals bao gồm tập hợp nhóm công cụ sau: - Process Explorer - Process Monitor - Autoruns - PsTools - Process and Diagnostic Utilities - Security Utilities - Active Directory Utilities - Desktop Utilities - File Utilities - Disk Utilities - Network and Communication Utilities - System Information Utilities - Miscellaneous Utilities - Nhóm cơng cụ Process Explorer Sau tải công cụ Sysinternals, chạy trực tiếp câu lệnh mơi trường Windows môi trường Dos Một số câu lệnh hay sử dụng như: Tiện ích Procexp.exe: - Liệt kê tồn tiến trình chạy hệ thống - Cho phéé́p lọc tiến trình theo tên người dùng kích hoạt, tên nhà phát triển, chữ ký xác thực - Xem cấu trúc tiến trình - Cho phéé́p ngắt tiến trình nghi nghờ - Cho phéé́p thay đổi quyền ưu tiến tiến trình - Hiển thị tỷ lệ chiếm dụng nhớ, CPU tiến trình,… 25 Tiện ích Process List PsList.exe: Liệt kê tồn tiến trình thông số chạy hệ thống 25 Tiện ích PsGetSid: Xác định định danh dạng SID người dùng đăng nhập hệ thống Tiện ích Procmon: - Cho phéé́p giám sát tiến trình hệ thống lẫn tiến trình ứng dụng - Hiển thị thông tin chi tiết ứng dụng - Cho phéé́p xem thông tin chi tiết kiện - Cho phéé́p lọc thơng tin tiến trình theo tham số cần theo dõi,… 25 Tiện ích TCPView: - Hiển thị chi tiết giao thức, số hiệu cổng, trạng thái kết nối tiến trình sử dụng - Cho phéé́p ngắt tiến trình đóng giao thức, cổng sử dụng o Thực hành công cụ Sysinternals Khi máy tính có tượng bất thường nhiều thời gian khởi động hệ điều hành, ứng dụng hay bị đột ngột, khơng hoàn thành tác vụ quéé́t virus sử dụng Microsoft Security Essentials,… Từ dấu hiệu trên, sơ kết luận hệ thống bị nhiễm mã độc, sử dụng phối hợp tiện ích Sysinternals để xử lý cố sau: Bước - Định danh tiến trình lạ hệ thống: Chạy câu lệnh procexp.exe để định danh tên tất tiến trình chạy hệ thống, nhằm xác định tiến trình lạ tiến trình hợp lệ dựa vào tham số user name, company name, verified signer 260 Bước - Xác định khóa registry bất thường: Chạy câu lệnh Procmon.exe, thực lọc chế độ hiển thị tiến trình theo winlogon.exe cố có liên quan đến tiến trình khởi động, phát khóa registry bất thường: HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Notify\acdcacaeaacbafbeaa Bước - Xóa tập tin có liên quan đến khóa registry bất thường Chạy câu lệnh Autoruns.exe để kiểm tra dấu hiệu Để ẩn mục Microsoft Windows, cho hiển thị mục bên thứ Kết phát thư viện liên kết động DLL khơng có chữ ký với tên ngẫu nhiên đăng ký gói tin để tải thư viện liên kết động DLL vào tiến trình winlogon Thực xóa theo đường dẫn phát Autoruns 261 Bước - Đưa hệ thống trạng thái bình thường: Thực quéé́t lại Microsoft Security Essentials để đảm bảo hệ thống trở lại hoạt động bình thường 262 TÀI LIỆU THAM KHẢO [1] TS Trần Duy Lai, Th.S Nguyễn Thanh Sơn, Giáo trình An tồn hệ điều hành, 2006, HVKTMM [2] Hà Quang Thụy, Nguyên lý hệ điều hành, 2001, Đại học Quốc Gia Hà Nội [3] Th.S Trần Hạnh Nhi, Th.S Lê Khắc Nhiên Ân, Bài giảng Nguyên lý hệ điều hành, 2010, Đại học Cần Thơ [4] Th.S Vũ Bảo Thạch, KS Nguyễn Đức Ngân, Giáo trình Thực hành An tồn mạng, 2006, HVKTMM [5] TS Nguyễn Nam Hải, Giáo trình An tồn sở liệu, 2006, HVKTMM [6] Trent Jaeger, Ravi Sandhu, University of Texas, San Antonio, Operating System Security, 2008, Morgan & Claypool [7] Mark E Russinovich, David A Solomon, Alex Ionescu, Windows Internals 5th edition, 2009, Microsoft Press [8] Mark E Russinovich, David A Solomon, Microsoft Windows Internals (4th Edition), 2004, Microsoft Press [9] Ben Smith, Brian Komar, Windows Security Resoure Kit, 2003, Microsoft Press [10] Mark Russinovich, Aaron Margosis, Windows Sysinternals Administrators Reference, 2011, Microsoft Press 263 ... hổng hệ điều hành 189 4.2.1 Các định danh lỗ hổng 189 4.2.2 Các lỗ hổng hệ điều hành Windows .190 4.2.3 Các lỗ hổng hệ điều hành Linux 194 4.2.4 Các lỗ hổng số hệ điều hành. .. thiết kế cho dịng máy hệ điều hành riêng biệt mà dịng máy có họ sử dụng Chính lẽ đó, nhóm chúng em lựa chọn ? ?Phân tích hệ điều hành Macintosh? ?? làm đề tài nghiên cứu Hệ điều hành nhóm chúng em sử... chân thành cảm ơn 12 CHƯƠNG TỔNG QUAN VỀ HỆ ĐIỀU HÀNH MACOS 1.1 Giới thiệu hệ điều hành MacOS MacOS (Mac Operating System) hệ điều hành độc quyền phát triển phân phối Apple dành cho máy tính Macintosh

Ngày đăng: 13/12/2022, 06:37

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan