Bài giảng môn Hệ điều hành: Thành phần bảo vệ và bảo mật

48 51 0
Bài giảng môn Hệ điều hành: Thành phần bảo vệ và bảo mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài giảng Thành phần bảo vệ và bảo mật trình bày các nội dung chính sau: Thảo luận các hình thức tấn công hệ thống máy tính, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành Windows NT. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

CuuDuongThanCong.com https://fb.com/tailieudientucntt • Thảo luận hình thức cơng hệ thống máy tính • Trình bày số chế bảo vệ, bảo mật hệ điều hành • Trình bày số chế bảo vệ, bảo mật hệ điều hành Windows NT CuuDuongThanCong.com https://fb.com/tailieudientucntt • Có hình thức cơng hệ thống máy tính ? • Hệ điều hành có cách thức để phịng chống ? CuuDuongThanCong.com https://fb.com/tailieudientucntt • Các mối đe dọa – Phơi bày liệu  Đe dọa tính riêng tư – Thay đổi liệu  Đe dọa tính tồn vẹn – Từ chối dịch vụ  Đe dọa tính sẵn sàng • Xâm phạm – – – – Vơ tình Chứng tỏ Cắp vặt Gián điệp • Tai nạn – Thiên tai – Lỗi phần cứng, phần mềm – Lỗi sử dụng CuuDuongThanCong.com https://fb.com/tailieudientucntt • Tấn cơng từ hệ thống – – – – – Trojan Horses Login Spoofing Logic Bombs Trap Doors Buffer Overflow • Tấn cơng từ hệ thống – Virus – Internet Worm – Mobile Code CuuDuongThanCong.com https://fb.com/tailieudientucntt   Là công thực đăng nhập vào hệ thống Trojan Horses • Thay chương trình tiện ích hệ thống để cơng nạn nhân • Chương trình miễn phí cơng người dùng nhẹ dạ, thiếu hiểu biết  Login Spoofing • Giả mạo hình đăng nhập để ăn cắp mật  Logic Bombs • Chương trình nhân viên cài vào hệ thống • Nếu bị đuổi việc, chương trình gây hại hoạt động CuuDuongThanCong.com https://fb.com/tailieudientucntt • Trap doors CuuDuongThanCong.com https://fb.com/tailieudientucntt • Buffer Overflow CuuDuongThanCong.com https://fb.com/tailieudientucntt • Bị cơng từ máy tính khác mạng • Internet Worm – Tấn công dựa vào lỗ hổng bảo mật hệ điều hành • Robert Tappan Morris, 1988 – Gồm chương trình • Chương trình worm • Chương trình bootstrap để tải worm – Tự động lây lan qua đường mạng • Mobile Code – Applet: thực thi trình duyệt web – PostScript: thực thi máy in CuuDuongThanCong.com https://fb.com/tailieudientucntt • Được viết hợp ngữ • Được chèn vào chương trình hợp lệ công cụ gọi “dropper” – Đoạn virus viết Visual Basic thực format ổ cứng Sub AutoOpen() Dim oFS Set oFS = CreateObject(“Scripting.FileSystemObject”) vs = Shell(“c:command.com /k format c:”,vbHide) End Sub 10 CuuDuongThanCong.com https://fb.com/tailieudientucntt • Mỗi đối tượng điều khiển có quyền truy cập – Dùng danh sách điều khiển truy cập • Thêm/xóa chủ thể cách thêm/xóa vào mục + Dễ dàng xác định truy cập đối tượng + Dễ dàng thay đổi truy cập đối tượng – Khó xác định truy cập 34 CuuDuongThanCong.com https://fb.com/tailieudientucntt 35 CuuDuongThanCong.com https://fb.com/tailieudientucntt • Discretionary access control (DAC) – Cơ chế cho phép chủ thể điều khiển quyền truy cập đối tượng họ sở hữu • Mandatory access control (MAC) – Cơ chế hệ thống điều khiển truy cập tới đối tượng – Ví dụ, hệ thống theo dõi thao tác đối tượng (ghi nhận vào tập tin log) 36 CuuDuongThanCong.com https://fb.com/tailieudientucntt • Mỗi chủ thể theo dõi truy cập • Thường giữ khả cho đối tượng • Khả giống “vé vào cửa” + Dễ xác định chủ thể truy cập – Khó xác định truy cập đối tượng – Khó bỏ/điều khiển quyền truy cập 37 CuuDuongThanCong.com https://fb.com/tailieudientucntt 38 CuuDuongThanCong.com https://fb.com/tailieudientucntt • Ghi lại kiện liên quan tới bảo mật • Bảo vệ tập tin log • Tập tin log trở nên lớn ? – Quản lý kích thước có sách • Khả lưu trữ ngày lớn • Ghi nhận cần thiết – Ví dụ • Ghi nhận lần truy cập cuối vào tập tin tiến trình • Khơng ghi nhận q trình kiện bình thường 39 CuuDuongThanCong.com https://fb.com/tailieudientucntt • Các chế bảo mật – Chứng thực người dùng • User, Group – Điều khiển truy cập • Chính sách (Policy) • Quyền sử dụng tập tin, thư mục – Mã hóa • EFS (Encrypting File System) – Kiểm sốt hệ thống • Auditing – Quản trị • Cài đặt mơ hình bảo mật chủ thể/đối tượng chuẩn 40 CuuDuongThanCong.com https://fb.com/tailieudientucntt 41 CuuDuongThanCong.com https://fb.com/tailieudientucntt • Chủ thể – tiến trình hay tiểu trình chạy quyền hệ thống hay người dùng hợp lệ • Định danh bảo mật (Security ID – SID) • Điều khiển truy cập: danh sách điều khiển truy cập (ACL) • Access token – ủy nhiệm thư chủ thể thực thi • Privilege – khả chủ thể thực thao tác mức hệ thống Thường phá vỡ mơ hình bảo mật chuẩn – – – – Kèm theo access token Thường mặc định bị vơ hiệu hóa Có thể bật/tắt Ví dụ số quyền privileges • SeAssignPrimaryTokenPrivilege – thay token tiến trình • SeBackupPrivilege – bỏ qua ràng buộc hệ thống tập tin để thực lưu dự phịng khơi phục liệu • SeIncreaseQuotaPrivilege - thêm giới hạn sử dụng nhớ cho tiến trình • SeTcbPrivilege – Chạy phần hệ điều hành 42 CuuDuongThanCong.com https://fb.com/tailieudientucntt • Định danh bảo mật (Security Identifiers - SIDs) – Duy cho tất người dùng, nhóm người dùng, máy tính – Kết hợp từ: • Tên máy tính • Giờ • Khoảng thời gian sử dụng CPU người dùng 43 CuuDuongThanCong.com https://fb.com/tailieudientucntt Discretionary ACL System ACL User A Full Control User A Read Success Group A No Access Group A Read Failure User B Change 44 CuuDuongThanCong.com https://fb.com/tailieudientucntt Object Owner SID Group SID DACL SACL DACL: Discretionary Access Control List SACL: System Access Control List 45 CuuDuongThanCong.com https://fb.com/tailieudientucntt – Đăng nhập tạo security access token • Gồm ID người dùng, nhóm người dùng số đặc quyền • Mỗi tiến trình người dùng cấp token • Hệ thống kiểm tra token để xác định phép truy cập hay không 46 CuuDuongThanCong.com https://fb.com/tailieudientucntt 47 CuuDuongThanCong.com https://fb.com/tailieudientucntt Access token Security descriptor User: Mark Group1: Administrators Group2: Writers Revision Number Control flags Owner SID Group SID DACL Pointer SACL Pointer Deny Writers Read, Write Allow Mark Read, Write CuuDuongThanCong.com Yêu cầu truy cập: ghi Kết quả: từ chối • Mark yêu cầu quyền ghi • Descriptor từ chối quyền nhóm • Kết quả: từ chối 48 https://fb.com/tailieudientucntt ...• Thảo luận hình thức cơng hệ thống máy tính • Trình bày số chế bảo vệ, bảo mật hệ điều hành • Trình bày số chế bảo vệ, bảo mật hệ điều hành Windows NT CuuDuongThanCong.com https://fb.com/tailieudientucntt... hóa mật ? – Khóa  phải lưu hệ thống – Nếu dùng khóa để mã hóa tất mật thì: • Điều xảy khóa bị ? • Điều xảy người dùng có mật ? 25 CuuDuongThanCong.com https://fb.com/tailieudientucntt • Mỗi mật. .. • Bảo mật (Security) sách – Ví dụ, “người dùng khơng có quyền khơng truy cập tập tin này” • Bảo vệ (Protection) chế – Ví dụ, ? ?hệ thống kiểm tra định danh người dùng quyền truy cập” • Cơ chế bảo

Ngày đăng: 07/05/2021, 13:08

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan