BTL nguyen ly he dieu hanh bao ve he thong tren windows

26 946 10
BTL nguyen ly he dieu hanh bao ve he thong tren windows

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

bài tập lớn môn nguyên lý hệ điều hành đề tài bảo về hệ thông trên windows. tài liệu đẫ đầy đủ về ly thuyết của toàn bộ bộ môn và đặc biệt là về chức năng bảo vệ hệ thống của windows. bài đã được chấm điểm A nên mong các bạn sử dụng nó đúng cách không nên lạm dụng nó quá nhiều chúc các bạn thành công

Lời nói đầu Như biết, chương trình thiết kế để chạy máy tính không tâm đến nội dung, hình thức chương trình mà có thành phần cấu thành nên chương trình phải có thành phần chương trình hoạt động ổn định hiệu Đó hệ thống bảo mật, chương trình máy tính hệ điều hành mà sử dụng để vận hành chương trình cần có hệ thống bảo mật thành phần định hệ điều hành có tồn phát triển hay không? Trong đề tài này, nghiên cứu tìm hiểu cách chi tiết hệ thống bảo vệ Windows, hệ thống bảo vệ từ sơ sài tinh vi tương ứng với hệ điều hành phát hành hãng Windows như: WinNT, Windows 98, Windows 2000, Windows 2003…thì lần phát triển hệ điều hành hãng Windows cho phiên dĩ nhiên phiên phải có chức cải tiến, chắn có cải tiến bảo mật An toàn bảo vệ hệ thống chức thiếu hệ điều hành Trong đề tài này, làm quen tìm hiểu rõ tính hệ điều hành windows 2003 liên hệ vào học Bố cục chung bảo cáo gồm phần Phần I bảo vệ an toàn hệ thống Phần II An ninh Phần III Bảo vệ hệ thống windows Chúng em chân thành cảm ơn thầy giáo vương quốc dũng hướng dẫn tận tình để chúng em hoàn thành tốt tập CHƯƠNG 1: TỔNG QUAN VỀ BẢO VỆ HỆ THỐNG 1.1 Mục tiêu bảo vệ hệ thống Một hệ điều hành đa nhiệm thực đồng thời nhiều tiến trình thời điểm Khi chắn có hai hay nhiều tiến trình hoạt động song hành hệ thống, ngẫu nhiên phát sinh lỗi tiến trình lỗi tiến trình gây ảnh hưởng đến tiến trình khác hoạt động đồng thời hệ thống Vì vậy, để bảo vệ hệ thống khỏi lây lan lỗi tiến trình đến tiến trình khác hệ thống phải có chức ngăn chặn không cho lan truyền hệ thống làm ảnh hưởng đến tiến trình khác Đặc biệt, qua việc phát lỗi tiềm ẩn thành phần hệ thống tăng cường độ tin cậy hệ thống Hệ thống đảm bảo phận tiến trình sử dụng tài nguyên theo cách thức hợp lê quy định cho việc khai thác tài nguyên Vai trò phận bảo vệ hệ thống cung cấp chế để áp dụng chiến lược quản trị việc sử dụng tài nguyên Cần phân biệt rõ khái niệm chế chiến lược phận bảo vệ tổng hệ thống: • Cơ chế: xác định làm để thực việc bảo vệ, có chế phần mềm chế phần cứng • Chiến lược: định việc bảo vệ áp dụng nào: Những đối tượng hệ thống cần bảo vệ, thao tác thích hợp đối tượng Để hệ thống có độ tương thích cao, cần phân tách chế chiến lược sử dụng hệ thống Các chiến lược sử dụng tài nguyên khác tùy theo ứng dụng, thường dế thay đổi Thông thường chiến lược lập trình viên vận dụng vào ứng dụng để chống lỗi truy xuất bât hợp lệ đến tài nguyên hệ thống cung cấp chế giúp người sử dụng thực chuến lược bảo vệ 1.2 Nguyên tắc bảo vệ (Principles of Protection) Các nguyên tắc bắt buộc đặc quyền tối thiểu (The principle of least privilege dictates) loạt quy tắc cho chương trình, người sử dụng, hệ thống đủ quyền để thực nhiệm vụ chương trình, người sử dụng hệ thống Các nguyên tắc đặt đảm bảo thiệt hại lỗi hay nhiều tiến trình phát sinh không xảy tiến trình thực quy tắc Thông thường, tiến trình cấp quyền quy định cho tiến trình tiến trình thực nằm phạm vi quyền tiến trình 1.3 Miền bảo vệ (Domain of Protection) 1.3.1 Khái niệm miền bảo vệ Một hệ thống máy tính bao gồm tập hợp chủ thể (subject’s) tập hợp khách thể (object’s) Chủ thể bao gồm tiến trình người sủ dụng khách thể coi tài nguyên máy tính (như nhớ, ổ đĩa, liệu… ) Để kiểm soát tình trạng sử dụng tài nguyên hệ thống, hệ điều hành cho phép chủ truy cập tới khách thể mà có quyền sử dụng vào thời điểm cần thiết (nguyên need – to - know) nhằm hạn chế lỗi xảy tranh chấp tài nguyên Mỗi chủ thể hệ thống hoạt động miền bảo vệ (protection domain) Một miền bảo vệ xác định khách thể mà chủ thể miền phép truy nhập thực thao tác 1.3.2 Cấu trúc miền bảo vệ Các khả thao tác mà chủ thể thực khách thể gọi quyền truy cập (Access Right), miền định nghĩa tập hợp đối tượng hoạt động mà thể đối tượng Mỗi quyền truy nhập định nghĩa hai thành phần () Như vậy, ta hình dung miền bảo vệ tập hợp quyền truy nhập, xác định thao tác mà chủ thể thực khách thể Các miền bảo vệ khác giao số quyền truy cập  Sự liên kết trình miền tĩnh động: o Liên kết tĩnh: suốt thời gian tồn tiến trình hệ thống, tiến trình hoạt động miền bảo vệ Trong trường hợp tiến trình trải qua giai đoạn xử khác nhau, giai đoạn thao tác tập tài nguyên khác Như liên kết tĩnh, miền bảo vệ phải xác định từ đầu quyền truy nhập cho tiến trình tất giai đoạn xử Điều khiến cho tiến trình dư thừa quyền giai đoạn xử vi phạm nguyên need – to – know Để đảm bảo nguyên cần phải có khả cập nhật nội dung miền bảo vệ qua giai đoạn xử khác để đảm bảo quyền tối thiểu tiến trình miền bảo vệ thời điểm o Liên kết động: chế cho phép tiến trình chuyển đổi từ miền bảo vệ sang miền bảo vệ khác suốt thời gian tồn hệ thống Để tuân thủ nguyên need – to – know, thay phải sửa đổi nội dung miền bảo vệ hệ thống tạo miền bảo vệ với nội dung thay đổi tùy theo giai đoạn xử tiến trình chuyển tiến trình sang hoạt động miền bảo vệ phù hợp với thời điểm  Một miền bảo vệ xây dựng cho: o Một người sử dụng : trường hợp này, tập đối tượng phép truy xuất phụ thuộc vào định danh người sử dụng, miền bảo vệ chuyển thay đổi người sử dụng o Một tiến trình : trường hợp này, tập đối tượng phép truy xuất phụ thuộc vào định danh tiến trình, miền bảo vệ chuyển quyền điều khiển chuyển sang tiến trình khác o Một thủ tục : trường hợp này, tập đối tượng phép truy xuất biến cục định nghĩa bên thủ tục, miền bảo vệ chuyển thủ tục gọi 1.4 Ma trận quyền truy nhập 1.4.1 Khái niệm ma trận quyền truy nhập Để biểu diễn miền bảo vệ, hệ điều hành cài đặt ma trận quyền truy cập hàng ma trận biểu diễn cấc miền bảo vệ, cột biểu diễn khách thể Phần tử (i,j) ma trận xác định quyền truy nhập chủ thể miền bảo vệ D i, thao tác khách thể Oj Một cách trừu tượng, biểu diễn mô hình bảo vệ ma trận quyền truy xuất ( access matrix) Các dòng ma trận biễu diễn miền bảo vệ cột tương ứng với đối tượng hệ thống Phần tử acess[i,j] ma trận xác định quyền truy xuất mà tiến trình hoạt động miền bảo vệ D i thao tác đối tượng Oj Cơ chế bảo vệ cung cấp ma trận quyền truy xuất cài đặt ( với đầy đủ thuộc tính ngữ nghĩa đả mô tả thuyết), lúc người sử dụng áp dụng chiến lược bảo vệ cách đặc tả nội dung phần tử tương ứng ma trận xác định quyền truy xuất ứng với miền bảo vệ , cuối cùng, hệ điều hành định cho phép tiến trình hoạt động miền bảo vệ thích hợp Ma trận quyền truy xuất cung cấp chế thích hợp để định nghĩa thực kiểm soát nghiêm ngặt cho phương thức liên kết tĩnh động tiến trình với miền bảo vệ : Có thể kiểm soát việc chuyển đổi miền bảo vệ quan niệm miền bảo vệ đối tượng hệ thống, bổ sung cột mô tả cho ma trận quyền truy xuất Khi tiến trình phép chuyển từ miền bảo vệ Di sang miền bảo vệ D j phần tử access(i,j) chứa đựng quyền chuyển Oj ( switch) Có thể kiểm soát việc sửa đổi nội dung ma trận (thay đổi quyền truy xuất miền bảo vệ) quan niệm thân ma trận đối tượng Các thao tác sửa đổi nội dung ma trận phép thực bao gồm : chép quyền ( copy), chuyển quyền ( transfer), quyền sở hữu (owner), quyền kiểm soát (control) o Copy: quyền truy xuất R access[i,j] đánh dấu R* chép sang phần tử access[k,j] khác ( mở rộng quyền truy xuất R đối tượng Oj miền bảo vệ Dk ) o Transfer : quyền truy xuất R access[i,j] đánh dấu R+ chuyển sang phần tử access[k,j] khác ( chuyển quyền truy xuất R+ đối tượng Oj sang miền bảo vệ Dk ) o Owner : access[i,j] chứa quyền truy xuất owner tiến trình hoạt động miền bảo vệ Di thêm xóa quyền truy xuất phần tử cột j (có quyền thêm hay bớt quyền truy xuất đối tượng O j miền bảo vệ khác) HÌNH 5: MA TRẬN TRUY NHẬP VỚI QUYỀN OWNER o Control : access[i,j] chứa quyền truy xuất control tiến trình hoạt động miền bảo vệ Di xóa quyền truy xuất phần tử dòng j (có quyền bỏ bớt quyền truy xuất miền bảo vệ Dj) HÌNH 6: CHỈNH SỬA MA TRẬN TRUY NHẬP 1.4.2 Các phương pháp cài đặt ma trận quyền truy cập Bảng toàn cục (Global Table): Phương pháp đơn giản nhất, để cài đặt ma trận quyền truy cập, hệ thống sử dụng bảng toàn cục bao gồm ba thành phần () Mỗi thực quyền thao tác M khách thể O j miền bảo vệ Di, cần tìm bảng toàn cục ba mà M thuộc Rk (truy cập quyền truy nhập) Nếu tìm thấy thao tác M phép ghi thành công, ngược lại xảy lỗi Tuy nhiên phương pháp bảng toàn cục (Global table) có kích thước lớn nên giữ nhớ Danh sách quyền truy nhập (Access Control List for Objects - ACL): Có thể cài đặt cột ma trận quyền truy xuất danh sách quyền truy xuất đối tượng Mỗi đối tượng hệ thống có danh sách bao gồm phần tử hai thứ tự , danh sách xác định quyền truy xuất quy định miền bảo vệ tác động đối tượng Mỗi thực thao tác M đối tượng O j miền bảo vệ Di, cần tìm danh sách quyền truy xuất đối tượng O j hai < Di,Rk > mà M Rk Nếu tìm thấy, thao tác M phép thi hành, không, xảy lỗi truy xuất Ví dụ : Một miền bảo vệ hệ thống UNIX xác định tương ứng với người sử dụng (uid) nhóm (gid) Giả sử có người dùng : A,B,C,D thuộc nhóm tương ứng system, staff, student, student Khi tập tin hệ thống có ACL sau : File0 : ( A,*,RWX) File1 : ( A,system,RWX) File2 : ( A,*,RW-),(B,staff,R ),(D,*,RW-) File3 : ( *,student,R ) File4 : (C,*, -),(*,student,R ) Thực tế, hệ thống tập tin UNIX bảo vệ cách tập tin gán tương ứng bit bảo vệ , bit mô tả quyềntruy xuất R(đọc), W(ghi) hay X(xử lý) tiến trình tập tin theo thứ tự : tiến trình sỡ hữu tiến trình nhóm với tiến trình sỡ hữu, tiến trình khác Đây dạng ACL nén thành bit Danh sách khả (Capability List for Domain): Mỗi dòng ma trận quyền truy xuất tương ứng với miền bảo vệ tổ chức thành danh sách tiềm (capabilities list) : Một danh sách tiềm miền bảo vệ danh sách đối tượng thao tác quyền thực đối tượng tiến trình hoạt động miền bảo vệ Một phần tử C-List gọi tiềm (capability) hình thức biễu diển định nghĩa cách có cấu trúc cho đối tượng hệ thống quyền truy xuất hợp lệ đối tượng 10 HÌNH 7: VAI TRÒ KIỂM SOÁT TRUY CẬP TRONG SOLIRIS 10 1.6 Thu hồi quyền truy nhập (Revocation of Access Rights) Trong nội dung bảo vệ hệ thống, việc thu hồi số quyền thao tác khách thể chủ thể xem biện pháp bảo vệ Khi thu hồi quyên truy nhập cần ý tới số vấn đề sau : o Thu hồi tức khách hay trì hoãn nêu trìvhoãn tới ? o Nếu loại bỏ quyền truy cập chủ thể tới khách thể loại bỏ tât hay áp dụng với số chủ đề o Thu hồi số quyền hay toàn quyền khách thể ? o Thu hồi tạm thời hay vĩnh viễn quyền truy cập ? 12 Đối với hệ thống cử dụng danh sách quyền truy nhập việc thưc quyền thu hồi truy nhập thực cách dễ dành cách tìm hủy ACL Như viêc thu hồi sễ có hiệu lực tức thời ạp dụng cho tất chủ thể nhóm chủ thể :thu hồi cách vĩnh viễn hay tạm thời Tuy nhiên, hệ thống sử dụng danh sách khả năng, vấn đê thu hôi gặp nhiêu khó khăn khả phát tán khách miền bảo vệ hệ thống,do cần phải tim trước loại bỏ Để giả vấn đề tiến hành theo phương pháp: o Tái yêu cầu: loại bỏ khả khỏi miền bảo vệ sau chu kì miền bảo vệ khả thi tái yêu câu khả o Sử dụng trỏ ngược: Với khách thể tồn trỏ,trỏ đến khả tương ứng khách thể Khi cân thu hồi quyên truy nhập khach thể hệ thông rựa vào trỏ để tim kiếm khả tương ứng o Sử dụng trỏ gián tiếp: phương pháp trỏ không trỏ trực tiếp tới khả khách thể mà trỏ tới bảng toàn cục quản hệ điều hành Khi cần thu hồi quyền truy nhập trỉ cần xóa phần tử tương ứng bảng Trong hệ thông sử dụng chế khóa chìa, cần thu hồi quyền trỉ cần thay đổi khóa bắt buộc chủ thể thay đổi chìa khóa 13 CHƯƠNG 2: AN NINH Bảo vệ hệ thống chế kiểm soát việc sử dụng tài nguyên chủ thể ( tiến trình người sử dụng ) Để đối phó với tinh huông lỗi phát sinh hệ thống Trong khái niệm an toàn hệ thống muốn đề cập tới mức độ tin cậy mà hệ thống cần trì phải đối phó với vấn đề nội mà với tác động đến từ môi trường bên 2.1 Các vấn đề bảo vệ hệ thống Hệ thống coi an toàn tài nguyên sử dụng quy định hoàn cảnh Điêu khó đạt thực tế Thông thương, chế an tòan hệ thống bị vi phạm nguyên nhân vô tình hoạc cố ý Việc ngăn trặn hành vi cố ý khó khăn vi đạt hiệu hoàn toàn Bảo đảm an toàn hệ thông cập cao chống lại nguyên nhân hỏa hoạn, thiên tai, điện cần thực mức độ vật (trang bi thiết bị đảm bảo an toàn cho hệ thống) nhân (chọn nựa nhân viên tin cậy làm việc hệ thống) Nếu an toàn môi trường đảm bảothi an toàn hệ thống tri tốt nhờ chế hệ điêu hành Cần ý bảo vệ hệ thông đạt độ tin cậy 100% chế an toàn hệ thống cung cấp nhằm ngăn trặn bớt tình bất lợi đạt đến độ an toàn hệ tuyệt đối 2.2 Các chế an toàn hệ thống 2.2.1 Kiểm định danh tính Để đảm bảo an toan, hệ điều hành cần phải giải tốt vấn đề kiểm định danh tính (authentication ) Hoạt động hệ thống bảo vệ phụ thuộc vào khả xác định tiến trình sử Khả này, đến lượt lại phụ thuộc vào việc xác định người dùng sử dụng hệ thống để kiểm tra người dùng phép thao tác tài nguyên Cách tiếp cận phổ biến để giải vấn đề sử dụng mật (password) để kiểm định danh tính người sử dụng Mỗi người dùng muốn sử dụng 14 tài nguyên, hệ thống so sánh mật họ nhập vào với mật lưu trữ, họ phép sử dung tài nguyên Mật áp dụng để bảo vệ cho đối tượng hệ thống, chí đối tượng có mật khác tương ứng với quyền truy nhập khác Cơ chế mật đơn giản dễ sử dụng, hệ điêu hành sử dụng rộng rãi , nhiên điểm yếu nghiêm trọng khả bảo mật mật rât khó đạt hoàn hảo Nhưng tác nhân tiêu cực tim mật người khác nhờ nhiêu tác nhân khác 2.2.2 Ngăn chặn nguyên nhân từ phía chương trình Trong môi trường hoạt động mà chương trình tạo lập người lại người khác sử dụng xảy tình sử dụng sai chức năng, từ dẫn tới hậu không lường trước bốn trường hợp điển hình gây an toàn hệ thống đè xuất là: • Ngựa thành troy: người sử dụng A- kích hoạt chương trình (do người sử dụng B viết ) danh nghĩa (trong miền bảo vệ gán tương ứng cho người sử dụng A), chương trình trở thành “chú ngựa troy” đoạn lệnh chương trình thao tác với tài nguyên người sử dụng A có quyền người sử dụng B lại bị cấm chương trình kiểu lợi dụng hoàn cảnh để gây tác hại đáng tiếc • Cánh cửa nhỏ (trap-door): mối đe doạ đặc biệt nguy hiểm khó chống đỡ vô tình hoạc cố ý lập trình viên xây dựng chương trình Các lập trình viên để lại “cánh cửa nhỏ” để đối phó phức tạp chúnh ta cần phải tiến hành phân tích chương trình nguồn để tìm chổ sơ hở • Logic Bomb: mã không thiết kế để gây tàn phá lúc, nhiều tình xảy ra, chẳng hạn ngày thời gian cụ thể dạt hay kiện khác đáng ý Ví dụ: Dead-Man Swicth đoạn mã thiết kế để kiểm tra xem người (ví dụ tác giả) đăng nhập ngày, họ không đăng nhập lại thời gian dài sau Logic Bomb mở lỗ hổng bảo mật gây vấn đề khác có hại cho hệ thống 15 • Stack Buffer Overflow: phương pháp cổ điển dùng để công, khai thác lỗi code hệ thống, làm cho nhớ đệm bị tràn Một ví dụ sau cho thấy cách thức công loại đoạn mã này: Lệnh strcpy làm tràn nhớ đệm, ghi đè lên khu vực lân cận nhớ Vậy, làm để gây nên tình trạng tràn nhớ đệm? Chúng ta tìm hiểu cấu trúc ngăn xếp nhớ: 16 HÌNH 8: BỐ TRÍ CHO MỘT NGĂN XẾP ĐIỂN HÌNH Sau cách để khắc phục: HÌNH 9: GIẢ THUYẾT NGĂN XẾP CHO HÌNH 8, (A) TRƯỚC (B) SAU 2.2.3 Ngăn chặn nguyên nhân từ phía hệ thống 17 Hầu hết tính trình hoạt động hệ thống tạo tiến trình Trong chế hoạt động này, tài nguyên hệ thống dể bị sử dụng sai mục đích gây an toàn cho hệ thống hai mối đe doạ phổ biến theo phương pháp là: • Các chương trình sâu (worm): chương trình sâu chương trình lợi dụng chế phát sinh hệ thống để đánh bại hệ thống sau chiếm dụng tài nguyên, làm ngừng trệ hoạt động tiến trình khác toàn hệ thống • Các chương trình virus: virus chương trình phá hoại nguy hiểm hệ thống thông tin Khác với chương trình sâu chương trình hoàn chỉnh, virus đoạn mã có khả lây nhiễm vào chương trình hệ thống từ tàn phá hệ thống 2.2.4 Giám sát nguyên nhân Nhìn chung, việc đảm bảo an toàn hệ thống phức tạp liên quan tới yếu tố người hệ điều hành áp dụng số biện pháp để giảm bớt thiện hại lập nhật ký kiện để ghi nhận tình xảy hệ thống ví dụ theo dõi: - Người sử dụng cố gắng nhập mật nhiều lần - Các tiến trình với định dạng nghi ngờ không uỷ quyền - Các tiến trình lạ trong thư mục hệ thống - Các chương trình kéo giài thời gian xử cách đáng ngờ - Các tệp tin thư mục bị khoá không hợp - Kích thước chương trình hệ thống bị thay đổi… Việc kiểm tra thường kỳ ghi nhận thông tin giúp hệ thống phát kịp thời nguy cơ, cho phép phân tích, dự đoán tìm phương pháp đổi phó 18 Chương 3: Bảo vệ hệ thống windows Hệ điều hành Windows giúp bảo vệ tập tin, ứng dụng, nguồn lực khác từ việc sử dụng trái phép thông qua trình kết hợp tài khoản người dùng nhóm thành viên chống lại quyền, đặc quyền quyền liên quan đến tài khoản thành viên nhóm Các chủ đề phần cho bạn thấy làm để gán thiết lập đặc quyền quyền Ngoài ra, hiểu biết đặc quyền quyền, bảo vệ cần thiết, làm mà có khả giúp bạn quản tài nguyên chia sẻ có hiệu Hiểu trình giúp bạn tránh rủi ro không cần thiết khắc phục vấn đề kiểm soát truy cập, bạn gặp phải 3.1 Các chủ thể (miền bảo vệ)/ User Group windows -full control: Có toàn quyền folder -Modify(Sửa đổi):Có toàn quyền sửa chữa sửa,tạo xóa folder -Read & excute (Đọc thi hành):Quyền phép đọc bao hàm việc gọi -Write(Viết):Quyền ghi -List folder contents(Nội dung danh sách thư mục):Thấy folder bên -Special permission(Các quyền đặc biệt): quyền đặc biệt 3.2 Các quyền tác động User lên đối tượng hệ thống máy tính 3.2.1 Access control overview (t quan kiểm soát truy cập) Kiểm soát truy cập trình cho phép người dùng, nhóm, máy tính để truy cập vào đối tượng