1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Hệ điều hành: Chương 7 - Đặng Minh Quân

41 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Bài giảng Hệ điều hành - Chương 7 trang bị cho người học kiến thức cơ bản về Bảo vệ và An toàn hệ thống. Nội dung trình bày cụ thể gồm có: Mục tiêu của việc bảo vệ, miền bảo vệ, ma trận quyền truy xuất, cài đặt ma trận quyền truy xuất, an toàn hệ thống.

Hệ điều hành Chương 7: Bảo vệ an toàn hệ thống Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Tổng quan • • • • Mục tiêu việc bảo vệ Miền bảo vệ Ma trận quyền truy xuất An toàn hệ thống Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Mục tiêu việc bảo vệ • Bảo vệ chống lỗi tiến trình : có nhiều tiến trình hoạt động, lỗi tiến trình j phải ngăn chặn khơng cho lan truyền hệ thống làm ảnh hưởng đến tiến trình khác • Chống truy xuất bất hợp lệ : Bảo đảm phận tiến trình sử dụng tài nguyên theo cách thức hợp lệ qui định cho Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Miền bảo vệ • Một hệ thống máy tính xem tập đối tượng (objects) Một đối tượng phận phần cứng ( CPU, nhớ, ổ đĩa ) hay thực thể phần mềm ( tập tin, chương trình, semaphore ) • Hệ điều hành cho phép tiến trình truy xuất đến tài nguyên mà có quyền sử dụng, tiến trình truy xuất đến tài nguyên cần thiết thời điểm để hồn thành tác vụ (nguyên lý need-to-know) nhằm hạn chế lỗi truy xuất mà tiến trình gây hệ thống Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Miền bảo vệ • Một hệ thống máy tính xem tập đối tượng (objects) Một đối tượng phận phần cứng ( CPU, nhớ, ổ đĩa ) hay thực thể phần mềm ( tập tin, chương trình, semaphore ) • Các khả thao tác đối tượng gọi quyền truy xuất (access right) • Một miền bảo vệ tập quyền truy xuất, quyền truy xuất định nghĩa hai thứ tự Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Miền bảo vệ • Mỗi tiến trình hệ thống hoạt động miền bảo vệ (protection domain) Một miền bảo vệ xác định tài nguyên ( đối tượng) mà tiến trình hoạt động miền bảo vệ sử dụng, thao tác hợp lệ tiến trình thực tài nguyên – Ví dụ : Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Miền bảo vệ • Các miền bảo vệ khác giao số quyền truy xuất  • Mối liên kết tiến trình miền bảo vệ tĩnh hay động Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Miền bảo vệ - Liên kết tĩnh • Trong suốt thời gian sống tiến trình, tiến trình hoạt động miền bảo vệ • Ngay từ đầu miền bảo vệ phải đặc tả tất quyền truy xuất qua giai đoạn cho tiến trình • giai đoạn tiến trình thao tác tập tài nguyên khác thao tác khác • Điều khiến cho tiến trình có dư quyền giai đoạn đó, vi phạm nguyên lý need-to-know • Cần phải có khả cập nhật nội dung miền bảo vệ Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Miền bảo vệ - Liên kết động • Cơ chế cho phép tiến trình chuyển từ miền bảo vệ sang miền bảo vệ khác suốt thời gian sống • Để tiếp tục tuân theo nguyên lý need-toknow, thay sửa đổi nội dung miền bảo vệ, tạo miền bảo vệ với nội dung thay đổi qua giai đoạn xử lý tiến trình, chuyển tiến trình sang hoạt động miền bảo vệ phù hợp theo thời điểm Dang Minh Quan: Institute of IT for Economics-NEU, 2011 Miền bảo vệ • Một miền bảo vệ xây dựng cho: – Một người sử dụng : trường hợp này, tập đối tượng phép truy xuất phụ thuộc vào định danh người sử dụng, miền bảo vệ chuyển thay đổi người sử dụng – Một tiến trình : trường hợp này, tập đối tượng phép truy xuất phụ thuộc vào định danh tiến trình, miền bảo vệ chuyển quyền điều khiển chuyển sang tiến trình khác – Một thủ tục : trường hợp này, tập đối tượng phép truy xuất biến cục định nghĩa bên thủ tục, miền bảo vệ chuyển thủ tục gọi Dang Minh Quan: Institute of IT for Economics-NEU, 2011 10 Chương trình đe dọa • Virut: Một dạng khác chương trình đe dọa virut Một virut đoạn mã nhúng chương trình hợp pháp Những virut tự chép thiết kế để " lây lan " sang trương trình khác Chúng tàn phá hệ thống việc sửa đổi hay phá hủy tập tin gây treo hệ thống trục trặc chương trình Giống với đa số cơng thâm nhập, virut đặc trưng kiến trúc, hệ điều hành ứng dụng Dang Minh Quan: Institute of IT for Economics-NEU, 2011 27 Mối đe dọa Hệ thống Mạng • Sâu: Một Sâu tiến trình mà sử dụng chế sản sinh để tàn phá hiệu hệ thống Con Sâu chép nó, sử dụng hết tài nguyên hệ thống khóa tiến trình khác Trên mạng máy tính, sâu đặc biệt hùng mạnh, chúng tự sinh sơi hệ thống làm sập toàn mạng Dang Minh Quan: Institute of IT for Economics-NEU, 2011 28 Mối đe dọa Hệ thống Mạng • Sự quét cổng công phương tiện cho kẻ bẻ khóa để phát điểm dễ bị tổn thương công hệ thống Sự quét cổng thường tự động hóa, bao gồm công cụ thử tạo kết nối TCP tới cổng hay dãy cổng Chẳng hạn, giả sử có lỗ hổng biết (hay lỗi) chương trình gửi thư Một kẻ bẻ khóa dùng quét cổng để thử kêt nối vào cổng 25 hệ thống cụ thể hay tới loạt hệ thống Nếu kết nối thành công, kẻ bẻ khóa thử giao tiếp với dịch vụ trả lời để xác định phải dịch vụ dịch vụ gửi thư, đúng, phiên có lỗi Dang Minh Quan: Institute of IT for Economics-NEU, 2011 29 Tấn công từ chối dịch vụ • Tấn cơng từ chối dịch vụ nói chung thường dựa vào mạng Chúng rơi vào hai phạm trù Những công phạm trù sử dụng nhiều phương tiện tài nguyên dẫn tới khơng có cơng việc có ích thực Chẳng hạn, click vào Web-site tải xuống Java applet mà sử dụng tất thời gian CPU hay mở vô tận cửa sổ Phạm trù thứ hai bao gồm phá vỡ mạng phương tiện Đã có vài công từ chối dịch vụ thành công theo cách thức nhằm chống lại trang Web lớn Dang Minh Quan: Institute of IT for Economics-NEU, 2011 30 Xây dựng hệ thống bảo vệ • Vật lý Chỗ hay chỗ chứa đựng hệ thống máy tính phải chắn mặt vật lý chống lại kẻ đột nhập có vũ trang hay lút Những buồng máy thiết bị đầu cuối hay máy trạm truy nhập tới máy chủ phải đảm bảo an toàn Dang Minh Quan: Institute of IT for Economics-NEU, 2011 31 Xây dựng hệ thống bảo vệ • Con người Sự cho phép phải làm cẩn thận để đảm bảo người sử dụng thích hợp truy nhập tới hệ thống Dang Minh Quan: Institute of IT for Economics-NEU, 2011 32 Xây dựng hệ thống bảo vệ • Hệ điều hành Chính hệ thống phải bảo vệ từ xâm phạm an tồn ngẫu nhiên hay có chủ ý Một tiến trình chạy trốn cấu thành công từ chối dịch vụ ngẫu nhiên Một truy vấn tới dịch vụ để lộ mật Một tràn ngăn xếp khởi tạo tiến trình khơng hợp pháp Danh sách xâm phạm xảy gần vô tận Dang Minh Quan: Institute of IT for Economics-NEU, 2011 33 Xây dựng hệ thống bảo vệ • Mạng Nhiều liệu máy tính hệ thống đại truyền qua đường dây thuê bao riêng tư, đường dây chung Internet, kết nối khơng dây Việc chặn đứng liệu có hại đột nhập vào máy tính; việc gián đoạn truyền thơng cấu thành công từ chối dịch vụ từ xa, giảm bớt sử dụng người dùng độ tin cậy hệ thống Dang