1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số vấn đề bảo mật và an toàn thông tin cho các mạng dùng giao thức liên mạng máy tính IP an ninh, an toàn của mạng máy tính an ninh của các hệ điều hành họ microsoft windows, sun solaris và linux

173 937 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 173
Dung lượng 2,61 MB

Nội dung

Chơng trình KC-01: Nghiên cứu khoa học phát triển công nghệ thông tin truyền thông Đề tài KC-01-01: Nghiên cứu số vấn đề bảo mật an toàn thông tin cho mạng dùng giao thức liên mạng máy tính IP Báo cáo kết nghiên cứu AN ninh, an toàn mạng máy tính Quyển 5A: An ninh hệ điều hành họ Microsoft Windows, Sun Solaris Linux Hà NộI-2002 Báo cáo kết nghiên cứu AN ninh, an toàn mạng máy tính Quyển 5A: An ninh hệ điều hành họ Microsoft Windows, Sun Solaris Linux Chủ trì nhóm thực hiện: TS Nguyễn Nam Hải, ThS Đặng Hoà, TS Trần Duy Lai Mục lục Phần An ninh hệ điều hành họ Microsoft Windows Chơng Tổng quan Mô hình lập mạng môi trờng windows 1.1 Mô hình nhóm làm việc (workgroup model ) 1.2 Mô hình miền (Domain model) Khái quát an toàn, an ninh mạng làm việc môi trờng windows 2.1 Trong môi trờng windows 2.2 Giới thiệu hệ bảo mật Windows NT Những nội dung cần nghiên cứu Chơng Đăng nhập, sử dụng dịch vụ An toàn mật Thẩm định quyền Chơng Phân quyền th mục tệp Các hệ thống tệp đợc hệ điều hành Microsoft hỗ trợ Phân quyền th mục tệp 2.1 Giới thiệu chung 2.2 Chia sẻ th mục Chơng NTFS Giíi thiƯu chung Dïng chÕ ®é bảo mật NTFS 2.1 Một số khái niệm 2.2 Sư dơng permission NTFS 2.3 C¸c møc giÊy phÐp truy nhËp tƯp NTFS 2.4 C¸c møc giÊy phÐp truy nhËp th mục NTFS 2.5 So sánh permission cục mạng 2.6 Kết hợp permission chia sẻ permission NTFS M· ho¸ hƯ thèng tƯp (Encrypting File System - EFS) Phần An ninh hệ điều hành SUN SOlaris Chơng I- Giới thiệu đánh giá khả an toàn Solaris 1.1-An toàn: Vấn đề công ty toàn cầu 1.2-Solaris: Giải pháp an toàn 1.3-Mức 1: Điều khiển đăng nhập Solaris 1.4-Mức 2: Điều khiển truy nhập tài nguyên hệ thống 1.5-Mức 3: Các dịch vụ phân tán an toàn tảng phát triển 1.6-Mức 4: Điều khiển truy nhập tới mạng vật lý 1.7-Các chuẩn an toàn 1.8-Solaris- giải pháp lựa chọn môi trờng phân tán an toàn Chơng II -Quản lý hệ thống an toàn 2.1-Cho phÐp truy nhËp tíi hƯ thèng m¸y tÝnh 2.2-An toàn file 2.3- An toàn hệ thống 2.4-An toàn mạng Chơng III- Các tác vụ an toàn File 3.1-Các tính an toàn file 3.1.1-Các lớp ngời dùng 3.1.2-Các quyền file 3.1.3-Các quyền th mục 3.1.4-Các quyền file đặc biệt (setuid, setgid Sticky Bit) 3.1.5-Umask mặc định 3.2-Hiển thị thông tin file 3.2.1- Cách hiển thị thông tin file 3.3-Thay đổi quyền sở hữu file 3.3.1-Cách thay đổi file owner 3.3.2-Cách thay đổi quyền sở hữu nhóm file 3.4-Thay đổi quyền file 3.4.1-Thay đổi quyền theo kiểu trực tiếp nh 3.4.2-Thay đổi quyền đặc biệt theo kiểu tuyệt đối nh 3.4.3-Thay ®ỉi qun theo kiĨu ký hiƯu nh− thÕ nµo 3.5-KiĨm soát quyền đặc biệt 3.5.1-Tìm file có quyền setuid nh 3.6-Các stack khả thi an toàn 3.6.1-Làm để chơng trình không dùng stack khả thi 3.6.2-Làm để không ghi lại thông báo stack khả thi 3.7-Sử dụng danh sách điều khiển truy nhập (ACLs) 3.7.1-Các ACL entry file 3.7.2-Các ACL entry th mục 3.7.3-Cài đặt ACL file nh 3.7.4-Cách chép ACL 3.7.5-Cách kiểm tra file có ACL 3.7.6-Cách thay đổi ACL entry file 3.7.7-Cách xoá ACL entry khỏi file 3.7.8-Làm để hiển thị ACL entry file Chơng IV-Các tác vụ An toàn hệ thống 4.1-Cách hiển thị trạng thái đăng nhập ngời dùng 4.2-Cách hiển thị ngời dùng mật 4.3-Vô hiệu hoá tạm thời đăng nhập ngời dùng 4.4-Lu lại đăng nhập không thành công 4.5-Bảo vệ mật cách dùng mật quay số 4.6-Cách vô hiệu hoá tạm thời đăng nhập dial-up 4.7-Hạn chế truy nhập Superuser (root) thiệt bị điều khiển 4.8-Giám sát ngời dùng lệnh su 4.9-Cách hiển thị lần truy nhập superuser (root) tới thiết bị điều khiển Chơng V-Sử dụng dịch vụ xác thực 5.1-Tổng quan RPC an toàn 5.1.1-Các dịch vụ NFS RPC an toàn 5.1.2-Mà DES 5.1.3-Xác thực Diffie-Hellman 5.1.4-Kerberos version 5.2-Phân phối xác thực Diffie-Hellman 5.2.1-Cách khởi động Keyserver 5.2.2-Cách thiết lập nhÃn quyền NIS+ xác thực Diffie-Hellman 5.2.3-Cách đặt nhÃn quyền NIS cho xác thực Diffie-Hellman 5.2.4-Cách chia xẻ gắn file với xác thực Diffie-Hellman 5.3-Quản trị xác thực Kerberos version 5.3.1-Cách chia xẻ gắn file với xác thực Kerberos 5.3.2-Cách lấy thẻ Kerberos cho superuser client 5.3.3-Cách đăng nhập tới dịch vụ Kerberos 5.3.4-Cách liệt kê thẻ Kerberos 5.3.5-Cách truy nhập th mục với xác thực Kerberos 5.3.6-Cách huỷ thẻ Kerberos 5.4-Giới thiệu PAM 5.4.1-Những lợi ích việc dùng PAM 5.4.2-Các kiểu PAM module 5.4.3-Tính stacking 5.4.4-Tính ánh xạ mật 5.5-Chức tiện ích PAM 5.5.1-Th viện PAM 5.5.2-Các PAM module 5.5.3-File cấu hình PAM 5.6-Cấu hình