Mô hình và chức năng An ninh của hệ điều hành

Một phần của tài liệu (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại bộ công thương (Trang 38 - 41)

CHƢƠNG 2 TỔNG QUAN VỀ AN TOÀN THÔNG TIN

2.4. BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH

2.4.3. Mô hình và chức năng An ninh của hệ điều hành

2.4.3.1. Mô hình an ninh HĐH

+ Đó là trạng thái được uỷ quyền trừu tượng của hệ thống an ninh. Nếu như hệ thống có thể hoạt động được, thì đó là sự chấp nhận an toàn theo các nguyên tắc của mô hình an ninh.

+ Sự thống nhất giữa trạng thái vật lý của hệ thống và trạng thái được uỷ quyền của mô hình, được đảm bảo bằng cơ chế an ninh.

+ Tuy nhiên các chức năng bảo vệ mà HĐH cung cấp, chưa đủ hỗ trợ an ninh CSDL. Do đó cần đề xuất tiêu chuẩn an ninh cho HĐH, hoặc thiết kế HĐH an toàn, hoặc sử dụng phần mềm với mục đích an toàn.

+ An ninh HĐH được nghiên cứu từ đầu những năm 1970 (Lampson 1974, Harrison et al 1976, Lampson et al 1977, Hsiao and Kerr 1978).

2.4.3.2. Chức năng an ninh HĐH

Ngoài chức năng dịch vụ, một số chức năng của HĐH còn hướng tới hỗ trợ an ninh, đó là: nhận dạng / xác thực người dùng, bảo vệ bộ nhớ, kiểm soát truy nhập tài nguyên, kiểm soát luồng, kiểm toán.

1/. Chức năng nhận dạng và xác thực ngƣời dùng

Tiền đề của hệ thống an ninh, đó là nhận dạng đúng người dùng. Ba phương pháp để nhận dạng đúng người dùng:

+ Phương pháp 1: Dùng thông tin hỏi - đáp để nhận biết người dùng.

- Mật khẩu: Người dùng được nhận dạng qua chuỗi ký tự bí mật mật khẩu (Password), chỉ riêng người dùng và hệ thống biết. Đó là dạng hỏi - đáp 1 lần.

- Hỏi - đáp: Người dùng được nhận dạng qua việc trả lời câu hỏi của hệ thống. - Xác thực kép (Giao thức bắt tay): Hệ thống tự giới thiệu với người dùng qua thông tin, chỉ người dùng biết; người dùng tự giới thiệu với hệ thống qua mật khẩu, chỉ hệ thống biết.

+ Phương pháp 2: Dùng thông tin sở hữu của người dùng. Người dùng phải có thẻ: thẻ từ chứa mã vạch, thẻ có bộ vi xử lý (thẻ thông minh).

2/. Chức năng bảo vệ bộ nhớ

+ Phân vùng và chia sẻ bộ nhớ: Trong môi trường đa nhiệm (đa chương trình), bộ nhớ cơ bản sẽ được phân vùng và chia sẻ cho dữ liệu và chương trình của nhiều người dùng, do đó tránh việc suy diễn lẫn nhau, và người dùng có thể bảo vệ được dữ liệu của mình.

+ Bộ nhớ được chia sẻ bởi nhiều mức: mức chia sẻ, không chia sẻ, mức không kiểm soát chia sẻ, truy nhập đồng thời. Truy nhập đồng thời là truy nhập đến cùng một đối tượng từ những người dùng khác nhau tại cùng một thời điểm.

+ Kiểm soát và chia sẻ bộ nhớ bằng phần cứng: Địa chỉ phân cách, chuyển vị, thanh ghi giới hạn, đánh số, chia đoạn, các cơ chế này thường đã được cấu tạo trong phần cứng. Cơ chế kiểm soát chia sẻ cần được bảo vệ tinh vi ở mức HĐH.