Minh Quan: Institute of IT for Economics-NEU, 2011 34 Mã hóa • Mật mã dựa vào bí mật gọi chìa khóa phân tán có chọn lọc tới máy tính mạng thường dùng để xử lý thông điệp Mật mã cho phép người nhận thông điệp kiểm tra thông điệp tạo máy tính sở hữu chìa khóa định- chìa khóa nguồn thơng điệp Tương tự : Một người gửi mã hóa thơng điệp để máy tính với chìa khóa định giải mã thơng điệp, chìa khóa trở thành địa điểm đến Dang Minh Quan: Institute of IT for Economics-NEU, 2011 35 Chính sách an tồn • Bước việc cải thiện an toàn khía cạnh hệ thống tính tốn có sách an tồn Những sách thay đổi rộng nói chung bao gồm phát biểu cần giữ an tồn Dang Minh Quan: Institute of IT for Economics-NEU, 2011 36 Đánh giá lỗ hổng • Hoạt động lõi đa số đánh giá lỗ hổng thử nghiệm xâm nhập thực thể quét nhằm phát lỗ hổng biết Dang Minh Quan: Institute of IT for Economics-NEU, 2011 37 Phát xâm nhập • Sự phát xâm nhập tên gợi ý, cố gắng để phát ý định xâm nhập hay xâm nhập thành công vào hệ máy tính khởI động phản ứng đáp lại xâm nhập – Thời gian mà phát xuất – Phạm vi khả đáp trả Dang Minh Quan: Institute of IT for Economics-NEU, 2011 38 Sự Bảo vệ khỏi Virut • Việc bảo vệ khỏi virut quan tâm quan trọng an toàn Những chương trình kháng virut thường dùng để cung cấp bảo vệ Một số chương trình có hiệu chống lại virut biết đến Dang Minh Quan: Institute of IT for Economics-NEU, 2011 39 Kiểm toán, Kế toán, lưu lại liệu • Sự kiểm toán, kế toán, sư ghi lạI liệu làm giảm bớt hiệu hệ thống, chúng hữu ích vài lĩnh vực, bao gồm an toàn Sư ghi lạI liệu chung chung hay cụ thể Tất thực lờI gọi hệ thống ghi lại phục vụ phân tích hành vi chương trình Cụ thể hơn, kiện đáng nghi ngờ ghi lại • Những thất bại chứng thực xác thực nói với nhiều nỗ lực xâm nhập Dang Minh Quan: Institute of IT for Economics-NEU, 2011 40 Tường lửa • Một máy tính, trang thiết bị hay định tuyến đặt hệ thống tin cậy khơng đáng tin cậy • Một tường lửa mạng giới hạn truy nhập mạng hai hệ thống kiểm tra ghi lại tất kết nối Nó giới hạn kết nối dựa vào địa nguồn hay nơi nhận, cổng nguồn hay cổng đến hay phương hướng kết nối Ví dụ, máy chủ Web sử dụng HTTP để giao tiếp với trình duyệt Một tường lửa cho phép HTTP qua từ tất máy bên tường lửa đến người máy chủ Web bên tường lửa Dang Minh Quan: Institute of IT for Economics-NEU, 2011 41 ... treo hệ thống trục trặc chương trình Giống với đa số công thâm nhập, virut đặc trưng kiến trúc, hệ điều hành ứng dụng Dang Minh Quan: Institute of IT for Economics-NEU, 2011 27 Mối đe dọa Hệ thống... ngăn ngừa sử dụng hợp pháp hệ thống Dang Minh Quan: Institute of IT for Economics-NEU, 2011 22 Chương trình đe dọa • Con ngựa thành Tơ-roa – Phần mềm gián điệp theo chương trình mà người sử dụng... thông tin từ hệ thống người sử dụng truyền đến chỗ trung tâm Dang Minh Quan: Institute of IT for Economics-NEU, 2011 23 Chương trình đe dọa • Cửa bẫy: người thiết kế chương trình hay hệ thống để

Ngày đăng: 08/05/2021, 19:31

Xem thêm:

Mục lục

    Mục tiêu của việc bảo vệ

    Miền bảo vệ - Liên kết tĩnh

    Miền bảo vệ - Liên kết động

    Ma trận quyền truy xuất

    Ma trận quyền truy xuất

    Vấn đề an toàn

    Chương trình đe dọa

    Mối đe dọa Hệ thống và Mạng

    Tấn công từ chối dịch vụ

    Xây dựng hệ thống bảo vệ

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN