![Phân tích tư tưởng của nhân dân qua đoạn thơ: Những người vợ nhớ chồng… Những cuộc đời đã hóa sông núi ta trong Đất nước của Nguyễn Khoa Điềm](https://timtailieu.net/upload/document/136415/phan-tich-tu-tuong-cua-nhan-dan-qua-doan-tho-039-039-nhung-nguoi-vo-nho-chong-nhung-cuoc-doi-da-hoa-song-nui-ta-039-039-trong-dat-nuoc-cua-nguyen-khoa-136415.jpg)
Bài giảng Hệ điều hành: Chương 9 - ĐH Bách khoa TP HCM
Số trang: 56
Loại file: pdf
Dung lượng: 2.39 MB
Lượt xem: 12
Lượt tải: 0
Xem trước 6 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng Hệ điều hành: Chương 9 - An ninh hệ thống trình bày về môi trường an ninh dữ liệu, an ninh hệ điều hành, nguyên tắc thiết kế về an ninh hệ điều hành, an ninh mạng và một số nội dung khác. Mời các bạn tham khảo bài giảng để bổ sung thêm kiến thức về lĩnh vực này.
Nội dung trích xuất từ tài liệu:
Bài giảng Hệ điều hành: Chương 9 - ĐH Bách khoa TP HCM Chương 9 An ninh hệ thống 9.1 Môi trường an ninh hệ thống 9.2 Cơ sở về mật mã hóa 9.3 Xác nhận người dùng 9.4 Tấn công từ nội bộ 9.5 Tấn công từ bên ngoài 9.6 Các cơ chế bảo vệ 9.7 Các Hệ thống tin cậy 1 Môi trường an ninh dữ liệu Các mối ₫e dọa Mục tiêu Mối ₫e dọa Bảo mật dữ liệu Phô bày dữ liệu Toàn vẹn dữ liệu Sửa bậy, làm lộn xộn Sẵn sàng Từ chối phục vụ Các mục tiêu an ninh dữ liệu và các mối ₫e dọa 2 Các tác nhân bất hợp pháp Các loại tác nhân bất hợp pháp thông thường : 1. Tò mò vô tình của người không chuyên. 2. Sự rình mò của người bên trong hệ thống 3. Cố gắng tống tiền 4. Tình báo thương mại hay quân sự 3 Sự mất dữ liệu bất ngờ Các nguyên nhân thông thường : 1. Hoạt ₫ộng của trời ₫ất - hỏa hoạn, lụt lội, chiến tranh 2. Lỗi phần cứng hay phần mềm - CPU hư, disk hư, chương trình có lỗi 3. Lỗi con người - nhập sai, gắn băng/₫ĩa sai 4 Căn bản về mật mã hóa (Cryptography) Mối quan hệ giữa dữ liệu rõ (plaintext) và dữ liệu mật (ciphertext) 5 Mật mã hóa dùng khóa bí mật • Thay thế từng ký tự — mỗi ký tự ₫ược thay thế bằng ký tự khác nhờ bảng ánh xạ. • Với 1 khóa mật biến trước, — dễ dàng tìm ₫ược khóa giải mật. • Còn ₫ược gọi là mật mã hóa ₫ối xứng. 6 Mật mã hóa dùng khóa bí mật (Public-Key) • Mỗi user chọn cặp khóa : khóa công khai / khóa bí mật. — phân phối khóa công khai cho mội người biết. — giữ kín khóa bí mật • Khóa công khai là khóa ₫ể mật mã hóa — khóa bí mật là khóa ₫ể giải mật. 7 Các hàm 1 chiều • Hàm ₫ược ₫ặc tả bởi công thức phụ thuộc x, sao cho với x xác ₫ịnh : — dễ dàng tính ₫ược y = f(x) • Nhưng nếu biết y — thì thực tế, không thể tính ₫ược x. 8 Chữ ký ₫iện tử (b) • chữ ký ₫iện tử của 1 user trên 1 document là chuỗi byte có ₫ược từ qui trình thực hiện a. • User gởi document + chữ ký của mình trên document ₫ó ₫ể chứng thực. 9 Xác nhận người dùng (User Authentication) Về nguyên tắc, xác nhận người dùng phải nhận dạng ₫ược : 1. cái gì ₫ó mà user cần xác nhận biết. 2. cái gì ₫ó mà user cần xác nhận có. 3. cái gì ₫ó mà user cần xác nhận là cái ₫ó. Xác nhận user là công việc cần phải làm trước khi cho phép người dùng truy cập hệ thống. 10 Xác nhận dùng Passwords (a) Login thành công (b) Login bị từ chối ngay sau khi nhập tên user (c) Login bị từ chối sau khi nhập password 11 Xác nhận dùng Passwords • 1 tình huống mà cracker login thành công do username+ password quá dễ 12 Xác nhận dùng Passwords , , , , Salt Password The use of salt to defeat precomputation of encrypted passwords 13 Xác nhận dùng ₫ối tượng vật lý • Card từ — magnetic stripe cards — chip cards: stored value cards, smart cards 14 Xác nhận dùng sinh trắc học A device for measuring finger length. 15 Các biện pháp ₫ối phó với cracker • Hạn chế thời gian user thực hiện login. • Gọi lại tự ₫ộng tới số vừa ₫ang ký. • Hạn chế số lần cố gắng login (3). • Có database lưu mọi login • Xem việc nhập name=password như 1 cái bẩy — chương trình login cảnh báo cho nhân viên an ninh biết. 16 An ninh hệ ₫iều hành Trojan Horses • là chương trình free và ₫ể cho người dùng cả tin dễ dàng tiếp cận. — nhưng có chứa code thực hiện ₫iều tai hại nào ₫ó. • ₫ặt version khác của tiện ích phổ dụng trên máy tính của nạn nhân. — lừa người dùng chạy chương trình này. 17 Nhạy theo trình login (a) Màn hình login thật (b) Màn hình login giả 18 Bom luận lý • Người của công ty viết ứng dụng : — tiềm tàng chứa code gây hại. — chạy OK miễn sao họ nhập password ₫ặt biệt hàng ngày. — nếu người lập trình này rời công ty, không có password ₫ặc biệt cho nó, ứng dụng sẽ chạy code gây hại. 19 Cửa sổ bẩy (a) Code bình thường. (b) Code có 1 cửa sổ bẩy. 20 ...
Nội dung trích xuất từ tài liệu:
Bài giảng Hệ điều hành: Chương 9 - ĐH Bách khoa TP HCM Chương 9 An ninh hệ thống 9.1 Môi trường an ninh hệ thống 9.2 Cơ sở về mật mã hóa 9.3 Xác nhận người dùng 9.4 Tấn công từ nội bộ 9.5 Tấn công từ bên ngoài 9.6 Các cơ chế bảo vệ 9.7 Các Hệ thống tin cậy 1 Môi trường an ninh dữ liệu Các mối ₫e dọa Mục tiêu Mối ₫e dọa Bảo mật dữ liệu Phô bày dữ liệu Toàn vẹn dữ liệu Sửa bậy, làm lộn xộn Sẵn sàng Từ chối phục vụ Các mục tiêu an ninh dữ liệu và các mối ₫e dọa 2 Các tác nhân bất hợp pháp Các loại tác nhân bất hợp pháp thông thường : 1. Tò mò vô tình của người không chuyên. 2. Sự rình mò của người bên trong hệ thống 3. Cố gắng tống tiền 4. Tình báo thương mại hay quân sự 3 Sự mất dữ liệu bất ngờ Các nguyên nhân thông thường : 1. Hoạt ₫ộng của trời ₫ất - hỏa hoạn, lụt lội, chiến tranh 2. Lỗi phần cứng hay phần mềm - CPU hư, disk hư, chương trình có lỗi 3. Lỗi con người - nhập sai, gắn băng/₫ĩa sai 4 Căn bản về mật mã hóa (Cryptography) Mối quan hệ giữa dữ liệu rõ (plaintext) và dữ liệu mật (ciphertext) 5 Mật mã hóa dùng khóa bí mật • Thay thế từng ký tự — mỗi ký tự ₫ược thay thế bằng ký tự khác nhờ bảng ánh xạ. • Với 1 khóa mật biến trước, — dễ dàng tìm ₫ược khóa giải mật. • Còn ₫ược gọi là mật mã hóa ₫ối xứng. 6 Mật mã hóa dùng khóa bí mật (Public-Key) • Mỗi user chọn cặp khóa : khóa công khai / khóa bí mật. — phân phối khóa công khai cho mội người biết. — giữ kín khóa bí mật • Khóa công khai là khóa ₫ể mật mã hóa — khóa bí mật là khóa ₫ể giải mật. 7 Các hàm 1 chiều • Hàm ₫ược ₫ặc tả bởi công thức phụ thuộc x, sao cho với x xác ₫ịnh : — dễ dàng tính ₫ược y = f(x) • Nhưng nếu biết y — thì thực tế, không thể tính ₫ược x. 8 Chữ ký ₫iện tử (b) • chữ ký ₫iện tử của 1 user trên 1 document là chuỗi byte có ₫ược từ qui trình thực hiện a. • User gởi document + chữ ký của mình trên document ₫ó ₫ể chứng thực. 9 Xác nhận người dùng (User Authentication) Về nguyên tắc, xác nhận người dùng phải nhận dạng ₫ược : 1. cái gì ₫ó mà user cần xác nhận biết. 2. cái gì ₫ó mà user cần xác nhận có. 3. cái gì ₫ó mà user cần xác nhận là cái ₫ó. Xác nhận user là công việc cần phải làm trước khi cho phép người dùng truy cập hệ thống. 10 Xác nhận dùng Passwords (a) Login thành công (b) Login bị từ chối ngay sau khi nhập tên user (c) Login bị từ chối sau khi nhập password 11 Xác nhận dùng Passwords • 1 tình huống mà cracker login thành công do username+ password quá dễ 12 Xác nhận dùng Passwords , , , , Salt Password The use of salt to defeat precomputation of encrypted passwords 13 Xác nhận dùng ₫ối tượng vật lý • Card từ — magnetic stripe cards — chip cards: stored value cards, smart cards 14 Xác nhận dùng sinh trắc học A device for measuring finger length. 15 Các biện pháp ₫ối phó với cracker • Hạn chế thời gian user thực hiện login. • Gọi lại tự ₫ộng tới số vừa ₫ang ký. • Hạn chế số lần cố gắng login (3). • Có database lưu mọi login • Xem việc nhập name=password như 1 cái bẩy — chương trình login cảnh báo cho nhân viên an ninh biết. 16 An ninh hệ ₫iều hành Trojan Horses • là chương trình free và ₫ể cho người dùng cả tin dễ dàng tiếp cận. — nhưng có chứa code thực hiện ₫iều tai hại nào ₫ó. • ₫ặt version khác của tiện ích phổ dụng trên máy tính của nạn nhân. — lừa người dùng chạy chương trình này. 17 Nhạy theo trình login (a) Màn hình login thật (b) Màn hình login giả 18 Bom luận lý • Người của công ty viết ứng dụng : — tiềm tàng chứa code gây hại. — chạy OK miễn sao họ nhập password ₫ặt biệt hàng ngày. — nếu người lập trình này rời công ty, không có password ₫ặc biệt cho nó, ứng dụng sẽ chạy code gây hại. 19 Cửa sổ bẩy (a) Code bình thường. (b) Code có 1 cửa sổ bẩy. 20 ...
Tìm kiếm theo từ khóa liên quan:
Hệ điều hành Bài giảng Hệ điều hành An ninh hệ thống An ninh hệ điều hành An ninh hệ thống mạng Thiết kế an ninh hệ điều hànhTài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 465 0 0 -
Lecture Operating systems: Lesson 24 - Dr. Syed Mansoor Sarwar
29 trang 396 0 0 -
Lecture Operating systems: Lesson 21 - Dr. Syed Mansoor Sarwar
22 trang 346 0 0 -
Lecture Operating systems: Lesson 13 - Dr. Syed Mansoor Sarwar
31 trang 287 0 0 -
175 trang 282 0 0
-
Giáo trình Nguyên lý các hệ điều hành: Phần 2
88 trang 281 0 0 -
173 trang 280 2 0
-
Giáo trình Nguyên lý hệ điều hành (In lần thứ ba): Phần 1 - PGS.TS. Hà Quang Thụy
98 trang 265 0 0 -
Đề tài nguyên lý hệ điều hành: Nghiên cứu tìm hiểu về bộ nhớ ngoài trong hệ điều hành Linux
19 trang 256 0 0 -
Bài thảo luận nhóm: Tìm hiểu và phân tích kiến trúc, chức năng và hoạt động của hệ điều hành Android
39 trang 239 0 0