Một số khái niệm liên quan

Một phần của tài liệu Nghiên cứu khả năng an toàn của hệ điều hành mạng (Trang 57 - 59)

2.3.1.3. DAC - Cơ chế điểu khiển truy cập tùy ý

DAC là phương thức bảo mật chuẩn của Linux và các hệ điều hành khác, cung cấp bảo vệ tối thiểu cho hệ điều hành khi có phần mềm bị lỗi hoặc phần mềm độc hại đang chạy bởi một người dùng bình thường hoặc root.

Trong mô hình DAC, việc sở hữu tập tin và tài nguyên dựa vào định danh của người dùng và quyền sở hữu của các đối tượng. Một người dùng bất kỳ, khi chạy một chương trình nào đó thì có thể tự do làm bất cứ điều gì với đối tượng mà người dùng đó đang sở hữu. Tức là, người dùng có quyền để thay đổi thuộc tính điều khiển truy cập của đối tượng.

Ưu điểm của cơ chế này là có thể xác định những người dùng khác có thể truy cập đến đối tượng hay không. Nhưng lại có nhược điểm là mọi chương trình được chạy bởi một người dùng sẽ được thừa kế toàn bộ quyền được cấp cho người dùng đó và có thể thay đổi quyền truy cập vào các tập tin của người dùng. Do đó, không có sự bảo vệ nào chống lại những phần mềm lợi dụng quyền này.

Nếu người dùng là super-user (tức root) hoặc các ứng dụng được thiết lập định danh của người dùng hoặc nhóm người dùng là root, có nghĩa là tiến trình đó cũng có cấp độ kiểm soát toàn bộ hệ thống tập tin như cấp độ của root.

Như vậy, cơ chế DAC có một điểm yếu cơ bản đó là không nhận ra sự khác biệt cơ bản giữa người sử dụng và chương trình máy tính. Ví dụ: một ứng dụng có thể sẽ lợi dụng một dịch vụ để đổi quyền một tập tin làm cho dịch vụ không còn quyền truy cập chính tập tin đó.

2.3.1.3. MAC – cơ chế điều khiển truy cập bắt buộc

MAC là một cơ chế khác của điều khiển truy cập. Cơ chế MAC bắt buộc một subjects (người dùng hoặc tiến trình) chỉ có quyền truy cập hay thực hiện một số hoạt động nhất định đối với một object (tập tin, thư mục, cổng TCP/UDP…). Mỗi subject và object có một tập các thuộc tính bảo mật. Do đó, bất cứ khi nào một subject muốn truy cập tới một object, một quy tắc cấp quyền thực thi bởi nhân của hệ điều hành sẽ kiểm tra các thuộc tính bảo mật này và quyết định truy cập đó có được thực hiện hay không.

Như vậy, cơ chế MAC cung cấp toàn quyền kiểm soát trên tất cả các tương tác của phần mềm. Chính sách được định nghĩa bởi người quản trị sẽ kiểm soát các tương tác giữa người dùng và tiến trình với hệ thống, đồng thời cung cấp bảo vệ hệ thống khỏi những phần mềm bị lợi dụng để chạy các chương trình lỗi hay độc hại.

Nhờ vậy, một hệ thống sử dụng cơ chế MAC sẽ không mắc phải những nhược điểm của cơ chế DAC. Bởi 3 lý do sau:

Thứ nhất, trong cơ chế MAC có thể quản trị bằng cách định nghĩa một chính sách bảo mật trên tất cả các tiến trình (subjects) và đối tượng (objects).

Thứ hai, các quyết định phải dựa trên tất cả các thông tin bảo mật liên quan, chứ không chỉ dựa vào việc chứng thực bởi định danh của người dùng.

Thứ ba, MAC cho phép thông tin được bảo vệ từ những người dùng hợp pháp với quyền hạn chế cũng như từ những người dùng có thẩm quyền đã vô tình thực hiện ứng dụng độc hại.

2.3.1.3. RBAC – điều khiển truy cập dựa vào vai trò

RBAC là một phương thức khác của cơ chế điều khiển người dùng truy cập đến các đối tượng tập tin của hệ thống. Trong RBAC, người quản trị hệ thống thiết lập vai trò (role) dựa trên yêu cầu về chức năng hoặc tiêu chuẩn tương đương. Mỗi role có các type khác nhau và có mức độ truy cập đến đối tượng khác nhau.

Trong khi với cơ chế DAC hay MAC, người dùng có quyền truy cập tới các đối tượng dựa trên quyền riêng của mình và quyền truy cập của đối tượng thì người dùng trong cơ chế RBAC phải là thành viên của một nhóm thích hợp (gọi là role) trước khi người dùng đó có thể tương tác với các tập tin, thư mục, hay thiết bị…

RBAC không được sử dụng trong bộ chính sách targeted mặc định.

2.3.1.3. TE – Type Enforcement

Đây là cơ chế chính của điều khiển truy cập sử dụng trong bộ chính sách targeted. TE sử dụng một bảng hoặc ma trận để xử lý điều khiển truy cập, thực thi các quy tắc trong chính sách dựa vào loại (type) của các tiến trình và đối tượng. Loại tiến trình được gọi là domain (miền), và một tham chiếu chéo trong ma trận của domain của tiến trình và type của đối tượng sẽ định nghĩa ra sự tương tác giữa tiến trình và đối tượng đó.

Cơ chế này cung cấp một mức độ chi tiết cao trong một hệ thống Linux.

2.3.1.3. MLS – Bảo mật đa cấp

Đây là ứng dụng của một hệ thống máy tính để xử lý thông tin với các cấp độ bảo mật khác nhau, cho phép người dùng truy cập đồng thời với sự khác nhau rõ ràng về bảo mật và ngăn chặn người dùng tiếp cận các thông tin mà họ không được phép.

MLS không được sử dụng và thường được ẩn đi trong bộ chính sách targeted mặc định.

Một phần của tài liệu Nghiên cứu khả năng an toàn của hệ điều hành mạng (Trang 57 - 59)

Tải bản đầy đủ (PDF)

(105 trang)