PAM 5.6.1-Lập sơ đồ cho PAM 5.6.2-Cách bổ sung PAM module 5.6.3-Cách ngăn chặn truy nhập trái phép từ hệ thống từ xa PAM 5.6.4-Cách kích hoạt thông báo lỗi PAM Chơng VI-Sử dụng công cụ tăng cờng an toàn tự động 6.1-Công cụ tăng cờng an toàn tự động (ASET) 6.1.1-Các mức an toàn ASET 6.1.2-Các tác vơ ASET 6.1.3-Ghi nhËt ký thùc hiƯn ASET 6.1.4-C¸c b¸o cáo ASET 6.1.5-Các file ASET 6.1.6- File môi trờng ASET (asetenv) 6.1.7-Cấu hình ASET 6.1.8-Khôi phục file hệ thống ASET biến đổi 6.1.9-Điều hành mạng dùng hệ thống NFS 6.1.10-Các biến môi trờng 6.1.11-Các ví dụ file ASET 6.2-Chạy ASET 6.2.1-Cách chạy ASET trực tuyến 6.2.2-Cách chạy ASET định kỳ 6.2.3-Cách ngừng chạy ASET định kỳ 6.2.4-Cách tập hợp báo cáo server 6.3-Sửa chữa cố ASET Phần An ninh hệ điều hành LINUX Chơng Linux Security 1- Giới thiệu 1.1- Tại cần bảo mật 1.2- Bạn cố gắng bảo vệ gì? 1.3- Các phơng pháp để bảo vệ site bạn 2- Bảo vệ vật lý 2.1- Khóa máy tính 2.2- Bảo vệ BIOS 2.3- Bảo vệ trình nạp khởi động (Boot Loader) LILO 2.4- xlock and vlock 2.5- Ph¸t hiƯn sù tháa hiƯp an toàn vật lý 3-Bảo vệ cục 3.1-Tạo tài khoản 3.2- An toàn Root 4-An toàn file hƯ thèng file 4.1- ThiÕt lËp Umask 4.2- Qun cđa file 4.3- KiĨm tra tÝnh toµn vĐn cđa hƯ thèng file 5-An toµn mËt khÈu vµ sù m· hãa 5.1- PGP mật mà khóa công khai 5.2-SSL, S-HTTP, HTTP vµ S/MIME 5.3- øng dơng Linux IPSEC 5.4- ssh vµ stelnet 5.5 PAM - Pluggable Authetication Modules 5.6-Cryptographic IP Encapsulation (CIPE) 5.7- Kerberos 5.8-Shadow Passwords 5.9- “Crack” vµ “John the Ripper” 5.10-CFS-Cryptograpic File System vµ TCFS - Transparent Cryptographic File System 5.11- X11, SVGA bảo vệ hình 6-An toàn nhân 6.1-Các tùy chọn cấu hình nhân có liên quan tới an toàn 6.2-Các thiết bị nhân 7- An toàn mạng 7.1- Bộ lắng nghe gói (packet sniffer) 7.2-Các dịch vụ hệ thống tcp_wrappers 7.3-Kiểm tra thông tin DNS 7.4-identd 7.5- sendmail, qmail 7.6-Tấn công từ chối dịch vơ 7.7-An toµn NFS (Network File System) 7.8- NIS (Network Information Service) - Dịch vụ thông tin mạng 7.9- Firewalls 7.10- IP Chains - Linux Kernel 2.2.x Firewalling 7.11- VNPs - Virtual Private Networks 8-Các công việc chuẩn bị để bảo vệ hệ thống bạn chơng Login Xác thực ngời dùng 1-Đăng nhập - Login 1.1- Trình getty 1.2- Trình login 2- Tài khoản, quản lý tài khoản xác thực ngời dùng hệ thống 2.1- Tài khoản ngời dùng 2.2-Mật - phơng pháp mà hoá 2.3- Mật shadow 2.4- Cracklib cracklib_dict 3- PAM 3.1- PAM gì? 3.2- Tổng quan 3.3- Cấu hình cho Linux PAM 3.4- Các module khả dụng PHần I AN NINH CủA Hệ ĐIềU HàNH LINUX Ch−¬ng Linux Security 1- Giíi thiƯu Trong ch−¬ng đề cập đến vấn đề bảo mật chung, mà ngời quản trị hệ thống Linux phải đối mặt với Nó bao trùm triết lý phơng bảo mật chung, đồng thời đa số ví dụ cách thức bảo mật hệ thống bạn nhằm chống ngời xâm phạm hệ thống mà không đợc phép Ngoài có dẫn tới số tài liệu chơng trình có liên quan đến vấn đề bảo mật 1.1- Tại cần bảo mật Trong khung cảnh giới truyền thông liệu, kết nối Internet không đắt, phát triển phần mềm, bảo mật trở thành vấn đề quan trọng Hiện vấn đề bảo mật trở thành yêu cầu việc tính toán mạng hoàn toàn cha đợc bảo mật Ví dụ, liệu bạn truyền từ điểm A sang điểm B qua Internet đờng phải qua số điểm khác tuyến đó, điều cho phép ngời sử dụng khác có hội để chặn bắt, thay đổi Thậm trí ngời dùng hệ thống bạn biến đổi liệu bạn thành dạng khác mà bạn không mong muốn Sự truy nhập không đợc ủy quyền tới hệ thống bạn đợc thu kẻ xâm nhập trái phép (intruder) cracker, kẻ sử dụng kiến thức tiên tiến để giả dạng bạn, đánh cắp thông tin bạn từ chối truy nhập bạn tới nguồn tài nguyên bạn 1.2- Bạn cố gắng bảo vệ gì? Trớc bạn cố gắng thực bảo vệ hệ thống bạn, bạn phải xác định mức đe dọa mà bạn cần bảo vệ, rủi ro mà bạn nhận đợc, nguy hiểm mà hệ thống bạn phải chịu Bạn nên phân tích hệ thống bạn để biết bạn cần bảo vệ, bạn bảo vệ nó, giá trị nó, ngời chịu trách nhiệm liệu bạn ã Sự rủi ro (risk) cã thĨ ng−êi truy nhËp tr¸i phÐp thành công cố gắng truy nhập máy tính bạn Họ đọc ghi tệp, thực thi chơng trình gây thiệt hại không? Họ xóa liệu không? Họ cản trở bạn công ty bạn làm số việc quan trọng không? Đừng quên: ngời truy nhập vào tài khoản bạn, hệ thống bạn, giả dạng bạn Hơn nữa, có tài khoản không an toàn hệ thống bạn gây nên toàn mạng bạn bị thỏa hiệp Nếu bạn cho phép ngời dùng đăng nhập sử dụng tệp rhosts, sử dụng dịnh vụ không an toàn nh tftp, nh bạn đà tạo cho ngời truy nhập trái phép bớc chân vào cách cửa hệ thống bạn Ngời truy nhập trái phép có tài khoản ngời dùng hệ thống bạn hệ thống ngời khác, đợc sử dụng để truy nhập tới hệ thống khác tài khoản khác Hai là, sử dụng giao thức thẩm định quyền mà hoá Windows NT LAN Manager (NTLM) Khi đăng nhập SERVER gửi giá trị nonce dài 16 byte cho tr¹m CLIENT MËt khÈu cđa ng−êi sư dơng đợc dùng để lập mà nonce gửi SERVER Mật đợc dùng làm khoá để mà số qui ớc trớc, sau giá trị chiều đợc dùng làm khoá để mà hoá nonce kết trả SERVER Một mặt SERVER nhận giá trị này, mặt khác lấy giá trị chiều sở liệu ngời sử dụng làm khoá lập mà nonce mà lu giữ, kết đợc so sánh với kết vừa nhận đợc từ CLIENT, hai kết trùng SERVER cho phép đăng nhập mạng Ngợc lại, từ chối đăng nhập mạng Nó mà hoá khoá số nhị phân 56 bit với 72 nghìn triệu triệu tổ hợp Khoá đợc phát sinh ngẫu nhiên cho phiên làm việc để tạo khuôn mẫu mà hoá thờng đợc xem bẻ khoá khoá giải mà Để thẩm định quyền ngời sử dụng Windows 2000 ngầm định sử dụng giao thức thẩm định quyền Kerberos Version Giao thức thẩm định quyền Kerberos Version giao thức thẩm định quyền an toàn phân tán dựa an toàn chuẩn Internet Nó thay NTLM, đợc dïng Windows NT Server 4.0, nh− mét giao thøc an toàn truy cập tài nguyên ngang qua mạng vùng Windows 2000 Server Hỗ trợ Kerberos bảo đảm đăng nhập an toàn, lần nhanh đến tài nguyên dựa Windows 2000 Server nh môi trờng khác có hỗ trợ giao thức Với Windows NT HĐH sau này, tài khoản ngời sử dụng cần đợc hợp thức hoá, nhng máy tính cục tự hợp thức đợc mật đợc mật mà hoá truyền kênh mật đợc thiết lập trớc Thẩm định quyền ngời sử dụng hai yếu tố Có thể dùng thiết bị bảo mật bên thứ ba ®Ĩ c¶i thiƯn hƯ b¶o mËt cho ng−êi sư dơng quay số vợt mức bảo mật sẵn có dịch vụ Windows NT RAS (Remote Access Service - Dịch vụ truy cập từ xa) Các thiết bị bảo mật thờng thẻ khoá [keycards]: thiết bị bảo mật có kích cỡ thẻ tín dụng hiển thị mà số khác theo phút Thẻ khoá đợc đồng hoá với thiết bị tơng tự hệ phát sinh mà số Khi ngời sử dụng đăng nhập, mà số thẻ khoá ngời sử dụng đợc gửi đến hệ phục vụ quay số dới dạng biện pháp bổ trợ cho thủ tục đăng nhập bình thờng Kỹ thuật bảo đảm ngời sử dụng hợp pháp có mật mà số thẻ khoá hợp lệ đăng nhập hệ thống Hai yếu tố lợc đồ mật mà ngời sử dụng biết giá trị thẻ khoá mà họ có vào lúc đăng nhập Các thiết bị bảo mật tồn theo dạng phần cứng phần mềm Các thiết bị phần cứng thờng có kích cỡ nh thẻ tín dụng có hình LCD nhỏ để nêu mà số truy cập Các thiết bị phần mềm chơng trình chạy máy tính ngời sử dụng thực chức nh thiết bị phần cứng Nói chung, thiết bị phần mềm tiện dụng chúng tự động hoá tiến trình không yêu cầu khoá 151 ngời sử dụng mà số truy cập Tuy nhiên, thiết bị phần mềm thờng an ninh hơn, hắc có hội để bẻ khoá thông tin nằm nhớ đĩa Việc bổ trợ đăng nhập từ xa theo cách sÏ cho ta mét cÊp b¶o mËt cao Cïng víi đời Windows 2000 ứng dụng thẻ thông minh nó.Thẻ thông minh bảo đảm lu giữ chống lục lọi nhằm bảo vệ khoá riêng t, số tài khoản, mật thông tin cá nhân khác Các thẻ thông minh nâng cao giải pháp phần mềm bao gồm thẩm định quyền hệ khách Thẻ thông minh thành phần chủ chốt sở hạ tầng khoá an toàn mà Microsoft tích hợp HĐH Windows 2000 Trong tơng lai, mật đợc bảo mật thêm nhờ phơng pháp nhận dạng sinh học sử dụng đặc tính cá thể nh vân tay, mẫu võng mạc, mồ hôi, DNA, thay đổi giọng nói nhịp điệu đánh máy bàn phím 152 Chơng III Phân quyền th mục, tệp Phần đà đề cập đến giai đoạn đầu, giai đoạn quyền tính thẩm định quyền hai chiều hệ thống mạng an toàn Phần trình bày giai đoạn hai , giai đoạn cho phép permission đối tợng cụ thể Nh đà trình bày trên, đối tợng HĐH Microsoft bao gồm thứ từ tệp, cổng truyền thông, đến xâu thi hành Mỗi đối tợng đợc phân quyền riêng lẻ dới dạng nhóm tuỳ thuộc vào HĐH Các đối tợng có kiểu permission khác đợc dùng để giao khớc từ quyền truy cập chúng Trong chơng đề cập đến đối tợng cần phân quyền th mục tệp Đối với đối tợng có permission Read, Write, Execute Các th mục đối tợng thùng chứa lu giữ tệp, permission gán cho thùng chứa đợc thừa kế đối tợng tệp chứa Để xem xét tính phân quyền th mục tệp, cần tìm hiểu hệ thống tệp đợc hệ điều hành Microsoft hỗ trợ, sau permission chúng Nên lu ý rằng, điều khiển truy cập quyền tài khoản ngời sử dụng hai khía cạnh khác cđa hƯ b¶o mËt Windows NT HƯ b¶o mËt tài khoản ngời sử dụng định danh hợp lệ hoá ngời sử dụng, điều khiển truy cập lại hạn chế ngời sử dụng làm việc với đối tợng Cũng nh đối tợng khác, đối tợng th mục tệp có dấu mô tả bảo mật (security descriptor) để mô tả thuộc tính bảo mật Dấu mô tả bảo mật bao gồm: ã ID bảo mật ngời sử dụng sở hữu đối tợng, thờng ngời tạo đối tợng đợc gọi chủ nhân (owner) ã ACL (Access Control List - danh sách điều khiển truy cập), lu giữ thông tin ngời sử dụng nhóm truy cập đối tợng ã ACL hệ thống, có liên quan đến hệ kiểm toán ã ID bảo mật nhóm, dợc dùng hệ POSIX Các ACL điểm then chốt phần thảo luận Về bản, ACL danh sách ngời sử dụng nhóm có permission truy cập vào đối tợng Đối tợng th mục tệp có ACL riêng Các chủ nhân tạo mục ACL thông qua công cụ nh File Manager cách ấn định tính chất cho tệp th mục (trong Windows NT 4.0) Network Services Control panel trình tiện ích khác dùng để ấn định permission Ngời sư dơng cã thĨ cã nhiỊu mơc ACL cđa đối tợng, cung cấp mức truy cập khác cho chóng VÝ dơ, mét ng−êi sư dơng cã thĨ cã giÊy phÐp Read ®èi víi mét tƯp dùa tài khoản ngời sử dụng họ giấy phép Read/Write dựa 153 t cách thành viên nhóm Mỗi giấy phép đợc nêu mét mơc riªng biƯt ACL Khi ng−êi sư dơng truy cập đối tợng, họ thờng có quyền truy cập thoả đáng định, nh Read hay Read/Write §Ĩ giao (hay kh−íc tõ) truy cËp, SRM sÏ ®èi chiếu thông tin thẻ truy cập ngời sử dụng với mục ACL Thẻ truy cập chứa ID bảo mật danh sách nhóm mà ngời sử dụng thuộc SRM đối chiếu thông tin với hay nhiều mục ACL tìm thấy đủ giấy phép để trao quyền truy cập thoả đáng Nếu không thấy ®đ giÊy phÐp, viƯc truy cËp bÞ kh−íc tõ NÕu SRM tìm thấy vài mục dành cho ngời sử dụng, xem xét mục để xem (tổ hợp các) mục giao cho ngời sử dụng giấy phép thoả đáng để dùng đối tợng hay không Các hệ thống tệp đợc hệ điều hành Microsoft hỗ trợ: Một yêu cầu HĐH công tác quản lý liệu: dùng loại đĩa với HĐH đó, cách thức HĐH chia đĩa thành nhiều phần nhỏ, liệu tệp đợc lu giữ theo cách thức nào, nhiều vấn đề khác Mục cung cấp tổng quan khả hỗ trợ hệ thống tệp họ HĐH Microsoft (đợc liệt kê Bảng 1) Các hệ thống tệp có tính khác nh độ dài tên tệp, tính bảo mật, dung lợng tối đa tệp phân hoạch Bảng Các hệ điều hành Hỗ trợ hệ thống tÖp Windows NT, Microsoft Windows File Allocation Table (FAT) 95/98, MS-DOS, IBM OS/2 Windows NT/2000 Windows NT File System (NTFS), New Technology File System Windows NT, Microsoft Windows CD-ROM File System (CDFS) OS/2, Windows NT High Perfomance File System (HPFS) ã CDFS đợc sử dụng để đọc liệu từ ổ CD-ROM Vì CDFS hệ thống tệp đặc biệt đọc (read-only) nên phạm vi ứng dụng bị hạn chế ã FAT mà quen gọi bảng xác định vị trí tệp đà đợc sử dụng nhiều năm máy chạy MS - DOS, chạy HĐH Microsoft Windows 9x, IBM OS/2, Windows NT FAT hỗ trợ qui ớc tên tệp 8.3 (số ký tự phần bên trái dấu chấm không số ký tự phần bên phải dấu chấm không 3) cho phiên HĐH Ngoài FAT hỗ trợ thêm qui ớc đặt tên dài cho tệp/th mục, vốn đợc áp dụng Windows 95/98/NT 154 Trong hệ thống tệp này, tệp th mục tồn cấp gốc (root) phân chia FAT đến mục nhập FAT nhận diện số bắt đầu cho tệp/th mục Nếu tệp lớn cụm (cluster) sector đơn lẻ (có kích hớc phụ thuộc vào kích thớc phân chia), cụm sector đến cụm FAT không cố gắng tối u hoá tệp : cụm sector tệp cụm khả dụng đĩa, bất chấp vị trí cụm trớc Cơm sector ci cïng mµ tƯp chiÕm dơng cã dÊu hiƯu End of File Th− mơc gèc cđa FAT bÞ giới hạn 512 mục nhập (có thể tệp th mục con) Th mục (subdirectory) tệp liệt kê tệp th mục khácchứa nó, với dấu hiệu cho biết th mơc Th− mơc cã thĨ chøa th− mơc tệp trực thuộc với số lợng Hệ thống tệp FAT bị giới hạn số lợng nhập định: ban đầu MS-DOS hỗ trợ tối đa 4096 mục nhập, nhng Windows 95/98/NT lại hỗ trợ đến 65536 mục nhập FAT Vì FAT bị giới hạn số lợng cluster cố định, nên cluster kích thớc nh hai volume kh«ng cïng kÝch th−íc ChØ nhÊt mét tƯp đợc định cho cluster, không gian thừa cluster cuối đợc gán cho tệp bị bỏ phí Không thể bảo vệ đợc phân hoạch FAT tính bảo mật th mục tệp cục (local file) HĐH Duy có chế độ bảo mật cho phân hoạch FAT mạng: chế độ đợc cung cấp thông qua nguyên tắc chia sẻ HĐH Điều có nghĩa phân hoạch FAT, HĐH không hỗ trợ tính bảo mật đến mức tệp; muốn thiết đặt để truy cập đợc tệp đó, ta phải khởi tạo th mục, thiết đặt trạng thái không chia sẻ (không dùng chung) cho th mục đặt tệp nói th mục Một nhợc điểm việc chia sẻ khó quản lý giả sử có hàng trăm ngời sử dụng máy chủ ngời lại có th mục riêng, phải thiết lập hàng trăm chia sẻ, chia sẻ lại chồng chéo nên gây thêm phiền toái ã Hệ thống tệp công nghệ (New Technology File System - NTFS) đợc hỗ trợ Windows NT/2000 hệ thống tệp thích hợp cho Windows NT/2000 số lí do, đặc biệt lý bảo mật Khác với FAT, NTFS không bị giới hạn số lợng sector định cluster hệ thống tệp này, cluster đơn vị sở Thừa số cluster đợc định nghĩa số lợng byte, việc định dạng volume theo NTFS bảo đảm thừa số cluster bội số kích thớc sector ổ đĩa Vì NTFS nhận diƯn mäi thø theo sè hiƯu cluster, nªn hƯ thèng tệp không tính đến kích thớc sector Do vậy, số lợng sector cluster giá trị có tính đề nghị thay giá trị cố định NTFS cho phép điều chỉnh số lợng sector mặc định cluster cho thích hợp với mức độ sử dụng thực tế volume NTFS tìm kiếm không gian đĩa liền trớc ghi chép tệp vào đĩa 155 Chúng ta nên dùng phân hoạch NTFS có yêu cầu bảo mật cho máy chủ máy cá nhân NTFS hỗ trợ điều khiển truy cậpvà đặc quyền riêng quan trọng để đảm bảo tính thống liệu Mặc dù th mục máy chạy Windows NT/2000 đợc gán thêm permission chia sẻ không phụ thuộc vào hệ thống tệp dùng, với tệp th mục NTFS, ta gán permission để chúng đợc dùng chung hay không NTFS hệ thống tệp Windows NT/2000 cho phép ta khả thiết đặt permission tới tệp th mục riêng Phân quyền th mục tệp thực chất bảo mật tài nguyên mạng thông qua permission chia sẻ Các th mục đợc chia sẻ (hay đợc dùng chung - shared folders) cho phép ngời sử dụng truy cập vào tệp ổ đĩa mạng 2.1 Giới thiệu chung Khái niệm chia sẻ tài nguyên khái niệm quan trọng môi trờng làm việc mạng Nếu làm việc máy tính cục bộ, hoàn toàn truy cập khai thác tài nguyên máy Nhng tình hình khác muốn truy cập vào chơng trình vào sở sở liệu đợc cài máy khác Muốn sử dụng tài nguyên mạng (không có máy mình), tài nguyên phải đợc chia sẻ Việc chia sẻ tài nguyên mạng mang lại lợi ích Trớc hết, ngời sử dụng truy cập tài nguyên theo cách thức tập trung Đối với ngời quản trị, điều có nghĩa việc nắm quyền kiểm soát tài nguyên mạng đợc thực cách dễ dàng Lợi ích thứ hai việc chia sẻ việc sử dụng tài nguyên cách có hiệu kinh tế nhiều Cuối cùng, với sách thích hợp, việc bảo mật tài nguyên đợc thực cách hữu hiệu Các HĐH hỗ trợ mạng Microsoft cho phép thiết đặt để chia sẻ tài nguyên cho ngời khác Tuy nhiên mức độ cho phép ngời khác dùng đến đâu ngời chia sẻ định a Các th mục đợc chia sẻ Một th mục đợc chia sẻ th mục đợc thiết đặt cho ngời có quyền hợp pháp kết nối tới th mục khai thác tài nguyên lu giữ Ngoài ra, với Windows NT thiết đặt permission chia sẻ (shared permission) cho tài khoản ngời sử dụng (và tài khoản nhóm) để điều khiển ngời sử dụng thực đợc điều với nội dung th mục đợc chia sẻ Những ngời sử dụng máy khác dùng tiện Ých dut (Browser) nh− Explorer cđa Windows 9x, Windows NT Explorer để truy cập đợc tài nguyên 156 th mục đợc chia sẻ hay kết nối đến th mục nh phân hoạch ảo (E, F, hay G) máy mình; gọi ổ ảo ổ đĩa mạng Tất th mơc trªn mäi hƯ thèng tƯp (FAT, NTFS, CDFS, HPFS) chia sẻ đợc Muốn chia sẻ th mục cần có điều kiện sau: ã Serser Service đà đợc khởi động ã Ngời thao tác có quyền chia sẻ ngời thuộc nhóm: Administrators, Server Operators, Power Users Nếu phân hoạch đợc định dạng theo hệ thống tệp FAT, việc thiết đặt chia sẻ hay không chia sẻ th mục cách thức đảm bảo tính bảo mật cho tài nguyên phân hoạch Nếu phân hoạch đợc định dạng theo hệ thống tệp NTFS, chia sẻ th mục thết đặt thêm permission NTFS để đảm bảo tính bảo mật cao b Permission th mục đợc chia sẻ Để điều khiển ngời sử dụng truy cập vào th mục đợc chia sẻ, gán permission chia sẻ (share permision) cho ngời sử dụng, cho nhóm cho hai Mọi giấy phép th mục có tác dụng tệp th mục đợc chứa Bảng liệt kê permission th mục đợc chia sẻ Bảng Giấy phép Dùng để No access Đặt chế độ này, ngời sử dụng nhìn thấy th mục (không đợc truy mạng nhng không truy cập vào đợc nh không cập) nhìn thấy không khai thác đợc tệp hay th mục Read Có thể xem tên tệp th mục con, xem liệu thuộc tính (Đọc) tệp, chạy tệp chơng trình truy cập tới th mục chứa th mục Change Có thể tạo th mục con, thêm tệp, thay đổi liệu (Thay đổi) nh thêm liệu vào tệp, thay đổi thuộc tính tệp, xoá tệp vµ th− mơc Full control Cã thĨ lµm mäi việc chế độ Change, thay đổi permission (Toàn quyền) tệp, lấy quyền sở hữu tệp, th mục NTFS Nh ta thấy, bảng liệt kê bốn loại giấy phép, mức độ giấy phép tăng dần theo thứ tự liệt kê, từ giấy phép gán qun h¹n chÕ nhÊt tíi giÊy phÐp réng r·i nhÊt c Phạm vi tác dụng permission th mục đợc chia sẻ Có thể đặt permission tài nguyên đợc chia sẻ mà không phụ thuộc vào hệ thống tệp phân hoạch Tuy nhiên giấy phép có tác dụng ta truy cập thông qua mạng Permission chia sẻ th mục tác dụng ngời đăng nhập cách cục thành công vào máy có chứa th mục 157 Khi có toàn quyền việc truy cập th mục tệp Hiển nhiên, việc klhai thác tài nguyên tệp có thành công hay không phụ thuộc vào tính bảo mật chơng trình ứng dụng tạo tệp (nh tệp văn Word đợc cài đặt mật chẳng hạn) Nếu ngời quyền đăng nhập cục (Log on locally) máy chủ Windows NT Server điều không gây phiền toái Mặt khác, máy chạy Windows NT Workstation, ngời sử dụng đợc gán quyền cách tự động vấn đề phức tạp hơn; họ bỏ qua permission chia sẻ để truy cập tới tệp máy cục d Hiệu lực kết hợp permission Chúng ta gán permission chia sẻ th mục cách trực tiếp cho ngời sử dụng nh gán permission cho nhóm mà ngời sử dụng thành viên Nếu ngời sử dụng thành viên nhiều nhóm cần định rõ giấy phép thực tế áp dụng cho ngời sử dụng dựa theo hai nguyên tắc sau: thø nhÊt, møc giÊy phÐp thùc tÕ cña ng−êi mức giấy phép bị hạn chế sè permission ®ã; thø hai, nÕu sè tÊt mức giấy phép có giấy phép No Access mức giấy phép thực tế ngời No Access 2.2 Chia sẻ th mục Để thiết đặt th mục có đợc chia sẻ hay không cần phải thực vài thao tác đơn giản Nhng trớc thực vài thao tác đơn giản trình suy ngẫm công phu để hoạch định nên sách chia sẻ tài nguyên Hệ thống có hoạt động tốt, đáp ứng vừa đủ nhu cầu đa dạng ngời sử dụng hay không hệ tất yếu trình hoạch định a Hoạch định th mục đợc chia sẻ Trớc chia sẻ phải trả lời đợc câu hỏi: chia sẻ tài nguyên cho Để mạng máy tính hoạt động trơn tru, ngời sử dụng hợp thức phải dễ dàng truy cập đợc chơng trình mạng, liệu dùng chung nh th mục chứa tệp tài nguyên khác Sau vài gợi ý: ã HÃy xác định xem ngời sử dụng truy cập vào th mục HÃy tổ chức lại th mục có mức bảo mật vào th mục Chẳng hạn, nên đa th mục chứa tệp cho phép đọc vào th mục ã Sử dụng tên chia sẻ trực quan để ngời sử dụng dễ dàng đoán nhận truy cập tới ã Sử dụng tên chia sẻ tên th mục đọc đợc HĐH tất máy trạm Đối với máy chạy HĐH Windows NT Windows 95 tên chia sẻ tên tệp tối đa 255 ký tự, máy chạy HĐH MS DOS, 158 Windows 3.x Windows for Workgroup tên chia sẻ tên tệp phải tuân theo qui tắc 8.3 b Hoạch định để gán permission th mục đợc chia sẻ Cũng nh việc chia sẻ, việc gán permission th mục đợc chia sẻ đến đối tợng, nhóm sử dụng công việc đòi hỏi hoạch định tính toán kỹ lỡng Sau gợi ý: ã Xác định nhóm có nhu cầu truy cập tới tài nguyên mức độ truy cập cần thiết họ ã Tạo nhóm cục (local group) tài nguyên đợc chia sẻ Nếu th mục đợc chia sẻ nằm máy chủ thành viên hay máy chạy Windows NT Workstation nhóm cục tài nguyên đợc chia sẻ đợc tạo máy Nếu tài nguyên nằm máy Điều khiển vùng nhóm cục tạo máy naò có chạy User Manager for Domains ã Chỉ gán permission cho nhóm thực có nhu cầu truy cập tới tài nguyên ã Gán giấy phép hạn chế cho nhóm cục tài nguyên, song phải đảm bảo cho phép đến mức để họ thực đợc công việc Chẳng hạn, ngời sử dụng có nhu cầu đọc tệp th mục nên gán giấy phép Read cho họ ã Để đảm bảo tính bảo mật cao, hÃy xoá bỏ giấy phép Full control cđa nhãm Everyone NÕu mn mäi ng−êi sư dơng ®Ịu truy cập đợc tài nguyên, tốt nên sư dơng nhãm Users Trong mét vïng nhãm Users chØ bao gồm tài khoản ngời sử dụng vùng mà tạo Trong nhóm công tác, Users chøa mäi bg−êi sư dơng cơc bé Ngoµi ra, t theo tính chất loại tài nguyên đợc chia sẻ (chơng trình ứng dụng hay liệu), cần có chiến lợc gán permission cách phù hợp Đối với mạng lớn, có hay nhiều máy chủ giữ vai trò lu giữ chơng trình Khi cần: ã Tạo th mục đợc chia sẻ dùng để lu chơng trình ã Gán giấy phép Full control cho nhóm Administrators để họ truy cập quản trị chơng trình ã Xoá bỏ giấy phép Full control nhóm Everyone gán giấy phép Read cho nhóm Users để đảm bảo tính bảo mật cao ã Gán giấy phép Change cho nhóm ngời chịu trách nhiệm nâng cấp hay giải vấn đề phần mềm ã Với th mục chứa liệu công cộng nh liệu nhạy cảm cần phải có hoạch định tơng tự Thiết lập chia sẻ tới mức tệp có NTFS mà xem phần sau 159 Chơng IV NTFS Trong chơng đề cập đến tính hệ thống tệp NTFS, u điểm nhợc điểm Giới thiệu chung Trong phần II.2 đa tổng quan hệ thống tệp mà HĐH Microsoft hỗ trợ Phần sâu vào NTFS NTFS hỗ trợ tính sau: ã Hỗ trợ tên tệp dài Các tên tệp th− mơc cã thĨ dµi tíi 255 ký tù, bao gồm phần mở rộng ã Hỗ trợ tính bảo mật cục Chúng ta nên dùng phân hoạch NTFS có yêu cầu bảo mật cho máy chủ máy cá nhân NTFS hỗ trợ điều khiển truy cập đặc quyền riêng quan trọng để đảm bảo tính thống liệu Mặc dù th mục máy chạy Windows NT/2000 đợc gán thêm shared permission không phụ thuộc vào hệ thống tệp dùng, với tệp c¸c th− mơc NTFS, ta vÉn cã thĨ g¸n permission để chúng đợc dùng chung hay không NTFS hệ thèng tƯp nhÊt trªn Windows NT/2000 cho phÐp ta khả thiết đặt permission tới tệp th mục riêng ã Kích thớc phân hoạch tệp NTFS: phụ thuộc vào phần cứng máy, cỡ tệp lớn nằm khoảng GB 64 GB Do việc sử dụng không gian đĩa liên quan liên quan đến việc dùng NTFS, cỡ tối thiểu phân hoạch NTFS nên lớn 50 MB ã Một đặc tính NTFS khả nén tệp Tỉ lệ nén, thực tế, thay đổi tuỳ vào chất tệp đợc nén Việc nén tệp làm giảm cỡ tệp ứng dụng văn cỡ tệp liệu khoảng 50% giảm cỡ tệp thực khoảng 40% Chơng trình ứng dụng truy cập tệp đợc nén NTFS tệp đợc giải nén yêu cầu Tệp đợc nén đợc đóng lu lại Chỉ có hệ thống tệp NTFS đọc đợc nội dung đà nén liệu Khi trình ứng dụng lệnh, Copy chẳng hạn, yêu cầu truy cập tệp, NTFS giải nén tệp trớc hoạt động chép diễn Sao chép tệp tin đợc nén vào th mục đợc nén thật phải trải qua nhiều công đoạn, bao gồm giải nén, chép, nén lại tệp Có thể cho phép nén tệp/th mục cá thể, nén toàn volume, nhng không nên nén môi trờng máy phục vụ ã Các tính phụ: NTFS có tính phụ để trở thành hệ thống tệp mạnh động o Khả khôi phục lại dựa tác vụ (transaction) NTFS có độ tin cậy cao Nó hệ thống tệp có khả khôi phục b»ng c¸ch sư dơng viƯc cËp nhËt nhËt ký t¸c vụ tất th mục tệp cách tự động Nhật ký đợc Windows NT sử dụng dể lặp lại khôi phục thao tác bị hỏng xảy cố hệ thống bị hỏng điện 160 o Hỗ trợ việc tái ánh xạ chùm (cluster remapping) Nếu lỗi xảy có cung (sector) bị hỏng ®Üa cøng, NTFS sÏ cÊp ph¸t mét chïm míi ®Ĩ thay chùm có cung bị hỏng Sau NTFS lu địa chùm chứa cung bị hỏng, cung bị hỏng không đợc sử dụng lại o Hỗ trợ tệp Macitosh o Hỗ trợ yêu cầu POSIX Dùng chế độ bảo mật NTFS Trên phân hoạch NTFS, đặt permission NTFS th mục tệp Permission NTFS bảo mật tài nguyên máy cục ngời sử dụng nối tới tài nguyên mạng 2.1 Một số khái niệm: ã Permission NTFS Permission NTFS permission có phân hoạch đợc định dạng qua hệ thống tệp Windows NT/2000 Permission cung cấp bảo mật mức độ cao chúng gán tới th mục tới tệp cụ thể Permission NTFS cho th mục tệp đợc áp dụng với ngời sử dụng làm việc máy nơi có th mục tệp lu trữ ngời truy cập th mục tệp từ mạng thông qua việc nối tới th mục đợc chia sẻ ã Kiểm soát (Audit) Ghi vào nhật ký vấn đề liên quan đến bảo mật xảy sau dùng chức Event Viewer (xem kiện) để xem lại ã Lập nhật ký kiện (Event log) Khi tệp hay th mục đợc sửa ®ỉi, DÞch vơ TƯp nhËt ký (Log File Service) theo dõi thông tin thao tác redo hay undo cho việc sửa đổi Những thông tin redo cho phép NTFS tạo lại sửa đổi trờng hợp hƯ thèng cã sù cè Th«ng tin vỊ undo cho phép NTFS bỏ sửa đổi nh thực đợc hoàn toàn xác NTFS cố gắng redo giao dịch undo redo ã Quyền sở hữu (Ownership) Ngời tạo tệp hay th mục hay nhà quản trị có toàn quyền sử dụng hay cho phép ngời khác sử dụng tài nguyên Chỉ có họ thay đổi cấp độ truy cập áp dụng cho đối tợng Họ chuyển giao quyền sở hữu cho ngời sử dụng khác mà cấp quyền giành quyền sở hữu Ngời sử dụng phải dành quyền sở hữu th mục/tệp sau đà đợc cấp qun lµm thÕ 2.2 Sư dơng permission NTFS Chóng ta sử dụng permission NTFS để bảo vệ nguồn tài nguyên, tránh ngời sử dụng truy cập máy theo đờng sau: ã Một cách cục bộ, ngồi làm việc máy nơi lu trữ tài nguyên ã Từ xa, cách nối tới th mục đợc chia sẻ 161 Chúng ta đặt permission tệp tới mức chi tiết Thí dụ, đặt permission khác cho tệp th mục Chúng ta có thĨ cho phÐp mét ng−êi sư dơng ®äc néi dung tệp thay đổi nó, cho phép ngời khác đợc đọc tệp ngăn cản ngời khác truy cập vào tệp Trên phân hoạch NTFS, ngời tạo th mục tệp chủ nhân th mục tệp Nếu ngời thành viên quản trị nhóm quản trị trở thành chủ nhân th mục tệp Chủ nhân gán thay đổi permission th mục tệp họ Permission NTFS đợc gán cho tài khoản ngời sử dụng tài khoản nhóm theo cách mà permission chia sẻ đà gán Một ngời sử dụng đợc gán permission NTFS cách trực tiếp nh thành viên hay nhiều nhóm Permission th mục NTFS đợc áp dụng nh sau: ã Giống nh phép chia sẻ, permission NTFS cung cấp permission hiệu cho ngời sử dụng bao gồm tổ hợp permission nhóm permission ngơì sử dụng, trừ trờng hợp ngoại lệ No Access Giấy phép No Access đứng tất permission khác ã Không giống nh permission chia sẻ, permission NTFS bảo vệ tài nguyên cục đợc gán cho th mục tệp khác phân cấp Permission tệp NTFS có quyền cao permission đợc gán cho th mục mà tệp thuộc vào Thí dụ, ngời sư dơng cã giÊy phÐp Read tíi mét th− mơc vµ giÊy phÐp Write tíi mét tƯp th− mơc đó, ngời ghi vào tệp nhng tạo tệp th mục 2.3 Các mức giấy phép truy cập tệp NTFS Permission truy cËpthĨ hiƯn sù ®iỊu khiĨn ®èi víi ngời sử dụng tài nguyên tệp nh mức độ sử dụng Đối với tệp, mức độ giấy phép truy cậptơng ứng với quyền sau: Giấy phép R X W D P O No Access (Không đợc truy nhập) Read (Đoc) Change (Thay đổi) Full control ☯ ☯ ☯ ☯ ☯ ☯ (Toµn qun) Special File Access Có thể chọn tổ hợp chế độ (Truy cập tệp đặc biệt) Trong đó: R: Xem đợc liệu, thuộc tính, ngời sở hữu mức giấy phép 162 X: Chạy đợc tệp (thí dụ tệp exe) W: Ghi vào tệp hay thay đổi thuộc tính D: Xoá tƯp P: Thay ®ỉi permission ®èi víi tƯp O: LÊy quyền sở hữu 2.4 Các mức giấy phép truy cập th− mơc NTFS Permission truy cËpth− mơc thĨ hiƯn sù điều khiển ngời sử dụng tài nguyên th mơc cịng nh− møc ®é sư dơng th− mơc ®ã Đối với th mục, mức độ giấy phép truy cậptơng ứng với quyền sau: Giấy phép R X W D P O No Access (Không đợc truy nhập) List (Liệt kê) Read (Đọc) Add ☯ (Thªm) Add & Read ☯ ☯ ☯ (Thªm & §äc) Change ☯ ☯ ☯ ☯ (Thay ®ỉi) Full control ☯ ☯ ☯ ☯ ☯ ☯ (Toµn qun) Special File Access Có thể chọn tổ hợp chế độ (Truy cậptệp đặc biệt) Trong đó: R: Hiện liệu th mục, thuộc tính, ngời sở hữu mức giấy phép X: Chạy đợc tệp th mục (thí dụ tệp exe) W: Tạo tệp th mục, sửa đổi tệp hay thay đổi thuộc tính th mục D: Xoá tệp th mục P: Thay đổi mức giÊy phÐp ®èi víi th− mơc O: LÊy qun së hữu 2.4.1 Sự thay đổi mức giấy phép trờng hợp chép hay di chuyển Thao tác chÐp (copy) mét tƯp kh¸c víi di chun (move) tƯp ®ã Mét tƯp ®−ỵc di chun sau tƯp vào vị trí xoá vị trí cũ Trên thực tế, di chuyển tệp chØ cã trá cÊu truc tƯp thay ®ỉi, mặt vật lý, tệp nguyên chỗ cũ Ta di chuyển đợc tệp ổ logic Còn tệp giữ 163 hai hai vị trí khác Theo logic thông thờng, ngpì ta đặt sách bảo mật khác cho hai thao tác Trong trờng hợp chép, tệp đích đợc coi tệp nh permission có đợc thay permission nh ®èi víi c¸c tƯp míi th− mơc ®Ých Khi tệp hay th mục đợc chép, thừa hởng giấy phép th mục đích với giấy phép ngầm định tệp Ngời chép trở thành chủ sở hữu có quyền Trong trờng hợp di chuyển, mức giấy phép nh chủ sở hữu giữ nguyên nh− cị Mn di chun, ng−êi sư dơng ph¶i cã quyền đa tệp nh th mục vào th mục đích 2.4.2 Tơng quan giấy phép cá nhân giấy phép nhóm Giấy phép truy cập cá nhân kết hợp với giấy phép nhóm mà thành viên cho phép nhiều từ đó, ngoại trừ trờng hợp No Access, tổng hợp permission No Access Theo ngầm định, ngời tạo tệp hay th mục ngời chủ sở hữu tệp hay th mục Ta đa trực tiếp quyền sở hữu tƯp hay th− mơc cho mét ng−êi kh¸c nh−ng ta cho ngời đợc phép đoạt quyền sở hữu Ngời quản trị (Administrator) luôn đoạt qun së h÷u tƯp hay th− mơc, thËm chÝ họ bị từ chối quyền truy cậptệp hay th mục Khi thành viên nhóm Administrators đoạt quyền sở hữu tất thành viên nhóm có quyền sở hữu Một chủ nhân thay đổi quyền sở hữu tài nguyên mà họ làm chủ Họ gán cho ngời khác nhóm khác giấy phép lấy quyền sở hữu tài nguyên Tính bảo mật tài nguyên đợc đảm bảo không bị ngời sử dụng khác tạo sửa tệp sau tạo chúng nh thuộc quyền sở hữu ngời khác 2.5 So sánh permission cục mạng Một th mục hay tệp chịu hai chế độ giấy phép: chế độ chia sẻ, chế độ bảo mật cục phân hoạch NTFS Bảo mật cục hệ thống tệp NTFS có mức giấy phép truy cập khác Tổ hợp lấy mức giấy phép yếu 2.6 Kết hợp permission chia sẻ permission NTFS Permission chia sẻ phân hoạch NTFS làm việc theo tổ hợp giấy phép tệp th mục Để cung cấp cho ngời sử dụng quyền truy cậpđợc vào tài nguyên đĩa, th mục chứa tài nguyên phải đợc chia sẻ Một th mục đà 164 đợc chia sẻ, bảo vệ cách gán permission chia sẻ tới ngời sử dụng nhóm công tác Tuy nhiên, permission chia sẻ bị hạn chế việc bảo mật lí sau đây: ã Cho ngời sử dụng mức truy cậptới tất th mục bên th mục đợc chia sẻ ã Không có tác dụng ngời sử dụng đà truy cập đợc vào tài nguyên cách cục cách ngồi máy có đặt nguồn tài nguyên ã Không thể sử dụng để bảo mật tệp có tính sở hữu riêng Nếu th mục đợc chia sẻ nằm phân hoạch NTFS ta dùng permission NTFS để khoá cách có hiệu thay đổi truy cậpnào ngời sử dụng tới th mục đợc chia sẻ Ta có đợc tính bảo mật mức cao cách kết hợp permission NTFS với permission chia sẻ Mà hoá hệ thống tệp (Encrypting File System - EFS) Một đặc trng an toµn cơc bé míi cđa Windows 2000 lµ EFS EFS cho phÐp ng−êi sư dơng cÊt gi÷ sè liƯu an toàn máy tính cục cách mà giải mà số liệu tệp th mục NTFS cần thiết EFS đợc thiết kế để cất giữ thông tin đặc biệt máy tính cục không hỗ trợ khả chia sẻ tệp mà hoá EFS tích hợp vào NTFS làm cho việc quản lý mà hoá dƠ dµng vµ st víi ng−êi sư dơng EFS tự động tạo cặp khoá mà cho ngời sử dụng cặp khoá cha tồn Cặp khoá gồm khoá công khai khoá mật cho ngời sử dụng Nếu cặp khoá mà cần tạo, ngời sử dụng đăng nhập vào mạng theo mô hình miền, việc tạo khoá xảy điều khiển (kiểm soát) miền; ngời sử dụng đăng nhập vào mạng theo mô hình nhóm làm việc, việc tạo khoá xảy máy tính cục Bộ điều khiển (kiểm soát) miền máy tính thực mà hoá kép hai khoá Hệ thống máy tính yêu cầu EFS tạo số giả ngẫu nhiên cho tệp, đợc gọi khoá mà tệp (File Encryption Key - FEK) FEK sau đợc dùng để giải m· sè liƯu tƯp Tht to¸n m· ho¸ DES më réng (Exteded Data Encryption Standard - DESX) sư dơng FEK để mà hoá tệp Các tệp mà hoá đợc cất giữ đĩa cứng Đến đây, thuật toán mà hoá khoá mật đà xong Tuy nhiên trình nhiều bớc Để đảm bảo hoàn toàn an toàn cho FEK, đợc mà hoá khoá công khai ngời sử dụng; cách đảm bảo chắn ngời sử dụng không dùng chung khoá giải mà FEK sau mà đợc cất giữ với tệp đà đợc mà hoá Đến FEK tệp đợc cất giữ an toàn Các tài khoản hệ thống khác có permission tệp mà hoá, ví dụ permission giành quyền sở hữu, mở đợc tệp khoá mật ngời mà hoá khoá mật đợc phục hồi ngời đại diện Tuy nhiên vài permission khác lại không bị ảnh hởng Ví dụ ngời quản trị có permission xoá bỏ tệp mà hoá khả chí mở đọc tệp 165 ... nên lớn vài máy An toàn mạng cục An toàn mạng cần thiết nh an toàn máy chủ cục Với hàng trăm, hàng nghìn trí nhiều máy tính mạng bạn tin cậy vào máy tính hệ thống máy tính an toàn Đảm bảo ngời...Báo cáo kết nghiên cứu AN ninh, an toàn mạng máy tính Quyển 5A: An ninh hệ điều hành họ Microsoft Windows, Sun Solaris Linux Chủ trì nhóm thực hiện: TS Nguyễn Nam... 2.1 -Cho phÐp truy nhËp tíi hệ thống máy tính 2.2 -An toàn file 2.3- An toàn hệ thống 2.4 -An toàn mạng Chơng III- Các tác vụ an toàn File 3.1 -Các tính an toàn file 3.1.1 -Các líp ng−êi dïng 3.1.2-C¸c

Ngày đăng: 23/05/2014, 13:24

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w