1. Trang chủ
  2. » Tất cả

Chủ đề cơ chế bảo mật của hệ điều hành hệ điều hành android

33 6 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 33
Dung lượng 736,1 KB

Nội dung

1 BÁO CÁO MÔN HỌC NGUYÊN LÝ HỆ ĐIỀU HÀNH IT3070 MÃ LỚP 135283 CHỦ ĐỀ CƠ CHẾ BẢO MẬT CỦA HỆ ĐIỀU HÀNH HỆ ĐIỀU HÀNH ANDROID GIẢNG VIÊN HƯỚNG DẪN Thầy Đỗ Tuấn Anh Họ và tên Nguyễn Đức Anh MSSV 20205052 H[.]

BÁO CÁO MÔN HỌC NGUYÊN LÝ HỆ ĐIỀU HÀNH IT3070 MÃ LỚP 135283 CHỦ ĐỀ: CƠ CHẾ BẢO MẬT CỦA HỆ ĐIỀU HÀNH HỆ ĐIỀU HÀNH ANDROID GIẢNG VIÊN HƯỚNG DẪN Thầy Đỗ Tuấn Anh Họ tên: Nguyễn Đức Anh MSSV: 20205052 Hà Nội, ngày 14 tháng 12 năm 2022 1 MỤC LỤC Vấn đề bảo mật _ Các nguy từ chương trình Trojan Horse Trap door _ Bom logic _ Tấn công tràn ngăn xếp tràn đệm (Stack and Buffer Overflow) _ Vi-rút Nguy từ hệ thống mạng Sâu (Worm) _ Quét cổng (Port scanning) _ Từ chối dịch vụ (Denial of Service) (DOS) Sử dụng mật mã học công cụ bảo mật 10 Xác thực người dùng 11 Mật 11 Mật lần (One-Time Passwords) _ 12 Sinh trắc học _ 13 Triển khai Phòng thủ Bảo mật 13 Chính sách Bảo mật 14 Đánh giá lỗ hổng 14 Phát xâm nhập 16 Bảo vệ trước Virus _ 18 Kiểm toán, Kế toán Ghi nhật ký _ 20 Sử dụng tường lửa để bảo vệ hệ thống mạng 20 Phân loại bảo mật máy tính 22 Cơ chế bảo mật hệ điều hành Android 24 Tổng quan bảo mật 24 Bảo mật thiết bị Android Tiểu sử _ Dịch vụ bảo mật Google Kiến trúc bảo mật tảng _ Hệ thống bảo mật hạt nhân Bảo mật Linux _ Hộp cát ứng dụng _ Phân vùng hệ thống Chế độ an toàn Quyền hệ thống tệp _ Linux tăng cường bảo mật _ Khởi động xác minh Mật mã học _ Root thiết bị _ Tính bảo mật người dùng 24 25 27 28 29 29 29 29 30 30 30 30 30 31 Các tính bảo mật Android 32 Hộp cát ứng dụng _ Ký ứng dụng _ Xác thực Sinh trắc học _ Mã hóa _ Kho khóa Linux tăng cường bảo mật Môi trường thực thi đáng tin cậy Trusty (TEE) Khởi động xác minh _ 32 32 32 32 32 33 33 33 33 Làm cung cấp cung cấp quyền truy cập có kiểm sốt vào chương trình liệu lưu trữ hệ thống máy tính? Mặt khác, bảo mật không yêu cầu hệ thống bảo vệ đầy đủ mà cịn xem xét mơi trường bên ngồi mà hệ thống hoạt động Hệ thống bảo vệ không hiệu xác thực người dùng bị xâm phạm chương trình điều hành người dùng trái phép Vấn đề bảo mật Trong nhiều ứng dụng, việc đảm bảo tính bảo mật hệ thống máy tính cần nỗ lực đáng kể Các hệ thống thương mại lớn chứa bảng lương liệu tài khác mục tiêu mời gọi tên trộm Các hệ thống chứa liệu liên quan đến hoạt động công ty mối quan tâm đối thủ cạnh tranh vô đạo đức Hơn nữa, việc liệu vậy, dù tai nạn hay gian lận, làm suy giảm nghiêm trọng khả hoạt động công ty Vi phạm bảo mật (hoặc sử dụng sai) hệ thống phân loại cố ý (có hại) vơ tình Việc bảo vệ chống lại việc sử dụng sai vơ tình dễ dàng chống lại việc sử dụng sai có ác ý Phần lớn, chế bảo vệ cốt lõi việc bảo vệ khỏi cố • Vi phạm tính tồn vẹn Vi phạm liên quan đến việc sửa đổi trái phép liệu Ví dụ, cơng dẫn đến việc chuyển giao trách nhiệm pháp lý cho bên vô tội sửa đổi mã nguồn ứng dụng thương mại quan trọng • Vi phạm tính khả dụng Vi phạm liên quan đến việc phá hủy trái phép liệu Một số kẻ bẻ khóa phá hoại giành lấy địa vị quyền khoe khoang thu lợi mặt tài Sự thay đổi giao diện trang web ví dụ phổ biến loại vi phạm bảo mật • Trộm cắp dịch vụ Loại vi phạm liên quan đến việc đọc trái phép liệu (hoặc đánh cắp thơng tin) Thơng thường, vi phạm tính bảo mật mục tiêu kẻ xâm nhập Thu thập liệu bí mật từ hệ thống luồng liệu, chẳng hạn thơng tin thẻ tín dụng thông tin nhận dạng cho hành vi trộm cắp danh tính, dẫn đến tiền trực tiếp cho kẻ xâm nhập Ví dụ: kẻ xâm nhập (hoặc chương trình xâm nhập) cài đặt daemon hệ thống hoạt động máy chủ tệp • Từ chối dịch vụ Vi phạm liên quan đến việc ngăn cản việc sử dụng hợp pháp hệ thống Các công từ chối dịch vụ (DOS) vơ tình Con sâu Internet ban đầu biến thành cơng DOS lỗi khơng thể trì hỗn lây lan nhanh chóng • Để bảo vệ hệ thống, phải thực biện pháp bảo mật bốn cấp độ: • Vật lý : Trang web trang web chứa hệ thống máy tính phải bảo đảm mặt vật lý chống lại xâm nhập có vũ trang lút kẻ xâm nhập Cả phòng máy thiết bị đầu cuối máy trạm có quyền truy cập vào máy phải bảo mật • Con người Việc ủy quyền phải thực cẩn thận để đảm bảo người dùng phù hợp có quyền truy cập vào hệ thống Tuy nhiên, người dùng ủy quyền "khuyến khích" cho phép người khác sử dụng quyền truy cập họ (chẳng hạn để đổi lấy hối lộ) bị lừa cho phép truy cập thông qua kỹ thuật xã hội Một loại công kỹ thuật xã hội lừa đảo Ở đây, trang web e-mail trơng hợp pháp đánh lừa người dùng nhập thông tin bí mật để cố gắng thu thập thơng tin nhằm đạt trái phép truy cập vào máy tính (bằng cách xem qua thùng rác, tìm danh bạ điện thoại tìm ghi có chứa mật chẳng hạn) Hơn nữa, hệ thống phải cung cấp khả bảo vệ phép triển khai tính năng, biện pháp bảo mật để chạy an toàn Các tính bảo vệ phần cứng cần thiết để hỗ trợ sơ đồ bảo vệ tổng thể • Hệ điều hành Hệ thống phải tự bảo vệ khỏi vi phạm bảo mật vơ tình cố ý Một quy trình chạy sai cấu thành cơng từ chối dịch vụ tình cờ Một truy vấn tới dịch vụ tiết lộ mật Quá trình trái phép Danh sách vi phạm xảy gần vơ tận • Mạng Nhiều liệu máy tính hệ thống đại truyền qua đường thuê riêng, đường chia sẻ Internet, kết nối không dây đường quay số Việc chặn liệu gây hại giống đột nhập vào máy tính làm gián đoạn liên lạc tạo thành công từ chối dịch vụ từ xa, làm suy giảm việc sử dụng tin tưởng người dùng vào hệ thống Bảo mật hai cấp độ phải trì bảo mật hệ điều hành đảm bảo Một điểm yếu mức độ bảo mật cao (vật lý người) cho phép vượt qua biện pháp bảo mật nghiêm ngặt mức độ thấp (hệ điều hành) Do đó, câu ngạn ngữ cũ dây xích mạnh liên kết yếu đặc biệt với bảo mật hệ thống Tất khía cạnh phải giải để bảo mật trì Các nguy từ chương trình Các tiến trình, với kernel, phương tiện để hồn thành cơng việc máy tính Do đó, việc viết chương trình tạo lỗ hổng bảo mật khiến quy trình bình thường thay đổi hành vi tạo lỗ hổng mục tiêu chung kẻ bẻ khóa Dưới phương pháp phổ biến mà chương trình gây vi phạm bảo mật Trojan Horse Nhiều hệ thống có chế cho phép chương trình người dùng viết thực thi người dùng khác Nếu chương trình thực thi miền cung cấp quyền truy cập người dùng thực thi, người dùng khác lạm dụng quyền Ví dụ, chương trình soạn thảo văn bao gồm mã để tìm kiếm tệp cần chỉnh sửa cho từ khóa định Nếu tệp tìm thấy, tồn tệp chép vào khu vực đặc biệt mà người tạo trình soạn thảo văn truy cập Một đoạn mã sử dụng sai môi trường gọi Trojan Horse Một biến thể Trojan horse chương trình mơ chương trình đăng nhập Một người dùng khơng nghi ngờ bắt đầu đăng nhập thiết bị đầu cuối nhận thấy rõ ràng nhập sai mật Anh thử lại thành cơng Điều xảy khóa xác thực mật anh bị đánh cắp trình giả lập đăng nhập, thứ mà kẻ trộm chạy thiết bị đầu cuối Trình giả lập lưu mật khẩu, in thông báo lỗi đăng nhập ra; người dùng sau cung cấp lời nhắc đăng nhập hãng Kiểu cơng bị đánh bại cách yêu cầu hệ điều hành in thông báo sử dụng vào cuối phiên tương tác chuỗi phím khơng thể chặn được, chẳng hạn tổ hợp điều khiển-alt-xóa sử dụng tất hệ điều hành Windows đại Trap door Người thiết kế chương trình hệ thống để lại lỗ hổng phần mềm mà người có khả sử dụng Loại vi phạm bảo mật chiếu phim Trò chơi chiến tranh Chẳng hạn, mã kiểm tra ID người dùng mật cụ thể mã phá vỡ quy trình bảo mật thơng thường Các lập trình viên bị bắt tội biển thủ ngân hàng cách đưa vào lỗi làm tròn mã họ ghi có nửa xu vào tài khoản họ Việc ghi có vào tài khoản trở thành số tiền lớn, xét đến số lượng giao dịch mà ngân hàng lớn thực Một trap door thơng minh đưa vào trình biên dịch Trình biên dịch tạo mã đối tượng tiêu chuẩn trap door, mã nguồn biên dịch Hoạt động đặc biệt bất chính, việc tìm kiếm mã nguồn chương trình khơng phát vấn đề Chỉ mã nguồn trình biên dịch chứa thông tin Trap door đặt vấn đề khó khăn để phát chúng, phải phân tích tất mã nguồn cho tất thành phần hệ thống Cho hệ thống phần mềm bao gồm hàng triệu dịng mã, phân tích khơng thực thường xun thường khơng thực Bom logic Cùng xem xét chương trình kích hoạt cố bảo mật số trường hợp định Sẽ khó để phát điều kiện hoạt động bình thường, khơng có lỗ hổng bảo mật xảy Tuy nhiên, điều kiện cho tham số xác định trước đáp ứng, lỗ hổng bảo mật xảy Tình gọi bom logic Ví dụ, lập trình viên viết mã để kiểm tra xem tuyển dụng hay không; phép kiểm tra không thành công, daemon khởi tạo nhằm cho phép truy cập từ xa, khởi chạy mã code để gây thiệt hại cho trang web Tấn công tràn ngăn xếp tràn đệm (Stack and Buffer Overflow) Tấn công tràn ngăn xếp tràn đệm cách phổ biến để kẻ cơng bên ngồi hệ thống, mạng kết nối quay số, giành quyền truy cập trái phép vào hệ thống đích Người dùng ủy quyền hệ thống sử dụng khai thác để leo thang đặc quyền Về bản, công khai thác lỗi chương trình Lỗi trường hợp đơn giản lập trình kém, lập trình viên bỏ qua việc kiểm tra giới hạn mã trường nhập liệu Trong trường hợp này, kẻ cơng gửi nhiều liệu chương trình mong đợi Bằng cách sử dụng phương pháp thử sai cách kiểm tra mã nguồn chương trình bị cơng có, kẻ cơng xác định lỗ hổng viết