Câu hỏi ôn tập an toàn hệ điều hành có đáp án

38 553 3
Câu hỏi ôn tập an toàn hệ điều hành có đáp án

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ATHDH-K14-2020 ƠN TẬP ATHĐH Tính cần thiết an toàn hệ điều hành; Phân loại mức an toàn hệ điều hành Trả lời: - Tính cần thiết an tồn hdh: ATHDH cần thiết hệ thống máy tính, mạng lưu giữ nhiều thơng tin tài ngun khác Ví dụ: o Khi người dùng sử dụng thẻ tín dụng để mua hàng qua internet cần nhà cung cấp dịch vụ internet cung cấp kênh an toàn để giao dịch đảm bảo tất thông tin không bị lộ o Phịng nhân cơng ty ln phải bảo đảm thông tin nhạy cảm nhân viên không bị lộ Nguồn tài sản (giá trị thông tin) phản ảnh qua liệu mà HDH lưu trữ, quản lý Bao gồm nhiều mảng như: tài ngân hàng, chứng khoán, kết nghiên cứu khoa học kỹ thuật, … - Phân loại mức an toàn HDH: o An toàn đăng nhập: coi giải pháp an toàn yêu cầu người dùng phải cung cấp thông tin tài khoản mật để truy nhập vào HDH Gồm loại đăng nhập đăng nhập cục đăng nhập mạng o An toàn chứng số o An toàn tệp, thư mục: mã hóa liệu cục o An tồn tài ngun chia sẻ: trọng phân quyền người dùng kiểm sốt truy nhập đến tài ngun chia sẻ o Chính sách an toàn: tập thiết lập mặc định áp dụng cho tài nguyên cung cấp HDH dịch vụ thư mục o An toàn truy cập từ xa: cần đáp ứng yêu cầu:  Đảm bảo an toàn mật  Đảm bảo an tồn liệu truyền qua mạng o Khơi phục liệu: sử dụng kỹ thuật, phần cứng, phần mềm để chống mát liệu Cơ chế định danh xác thực hệ điều hành Trả lời: - Định danh: o Là trình cho phép sd tên mà hệ thống nhận dạng ATHDH-K14-2020 o Mục đích: thừa nhận người sd tài nguyên nhất, đồng o Trong Windows, khỏi tạo người dùng (nhóm người dùng), HDH gán cho người dùng (nhóm người dùng) định danh SID (Security Identifier) SID tham số để HDH kiểm tra người dùng đăng nhập hệ thống - Xác thực: o Hành động nhận diện hay xác minh máy trạm, người gửi hay cá nhân truy nahapj vào tài nguyên mà HDH quản lý o Cách phổ biến để xác thực người dùng đăng nhập hệ thống thông qua tên kết hợp mật ra, số HDH cịn có xác thực vân tay, khn mặt o lý cần thiết để xác thực người dùng:  Định danh người dùng tham số vấn đề kiểm soát truy nhập  Định danh người dùng ghi lại việc kiểm toán truy nhập o Các phương pháp xác thực:  Xác thực dựa định danh, mật  Xác thực theo chế thách thức đáp ứng Cơ chế kiểm soát truy nhập hệ điều hành (Mơ hình, Ma trận truy nhập LampSon, Kiểm soát truy nhập DAC/MAC/RBAC/ACL/C-List…) Trả lời: Chính sách an tồn chế kiểm tốn Trả lời: - Chính sách an tồn tập thiết lập để đảm bảo an toàn hdh - Hdh cung cấp sẵn sách: o Chính sách tài khoản mật o Chính sách đăng nhập cục đăng nhập mạng o Chính sách tài nguyên chia sẻ o Chính sách tập tin thư mục o Chính sách kiểm tốn o Chính sách áp dụng cho đăng nhập mạng đăng nhập cục o Chính sách người dùng nhóm người dùng o Chính sách lưu khôi phuc liệu ATHDH-K14-2020 o Chính sách xác thực o Chính sách hạn chế phần mềm - Cơ chế kiểm toán: o Các ghi kiện bảo mật có liên quan đến người dùng để theo dõi hoạt động thực hệ thống Nó khơng ngăn chặn mà ghi lại dấu vết kiểm tra để phát chinh sách bị vi phạm Nếu khơng có ghi dấu vết hoạt động => gần điều tra công hay cố an ninh sảy o Việc kiểm tốn giúp:  Phát cố gắng để đột nhập vào mạng máy tính  Tạo sở mạng máy tính hoạt động bình thường  Để xác định hệ thống liệu bị tổn hại sau hệ thống gặp cố o Việc thực chisng sách kiểm toán xác định loại hành động hay hoạt động để ghi lại ghi kiện kiểm toán Nếu tổ chức khơng có sách bảo mật cụ thể cho kiểm tốn cách hiệu nên tập hợp tất người có liên quan tổ chức đặt câu hỏi:  Những hành động hoạt động cần theo dõi?  Các hệ thống mà cần theo dõi kiện này?  Theo dõi tất miền kiện đăng nhập cục tới tất máy tính  Theo dõi việc sử dụng tất tập tin thư mục chia sẻ máy chủ, … Các kiểu công lên hệ điều hành; Biện pháp phòng chống Trả lời: - Các kiểu công HDH: o Tấn công dựa lỗ hổng dịch vụ HDH o Tấn công vào phần mềm ứng dụng cài HDH o Các hình thức cơng phổ biến: 10 kiểu  Tấn công máy trạm, máy chủ đứng độc lập  Tấn công mật  Tấn công mã độc  Tấn công đệm  Tấn công từ chối dịch vụ  Tấn công quét cổng ATHDH-K14-2020        Tấn công giả mạo  Tấn công sử dụng email  Tấn công không dây  Tấn công định tuyến nguồn Tấn công máy chủ, máy trạm đứng độc lập: o Hình thức cơng lợi dụng điểm yếu người dùng o Các máy chủ, máy trạm đứng độc lập có nguy an tồn mặt vật lý Tấn công mật khẩu: o nguy mật người dùng  Bất cẩn người dùng  Các công cụ phá mật  Trojan virus  Chia sẻ mật  Mất trộm token  Viết mật lên giấy  Bị nhìn trộm gõ mật khẩu, vv o Các hình thức công: kỹ thuật, phi kỹ thuật  Kỹ thuật: công vét cạn (brute force), công từ điển, công lai, công Man-in-the-Middle Replay attack  Phi kỹ thuật: nhìn trộm, nghe trộm, cơng yếu tố người Tấn công mã độc Tấn công đệm: o Lỗi tràn đệm sảy ứng dung cố gắng ghi liệu vượt khỏi phạm vi đệm o Lỗi khiến ứng dụng ngừng hoạt động, gây liệu