BẢO ĐẢM AN TOÀN HỆ ĐIỀU HÀNH

Một phần của tài liệu Vấn đề an toàn thông tin trong Cơ sở dữ liệu Quốc gia Kinh tế Công nghiệp và Thương mại - Bộ Công thương (Trang 37)

2.4.1. Khái niệm hệ điều hành

+ Hệ điều hành (HĐH) có chức năng quản lý các thành phần của hệ thống máy tính, khởi động ở mức thấp nhất các liên kết vật lý và các thành phần điện tử.

+ Bên trên phần cứng, các mức trừu tượng khác của hệ thống đều hướng tới mức ứng dụng. HĐH quản lý và kiểm soát tài nguyên hệ thống thông qua ngôn ngữ của các mức.

+ HĐH nằm giữa mức máy tính và mức các ứng dụng, đóng vai trò giao diện giữa chương trình ứng dụng và tài nguyên hệ thống. HĐH quản lý các tài nguyên hệ thống, tối ưu hoá khả năng sử dụng tài nguyên cho các chương trình ứng dụng.

2.4.2. Các chức năng của hệ điều hành

+ Quản lý các tiến trình: Các chức năng này do nhân HĐH cung cấp.

+ Quản lý các tài nguyên: Phân phối tài nguyên hệ thống cho ứng dụng có yêu cầu.

+ Giám sát:

- Giao tiếp với các ứng dụng, hỗ trợ thực thi các ngôn ngữ. - Lập lịch tiến trình đáp ứng các chương trình đang hoạt động. - Loại bỏ các sử dụng tài nguyên không hợp lệ.

- Phân phối vùng nhớ dành cho các chương trình, hay giữa chương trình và HĐH.

- Các HĐH liên tục phát triển, từ những chương trình đơn giản để kiểm soát và trao đổi giữa các chương trình, tới hệ thống phức tạp hỗ trợ đa nhiệm, xử lý thời gian thực, đa xử lý và kiến trúc phân tán.

2.4.3. Mô hình và chức năng An ninh của hệ điều hành

2.4.3.1. Mô hình an ninh HĐH

+ Đó là trạng thái được uỷ quyền trừu tượng của hệ thống an ninh. Nếu như hệ thống có thể hoạt động được, thì đó là sự chấp nhận an toàn theo các nguyên tắc của mô hình an ninh.

+ Sự thống nhất giữa trạng thái vật lý của hệ thống và trạng thái được uỷ quyền của mô hình, được đảm bảo bằng cơ chế an ninh.

+ Tuy nhiên các chức năng bảo vệ mà HĐH cung cấp, chưa đủ hỗ trợ an ninh CSDL. Do đó cần đề xuất tiêu chuẩn an ninh cho HĐH, hoặc thiết kế HĐH an toàn, hoặc sử dụng phần mềm với mục đích an toàn.

+ An ninh HĐH được nghiên cứu từ đầu những năm 1970 (Lampson 1974, Harrison et al 1976, Lampson et al 1977, Hsiao and Kerr 1978).

2.4.3.2. Chức năng an ninh HĐH

Ngoài chức năng dịch vụ, một số chức năng của HĐH còn hướng tới hỗ trợ an ninh, đó là: nhận dạng / xác thực người dùng, bảo vệ bộ nhớ, kiểm soát truy nhập tài nguyên, kiểm soát luồng, kiểm toán.

1/. Chức năng nhận dạng và xác thực ngƣời dùng

Tiền đề của hệ thống an ninh, đó là nhận dạng đúng người dùng. Ba phương pháp để nhận dạng đúng người dùng:

+ Phương pháp 1: Dùng thông tin hỏi - đáp để nhận biết người dùng.

- Mật khẩu: Người dùng được nhận dạng qua chuỗi ký tự bí mật mật khẩu (Password), chỉ riêng người dùng và hệ thống biết. Đó là dạng hỏi - đáp 1 lần.