3/. Chức năng kiểm soát truy nhập tài nguyên

+ Các nhiệm vụ kiểm soát truy nhập tài nguyên: Chương trình khi hoạt động (thực hiện tiến trình) cần tài nguyên hệ thống. Thông thường, tiến trình tham chiếu tới địa chỉ bộ nhớ, sử dụng CPU, gọi đến các chương trình khác, thao tác trên file và truy nhập thông tin trong bộ nhớ thứ cấp (các thiết bị vật lý). Các tài nguyên đó phải được bảo vệ, tránh các truy nhập không được phép, ngẫu nhiên hay cố ý.

+ Bảo vệ bộ nhớ, CPU, chương trình: Được thực hiện trực tiếp từ phần cứng. + Bảo vệ file, thiết bị: Được thực hiện từ phần cứng và phần mềm của HĐH. + Các phần mềm của HĐH có nhiệm vụ:

- Phân tích và kiểm tra từng truy nhập tới tài nguyên.

- Kiểm tra đích đến, để loại trừ khả năng lan truyền dữ liệu bí mật.

- Kiểm soát và ghi lại các hoạt động, để có thể phát hiện việc sử dụng tài nguyên không hợp pháp.

4/. Cơ chế kiểm soát truy nhập tài nguyên

+ Kiểm soát truy nhập tài nguyên đòi hỏi tài nguyên phải được nhận dạng. Các phương pháp nhận dạng tài nguyên khác nhau, tùy thuộc vào dạng tài nguyên.

- Vùng bộ nhớ được xác lập qua địa chỉ. Bộ nhớ được phân vùng tới tiến trình và phần mềm hệ thống. Các vùng bộ nhớ khác nhau có thể được nhận dạng qua cặp thanh ghi giới hạn, các bảng biến đổi.

- CPU và các thiết bị cứng được nhận dạng trong phần cứng. - Tập tin (file) được nhận dạng qua tên gọi.

- Chương trình được nhận dạng qua tên gọi và địa chỉ khởi động.

+ Để bảo vệ tài nguyên, cần loại bỏ truy nhập ngẫu nhiên và truy nhập cố ý của người dùng không được phép. Điều này có thể được bảo đảm bằng khả năng cấp quyền xác định. Mỗi tiến trình chỉ được cấp quyền truy cập tài nguyên cần thiết để hoàn thành tiến trình đó (nguyên tắc đặc quyền tối thiểu). Cơ chế kiểm soát truy nhập hoạt động theo hai cách:

- Kiểm soát truy nhập bằng phân cấp truy nhập: Là cơ chế sử dụng các kiểu đặc quyền hay các đơn vị chương trình lồng nhau. Tùy theo kiểu đặc quyền, tiến trình có thể hoạt động theo các trạng thái khác nhau. Mỗi đáp ứng về kiểu đặc quyền được thiết lập liên quan đến bảng chỉ dẫn thực hiện.

- Kiểm soát truy nhập bằng ma trận truy nhập: Truy nhập của chủ thể được chấp nhận đến đúng đối tượng, có thể được biểu diễn qua ma trận truy nhập A, các hàng S1, S2, … , Sm đại diện cho các chủ thể, các cột O1, O2, … , On đại diện cho các đối tượng của hệ thống. A[Si, Oj] là thiết lập đúng được xác định bởi Si với Oj.

5/. Chức năng kiểm soát luồng

+ Cơ chế kiểm soát truy nhập chịu trách nhiệm kiểm tra quyền được cấp của người dùng truy nhập tài nguyên hệ thống.

+ Cơ chế kiểm soát luồng chịu trách nhiệm kiểm chứng đích cuối của hoạt động ra, theo thứ bậc loại bỏ sự lan truyền dữ liệu bí mật. Luồng xuất hiện khi thông tin được chuyển từ đối tượng nguồn tới đối tượng đích.

Một phần của tài liệu (LUẬN văn THẠC sĩ) vấn đề an toàn thông tin trong cơ sở dữ liệu quốc gia kinh tế công nghiệp và thương mại bộ công thương (Trang 38 - 41)

Tải bản đầy đủ (PDF)

(100 trang)