chí tạo hội cho kẻ cơng kiểm soát hệ thống tạo hội cho kẻ công thực thủ thuật khai thác khác Tấn công từ chối dịch vụ: kiểu công làm cho hệ thống xử lý hết dịch vụ (làm hệ thống bị tải) Tấn công quét cổng: o loại công phổ biến, xếp lớp công thám mạng Hầu hết kiểu công khác dựa kết công quét cổng o không thực việc phá hoại trực tiếp hệ thống mà giúp kẻ cơng thu thập thơng tin hệ thống đích:  nhận diện HDH ATHDH-K14-2020      Phát cổng TCP/UDP mở hệ thống đích để phát động kiểu cơng khác Tấn công giả mạo Tấn công mail Phishing: o Là viêc xây dựng hệ thống lừa đảo nhằm đánh cắp thông tin nhạy cảm o Phishing thường thực qua email, tin nhắn nhanh, thường tập trung lừa người dùng nhập thông tin vào form hay click vào đường dẫn webdite lừa đảo Tấn công không dây: o Mất cắp thiết bị o Lấy trộm thông tin người dùng Tấn công định tuyến nguồn: o Đ/N: Định tuyến nguồn (source routing or path addressing) cho phép người gửi gói tin xác định xác tuyến đường mà gói qua để đến đích o Thường sử dụng mạng token ring để gỡ rối lỗi mạng - Các biện pháp phòng chống: o Thường xuyên cập nhật vá lỗi o Dò quét đánh giá điểm yếu o Sử dụng xác thực mạnh (đa nhân tố) o Thiết kế hệ thống antivirus o Sử dụng tường lửa o Xây dựng hệ thống phát phòng chống xâm nhập o Xây dựng hệ thống phòng chống mã độc o Sử dụng giải phá bảo đảm an tồn vật lý o Xây dựng hệ thống dự phịng o Kết hợp biện pháp kỹ thuật nhân tố người Chi tiết công phá mật hệ điều hành; Biện pháp phòng chống Trả lời: - Tấn công mật khẩu: o Tấn công thụ động trực tuyến:  Nghe đường dây: truy cập ghi lại luồng traffic mạng chờ đến nhận thông tin phiên xác thực, công vét cạn ATHDH-K14-2020  Man in the middle, Replay Attack: không cần sd công vét cạn, cố gắng truy cập vào kênh truyền thông, đợi chuỗi xác thực, chuyển hướng luồng thơng tin xác thực  Dị đốn bẻ khóa mk: dị đốn từ dấu nhắc đăng nhập dịch ngược mã hashs o Tấn công chủ động trực tuyến  Dị đốn mật khẩu: thử mật chon mật  Dễ công mk yếu, thời gian, dễ bị phát hiện, cần băng thông đủ lớn o Tấn công không trực tuyến  Tấn công từ điển  Tấn công lai  Tấn công vét cạn  Tấn cơng tính trước mã hashs o Tấn cơng phi kỹ thuật  Nhìn trộm, nghe trộm,… mật  Tấn công yếu tố người: lừa đảo,… Các vấn đề chung an toàn Phân hệ an toàn hệ điều hành Windows Server; Đánh giá theo tiêu chuẩn CC TCSEC Trả lời: Giao thức xác thực NTLM Trả lời: Giao thức xác thực Kerberos Trả lời: 10.Định danh điểm yếu; Dò quét lỗ hổng hệ điều hành; Hai hình thức định danh điểm yếu hệ điều hành: Vulnerability Scanning Penetration Testing Trả lời:  Bài tập: Biểu diễn ma trận kiểm soát truy nhập theo ACL C-List (Xem kỹ phần ví dụ Giáo trình) Câu 2: Tại phải đảm bảo an toàn hệ điều hành? An toàn hệ điều hành phải đảm bảo vấn đề gì? Nêu ví dụ?  Tại phải đảm bảo an toàn - Hệ điều hành tầng thấp hệ thống phần mềm; cung cấp truy cập đầy đủ tới phần cứng hệ thống; chịu trách nhiệm quản lý/ cấp phát/ chia sẻ/ bảo vệ ATHDH-K14-2020 tài ngun Do vậy, hệ điều hành khơng hồn thiện tính an tồn hệ thống bị xâm phạm mức độ cao Hệ điều hành thực chức như: điều khiển truy cập ứng dụng nhớ; lập lịch cho CPU; điều khiển cấp phát tài nguyên Nên an toàn hệ thống máy tính phải gắn liền với hệ điều hành an tồn - Ví dụ, người dùng sử dụng thẻ tín dụng để mua hàng qua internet phải cần đến nhà cung cấp dịch vụ internet cung cấp kênh an toàn để thực giao dịch bảo đảm tất thông tin cung cấp khơng bị lộ; phịng nhân cơng ty ln phải bảo đảm bí mật thơng tin nhạy cảm nhân viên công ty  An toàn hệ điều hành phải đảm bảo vấn đề sau: - Bảo vệ thông tin tài nguyên: máy tính đơn lẻ hệ thống mạng lưu giữ, quản lý nhiều thơng tin tài ngun.Ví dụ thơng tin sở liệu khách hàng, liệu an ninh quốc phịng Đó nguồn liệu quan trọng cần bảo vệ- Bảo đảm tính riêng tư: Các hệ thống máy tính lưu giữ nhiều thơng tin cá nhân cần giữ bí mật Những thông tin bao gồm: Số thẻ bảo hiểm xã hội; Số thẻ ngân hàng; Số thẻ tín dụng; Thơng tin gia đình; Thơng tin sức khỏe; Thông tin việc làm; Thông tin sinh viên; Thông tin khoản mục đầu tư; Thông tin sổ hưu trí Ví dụ: Các ngân hàng, cơng ty tín dụng, cơng ty đầu tư hãng khác cần phải đảm bảo tính riêng tư để gửi tài liệu thông tin chi tiết cách họ sử dụng chia sẻ thông tin khách hàng - Phát lỗ hổng an toàn gỡ rối phần mềm: Ví dụ, số hệ điều hành có khoản mục "guest" tạo sẵn Một số hệ điều hành thường có lỗ hổng bảo mật truy nhập internet lỗi làm cho hệ thống bị xung đột không mong muốn, làm cho lệnh khơng hoạt động bình thường - Tổn thất lỗi hay bất cẩn người: hệ điều hành có tính an tồn, người dùng cấu hình, sử dụng sai dẫn đến việc làm tăng nguy an tồn Có thể do: chưa đào tạo đầy đủ, thói quen làm việc khơng tốt, khơng kiểm tra đánh giá thường xun, sách an tồn tổ chức… Ví dụ, cho dù hệ điều hành có tuỳ chọn yêu cầu người dùng thay đổi mật truy nhập họ sau khoảng thời gian định, công ty lại không áp dụng điều Hậu là, sau thời gian định người trao đổi mật cho nhau, liệu cơng ty có nguy an toàn với người chuyển đi, người biến chất người săn tìm thơng tin bí mật để bán hay Câu 3: Nêu loại mức an tồn hệ điều hành? Trình bày an tồn đăng nhập?  