- Hỏi - đáp: Người dùng được nhận dạng qua việc trả lời câu hỏi của hệ thống. - Xác thực kép (Giao thức bắt tay): Hệ thống tự giới thiệu với người dùng qua thông tin, chỉ người dùng biết; người dùng tự giới thiệu với hệ thống qua mật khẩu, chỉ hệ thống biết.

+ Phương pháp 2: Dùng thông tin sở hữu của người dùng. Người dùng phải có thẻ: thẻ từ chứa mã vạch, thẻ có bộ vi xử lý (thẻ thông minh).

+ Phương pháp 3: Dùng thông tin cá nhân (riêng) của người dùng. Thông tin cá nhân là những thông tin đặc thù, chỉ người dùng có.

2/. Chức năng bảo vệ bộ nhớ

+ Phân vùng và chia sẻ bộ nhớ: Trong môi trường đa nhiệm (đa chương trình), bộ nhớ cơ bản sẽ được phân vùng và chia sẻ cho dữ liệu và chương trình của nhiều người dùng, do đó tránh việc suy diễn lẫn nhau, và người dùng có thể bảo vệ được dữ liệu của mình.

+ Bộ nhớ được chia sẻ bởi nhiều mức: mức chia sẻ, không chia sẻ, mức không kiểm soát chia sẻ, truy nhập đồng thời. Truy nhập đồng thời là truy nhập đến cùng một đối tượng từ những người dùng khác nhau tại cùng một thời điểm.

+ Kiểm soát và chia sẻ bộ nhớ bằng phần cứng: Địa chỉ phân cách, chuyển vị, thanh ghi giới hạn, đánh số, chia đoạn, các cơ chế này thường đã được cấu tạo trong phần cứng. Cơ chế kiểm soát chia sẻ cần được bảo vệ tinh vi ở mức HĐH.

3/. Chức năng kiểm soát truy nhập tài nguyên

+ Các nhiệm vụ kiểm soát truy nhập tài nguyên: Chương trình khi hoạt động (thực hiện tiến trình) cần tài nguyên hệ thống. Thông thường, tiến trình tham chiếu tới địa chỉ bộ nhớ, sử dụng CPU, gọi đến các chương trình khác, thao tác trên file và truy nhập thông tin trong bộ nhớ thứ cấp (các thiết bị vật lý). Các tài nguyên đó phải được bảo vệ, tránh các truy nhập không được phép, ngẫu nhiên hay cố ý.

+ Bảo vệ bộ nhớ, CPU, chương trình: Được thực hiện trực tiếp từ phần cứng. + Bảo vệ file, thiết bị: Được thực hiện từ phần cứng và phần mềm của HĐH. + Các phần mềm của HĐH có nhiệm vụ:

- Phân tích và kiểm tra từng truy nhập tới tài nguyên.

- Kiểm tra đích đến, để loại trừ khả năng lan truyền dữ liệu bí mật.

- Kiểm soát và ghi lại các hoạt động, để có thể phát hiện việc sử dụng tài nguyên không hợp pháp.

4/. Cơ chế kiểm soát truy nhập tài nguyên

+ Kiểm soát truy nhập tài nguyên đòi hỏi tài nguyên phải được nhận dạng. Các phương pháp nhận dạng tài nguyên khác nhau, tùy thuộc vào dạng tài nguyên.

- Vùng bộ nhớ được xác lập qua địa chỉ. Bộ nhớ được phân vùng tới tiến trình và phần mềm hệ thống. Các vùng bộ nhớ khác nhau có thể được nhận dạng qua cặp thanh ghi giới hạn, các bảng biến đổi.

- CPU và các thiết bị cứng được nhận dạng trong phần cứng. - Tập tin (file) được nhận dạng qua tên gọi.

- Chương trình được nhận dạng qua tên gọi và địa chỉ khởi động.