chương trình để thực việc sau: Làm tràn trường đầu vào, đối số dịng lệnh đệm đầu vào—ví dụ: daemon mạng—cho đến ghi vào ngăn xếp Ghi đè địa trả ngăn xếp địa mã khai thác tải bước 3 Viết mã đơn giản cho khoảng trống ngăn xếp bao gồm lệnh mà kẻ cơng muốn thực thi—ví dụ: sinh trình bao Kết việc thực thi chương trình cơng root shell thực thi lệnh đặc quyền khác Chẳng hạn, biểu mẫu trang web yêu cầu nhập tên người dùng vào trường, kẻ cơng gửi tên người dùng, cộng với ký tự bổ sung để tràn đệm đến ngăn xếp, cộng với địa trả để tải vào ngăn xếp , cộng với mã mà kẻ công muốn chạy Khi chương trình đọc đệm trở từ trình thực thi, địa trả mã khai thác mã chạy Vi-rút Một hình thức khác mối đe dọa chương trình vi-rút Vi-rút đoạn mã nhúng chương trình hợp pháp Vi-rút tự chép thiết kế để “lây nhiễm” chương trình khác Chúng tàn phá hệ thống cách sửa đổi phá hủy tệp gây cố hệ thống trục trặc chương trình Như với hầu hết công thâm nhập, vi-rút cụ thể kiến trúc, hệ điều hành ứng dụng Vi-rút vấn đề đặc biệt người dùng PC UNIX hệ điều hành đa người dùng khác nói chung khơng dễ bị nhiễm virút chương trình thực thi bảo vệ khỏi việc ghi hệ điều hành Ngay vi-rút lây nhiễm chương trình vậy, sức mạnh thường bị hạn chế khía cạnh khác hệ thống bảo vệ Vi-rút thường lây lan qua email, thư rác phương tiện phổ biến Chúng lây lan người dùng tải xuống chương trình vi-rút từ dịch vụ chia sẻ tệp Internet trao đổi đĩa bị nhiễm vi-rút Vi-rút hoạt động nào? Khi vi-rút đến máy mục tiêu, chương trình gọi trình nhỏ giọt vi-rút chèn vi-rút vào hệ thống Trình nhỏ giọt vi-rút thường ngựa thành Troia, thực thi lý khác cài đặt vi-rút làm hoạt động cốt lõi Sau cài đặt, vi-rút thực số việc sau Thực có hàng nghìn loại vi-rút, chúng chia thành số loại chính: • Tập tin (File) Vi-rút tệp tiêu chuẩn lây nhiễm vào hệ thống cách gắn vào tệp Nó thay đổi phần bắt đầu chương trình để trình thực thi chuyển sang mã Sau thực thi, trả lại quyền điều khiển cho chương trình để việc thực thi khơng ý Vi-rút tệp đơi gọi vi-rút ký sinh, chúng khơng để lại tệp đầy đủ khiến chương trình máy chủ hoạt động • Boot Vi-rút khởi động lây nhiễm vào khu vực khởi động hệ thống, thực thi hệ thống khởi động trước hệ điều hành tải Nó theo dõi phương tiện khởi động khác lây nhiễm chúng Những vi-rút gọi vi-rút nhớ, chúng khơng xuất hệ thống tệp • Macro Hầu hết vi-rút viết ngôn ngữ cấp thấp, chẳng hạn hợp ngữ C Vi-rút macro viết ngôn ngữ cấp cao, chẳng hạn Visual Basic Những vi-rút kích hoạt chương trình có khả thực thi macro chạy Ví dụ: vi-rút macro chứa tệp bảng tính • Mã nguồn (Source code) Vi-rút mã nguồn tìm kiếm mã nguồn sửa đổi để bao gồm vi-rút giúp lây lan vi-rút • Đa hình (Polymorphic) Vi-rút đa hình thay đổi cài đặt để tránh bị phần mềm chống vi-rút phát Những thay đổi không ảnh hưởng đến chức vi-rút mà thay đổi chữ ký vi-rút Chữ ký vi-rút mẫu sử dụng để xác định vi-rút, thường chuỗi byte tạo nên mã vi-rút • Đã mã hóa (Encrypted) Vi-rút mã hóa bao gồm mã giải mã với vi-rút mã hóa, lần để tránh bị phát Vi-rút giải mã sau thực thi • Tàng hình (Stealth) Vi-rút tinh vi cố gắng tránh bị phát cách sửa đổi phần hệ thống sử dụng để phát Ví dụ: sửa đổi lệnh gọi hệ thống đọc để tệp mà sửa đổi đọc, dạng mã ban đầu trả thay mã bị nhiễm • Đường hầm (Tunneling) Vi-rút cố gắng vượt qua phát trình quét vi-rút cách cài đặt chuỗi trình xử lý ngắt Các loại vi-rút tương tự tự cài đặt trình điều khiển thiết bị • Đa phần (Multipartite) Loại vi-rút lây nhiễm sang nhiều phần hệ thống, bao gồm khu vực khởi động, nhớ tệp Điều gây khó khăn cho việc phát ngăn chặn • Armored Một loại vi-rút mã hóa để khiến nhà nghiên cứu chống vi-rút khó làm sáng tỏ hiểu Nó nén để tránh bị phát khử trùng Ngồi ra, trình phân phối vi-rút tệp đầy đủ khác phần trình lây nhiễm vi-rút thường bị ẩn thơng qua thuộc tính tệp tên tệp xem Rất nhiều loại vi-rút tiếp tục phát triển Ví dụ, vào năm 2004, loại virút phổ biến phát Nó khai thác ba lỗi riêng biệt cho hoạt động Vi-rút bắt đầu cách lây nhiễm hàng trăm máy chủ Windows (bao gồm nhiều trang web đáng tin cậy) chạy Microsoft Internet Information Server (IIS) Bất kỳ trình duyệt web Microsoft Explorer dễ bị tổn thương truy cập trang web nhận vi-rút trình duyệt với tải xuống Vi-rút trình duyệt cài đặt số chương trình cửa sau, bao gồm trình ghi lại thao tác gõ phím, ghi lại thứ nhập bàn phím (bao gồm mật số thẻ tín dụng) Nó cài đặt trình phép kẻ xâm nhập truy cập từ xa khơng giới hạn trình khác cho phép kẻ xâm nhập định tuyến thư rác thông qua máy tính để bàn bị nhiễm Nguy từ hệ thống mạng Các mối đe dọa chương trình thường sử dụng cố chế bảo vệ hệ thống để cơng chương trình Ngược lại, mối đe dọa hệ thống mạng liên quan đến việc lạm dụng dịch vụ kết nối mạng Các mối đe dọa hệ thống mạng tạo tình tài ngun hệ điều hành tệp người dùng bị lạm dụng Đôi khi, công mạng hệ thống sử dụng để khởi động công chương trình ngược lại Một hệ điều hành mở—nó kích hoạt nhiều dịch vụ cho phép nhiều chức năng—thì có nhiều khả có lỗi để khai thác Càng ngày, hệ điều hành cố gắng để bảo mật theo mặc định Ví dụ: Solaris 10 chuyển từ mơ hình nhiều dịch vụ (FTP, telnet dịch vụ khác) bật theo mặc định hệ thống cài đặt sang mơ hình hầu hết tất dịch vụ bị tắt cài đặt phải bật cụ thể hệ thống quản trị viên Những thay đổi làm giảm bề mặt công hệ thống—tập hợp cách mà kẻ cơng cố gắng xâm nhập vào hệ thống Trong phần lại phần này, chúng tơi thảo luận số ví dụ mối đe dọa mạng hệ thống, bao gồm sâu máy tính, qt cổng cơng từ chối dịch vụ Điều quan trọng cần lưu ý công giả mạo phát lại thường khởi chạy mạng hệ thống Trên thực tế, công hiệu khó chống lại có nhiều hệ thống tham gia Ví dụ, máy tính, hệ điều hành thường xác định người gửi người nhận tin nhắn Ngay người gửi thay đổi ID người khác, có ghi thay đổi ID Khi có nhiều hệ thống tham gia, đặc biệt hệ thống kẻ cơng kiểm sốt, việc truy tìm khó khăn nhiều Nói chung, nói việc chia sẻ bí mật (để chứng minh danh tính làm chìa khóa mã hóa) cần thiết để xác thực mã hóa, đồng thời việc chia sẻ bí mật dễ dàng môi trường (chẳng hạn hệ điều hành) có tồn phương pháp chia sẻ an toàn Các phương pháp bao gồm nhớ dùng chung liên lạc trình Sâu (Worm) Một sâu trình sử dụng chế sinh sản để nhân Con sâu tạo nó, sử dụng hết tài nguyên hệ thống khóa tất tiến trình khác Trên mạng máy tính, sâu đặc biệt mạnh, chúng tự sinh sản hệ thống làm tắt toàn mạng Một kiện xảy vào năm 1988 hệ thống UNIX Internet, gây mát hệ thống thời gian người quản trị hệ thống trị giá hàng triệu đô la Quét cổng (Port scanning) Quét cổng công mà phương tiện để kẻ bẻ khóa phát lỗ hổng hệ thống để công Quá trình quét cổng thường thực tự động, bao gồm công cụ cố gắng tạo kết nối TCP/IP tới cổng cụ thể dải cổng Từ chối dịch vụ (Denial of Service) (DOS) Như đề cập trước đó, cơng từ chối dịch vụ khơng nhằm mục đích thu thập thơng tin đánh cắp tài nguyên mà nhằm mục đích làm gián đoạn việc sử dụng hợp pháp hệ thống sở Hầu hết công liên quan đến hệ thống mà kẻ công chưa xâm nhập Phát động công nhằm ngăn chặn việc sử dụng hợp pháp thường dễ dàng đột nhập vào máy móc sở Các công từ chối dịch vụ thường dựa mạng Chúng chia thành hai loại Các công loại sử dụng nhiều tài nguyên sở, chất, cơng việc hữu ích thực Ví dụ: lần nhấp vào trang web tải xuống ứng dụng Java tiếp tục sử dụng tất thời gian CPU có sẵn để bật lên cửa sổ vô tận Loại thứ hai liên quan đến việc phá vỡ mạng sở Đã có số cơng từ chối dịch vụ thành công kiểu nhằm vào trang web lớn Các công kết việc lạm dụng số chức TCP/IP Chẳng hạn, kẻ công gửi phần giao thức có nội dung “Tơi muốn bắt đầu kết nối TCP”, không tuân theo thông báo tiêu chuẩn “Kết nối hồn tất”, kết phiên TCP bắt đầu phần Nếu đủ phiên khởi chạy, chúng ngốn tất tài nguyên mạng hệ thống, vơ hiệu hóa kết nối TCP hợp pháp khác Các công vậy, kéo dài hàng hàng ngày, gây thất bại phần toàn cho nỗ lực sử dụng sở mục tiêu Các công thường dừng lại cấp độ mạng hệ điều hành cập nhật để giảm lỗ hổng chúng Nói chung, ngăn chặn công từ chối dịch vụ Các công sử dụng chế giống hoạt động bình thường Khó ngăn chặn giải công từ chối dịch vụ phân tán (distributed denial-ofservice) (DDOS) Các công thực từ nhiều trang web lúc, hướng tới mục tiêu chung, thường zombies Các công DDOS trở nên phổ biến liên kết với nỗ lực tống tiền Một trang web bị công kẻ công đề nghị dừng công để đổi lấy tiền Đôi trang web chí khơng biết bị cơng Có thể khó xác định liệu chậm lại hệ thống công gia tăng sử dụng hệ thống Hãy xem xét chiến dịch quảng cáo thành công làm tăng đáng kể lưu lượng truy cập vào trang web coi DDOS Có khía cạnh thú vị khác cơng DOS Ví dụ: thuật tốn xác thực khóa tài khoản khoảng thời gian sau nhiều lần truy cập tài khoản khơng xác, kẻ cơng khiến tất xác thực bị chặn cố tình thực nỗ lực khơng xác để truy cập tất tài khoản Tương tự, tường lửa tự động chặn số loại lưu lượng truy cập định tạo để chặn lưu lượng truy cập khơng nên Những ví dụ gợi ý lập trình viên người quản lý hệ thống cần hiểu đầy đủ thuật tốn cơng nghệ mà họ triển khai Sử dụng mật