Có loại mức an toàn hệ điều hành: An toàn đăng nhập; An toàn chứng số; An toàn tệp thư mục; An toàn tài nguyên chia sẻ; ATHDH-K14-2020 Các sách an tồn; An tồn truy nhập từ xa; An tồn mạng khơng dây; Khơi phục liệu  Trình bày an tồn đăng nhập: An tồn đăng nhập đòi hỏi người dùng phải cung cấp khoản mục người dùng mật để truy nhập vào hệ điều hành để xác nhận quyền truy nhập mạng thông qua dịch vụ thư mục Những người quản trị máy chủ quản trị mạng thường cài đặt kiểu an toàn phịng ngừa an tồn Mấu chốt để sử dụng thành công phương pháp an toàn hướng dẫn người dùng giữ mật cách bí mật chọn mật khó đốn Câu 4: Trình bày mơ hình kiểm sốt truy nhập tùy ý DAC đưa ví dụ? - Kiểm soát truy nhập tùy ý (DAC - Discretionary Access Control) kiểu kiểm sốt truy nhập an tồn để cấp hạn chế truy nhập tới đối tượng thơng qua sách truy nhập định nghĩa nhóm chủ thể sở hữu đối tượng - Cơ chế kiểm soát DAC định nghĩa định danh người dùng với thông tin cung cấp xác thực, ví dụ tên người dùng mật DAC tùy ý chủ thể (chủ sở hữu) chuyển đối đối tượng xác thực thông tin truy nhập cho người dùng khác - DAC thường chế kiểm soát truy nhập mặc định cho hầu hết hệ điều hành máy tính để bàn Mỗi đối tượng tài nguyên hệ thống dựa DAC có danh sách kiểm sốt truy nhập (ACL) liên kết với - Ví dụ, người dùng A cung cấp truy nhập đọc (read – only) tập tin cho người dùng B, đồng thời cung cấp truy nhập đọc truy nhập ghi tập tin cho người dùng C cấp tồn quyền truy nhập (full control) cho người dùng thuộc nhóm - Trong DAC người dùng thiết lập quyền truy nhập cho nguồn tài nguyên mà họ sở hữu Ví dụ, người dùng giả A khơng thể thay đổi kiểm sốt truy nhập cho tập tin thuộc sở hữu người dùng B - Kiểm soát truy nhập tùy ý cung cấp mơi trường linh hoạt nhiều so với kiểm sốt truy nhập bắt buộc làm tăng nguy liệu bị truy nhập người sử dụng mà thân họ khơng có u cầu sử dụng Câu 5: Trình bày mơ hình kiểm sốt truy nhập bắt bc MAC đưa ví dụ?  Khái niệm: - Được áp dụng cho thông tin có yêu cầu bảo vệ nghiêm ngặt ATHDH-K14-2020 - Hoạt động hệ thống mà liệu hệ thống ng dung đc phân loại rõ ràng - Hạn chế truy nhập chủ thể vào đối tượng cách sử dụng nhãn an toàn (label) - Cơ chế kiểm soát: liệu phân loại theo độ mật Các chủ thể cấp nhãn truy nhập Chủ thể phép truy nhập đến liệu có độ mật tương đương với nhãn truy nhập thấp  Các mức bảo mật bản: - Không phân loại (U – Unclassified) - Mật (C – Confidential) - Tuyệt mật (S – Secret) - Tối mật (TS – Top Secret) Trong TS mức cao U mức thấp nhất: TS ˃ S ˃ C ˃ U ; Người dùng cấp cao mức độ đáng tin cậy lớn Dữ liệu cấp cao nhạy cảm cần bảo vệ  Các tính chất điều khiển truy cập bắt buộc -Tính chất bảo mật đơn giản (Simple security property or ss-property): Một chủ thể s không phép ĐỌC đối tượng o, trừ khi: class(s) ≥ class(o) tức Không đọc lên (No read-up) - Tính chất (Star property or *-property): Một chủ thể s không phép GHI lên đối tượng o, trừ khi: class(s) ≤ class(o) tức Không ghi xuống (No writedown) Câu 6: Trình bày giao thức xác thực Keberos Phân tích ưu nhược điểm giao thức đó?  Khái niệm: - Giao thức Kerberos giao thức mật mã dùng để xác thực mạng máy tính hoạt động đường truyền khơng an tồn - Có khả chống lại việc nghe hay gửi gói tin cũ,đảm bảo tính tồn vẹn liệu - Nhằm vào mơ hình Client- Server đảm bảo xác thực cho hai chiều - Được xây dựng mật mã hóa khóa đối xứng  Cơ chế hoạt động: Kerberos khơng xây dựng giao thức chứng thực phức tạp cho máy chủ mà hoạt động dựa trung tâm phân phối khóa - KDC: Trung tâm phân phối khóa gồm ba thành phần: ATHDH-K14-2020 +AS: Máy chủ xác thực: Sử dụng database để xác thực người dùng +TGS: Máy chủ cấp vé: Cung cấp vé dịch vụ cho phép người dùng truy nhập vào máy chủ mạng +Database: sở liệu: chứa liệu người dùng (client) liệu KDC - Client muốn truy cập dịch vụ máy chủ ứng dụng (Application Server_AP) trước hết phải xác thực với AS, sau chứng minh với TGS xác thực nhận vé, cuối chứng minh với AP chấp thuận sử dụng dịch vụ Pha 1: Client xác thực với AS để lấy vé xin truy nhập TGS Pha 2: Client xác thực với TGS Pha 3: Client truy nhập yêu cầu cấp phép sử dụng dịch vụ  Ưu nhược điểm Kerberos: Ưu điểm: - Mật không truyền trực tiếp đường truyền mạng, hạn chế tối đa cơng - Giao thức mã hóa theo chuẩn mã hóa cao cấp Triple DES, RC4, AES - Cơ chế Single-Sign-On, đăng nhập lần, hạn chế việc công làm liệu - Vé bị đánh cắp khó tái sử dụng, sử dụng vé để chứng thực máy chủ người dùng - Cơ chế sử dụng timestamp, tránh công dùng lại (replay attack) Nhược điểm: - Người dùng sử dụng mật yếu: dễ bị gặp kiểu công: Offline dictionary attacks, Brute force attacks - Cơ chế đăng nhập lần máy tính: Khi vé cịn hạn sử dụng sử dụng máy trạm tham gia hệ thống Kerberos - Timestamp: Bảo đảm đường truyền, đồng thời gian máy tính hệ thống - Độ bảo mật hệ thống phụ thuộc vào an toàn hệ thống KDC Câu 7: Nêu hình thức cơng phổ biến hệ điều hành? Trình bày hình thức cơng mã độc?  