+ Để bảo vệ tài nguyên, cần loại bỏ truy nhập ngẫu nhiên và truy nhập cố ý của người dùng không được phép. Điều này có thể được bảo đảm bằng khả năng cấp quyền xác định. Mỗi tiến trình chỉ được cấp quyền truy cập tài nguyên cần thiết để hoàn thành tiến trình đó (nguyên tắc đặc quyền tối thiểu). Cơ chế kiểm soát truy nhập hoạt động theo hai cách:

- Kiểm soát truy nhập bằng phân cấp truy nhập: Là cơ chế sử dụng các kiểu đặc quyền hay các đơn vị chương trình lồng nhau. Tùy theo kiểu đặc quyền, tiến trình có thể hoạt động theo các trạng thái khác nhau. Mỗi đáp ứng về kiểu đặc quyền được thiết lập liên quan đến bảng chỉ dẫn thực hiện.

- Kiểm soát truy nhập bằng ma trận truy nhập: Truy nhập của chủ thể được chấp nhận đến đúng đối tượng, có thể được biểu diễn qua ma trận truy nhập A, các hàng S1, S2, … , Sm đại diện cho các chủ thể, các cột O1, O2, … , On đại diện cho các đối tượng của hệ thống. A[Si, Oj] là thiết lập đúng được xác định bởi Si với Oj.

5/. Chức năng kiểm soát luồng

+ Cơ chế kiểm soát truy nhập chịu trách nhiệm kiểm tra quyền được cấp của người dùng truy nhập tài nguyên hệ thống.

+ Cơ chế kiểm soát luồng chịu trách nhiệm kiểm chứng đích cuối của hoạt động ra, theo thứ bậc loại bỏ sự lan truyền dữ liệu bí mật. Luồng xuất hiện khi thông tin được chuyển từ đối tượng nguồn tới đối tượng đích.

+ Cơ chế kiểm soát luồng phải kiểm chứng rằng chỉ những luồng được cấp quyền, mới được phép thực thi.

2.4.4. An ninh trong hệ điều hành Unix

2.4.4.1. Khái quát hệ điều hành Unix

+ Hệ điều hành Unix được nhắc đến giữa những năm 60, học viện công nghệ Massachusetts thực hiện một dự án công cụ quản lý thông tin.

+ Nguyên mẫu của hệ điều hành Unix, được thiết kế cho để xây dựng hệ thống ngân hàng với tốc độ bộ vi xử lý ca, bộ nhớ và các thiết bị giao tiếp.

+ Trong vòng 1 năm Thompson, Ritche, và những cộng sự khác đã viết lại hệ điều hành Unix. Những năm 1970, AT&T thêm một số tính năng vào hệ thống của họ, Unix đã là giấc mơ của những người lập trình.

2.4.4.2. Vấn đề bảo mật với hệ điều hành Unix

+ Unix được thiết kế với những tính năng cần thiết để làm cho các dịch vụ đảm bảo an toàn.

+ Unix là hệ thống đa người dùng và đa nhiệm. Hệ thống cho phép nhiều người khác nhau truy cập đến cùng một máy tính ở cùng một thời điểm. Đa nhiệm nghĩa là một người dùng có thể chạy nhiều chương trình cùng một lúc. Một trong những chức năng vốn có của hệ điều hành là ngăn chặn những người khác nhau (hay những chương trình) sử dụng cùng máy tính can thiệp đến người khác. Nếu như không có cơ chế này, thì một chương trình có thể xóa một file của một chương trình khác đang mở, thậm chí có thể hủy hoại cả hệ thống. Ngăn chặn việc này đã trở thành triết lý trong thiết kế của Unix.

2.4.4.3. Vấn đề an toàn thông tin trong HĐH Unix

1/. Vấn đề đăng nhập và chứng thực

+ Truy cập hệ thống với tên truy cập và mật khẩu.

+ Chứng thực người dùng: Nói cho máy tính biết về mật khẩu; Có thiết bị như điện thoại di động, thẻ ATM không ?; Sở hữu riêng như vân tay, giọng nói.

+ Chứng thực với mật khẩu: Mật khẩu là phương pháp đơn giản nhất dùng để chứng thực người dùng, nó là bí mật giữa chúng ta và máy tính.

2/. Quản lý ngƣời dùng và nhóm ngƣời dùng

+ Mỗi người dùng sẽ có thể thuộc về một hay nhiều nhóm, trong đó có một nhóm chính. Người dùng có quyền hạn tối cao trong hệ thống là người dùng root, tương tự ta có nhóm root. Trong chế độ dòng lệnh ta có thể biết được người dùng hiện tại có phải là root hay không bằng cách quan sát dấu nhắc lệnh: Dấu nhắc là $: người dùng thông thường; dấu nhắc là #: người dùng là root. Người dùng được nhận dạng bằng tên đăng nhập và định danh, được dùng ở cơ chế mức thấp của hệ thống. + Nhóm chính là nhóm bắt buộc phải có của mỗi người dùng. Một nhóm có thể chứa nhiều người dùng khác nhau, nhóm được dùng để đơn giản hóa việc cấp quyền. Ví dụ: Nếu muốn cho phép người dùng sử dụng một tài nguyên nào đó, ta chỉ việc thêm người dùng vào nhóm tương ứng đã được cấp quyền.

+ Mỗi người dùng và mỗi nhóm đều có một số định danh gọi là UserID và GroupID. Khi một người dùng tạo ra một file thì mặc định người dùng ấy sẽ sở hữu file đó, nhóm chính của người dùng sẽ là nhóm sở hữu file ấy.

3/. Quản lý tiến trình

+ Nhận dạng người dùng thực: đáp ứng tới tiến trình của người sở hữu.

+ Nhận dạng người dùng hiện tại: đáp ứng cho người dùng sử dụng đặc quyền, hiện tại khả dụng tiến trình.

+ Nhận dạng nhóm thực: đáp ứng cho nhóm người dùng mặc định, nhưng có khả năng chuyển đổi sang nhóm khác.

+ Nhận dạng nhóm hiện tại: đáp ứng cho nhóm người dùng sử dụng đặc quyền, hiện tại khả dụng tiến trình.

4/. Quản lý file và thƣ mục

+ Quyền sở hữu tệp tin (file) và thư mục: Mỗi file và thư mục trong Unix đều có một chủ sở hữu, một nhóm sở hữu cũng như một tập hợp các quyền truy nhập. Cho phép thay đổi các quyền truy nhập, quyền sở hữu file và thư mục nhằm cung cấp truy nhập nhiều hơn hay ít hơn. Tính chất kiểm soát truy cập hệ thống file Unix được thực hiện bằng cách sử dụng bộ dữ liệu, được bảo tồn riêng cho từng file này là dữ liệu chung gọi các chế độ truy cập. Các chế độ là một phần của file, giữ lại những thông tin trong các hệ thống file đó . Một file của chế độ kiểm soát truy cập có ba lớp:

- Users : những người dùng sở hữu file. - Group : những nhóm sở hữu file.

- Other : tất cả những người dùng trên hệ thống. + Quyền thao tác file và thư mục:

- Dãy 10 ký tự đầu tiên mô tả kiểu file và quyền truy nhập đối với file đó. Theo mặc định, người dùng tạo một file chính là người chủ (sở hữu) của file đó và là người có quyền sở hữu nó.

- Tập hợp một chuỗi có 10 ký tự được chia ra làm 4 phần: kiểu file, quyền truy nhập đến file của chủ sở hữu, nhóm sở hữu và người dùng khác.

- Có ba loại quyền truy nhập chính đối với file và thư mục, đó là: đọc (read - r), ghi (write - w) và thực hiện (execute - x).

Quyền truy nhập Ý nghĩa

--- Không cho phép một quyền truy nhập nào

r-- Chỉ được quyền đọc

r-x Quyền đọc và quyền thực thi

rw- Quyền đọc và ghi

rwx Cho phép tất các quyền cho truy nhập

2.4.5. Mô hình an ninh HĐH Bell-La Padula

2.4.5.1. Chức năng của mô hình Bell-La Padula

Định hướng bảo mật thông tin trong môi trường hệ điều hành.

2.4.5.2. Đặc điểm của mô hình Bell-La Padula

+ Mở rộng của mô hình ma trận truy nhập.

+ Hướng tới yêu cầu bảo mật trong hệ thống phức tạp. + Bảo vệ dữ liệu theo chính sách “An ninh bắt buộc”. + Mô hình dựa trên cơ sở chủ thể - đối tượng:

- Chủ thể là thành phần hoạt động của hệ thống, có thể thực thi hoạt động. - Đối tượng là thành phần bị động của hệ thống, ở đó chứa thông tin.

- Chủ thể là tiến trình hoạt động nhân danh người dùng. Mỗi người dùng được cấp phát một mức bảo mật tên là mức rõ, phản ánh độ tin cậy của họ, không tiết lộ thông tin nhạy cảm cho người khác. Người dùng có thể đăng nhập vào hệ thống tại mức nào đó, mà mức rõ trội hơn. Tiến trình do người dùng kích hoạt, sẽ chỉ ra mức bảo mật của họ.

+ Mô hình quan niệm các file, các vùng nhớ, các chương trình như là đối tượng được bảo vệ. Mỗi đối tượng được cấp một mức bảo mật.

+ Mức bảo mật của đối tượng phản ánh độ nhạy cảm của thông tin lưu trong nó, và như vậy tiềm ẩn nguy cơ do việc tiết lộ thông tin cho người không được quyền.

+ Mô hình quản lý các kiểu truy nhập của chủ thể lên các đối tượng. - Read-only: Chỉ đọc thông tin chứa trong đối tượng.

- Append: Gắn thêm thông tin vào đối tượng, ghi không cần đọc. - Execute: Thực thi đối tượng (chương trình).

- Read-write: Đọc trước khi ghi vào đối tượng.

+ Mô hình hỗ trợ quản trị phân quyền bộ phận cho các đối tượng sở hữu. - Người tạo ra đối tượng cho phép hoặc từ bỏ quyền truy nhập đến đối tượng. - Mọi đặc quyền có thể được chấp nhận, chỉ riêng sở hữu đặc quyền không cho phép chuyển đổi.

2.5. BẢO ĐẢM AN TOÀN MẠNG

2.5.1. Khái niệm, thành phần mạng máy tính

2.5.1.1. Khái niệm mạng máy tính

Mạng máy tính là một tập hợp các máy tính được nối với nhau bởi các đường truyền vật lý theo một kiến trúc nào đó. Việc hình thành các mạng máy tính cho phép nâng cao hiệu quả khai thác tài nguyên chung từ những vị trí địa lý khác nhau.

2.5.1.2. Thành phần mạng máy tính

Hai thành phần cơ bản của mạng máy tính đó là đường truyền vật lý và kiến trúc mạng.

1/. Đƣờng truyền vật lý

Đường truyền vật lý dùng để chuyển các tín hiệu điện tử giữa các máy tính. Các tín hiệu điện tử đó biểu thị các giá trị dữ liệu dưới dạng các xung nhị phân (on - off). Tất cả các tín hiệu được truyền giữa các máy tính đều thuộc một dạng sóng điện từ nào đó, trải từ các tần số radio tới sóng cực ngắn và tia hồng ngoại.

Một phần của tài liệu Vấn đề an toàn thông tin trong Cơ sở dữ liệu Quốc gia Kinh tế Công nghiệp và Thương mại - Bộ Công thương (Trang 37)

Tải bản đầy đủ (PDF)

(100 trang)