mã học cơng cụ bảo mật Trong máy tính bị lập, hệ điều hành xác định cách đáng tin cậy người gửi người nhận tất giao tiếp trình, kiểm sốt tất kênh giao tiếp máy tính Trong mạng máy tính, tình hình hồn tồn khác Một máy tính nối mạng nhận bit “từ dây” mà khơng có cách đáng tin cậy để xác định máy ứng dụng gửi bit Tương tự vậy, máy tính gửi bit lên mạng mà khơng có cách biết cuối nhận chúng Ngoài ra, gửi nhận, hệ thống khơng có cách biết liệu kẻ nghe có nghe thơng tin liên lạc hay khơng Thông thường, địa mạng sử dụng để suy người gửi người nhận tiềm thông báo mạng Các gói mạng đến với địa nguồn, chẳng hạn địa IP Và máy tính gửi tin nhắn, đặt tên cho người nhận dự định cách định địa đích Tuy nhiên, ứng dụng có vấn đề bảo mật, gặp rắc rối chúng tơi cho địa nguồn đích gói xác định 10 bất thường tiến trình Chẳng hạn, tiến trình mở tệp thực thi để ghi coi đáng ngờ, trừ trình biên dịch Một kỹ thuật phổ biến khác chạy chương trình sandbox, phần kiểm sốt mơ hệ thống Phần mềm chống vi-rút phân tích hành vi mã sandbox trước cho phép mã chạy tự Một số chương trình chống vi-rút thiết lập chắn hồn chỉnh thay qt tệp hệ thống tệp Chúng tìm kiếm khu vực khởi động, nhớ, e-mail gửi đến gửi đi, tệp chúng tải xuống, tệp thiết bị di động phương tiện, v.v Biện pháp bảo vệ tốt chống lại vi-rút máy tính phịng ngừa thực hành sử dụng máy tính an tồn Mua phần mềm chưa mở từ nhà cung cấp tránh miễn phí vi phạm quyền từ nguồn cơng cộng trao đổi đĩa cách an tồn để ngăn ngừa lây nhiễm Tuy nhiên, ứng dụng phần mềm hợp pháp không tránh khỏi việc nhiễm vi-rút: số trường hợp, nhân viên bất mãn công ty phần mềm lây nhiễm chương trình phần mềm để gây tổn hại kinh tế cho công ty Đối với vi-rút macro, biện pháp bảo vệ trao đổi tài liệu Microsoft Word định dạng tệp thay gọi định dạng văn có định dạng (RTF) Khơng giống định dạng Word gốc, RTF không bao gồm khả đính kèm macro Một biện pháp bảo vệ khác tránh mở tệp đính kèm e-mail từ người dùng không xác định Thật không may, lịch sử lỗ hổng email xuất nhanh chúng sửa chữa Ví dụ, vào năm 2000, lỗi virút tình u trở nên phổ biến cách di chuyển thư điện tử giả vờ ghi tình yêu bạn bè người nhận gửi Sau người nhận mở tập lệnh Visual Basic đính kèm, vi-rút lan truyền cách gửi đến địa danh sách liên hệ e-mail người nhận May mắn thay, ngoại trừ việc làm tắc nghẽn hệ thống e-mail hộp thư đến người dùng, tương đối vơ hại Tuy nhiên, phủ nhận cách hiệu chiến lược phịng thủ mở tệp đính kèm từ người mà người nhận biết Một phương pháp bảo vệ hiệu tránh mở tệp đính kèm e-mail có chứa mã thực thi Một số cơng ty thực thi sách cách xóa tất tệp đính kèm đến thư điện tử Một biện pháp bảo vệ khác, không ngăn ngừa lây nhiễm, cho phép phát sớm Người dùng phải bắt đầu cách định dạng lại hoàn toàn đĩa cứng, đặc biệt khu vực khởi động, thường mục tiêu công vi-rút Chỉ phần mềm bảo mật tải lên chữ ký chương trình lấy thơng qua tính tốn phân loại thơng báo bảo mật Sau đó, tên tệp kết danh sách tóm tắt thông báo liên quan phải giữ không bị truy cập trái phép Theo định kỳ, chương trình chạy, hệ điều hành tính tốn lại chữ ký so sánh với chữ ký danh sách ban đầu; khác biệt 19 cảnh báo khả lây nhiễm Kỹ thuật kết hợp với người khác Ví dụ: sử dụng quét chống vi-rút chi phí cao, chẳng hạn hộp cát; chương trình vượt qua kiểm tra, chữ ký tạo cho Nếu chữ ký khớp với lần chạy chương trình, chương trình khơng cần phải quét lại vi-rút Một biện pháp bảo vệ khác, không ngăn ngừa lây nhiễm, cho phép phát sớm Người dùng phải bắt đầu cách định dạng lại hoàn toàn đĩa cứng, đặc biệt khu vực khởi động, thường mục tiêu công vi-rút Chỉ phần mềm bảo mật tải lên chữ ký chương trình lấy thơng qua tính tốn phân loại thơng báo bảo mật Sau đó, tên tệp kết danh sách tóm tắt thông báo liên quan phải giữ không bị truy cập trái phép Theo định kỳ, chương trình chạy, hệ điều hành tính tốn lại chữ ký so sánh với chữ ký danh sách ban đầu; khác biệt cảnh báo khả lây nhiễm Kỹ thuật kết hợp với người khác Ví dụ: sử dụng qt chống vi-rút chi phí cao, chẳng hạn hộp cát; chương trình vượt qua kiểm tra, chữ ký tạo cho Nếu chữ ký khớp với lần chạy chương trình, chương trình khơng cần phải qt lại vi-rút Kiểm toán, Kế toán Ghi nhật ký Kiểm tra, hạch tốn ghi nhật ký làm giảm hiệu suất hệ thống, chúng hữu ích số lĩnh vực, bao gồm bảo mật Ghi nhật ký chung chung cụ thể Tất thực thi gọi hệ thống ghi lại để phân tích hành vi chương trình (hoặc hành vi sai) Thơng thường hơn, kiện đáng ngờ ghi lại Lỗi xác thực lỗi ủy quyền cho chúng tơi biết nhiều nỗ lực đột nhập Kế toán công cụ tiềm khác công cụ quản trị viên bảo mật Nó sử dụng để tìm thay đổi hiệu suất, tiết lộ vấn đề bảo mật Một vụ đột nhập máy tính UNIX phát Cliff Stoll ơng kiểm tra nhật ký kế tốn phát bất thường Sử dụng tường lửa để bảo vệ hệ thống mạng Tiếp theo, chuyển sang câu hỏi làm máy tính đáng tin cậy kết nối an tồn với mạng khơng đáng tin cậy Một giải pháp sử dụng tường lửa để phân tách hệ thống đáng tin cậy không đáng tin cậy Tường lửa máy tính, thiết bị định tuyến nằm phần đáng tin cậy không đáng tin cậy Tường lửa mạng giới hạn quyền truy cập mạng hai miền bảo mật, đồng thời giám sát ghi nhật ký tất kết nối Nó giới hạn kết nối dựa địa nguồn đích, cổng nguồn đích hướng kết nối Chẳng hạn, máy chủ web sử dụng HTTP để giao tiếp với trình duyệt web Do đó, tường lửa cho phép HTTP truyền từ tất máy chủ bên tường lửa đến máy chủ web 20 ... vào hệ thống Bảo mật hai cấp độ phải trì bảo mật hệ điều hành đảm bảo Một điểm yếu mức độ bảo mật cao (vật lý người) cho phép vượt qua biện pháp bảo mật nghiêm ngặt mức độ thấp (hệ điều hành) ... dụng tường lửa để bảo vệ hệ thống mạng 20 Phân loại bảo mật máy tính 22 Cơ chế bảo mật hệ điều hành Android 24 Tổng quan bảo mật ... khả bảo vệ phép triển khai tính năng, biện pháp bảo mật để chạy an tồn Các tính bảo vệ phần cứng cần thiết để hỗ trợ sơ đồ bảo vệ tổng thể • Hệ điều hành Hệ thống phải tự bảo vệ khỏi vi phạm bảo

Ngày đăng: 03/03/2023, 17:43

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w