Các hình thức cơng điển hình 10 ATHDH-K14-2020 Cơ chế kiểm toán: - Kiểm toán hiểu ghi kiện bảo mật có liên quan dùng để theo dõi hoạt động thực hệ thống Nó khơng ngăn chặn điều ghi lại dấu vết kiểm tra để phát sách bảo mật bị vi phạm Nếu không ghi nhận dấu vết hành động kẻ xâm nhập, điều tra thành công cố an ninh xảy - Việc kiểm tốn giám sát ghi kiểm toán giúp: Phát cố gắng (hành động lặp lặp lại nhiều lần thời gian ngắn) để đột nhập vào mạng máy tính Để tạo sở mạng máy tính hoạt động bình thường Để xác định hệ thống liệu bị tổn hại sau gặp cố bảo mật - Xác định kiện kiểm tốn: Việc thực sách kiểm toán xác định loại hành động hay hoạt động để ghi lại ghi kiện kiểm tốn Nếu tổ chức khơng có sách bảo mật cụ thể cho kiểm toán cách hiệu việc tập hợp tất người có liên quan tổ chức đặt câu hỏi sau:  Những hành động hoạt động bạn muốn theo dõi;  Các hệ thống mà bạn muốn theo dõi kiện này;  Theo dõi tất miền kiện đăng nhập cục tới tất máy tính;  Theo dõi việc sử dụng tất tập tin thư mục chia sẻ máy chủ… Câu 8: Đặc điểm, so sánh ACL C-List  ACL: Danh sách kiểm soát truy nhập (Access Control List – ACL): Tập quyền gắn với đối tượng • Xác định chủ thể truy cập tới đối tượng thao tác mà chủ thể thực • Khi chủ thể u cầu thực thao tác: Hệ thống kiếm tra danh sách điều khiển truy cập mục duyệt • Danh sách điều khiển truy cập thường xem xét mối liên hệ với file hệ điều hành • Mỗi mục bảng danh sách điều khiển truy cập gọi mục điều khiển (ACE- Access Control Entry) • Các thành phần mục nhập (entry) ACL: 24 ATHDH-K14-2020  Dễ dàng xác định truy cập đối tượng • Dễ dàng thay đổi truy cập đối tương • Khó xác định truy cập  C-List: Danh sách khả (C_List: Capability List): Mỗi dòng ma trận quyền truy xuất tương ứng với miền bảo vệ tổ chức thành danh sách khả (Capabilities List): • Một danh sách khả miền bảo vệ danh sách đối tượng thao tác quyền thực đối tượng tiến trình hoạt động miền bảo vệ  Một phần tử C-List gọi khả (Capability) hình thức biểu diễn định nghĩa cách có cấu trúc cho đối tượng hệ thống quyền truy xuất hợp lệ đối tượng  Tiến trình thực thao tác M đối tượng Oj miền bảo vệ Di, C_List Di có chứa khả tương ứng Oj  Danh sách khả gán tương ứng với miền bảo vệ, thực chất đối tượng bảo vệ hệ thống tiến trình người sử dụng truy xuất đến cách gián tiếp để tránh làm sai lệch C_List  Hệ điều hành cung cấp thủ tục cho phép tạo lập, hủy bỏ sửa đổi khả đối tượng tiến trình đóng vai trị Server (thường tiến trình hệ điều hành) sửa đổi nội dung C_List Câu 9: Mơ hình RBAC? - Áp dụng với hệ thống đa người dùng đa ứng dụng trực tuyến Còn gọi Điều khiển Truy cập không tùy ý - Quyền truy cập dựa chức công việc 25 ATHDH-K14-2020 - RBAC gán quyền cho vai trò cụ thể tổ chức Các vai trị sau gán cho người dùng - Tự động gán vai trò cho chủ thể dựa tập quy tắc người giám sát xác định - Mỗi đối tượng tài nguyên chứa thuộc tính truy cập dựa quy tắc - Khi người dùng truy cập tới tài nguyên, hệ thống kiểm tra quy tắc đối tượng để xác định quyền truy cập - Thường sử dụng để quản lý truy cập ngưới dùng tới nhiều hệ thống - Những thay đổi doanh nghiệp làm cho việc áp dụng quy tắc thay đổi - Ý tưởng trọng tâm RBAC permission (quyền hạn) kết hợp với role (vai trò) user (người sử dụng) phân chia dựa theo role thích hợp - RBAC làm đơn giản việc quản lý permission Tạo role cho chức công việc khác tổ chức USER phân role dựa vào trách nghiệm hạn cua ho Những role cấp permission hủy bỏ permission cần thiết - Chính sách điều khiển truy cập thể thành phần khác RBAC :  Mối quan hệ Role-Permission : Một role tương ứng với quyền permission để làm nhiệm vụ cụ thể, ví dụ Jane Doe có lực để điều hành số phận phân công điều hành phận  Mối quan hệ User - Role :Các role phản ánh cho nhiệm vụ phân công cụ thể luân phiên nhiều user, ví dụ cơng việc bác sỹ nội khoa hay quản lí ca  Mối quan hệ Role - Role Ví dụ, hai role đươc lập cho loại trừ user khơng đựơc phép thực hai role + Các role có quan hệ kế thừa, theo role kế thừa permission gắn cho role khác n + Những mối quan hệ role – role sử dụng để làm cho sách bảo mật bao gồm tách rời công việc ủy thác người có thẩm quyền - RBAC sách trung lập, trực tiếp hỗ trợ ba nguyên tắc bảo mật tiếng:  đặc quyền - Least Privilege 26 ATHDH-K14-2020  tách biệt nhiệm vụ - Separation of duties  trừu tượng hóa liệu.- Data Abstraction - Nguyên tắc đặc quyền đựợc hỗ trợ RBAC định dạng permission mà nhiệm vụ thành viên role quản lí cần phân cho role - Sự tách biệt nhiệm vụ đạt cách đảm bảo role có quan hệ loại trừ lẫn phải đựơc sử dụng tới để hồn thành cơng việc nhạy cảm - Trừu tượng hóa liệu hỗ trợ permission trừu tượng credit (bên có) debit (bên nợ) cho tài khoản, permission đọc, viết, quản lí thường đựợc hệ điều hành cung cấp  RBAC Family of Models  RBAC0 , mơ hình nằm cho thấy u cầu tối thiểu cho hệ thống hỗ trợ RBAC  RBAC1 có thêm khái niệm cấp bậc role (khi role kế thừa permission từ role khác)  RBAC2 có thêm ràng buộc (đặt hạn chế chấp nhận dạng thành tố khác RBAC) RBAC1 RBAC2 không so sánh với  Mơ hình hợp RBAC3 bao gồm RBAC1, RBAC2 RBAC0  Ưu điểm RBAC - Phù hợp với hầu hết ứng dụng thực tế - Mơ hình đơn giản, hiệu - Đơn giản việc quản lý permission, thay quản lý permission user ta quản lý permission nhóm.Việc giúp giảm cơng sức, thời gian giảm rủi ro nhầm lẫn - Mơ hình RBAC phân cấp hỗ trợ phân cấp vai trò (Role hierarchies) với mối quan hệ cha con, theo tất quyền hạn role cha kế thừa role Điều ngăn cản bùng nổ role tăng khả sử dụng lại mơ hình RBAC  Hạn chế RBAC n - Không phù hợp với số tài nguyên cần bảo vệ chưa biết trước - Không phù hợp quy tắc điều khiển truy cập phức tạp, việc điều khiển truy cập khơng dựa vào thơng tin vai trị, mà cịn phụ thuộc vào thơng tin ngữ cảnh khác - Không phù hợp với ứng dụng mà người dùng mang nhiều vai trị mâu thuẫn với nhau.Điều phần giải với mơ hình RBAC ràng buộc tĩnh hay động.Tuy nhiên quy tắc đảm bảo tính loại trừ phức tạp 27 ATHDH-K14-2020 chưa biết trước RBAC ràng buộc khơng đáp ứng khó cài đặt Ví dụ: nhân viên công ty chuyển sang phận khác, chủ thể nhận số lượng lớn quyền truy nhập bị tập hợp quyền khác Câu 10: Mơ hình ma trận truy nhập? Mục tiêu : không cho phép chủ thể trái phép truy nhập vào tài nguyên hệ thống  Các thành phần : - Một chủ thể : thực thể hoạt động hệ thống máy tính người sử dụng, chương trình, tiến trình - Một đối tượng : thực thể thụ động tài nguyên hệ thống tập tin, thư mục, ghi csdl, máy in - Hành động truy nhập : chịu trách nhiêm tương tác chủ thể đối tượng  Nguyên tắc thực : - Gán đối tượng hệ thống - Gán đối tượng đăng ký chương trình liên quan - Gán tác vụ truy nhập mà chủ thể sử dụng - Chỉ định chủ thể tương tác với đối tượng thơng qua tiến trình  Việc cấp phát quyền truy nhập tài ngun thơng qua ma trận kiểm sốt truy nhập gồm hai bước: - Người dùng yêu cầu tác vụ truy nhập đối tượng/tài nguyên - Bộ giám sát tham chiếu kiểm tra tính hợp lệ trả lại yêu cầu cấp quyền truy nhập từ chối truy nhập  Trạng thái định quyền (Authorization state) Q = (S, O, A) Mỗi ô A[s,o]chứa chế độ truy cập mà chủ thể s quyền làm đối tượng o Câu 11: MAC: Khái niệm, mức tính chất? Điều khiển truy nhập bắt buộc (Mandatory Access Control – MAC) - MAC dùng để bảo vệ khối lượng liệu lớn cần bảo mật cao môi trường mà liệu người dùng phân loại rõ ràng - Khác DAC, MAC không cho phép cá nhân chủ thể toàn quyền định truy cập cho đối tượng mà cưỡng chế truy nhập tất đối tượng theo sách chung, qui định chế phân loại cấp bậc - MAC chế để thực mơ hình bảo mật nhiều mức (multiple level) 28 ATHDH-K14-2020 - Điều khiển truy cập bắt buộc (Mandatory Access Control - MAC) + Là mơ hình điều khiển truy cập nghiêm ngặt + Thường bắt gặp thiết lập quân đội - Hai thành phần: Nhãn Cấp độ + Mơ hình MAC cấp quyền cách đối chiếu nhãn đối tượng với nhãn chủ thể + Nhãn cho biết cấp độ quyền hạn - Để xác định có mở file hay không: + So sánh nhãn đối tượng với nhãn chủ thể + Chủ thể phải có cấp độ tương đương cao đối tượng cấp phép truy cập - Người dùng liệu phân loại dựa theo lớp bảo mật (security classes) + Phân loại người dùng dựa theo mức độ tin cậy lĩnh vực hoạt động người dùng + Phân loại liệu dựa theo mức độ nhạy cảm lĩnh vực liệu - Lớp bảo mật phân loại theo: Mức bảo mật (Classification level), Lĩnh vực (Category) Các mức bảo mật bản: – Không phân loại (U – Unclassified) – Mật (C – Confidential) – Tuyệt mật (S – Secret) – Tối mật (TS – Top Secret) Trong TS mức cao U mức thấp nhất: TS ˃ S ˃ C ˃ U + Người dùng cấp cao mức độ đáng tin cậy lớn Dữ liệu cấp cao nhạy cảm cần bảo vệ + Phân loại người dùng liệu theo lĩnh vực hoạt động hệ thống, theo phòng ban tổ chức Ví dụ: Một cơng ty có phịng ban là: Phòng kinh doanh, phòng sản xuất phòng phân phối Như người dùng liệu cơng ty phân loại theo lĩnh vực dựa theo phịng ban Các tính chất điều khiển truy cập bắt buộc Tính chất bảo mật đơn giản (Simple security property or ss-property): Một chủ thể s không phép ĐỌC đối tượng o, trừ khi: class(s) ≥ class(o) Khơng đọc lên Tính chất (Star property or *-property): Một chủ thể s không phép GHI lên đối tượng o, trừ khi: class(s) ≤ class(o) Khơng ghi xuống Những tính chất nhằm đảm bảo khơng có dịng thơng tin từ lớp cao xuống lớp thấp!!! - Ưu điểm: + Là chế điều khiển truy xuất có tính bảo mật cao việc ngăn chặn dịng thơng 29 ATHDH-K14-2020 tin bất hợp pháp + Thích hợp cho ứng dụng môi trường quân đội - Khuyết điểm: + Khơng dễ áp dụng: địi hỏi người dùng liệu phải phân loại rõ ràng + Chỉ ứng dụng số mơi trường + Phức tạp + Làm giảm tính linh hoạt hệ thống (ảnh hưởng đến hiệu năng) Câu 12: Đặc điểm DAC, so sánh kiểm soát truy nhập DAC MAC  DAC (Discretionary Acess Control – DAC - Điều khiển truy cập tùy ý) thể nguyên lý: quyền truy nhập (right) cho cặp (chủ thể, đối tượng) xác định riêng rẽ định chủ thể chủ nhân đối tượng (owner) - Mơ hình hạn chế - Mọi đối tượng có chủ sở hữu - Chủ sở hữu có tồn quyền điều khiển đối tượng họ - Chủ sở hữu cấp quyền đối tượng cho chủ thể khác - Được sử dụng hệ điều hành Microsoft Windows hầu hết hệ điều hành UNIX Ưu điểm: Linh động, đơn giản, dễ cài đặt Nhược điểm: - Phụ thuộc vào định người dùng để thiết lập cấp độ bảo mật phù hợp - Việc cấp quyền khơng xác =>Khó quản lý việc gán / thu hồi quyền - Quyền chủ thể “thừa kế” chương trình mà chủ thể thực thi =>Dễ bị lộ thông tin So sánh hai mơ hình: MAC DAC - Có phân mức nhạy cảm: người - Khơng có phân mức dùng đối tượng phân mức nhạy cảm rõ ràng - Trao quyền hủy bỏ quyền: - Chủ thể cấp phát thu người quản trị cao nắm hồi quyền chủ thể khác, giữ chủ thể trao đồng thời chủ thể vừa cấp quyền cho chủ thể khác (kiểu quyền lại trao quyền cho sách trao quyền tập chủ thể khác (nếu trung) phép) Câu 13: Phân tích tính cần thiết an tồn hệ điều hành? - Tính cần thiết an tồn HĐH: 30 ATHDH-K14-2020 +An tồn cần thiết hệ thống máy tính mạng lưu giữ nhiều thơng tin tài nguyên khác Ví dụ, người dùng sử dụng thẻ tín dụng để mua hàng qua Internet phải cần đến nhà cung cấp dịch vụ Internet cung cấp kênh an toàn để thực giao dịch bảo đảm tất thông tin cung cấp khơng bị lộ; Phịng nhân cơng ty ln phải bảo đảm bí mật thơng tin nhạy cảm nhân viên công ty Đây ví dụ lý giải an tồn hệ điều hành an toàn mạng cần thiết + Bảo vệ thông tin tài nguyên:  Các hệ thống máy tính lưu giữ nhiều thơng tin tài nguyên cần bảo vệ  Trong cơng ty, thơng tin tài ngun liệu kế tốn, thơng tin nguồn nhân lực, thông tin quản lý, bán hàng, nghiên cứu, sáng chế, phân phối, thông tin nhà máy thông tin hệ thống nghiên cứu  Đối với nhiều cơng ty, tồn liệu quan trọng họ thường lưu sở liệu quản lý sử dụng chương trình phần mềm  Các cơng vào hệ thống xuất phát từ đối thủ kinh doanh, khách hàng, nhân viên biến chất  Mỗi quốc gia sở hữu số lượng máy tính tài nguyên thông tin điện tử lớn liên quan đến quốc phịng, luật pháp thơng tin cá nhân khác  Do đó, phương pháp để bảo đảm an tồn cho thơng tin phức tạp nhạy cảm  Các công xuất phát từ nhiều nguồn khác nhau, từ bên bên quốc gia  Tất nhiên, hậu mà công thành công để lại nghiêm trọng + Bảo đảm tính riêng tư:  Các hệ thống máy tính lưu giữ nhiều thơng tin cá nhân cần giữ bí mật Những thông tin bao gồm: o Số thẻ bảo hiểm xã hội o Số thẻ ngân hàng o Số thẻ tín dụng o Thơng tin gia đình o Thông tin sức khỏe o Thông tin việc làm o Thông tin sinh viên o Thông tin khoản mục đầu tư 31 ATHDH-K14-2020 o Thông tin sổ hưu trí  Tính riêng tư yêu cầu quan trọng mà ngân hàng, công ty tín dụng, cơng ty đầu tư hãng khác cần phải đảm bảo để gửi tài liệu thông tin chi tiết cách họ sử dụng chia sẻ thông tin khách hàng  Các hãng có quy định bắt buộc để bảo đảm thơng tin cá nhân bí mật bắt buộc phải thực quy định để bảo đảm tính riêng tư  Hậu nghiêm trọng xảy kẻ giả mạo truy nhập thông tin cá nhân + Phát lỗ hổng an toàn  Các nhà sản xuất thiết bị phần cứng phần mềm thường gặp phải nhiều áp lực để đưa sản phẩm họ thị trường nhanh tốt  Nếu sản phẩm nhà sản xuất tung muộn, kết đối thủ cạnh tranh chiếm thị phần nhà sản xuất mục tiêu trích phương tiện thơng tin đại chúng  Các sản phẩm vội vã đưa thị trường thường chứa lỗ hổng an toàn không ổn định chúng không kiểm tra đánh giá cách kỹ lưỡng + Lỗ hổng ý thức sử dụng  Các tính an tồn hệ điều hành chưa định thiếu người biết cách cấu hình sử dụng chúng  Một hệ điều hành có nhiều tính an tồn, tính trở nên vơ ích người dùng cách thực sử dụng chúng cách tối ưu  Có nhiều lý dẫn đến việc không sử dụng đầy đủ tính an tồn, lý bao gồm: o Thiếu đào tạo, hiểu biết tính o Chọn tiện lợi dễ sử dụng an toàn o Thiếu thời gian o Do sách quan, tổ chức o Khơng kiểm tra đánh giá thường xun o Thói quen làm việc theo cách định Câu 14: Các mức an toàn hệ điều hành - An tồn đăng nhập:  An tồn đăng nhập địi hỏi người dùng phải cung cấp khoản mục người dùng mật để truy nhập vào hệ điều hành  Những người quản trị máy chủ quản trị mạng thường cài đặt kiểu an toàn phịng ngừa an tồn 32 ATHDH-K14-2020  Mấu chốt để sử dụng thành công phương pháp an toàn hướng dẫn người dùng giữ mật cách bí mật chọn mật khó đốn - An tồn chứng số:  Trong số hệ điều hành, dịch vụ chứng điện tử cài đặt để trao đổi chứng trạm truyền thông mạng  Các chứng sử dụng để xác nhận tính xác thực q trình truyền thông, để bảo đảm bên tham gia truyền thông  Điều quan trọng internet mạng liên quan đến trao đổi thơng tin tài thơng tin cá nhân  Khi an toàn chứng số sử dụng để truy nhập mạng máy chủ đó, sử dụng để định dịch vụ mạng khách hàng phép truy cập - An toàn tệp thư mục:  Các hệ điều hành cung