1. Trang chủ
  2. » Công Nghệ Thông Tin

slike bài giảng an toàn hệ thống thông tin - trần đức khánh chương 2 an toàn hệ điều hành

36 516 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 525,64 KB

Nội dung

n KSTN trong Unix, Windows NT/2000 o Nguyên tắc thiết kế Hệ điều hành n Giám sát thẩm quyền Reference Monitor n Phân hoạch Separation/Cách ly Isolation n Thiết kế phân tầng Layer

Trang 1

An toàn Hệ điều hành

Trần Đức Khánh

Bộ môn HTTT – Viện CNTT&TT

ĐH BKHN

Trang 2

Hệ điều hành

o   Vai trò

cứng và ứng dụng

Trang 3

n   KSTN trong Unix, Windows NT/2000

o   Nguyên tắc thiết kế Hệ điều hành

n   Giám sát thẩm quyền (Reference Monitor)

n   Phân hoạch (Separation)/Cách ly (Isolation)

n   Thiết kế phân tầng (Layered Design)

Trang 4

n   Giám sát thẩm quyền (Reference Monitor)

n   Phân hoạch (Separation)/Cách ly (Isolation)

n   Thiết kế phân tầng (Layered Design)

Trang 5

Bảo vệ bộ nhớ và địa chỉ

o   Làm thế nào ngăn chặn một chương

trình/người dùng can thiệp vào không gian bộ nhớ của chương trình/người dùng khác?

Trang 6

Phân đoạn (Segmentation)

n   Tương ứng với các đoạn dữ liệu, các chương

trình con

n   Mỗi đoạn có quyền khác nhau (R,W,E)

n   Tương ứng với, các mảng dữ liệu người dùng

hoặc các đoạn mã chương trình

n   <Name,Offset>

đoạn

Trang 7

Đoạn logic và đoạn vật lý

Trang 8

Tính địa chỉ đoạn

Trang 9

Phân trang (Paging)

(page) cùng kích thước

trang (page frame) cùng kích thước

Trang 10

Tính địa chỉ trang

Trang 11

Kết hợp Phân đoạn và Phân trang

o   Ưu điểm của phân đoạn

theo chương trình/người dùng

ghi/thực hiện trên bộ nhớ

o   Ưu điểm của phân trang

n  Tốc độ

o   Trong các hệ điều hành hiện đại

Trang 12

Kết hợp Phân đoạn và Phân trang

Trang 13

o   Quyền sử dụng lâu dài

o   Quyền sử dụng tạm thời

Trang 14

Bảo vệ tệp

o   Hệ thống tệp UNIX/LINUX

o  R,W,E

o  setid, owner, group, other

thay đổi quyền

Trang 16

o   Mã hóa cả tệp hoặc chỉ mã hóa mật khẩu

o   Độ an toàn phụ thuộc vào hệ mật mã

o   Để tăng cường độ an toàn

n   Mật khẩu đủ dài, tránh chứa các thông tin đặc biệt

n   Thay đổi mật khẩu đều đặn

n   Đề phòng tấn công dạng “đăng nhập giả”

Trang 17

Thống kê lựa chọn mật khẩu

Trang 18

Xác thực bằng sinh trắc học

o   Các đặc điểm sinh trắc học

o   Xác thực bằng sinh trắc học tương đối

mới

o   Một số nhược điểm

n  Giá thành

n  Giả mạo

Trang 19

n   KSTN trong Unix, Windows NT/2000

n   Giám sát thẩm quyền (Reference Monitor)

n   Phân hoạch (Separation)/Cách ly (Isolation)

n   Thiết kế phân tầng (Layered Design)

Trang 20

Kiểm soát truy nhập

o   Rất nhiều đối tượng được truy nhập

Trang 21

Cơ chế kiểm soát truy nhập

n   Mỗi đối tượng cần bảo vệ giống như một tệp

n   Mỗi người dùng có một số quyền nhất định trên

một số tệp

n   Danh sách các đối tượng truy nhập

n   Mỗi đối tượng có một danh sách các chủ thể

n   Một chiều là danh sách các chủ thể

n   Một chiều là danh sách các đối tượng truy nhập

tương ứng với các chủ thể

Trang 22

Truy nhập thư mục Directory Access

Trang 23

Đường dẫn truy nhập thư mục

Trang 24

Danh sách kiểm soát truy nhập Access Control List

Trang 25

Ma trận kiểm soát truy nhập

Access Control Matrix

BIBLIOG TEMP F HELP.TXT C_COM

P LINKER SYS_CL OCK PRINTE R

Trang 26

có đặc quyền quản trị (root)

o  Các chương trình khác chạy với quyền người dùng

(user)

Trang 27

o   Vấn đề theo dõi thực thi chương trình

o   Vấn đề quản lý tiến trình

n  Tiến trình có một group id

Trang 28

o   Vấn đề quản trị có toàn quyền

Trang 29

o   Nguyên tắc thiết kế Hệ điều hành

n   Giám sát thẩm quyền (Reference Monitor)

n   Phân hoạch (Separation)/Cách ly (Isolation)

n   Thiết kế phân tầng (Layered Design)

Trang 30

Giám sát thẩm quyền

tượng

n   Bộ nhớ, thiết bị, tệp, thông tin các tiến trình, … o  Đặc điểm

n   Không bao giờ bị suy yếu, tê liệt

n   Luôn được gọi đến khi một đối tượng được yêu

cầu sử dụng

n   Nhỏ gọn, để có thể dễ dàng phân tích và kiểm

thử và đảm bảo tính đầy đủ

Trang 31

Giám sát thẩm quyền

Trang 32

Phân hoạch/Cách ly

o   Phân hoạch vật lý

n   Các tiến trình khác nhau sử

dụng các thiết bị khác nhau o   Phân hoạch thời gian

n   Các tiến trình với yêu cầu

khác nhau thực hiện tại các thời gian khác nhau

o   Phân hoạch logic (Cách ly)

n   Người dùng/tiến trình thực

hiện nhiệm vụ của mình trong không gian của mình o   Phân hoạch mật mã

n   Người dùng/tiến trình giấu

thông tinh của mình

Trang 34

Thiết kế phân tầng

o   Một mô đun = nhiều mô đun hợp

phần

khác nhau của kiến trúc đa tầng

o   Ví dụ: Mô đun xác thực người dùng

Trang 35

Thiết kế phân tầng

Trang 36

Môđun xác thực trong thiết kế phân tầng

Ngày đăng: 24/10/2014, 09:58

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w