mạng máy tính Để hiểu quản kiểm soát truy cập, cần phải hiểu mối quan hệ : • Đối tượng (file, máy in, nguồn lực khác) • Thẻ truy cập • Danh sách điều khiển truy cập (ACL) mục kiểm soát truy cập (ACE) • Đối tượng (sử dụng ứng dụng) • Hệ điều hành • Các quyền • Quyền người dùng đặc quyền  Trước chủ truy cập vào khách thể, chủ thể phải xác định vào hệ thống phụ bảo mật cho hệ điều hành danh tính chứa thẻ truy cập tái tạo lần chủ thể đăng nhập vào 19 Trước cho phép chủ thể để truy cập vào khách thể, kiểm tra hệ thống điều hành để xác định xem thẻ truy cập cho chủ thể phép truy cập đến khách thể hoàn thành nhiệm vụ mong muốn Nó làm điều cách so sánh thông tin thẻ truy cập với mục kiểm soát truy cập (ACE) cho chủ thể  Các ACE cho phép từ chối số hành vi khác nhau, tùy thuộc vào loại khách thể Ví dụ, tùy chọn khách thể tập tin bao gồm đọc, viết, thi hành Trên máy in, ACE có sẵn bao gồm in, Quản máy in, quản tài liệu  ACE cá nhân cho đối tượng kết hợp danh sách điều khiển truy cập (ACL) Các hệ thống phụ an ninh kiểm tra ACL(Acsess Control List) đối tượng cho ACE áp dụng cho người sử dụng nhóm người sử dụng thuộc Qua bước ACE tìm thấy số đó, cho phép từ chối truy cập cho người sử dụng nhóm người dùng, nhiều ACE để kiểm tra Nếu nói đến kết thúc ACL truy cập mong muốn không cho phép cách rõ ràng bị từ chối, hệ thống phụ an ninh từ chối truy cập đến đối tượng  Quyền  Quyền xác định loại hình truy cập cấp cho người dùng nhóm cho đối tượng đối tượng sở hữu Ví dụ, nhóm Tài cấp Đọc Viết quyền cho tập tin có tên Payroll.dat  Sử dụng giao diện người dùng kiểm soát truy cập, bạn thiết lập quyền truy cập NTFS cho đối tượng như: tập tin, thư mục hoạt động, đăng ký, hệ thống đối tượng quy trình Quyền cấp cho người sử dụng, nhóm, máy tính Đó thực hành tốt để gán quyền cho nhóm cải thiện hiệu hệ thống kiểm tra quyền truy cập vào đối tượng  Đối với đối tượng, bạn cấp quyền truy cập đến: • Nhóm, người sử dụng, đối tượng khác với định danh an ninh miền • Nhóm người dùng miền tên miền tin cậy • Các nhóm địa phương người sử dụng máy tính, nơi đối tượng cư trú Các quyền gắn liền với đối tượng phụ thuộc vào loại đối tượng Ví dụ, điều khoản gắn vào tập tin khác từ người gắn vào khóa registry Một số cho phép, nhiên, phổ biến với hầu hết loại đối tượng Những điều khoản chung là: • Đọc • Sửa đổi • Thay đổi quyền sở hữu • Xoá Khi bạn thiết lập quyền, bạn rõ mức độ truy cập cho nhóm người sử dụng Ví dụ, bạn cho người sử dụng đọc nội dung tập tin, cho phép người dùng khác thay đổi tập tin, ngăn chặn tất 20 người dùng khác truy cập tập tin Bạn thiết lập quyền tương tự máy in để người dùng định cấu hình máy in người dùng khác in Khi bạn cần thay đổi điều khoản tập tin, bạn chạy Windows Explorer, kích chuột phải vào tên file kích Properties Trên tab Security, bạn thay đổi quyền truy cập vào tập tin Để biết thêm thông tin, xem Managing Permissions Chú ý Một loại quyền, gọi quyền chia sẻ, thiết lập tab Sharing trang thuộc tính thư mục cách sử dụng thuật sĩ Shared Folder Để biết thêm thông tin, xem Share and NTFS Permissions on a File Server  Quyền sở hữu đối tượng Chủ sở hữu gán cho đối tượng đối tượng tạo Theo mặc định, chủ sở hữu tác giả đối tượng Không có vấn đề đặt quyền đối tượng, chủ sở hữu đối tượng luôn thay đổi điều khoản đối tượng Để biết thêm thông tin,xem Managing Object Ownership  Quyền thừa kế Thừa kế cho phép quản trị viên dễ dàng ấn định quản quyền Tính tự động gây đối tượng container để thừa hưởng tất quyền thừa kế container Ví dụ, tập tin thư mục, tạo ra, kế thừa quyền truy cập thư mục Chỉ cho phép đánh dấu để thừa hưởng thừa hưởng  Quyền người dùng đặc quyền • Quyền sử dụng cấp đặc quyền cụ thể quyền đăng nhập cho người dùng nhóm môi trường máy tính bạn Người quản trị gán quyền cụ thể vào tài khoản nhóm tài khoản người dùng cá nhân Những quyền cho phép người dùng thực hành động cụ thể, chẳng hạn đăng nhập vào hệ thống tương tác lưu tập tin thư mục • Quyền người dùng khác với quyền quyền người dùng áp dụng cho tài khoản người dùng, quyền gắn vào đối tượng Mặc dù quyền sử dụng áp dụng cho tài khoản người dùng cá nhân, quyền người dùng quản tốt sở tài khoản nhóm Không có hỗ trợ giao diện người sử dụng kiểm soát truy cập để cấp quyền sử dụng; Tuy nhiên, chuyển nhượng quyền sử dụng 21 quản thông qua Local Security Policy snap-in Local Policies \ Quyền tài nhượng Để biết thêm thông tin, xem User Rights and Privileges  Kiểm toán đối tượng Với quyền quản trị, bạn kiểm tra người sử dụng thành công hay thất bại tiếp cận với đối tượng Bạn lựa chọn truy cập đối tượng kiểm toán cách sử dụng giao diện người dùng kiểm soát truy cập, trước tiên bạn phải kích hoạt sách kiểm toán cách chọn truy cập đối tượng kiểm toán theo Chính sách Local \ Kiểm toán Chính sách \ Local Policies Local Security Policy snap-in Sau bạn xem kiện bảo mật liên quan đến ghi Security Event Viewer  Tài liệu tham khảo bổ sung Windows Security Collection (http://go.microsoft.com/fwlink/?LinkId=4565) Designing a Resource Authorization Strategy(http://go.microsoft.com/fwlink/? LinkId=4734) 3.2.2 Permission Entry Dialog Box( Cho phép truy nhập vào hộp thoại) Thư mục có quyền : cài đặt đầy đủ, Sửa đổi, đọc thực thi , liệt kê nội dung thư mục , Đọc, Viết Để biết thông tin quyền này, xem mục tập tin quyền thư mục Mỗi quyền bao gồm nhóm quyền đặc biệt, liệt kê định nghĩa Không phải tất điều khoản đặc biệt áp dụng cho tất đối tượng  Traverse folder/ execute file(thực thi tập tin/ vào thư mục): tập tin thực thi cho phép từ chối di chuyển thư mục tới tập tin thư mục khác người dùng quyền truy cập thư mục qua tập tin thực thi có hiệu lực nhóm hay người dùng không cấp vượt qua tập tin thực thi người sử dụng Console Management Group Policy(bảng điều khiển nhóm sách) Mặc định, tất nhóm cấp vượt qua tập tin thực thi người sử dụng (Áp dụng cho thư mục mà thôi.) Thực tập tin cho phép hay phủ nhận chạy tập tin chương trình (Áp dụng cho tập tin chỉ.) 22 Thiết lập cho phép thư mục thi hành vào thư mục không tự động thiết lập thực thi tập tin tất tập tin thư mục  List Folder/Read Data(Danh sách thư mục / đọc liệu):Danh sách thư mục cho phép từ chối xem tên tập tin tên thư mục thư mục Danh sách thư mục ảnh hưởng đến nội dung thư mục không ảnh hưởng đến việc thư mục mà bạn thiết lập cho phép liệt kê (Áp dụng cho thư mục mà thôi.) Đọc liệu cho phép từ chối xem liệu tập tin (Áp dụng cho tập tin chỉ.)  Read Attribute(đọc thuộc tính): Cho phép từ chối xem thuộc tính tập tin thư mục, chẳng hạn đọc ẩn Các thuộc tính định nghĩa NTFS  Read Extended Attributes(đọc thuộc tính mở rộng): Cho phép từ chối xem thuộc tính mở rộng tập tin thư mục thuộc tính mở rộng định nghĩa chương trình thay đổi theo chương trình  Create Files/Write Data(Tạo tập tin / ghi liệu): Tạo tập tin cho phép từ chối việc tạo tập tin thư mục (Áp dụng cho thư mục mà thôi.) Viết liệu cho phép từ chối làm thay đổi tập tin ghi đè lên nội dung có (Áp dụng cho tập tin chỉ.)  Create Folders/Append Data(Tạo thư mục / Nối liệu): Tạo thư mục cho phép từ chối việc tạo thư mục thư mục (Áp dụng cho thư mục mà thôi.) Nối liệu cho phép từ chối làm thay đổi kết thúc tập tin không thay đổi, xóa ghi đè lên liệu có (Áp dụng cho tập tin chỉ.)  Write Extended Attributes(Write Attributes): Cho phép từ chối thay đổi thuộc tính tập tin thư mục, chẳng hạn đọc ẩn Các thuộc tính định nghĩa NTFS Quyền Write Attributes không bao hàm việc tạo xóa tập tin thư mục; bao gồm việc cho phép thay đổi thuộc tính tập tin thư mục Để cho phép (hoặc từ chối) tạo xóa hoạt động, xem Tạo tập tin / ghi liệu , Tạo thư mục / Nối liệu , Xóa thư mục tập tin , Xóa  Write Extended Attributes(Viết thuộc tính mở rộng):Cho phép từ chối thay đổi thuộc tính mở rộng tập tin thư mục thuộc tính mở rộng định nghĩa chương trình thay đổi theo chương trình Các thuộc tính Viết Mở rộng phép không bao hàm việc tạo xóa tập tin thư mục; bao gồm việc cho phép thay đổi thuộc tính tập tin thư mục Để cho phép (hoặc từ chối) 23 tạo xóa hoạt động, xem Tạo tập tin / ghi liệu , Tạo thư mục / Nối liệu , Xóa thư mục tập tin , Xóa  Delete Subfolders and Files(Xóa thư mục tập tin) :Cho phép từ chối thư mục tập tin xóa, chí phép Xóa không cấp thư mục tập tin  Delete(Xóa bỏ):Cho phép từ chối xóa tập tin thư mục Nếu bạn cho phép xóa tập tin thư mục, bạn xóa bạn cấp Xóa thư mục tập tin thư mục mẹ  Read Permissions(đọc Quyền):Cho phép từ chối quyền đọc tập tin thư mục, chẳng hạn Full Control, Read, write  Change Permissions(thay đổi quyền):Cho phép từ chối cho phép thay đổi tập tin thư mục, chẳng hạn Full Control, Read, write  Take Ownership(Lấy quyền sở hữu):Cho phép từ chối nắm quyền sở hữu tập tin thư mục Chủ sở hữu tập tin thư mục thay đổi quyền truy cập vào nó, khoản tồn tập tin thư mục  Synchronize(đồng hóa):Cho phép từ chối đề khác để chờ đợi tay cầm cho tập tin thư mục đồng hóa với chủ đề dấu hiệu Sự cho phép áp dụng cho chương trình đa tiến đa luồng 24 TÀI LIỆU THAM KHẢO Giáo trình Nguyên hệ điều hành, Tác giả: Đặng Vũ Tùng, Nhà Xuất Bản Hà Nội – 2005 Tràng web tailieu.vn Tài liệu tìm hiểu windows http://go.microsoft.com/fwlink/?LinkId=4734 http://go.microsoft.com/fwlink/?LinkId=4565 25 Mục lục 2.2.4.Giám sát nguyên nhân 18 Chương 3: Bảo vệ hệ thống windows 19 3.1 Các chủ thể (miền bảo vệ)/ User Group windows 19 3.2 Các quyền tác động User lên đối tượng hệ thống máy tính .19 3.2.1 Access control overview (t quan kiểm soát truy cập) 19 TÀI LIỆU THAM KHẢO 25 Mục lục .26 26 ... toán theo Chính sách Local Kiểm toán Chính sách Local Policies Local Security Policy snap-in Sau bạn xem kiện bảo mật liên quan đến ghi Security Event Viewer  Tài liệu tham khảo bổ sung Windows. .. thuộc tính mở rộng định nghĩa chương trình thay đổi theo chương trình Các thuộc tính Viết Mở rộng phép không bao hàm việc tạo xóa tập tin thư mục; bao gồm việc cho phép thay đổi thuộc tính tập tin... (miền bảo vệ)/ User Group windows -full control: Có toàn quyền folder -Modify(Sửa đổi):Có toàn quyền sửa chữa sửa,tạo xóa folder -Read & excute (Đọc thi hành):Quyền phép đọc bao hàm việc gọi -Write(Viết):Quyền

Ngày đăng: 08/06/2017, 15:48

Từ khóa liên quan

Mục lục

  • 2.2.4. Giám sát các nguyên nhân

  • Chương 3: Bảo vệ hệ thống trong windows

    • 3.1. Các chủ thể (miền bảo vệ)/ User hoặc Group trong windows

    • 3.2. Các quyền tác động của User lên các đối tượng trong hệ thống máy tính

      • 3.2.1. Access control overview (t ổng quan về kiểm soát truy cập)

      • TÀI LIỆU THAM KHẢO

      • Mục lục

Tài liệu cùng người dùng

Tài liệu liên quan