cấp cách để bảo vệ thư mục tệp thông qua danh sách người dùng nhóm người dùng có quyền truy nhập tài nguyên  Các thuộc tính thư mục tệp sử dụng để quản lý truy nhập hỗ trợ việc tạo liệu lưu  Khi danh sách sử dụng để quản lý tài nguyên này, người dùng phép xem nội dung thư mục hay đọc nội dung tệp đó;  Hoặc người dùng có quyền sửa đổi liệu hay tạo tệp  Trong số hệ điều hành, danh sách truy nhập tạo để từ chối nhóm người dùng truy nhập đến tệp hay thư mục  Một cách khác việc sử dụng danh sách người chủ sở hữu tệp thư mục  Một thuộc tính (attribute) đặc tính đánh dấu liên quan đến tệp hay thư mục  Nó sử dụng để hỗ trợ cho việc quản lý truy nhập lưu dự phòng  Các hệ thống tệp FAT NTFS tương thích với hệ điều hành Windows  Unix/Linux Netware cho phép đặt thuộc tính cho thư mục tệp - An toàn tài nguyên chia sẻ:  Các hệ điều hành dịch vụ thư mục mạng có khả chia sẻ tài nguyên mạng  Các thư mục máy in mạng hai ví dụ quan trọng tài nguyên chia sẻ  Các tài nguyên chia sẻ thường thực danh sách người dùng nhóm người dùng có quyền cấu hình 33 ATHDH-K14-2020 - - - -  Một cách khác để kiểm sốt truy nhập tài ngun thơng qua domain, trước yêu cầu truy nhập tài nguyên, khoản mục người dùng phải phép truy nhập domain  Ngoài ra, tài nguyên quản lý bảo vệ chúng xuất lên dịch vụ thư mục Active Directory Các sách an tồn  Một sách an toàn nhiều thiết định mặc định an toàn áp dụng cho tài nguyên cung cấp hệ điều hành dịch vụ thư mục  Tuỳ thuộc vào hệ điều hành, sách an tồn áp dụng cho máy tính cục hay cho máy tính khác ngồi máy tính cục  Người quản trị đặt nhiều sách an tồn máy chủ, ví dụ như: người dùng phép đăng nhập vào máy chủ thông qua mạng định tài nguyên phép chia sẻ An tồn truy cập từ xa:  Có nhiều cách để truy nhập từ xa đến hệ điều hành Ví dụ, Telnet cách để truy nhập từ xa Remote Desktop  Một số hệ điều hành cấu hình cho dịch vụ truy nhập từ xa dịch vụ mạng riêng ảo (VPN), cho phép người dùng truy nhập hệ thống sau sử dụng chúng để truy nhập mạng cục  Những dịch vụ liên quan đến nhiều dạng an tồn như: o Mã hố liệu o Xác thực truy nhập o Các sách hồ sơ (profile) an toàn truy nhập từ xa o An toàn mật o Giới hạn truy nhập dựa vào ngày, truy nhập o Lọc để ngăn chặn truy nhập từ địa định An tồn mạng khơng dây:  Truyền thơng mạng không dây làm sinh nhiều thách thức q trình truyền thơng thực sóng vơ tuyến, khơng an tồn mạng có dây  Tính có giúp cho q trình truyền thơng mạng hkoong dây an tồn hơn: o Có kế hoạch triển khai giao thức WEP (Wired Equivalent Privacy), giao thức xác thực truyền thông không dây o Tạo danh sách người dùng không dây hợp pháp dựa địa MAC card mạng khơng dây máy tính Khơi phục liệu:  Khôi phục liệu sử dụng kỹ thuật phần cứng phần mềm để chống mát liệu 34 ATHDH-K14-2020  Ví dụ, lưu dự phòng, lưu dự phòng vào nơi cất giữ thứ sử dụng ổ đĩa cứng dự phịng  Thực khơi phục liệu quan trọng ổ ứng bị hỏng bị thay  Trong trường hợp tệp, thư mục hay thông tin khác bị vô tình hay cố ý xố đi, liệu an tồn khơi phục lại từ dự phòng  Trong trường hợp tệp hay tồn hệ thống khơng thể sử dụng bị virus cơng, chúng khơi phục lại nhờ có dự phòng Câu 15: Cấu trúc ACL hệ điều hành Windows Server Cấu trúc ACL thể trực quan dạng bảng Nơi thành phần có kích thước thay đổi biểu diễn dạng trỏ, giúp cho ACL có kích thước tùy ý Như thấy, trường ACL size có kích thước 16 bit Như vậy, kích thước tối đa ACL 64KB Nếu khơng kể đến trường ACL Revision trường lại đáng quan tâm ACL Entry (ACE) count Các mục nhập (hay gọi điểm vào) danh sách kiểm soát truy nhập (ACE, Access Control list Entry) đính kèm với ACL, người ta thường coi chúng cấu trúc riêng rẽ Câu 16: Cơ chế kiểm soát truy nhập hệ điều hành Windows Server Các đối tượng an toàn: - Đơn vị nhỏ quản lý an toàn hệ điều hành Windows “securable object” Một “securable object” hiểu đơn giản đối tượng mà ta áp phép truy nhập (permission) cho - Một số loại “securable objects”: Tập tin, Thư mục, Khóa registry, Các đối tượng nhân, Dịch vụ, Tiểu trình, Tiến trình, Cổng firewall (bắt đầu từ Windows Vista Windows Server 2008), Window station desktops Bộ mơ tả an tồn (Security Descriptor – SD): 35 ATHDH-K14-2020 - SD cấu trúc bao hàm tất thơng tin nhằm đảm bảo an tồn cho đối tượng, gắn liền với đối tượng - Các thuộc tính SD: Revision number, Flags, Owner SID, Group SID, Discretionary access-control list, System access-control list (SACL) - Bộ mơ tả an tồn chứa trỏ trỏ tới đối tượng an toàn khác Danh sách kiểm soát truy nhập: - Con trỏ thứ tư SD trỏ tới danh sách quản lý truy nhập tùy chọn (DACL) DACL loại khác danh sách kiểm sốt truy nhập (ACLs) DACL sửa đổi quản trị viên (administrator) chủ sở hữu đối tượng (owner) Mục nhập danh sách kiểm soát truy nhập: - Mục nhập (Access Control list Entry – ACE) xác định chủ thể truy nhập phép truy nhập mà chủ thể thực với đối tượng Mặt nạ truy nhập: - Một mặt nạ truy nhập (Access Mask) cấu trúc 32 bit Nó chia thành ba đoạn Mối quan hệ cấu trúc kiểm soát truy nhập - Một SD chứa hai trỏ SIDs – số trỏ đến SID chủ sở hữu (Owner) trỏ thứu hai trỏ đến SID nhóm Ngồi ra, cịn có hai trỏ ACLs Và thường khơng trỏ số nhận giá trị NULL Trong trường hợp trỏ nhận giá trị NULL, đối tượng bị thiếu cấu trúc kiểm soát truy nhập tương ứng Nếu có trỏ nhận giá trị NULL, thường trỏ SACL Cịn ba trỏ cịn lại có giá trị NULL nhiều khả xảy lỗi Thẻ an tồn: - Khi người dùng đăng nhập vào Windows, hệ thống tạo thẻ (hoặc thẻ truy nhập – access token) cho người dùng Thẻ chứa thơng tin: người dùng (chủ thể) ai, nhóm chứa người dùng, người dùng có đặc quyền - Thẻ SRM sử dụng để nhận dạng ngữ cảnh an tồn (hoặc cịn gọi ngữ cảnh bảo mật – security context) tiến trình tiểu trình Thẻ hạn chế: 36 ATHDH-K14-2020 - Một thẻ hạn chế chế (restricted token) tạo từ thẻ cách sử dụng giao diện lập trình ứng dụng (API - Application Programming Interface) hàm “CreateRestrictedToken” Thẻ hạn chế thẻ gốc với số thay đổi sau: o Các đặc quyền gỡ bỏ từ mảng đặc quyền thẻ o Các SID thẻ đánh dấu từ chối o Các SID thẻ đánh dấu hạn chế Qúa trình kiểm tra truy nhập: - Khi tiến trình thực truy nhập tới “securable object”, hệ điều hành trước hết đối chiếu thẻ với DACL sau với SACL (nếu có) đối tượng Việc so sánh thẻ với DACL dựa vào ba yếu tố sau: o Yêu cầu truy nhập (đọc, ghi, thực thi, xóa ); o Các SID thẻ bài; o Các ACE DACL đối tượng Nhãn toàn vẹn: - Trong Windows, tiến trình có nhãn quy định mức tồn vẹn Việc dán nhãn tồn vẹn thường phần quản lý truy nhập bắt buộc Nhưng lại quy định tồn vẹn gắn liền với tiến trình Một tiến trình mức tồn vẹn thực ghi lên đối tượng với mức tồn vẹn thấp hơn, thực đọc đối tượng với mức tồn vẹn cao - Các nhãn toàn vẹn lưu trữ ACE SACL đối tượng Điều có nghĩa để sửa đổi nhãn cần phải có quyền thay đổi SACL Chủ sở hữu đối tượng quản trị viên người có quyền DACL trống NULL DACL - Một tiến trình khơng có DACL ta nói có NULL DACL - Một DACL trống (empty DACL) kiểm soát truy nhập xác định, khơng có chủ thể cấp phép truy nhập tới đối tượng Các nhận dạng an toàn: - Các nhận dạng an tồn (cịn gọi định danh an tồn) gọi SID (Security identifier - SID) - Bao gồm: Các SID định danh thẩm quyền SID dịch vụ Câu 17: Xác thực gì? mơ hình xác thực token? Xác thực: Xác thực hành động nhận diện xác minh danh tính máy trạm, người gửi cá nhân truy nhập vào tài nguyên mà hệ điều hành quản lý Các nhân tố xác thực: Cái người dùng biết: Thường mật (password) Ngoài ra: trả lời cho số 37 ATHDH-K14-2020 câu hỏi riêng tư Chủ yếu để khôi phục mật - Ưu điểm: đơn giản, chi phí thấp - Nhược điểm: Có thể bị lộ (đánh cắp), Có thể bị quên Cái người dùng có: Chìa khóa, giấy tờ tùy thân, Thẻ từ, smartcard, OTP token, Cryptographic token, khóa mật mã - Ưu điểm: phù hợp cho xác thực đa nhân tố - Nhược điểm: Chi phí cao, Có thể bị mất, chiếm đoạt, làm giả Cái thuộc thể người dùng: Khuôn mặt, vân tay, bàn tay, Võng mạc, Giọng nói - Ưu điểm: không bị chép, làm mất, đánh cắp - Nhược điểm: Chi phí cao , Có thể thay đổi theo thể trạng ,Không phù hợp cho xác thực qua mạng Phương pháp xác thực : dựa định danh mật Có đối tượng tham gia : người dùng , hệ thống Thông tin người dùng cần cung cấp : tên mật đăng nhập Tóm tắt ngắn gọn chế : - có yêu cầu đăng nhập, người dùng gõ tên mật đăng nhập - tiếp hệ thơng so sánh với tên mật tương ứng lưu trữ csdl - kết so sánh trùng khớp người dùng đăng nhập thành cơng ngược lại Ưu – tiện lợi, chi phí thấp nhược điểm – mức bảo mật phụ thuộc vào độ phức tạp password Mơ hình xác thực token - Tokens phương tiện vật lý thẻ thông minh (smart cards) thẻ đeo nhân viên (ID badges) chứa thơng tin xác thực.Tokens lưu trữ số nhận dạng cá nhân-personal identification numbers (PINs), thông tin user, passwords - Các thông tin token đọc xử lý thiết bị chuyên dụng, ví dụ thẻ smart card đọc đầu đọc smart card gắn Computer, sau thơng tin gửi đến Server xác thực Tokens chứa chuỗi text giá trị số thông thường giá trị sử dụng lần - Ví dụ Smart Cards (Thẻ thơng minh) Smart cards ví dụ điển hình xác thực dựa vào tokens Một smart card thẻ nhựa có gắn chip máy tính lưu trữ loại thông tin điện tử khác Nội dung thông tin card đọc với thiết bị đặc biệt 38 ... bí mật để bán hay Câu 3: Nêu loại mức an tồn hệ điều hành? Trình bày an tồn đăng nhập?  Có loại mức an toàn hệ điều hành: An toàn đăng nhập; An toàn chứng số; An toàn tệp thư mục; An toàn tài... toàn hệ điều hành? An toàn hệ điều hành phải đảm bảo vấn đề gì? Nêu ví dụ?  Tại phải đảm bảo an toàn - Hệ điều hành tầng thấp hệ thống phần mềm; cung cấp truy cập đầy đủ tới phần cứng hệ thống;... tồn? Đánh giá mức an toàn hệ điều hành Windows Server theo tiêu chuẩn CC TCSEC? Phân hệ an toàn hệ điều hành Windows Các thành phần cốt lõi sở liệu thực thi Windows gồm: - Bộ tham chiếu an toàn

Ngày đăng: 27/05/2021, 11:21

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan