Bài giảng Hệ điều hành mạng nâng cao: Chương II - TS. Hoàng Xuân Dậu
Số trang: 45
Loại file: pdf
Dung lượng: 2.83 MB
Lượt xem: 16
Lượt tải: 0
Xem trước 5 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng Hệ điều hành mạng nâng cao: Chương II - Kiểm soát truy nhập và quản trị người dùng trình bày khái niệm kiểm soát truy nhập, các biện pháp kiểm soát truy nhập, kiểm soát truy nhập và quản lý người dùng ở một số hệ điều hành cụ thể, giới thiệu một số công nghệ kiểm soát truy nhập.
Nội dung trích xuất từ tài liệu:
Bài giảng Hệ điều hành mạng nâng cao: Chương II - TS. Hoàng Xuân Dậu Hệ điều hành mạng nâng cao Giảng viên: Ho àng Xuân D ậu Email: dauhoang@vnn.vn Khoa Công ngh ệ thông tin 1 Học viện Công ngh ệ BC-VT II. Kiểm soát truy nh ập và quản trị người dùng • Khái niệm kiểm soát truy nhập • Các biện pháp kiểm soát truy nhập • Kiểm soát truy nhập và quản lý người dùng ở một số HĐH cụ thể. • Giới thiệu một số công nghệ kiểm soát truy nhập. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 2 Khái niệm kiểm soát truy nh ập • Kiểm soát truy nhập là quá trình mà trong đó người dùng được nhận dạng và trao quyền truy nhập đến các thông tin, các hệ thống và tài nguyên. • Một hệ thống kiểm soát truy nhập có thể được cấu thành từ 3 dịch vụ: – Xác thực (Authentication): • Là quá trình xác minh tính chân thực của các thông tin nhận dạng mà người dùng cung cấp. – Trao quyền (Authorization): • Trao quyền xác định các tài nguyên mà người dùng được phép truy nhập sau khi người dùng đã được xác thực. – Quản trị (Administration): • Cung cấp khả năng thêm, bớt và sửa đổi các thông tin tài khoản người dùng, cũng như quyền truy nhập của người dùng. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 3 Kiểm soát truy nh ập (tiếp) • Mục đích chính của kiểm soát truy nhập là để đảm bảo tính bí mật, toàn vẹn và sẵn dùng của thông tin, hệ thống và các tài nguyên: – Tính bí mật (confidentiality): đảm bảo chỉ những người có thẩm quyền mới có khả năng truy nhập vào dữ liệu và hệ thống. – Tính toàn vẹn (Integrity): đảm bảo dữ liệu không bị sửa đổi bởi các bên không có đủ thẩm quyền. – Tính sẵn dùng: đảm bảo tính sẵn sàng (đáp ứng nhanh/kịp thời) của dịch vụ cung cấp cho người dùng thực sự. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 4 Các biện pháp kiểm soát truy nh ập • Kiểm soát truy nhập tuỳ chọn - Discretionary Access Control (DAC) • Kiểm soát truy nhập bắt buộc - Mandatory Access Control (MAC) • Kiểm soát truy nhập dựa trên vai trò - Role-Based Access Control (RBAC) • Kiểm soát truy nhập dựa trên luật - Rule- Based Access Control HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 5 Kiểm soát truy nh ập tuỳ chọn-DAC • Kiểm soát truy nhập tuỳ chọn được định nghĩa là các cơ chế hạn chế truy nhập đến các đối tượng dựa trên thông tin nhận dạng của các chủ thể và/hoặc nhóm của các chủ thể. • Thông tin nhận dạng có thể gồm: – Bạn là ai? (CMND, bằng lái xe, vân tay,...) – Những cái bạn biết (tên truy nhập, mật khẩu,...) – Bạn có gì? (Thẻ tín dụng, ...) HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 6 Kiểm soát truy nh ập tuỳ chọn-DAC • DAC cho phép người dùng có thể cấp hoặc huỷ quyền truy nhập cho các người dùng khác đến các đối tượng thuộc quyền kiểm soát của họ. • Chủ sở hữu của các đối tượng (owner of objects) là người dùng có toàn quyền kiểm soát các đối tượng này. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 7 Kiểm soát truy nh ập tuỳ chọn-DAC • Ví dụ: Với DAC: – Người dùng có quyền tạo, sửa đổi và xoá các files trong thư mục của riêng mình (home directory). – Họ cũng có khả năng trao hoặc huỷ quyền truy nhập vào các files của mình cho các người dùng khác. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 8 Kiểm soát truy nh ập bắt buộc-(MAC) • Kiểm soát truy bắt buộc được định nghĩa là các cơ chế hạn chế truy nhập đến các đối tượng dựa trên – Tính nhạy cảm (sensitivity) của thông tin (thường được gán nhãn) chứa trong các đối tượng, và – Sự trao quyền chính thức (formal authorization) cho các chủ thể truy nhập các thông tin nhạy cảm này. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 9 Kiểm soát truy nh ập bắt buộc-(MAC) • MAC không cho phép người tạo ra các đối tượng (thông tin/tài nguyên) có toàn quyền truy nhập các đối tượng này. • Quyền truy nhập đến các đối tượng (thông tin/tài nguyên) do người quản trị hệ thống định ra trước trên cơ sở chính sách an toàn thông tin của tổ chức đó. • MAC thường được sử dụng phổ biến trong các cơ quan an ninh, quân đội và ngân hàng. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 10 Kiểm soát truy nh ập bắt buộc-(MAC) • Ví dụ: một tài liệu được tạo ra và được đóng dấu “Mật”: – Chỉ những người có trách nhiệm trong tổ chức mới được quyền xem và phổ biến cho người khác; – Tác giả của tài liệu không được quyền phổ biến đến người khác; HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 11 Kiểm soát truy nh ập dựa trên vai trò - (RBAC) • Kiểm soát truy nhập dựa trên vai trò cho phép người dùng truy nhập vào hệ thống và thông tin dựa trên vai trò (role) c ủa họ trong công ty/tổ chức đó. • Kiểm soát truy nhập dựa trên vai trò có thể được áp dụng cho một nhóm người dùng hoặc từng người dùng riêng lẻ. • Quyền truy nhập được tập hợp thành các nhóm “vai trò” với các mức quyền truy nhập khác nhau. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập ...
Nội dung trích xuất từ tài liệu:
Bài giảng Hệ điều hành mạng nâng cao: Chương II - TS. Hoàng Xuân Dậu Hệ điều hành mạng nâng cao Giảng viên: Ho àng Xuân D ậu Email: dauhoang@vnn.vn Khoa Công ngh ệ thông tin 1 Học viện Công ngh ệ BC-VT II. Kiểm soát truy nh ập và quản trị người dùng • Khái niệm kiểm soát truy nhập • Các biện pháp kiểm soát truy nhập • Kiểm soát truy nhập và quản lý người dùng ở một số HĐH cụ thể. • Giới thiệu một số công nghệ kiểm soát truy nhập. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 2 Khái niệm kiểm soát truy nh ập • Kiểm soát truy nhập là quá trình mà trong đó người dùng được nhận dạng và trao quyền truy nhập đến các thông tin, các hệ thống và tài nguyên. • Một hệ thống kiểm soát truy nhập có thể được cấu thành từ 3 dịch vụ: – Xác thực (Authentication): • Là quá trình xác minh tính chân thực của các thông tin nhận dạng mà người dùng cung cấp. – Trao quyền (Authorization): • Trao quyền xác định các tài nguyên mà người dùng được phép truy nhập sau khi người dùng đã được xác thực. – Quản trị (Administration): • Cung cấp khả năng thêm, bớt và sửa đổi các thông tin tài khoản người dùng, cũng như quyền truy nhập của người dùng. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 3 Kiểm soát truy nh ập (tiếp) • Mục đích chính của kiểm soát truy nhập là để đảm bảo tính bí mật, toàn vẹn và sẵn dùng của thông tin, hệ thống và các tài nguyên: – Tính bí mật (confidentiality): đảm bảo chỉ những người có thẩm quyền mới có khả năng truy nhập vào dữ liệu và hệ thống. – Tính toàn vẹn (Integrity): đảm bảo dữ liệu không bị sửa đổi bởi các bên không có đủ thẩm quyền. – Tính sẵn dùng: đảm bảo tính sẵn sàng (đáp ứng nhanh/kịp thời) của dịch vụ cung cấp cho người dùng thực sự. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 4 Các biện pháp kiểm soát truy nh ập • Kiểm soát truy nhập tuỳ chọn - Discretionary Access Control (DAC) • Kiểm soát truy nhập bắt buộc - Mandatory Access Control (MAC) • Kiểm soát truy nhập dựa trên vai trò - Role-Based Access Control (RBAC) • Kiểm soát truy nhập dựa trên luật - Rule- Based Access Control HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 5 Kiểm soát truy nh ập tuỳ chọn-DAC • Kiểm soát truy nhập tuỳ chọn được định nghĩa là các cơ chế hạn chế truy nhập đến các đối tượng dựa trên thông tin nhận dạng của các chủ thể và/hoặc nhóm của các chủ thể. • Thông tin nhận dạng có thể gồm: – Bạn là ai? (CMND, bằng lái xe, vân tay,...) – Những cái bạn biết (tên truy nhập, mật khẩu,...) – Bạn có gì? (Thẻ tín dụng, ...) HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 6 Kiểm soát truy nh ập tuỳ chọn-DAC • DAC cho phép người dùng có thể cấp hoặc huỷ quyền truy nhập cho các người dùng khác đến các đối tượng thuộc quyền kiểm soát của họ. • Chủ sở hữu của các đối tượng (owner of objects) là người dùng có toàn quyền kiểm soát các đối tượng này. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 7 Kiểm soát truy nh ập tuỳ chọn-DAC • Ví dụ: Với DAC: – Người dùng có quyền tạo, sửa đổi và xoá các files trong thư mục của riêng mình (home directory). – Họ cũng có khả năng trao hoặc huỷ quyền truy nhập vào các files của mình cho các người dùng khác. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 8 Kiểm soát truy nh ập bắt buộc-(MAC) • Kiểm soát truy bắt buộc được định nghĩa là các cơ chế hạn chế truy nhập đến các đối tượng dựa trên – Tính nhạy cảm (sensitivity) của thông tin (thường được gán nhãn) chứa trong các đối tượng, và – Sự trao quyền chính thức (formal authorization) cho các chủ thể truy nhập các thông tin nhạy cảm này. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 9 Kiểm soát truy nh ập bắt buộc-(MAC) • MAC không cho phép người tạo ra các đối tượng (thông tin/tài nguyên) có toàn quyền truy nhập các đối tượng này. • Quyền truy nhập đến các đối tượng (thông tin/tài nguyên) do người quản trị hệ thống định ra trước trên cơ sở chính sách an toàn thông tin của tổ chức đó. • MAC thường được sử dụng phổ biến trong các cơ quan an ninh, quân đội và ngân hàng. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 10 Kiểm soát truy nh ập bắt buộc-(MAC) • Ví dụ: một tài liệu được tạo ra và được đóng dấu “Mật”: – Chỉ những người có trách nhiệm trong tổ chức mới được quyền xem và phổ biến cho người khác; – Tác giả của tài liệu không được quyền phổ biến đến người khác; HĐH mạng nâng cao mạ II. Kiểm soát truy nhập Kiể soá nhậ 11 Kiểm soát truy nh ập dựa trên vai trò - (RBAC) • Kiểm soát truy nhập dựa trên vai trò cho phép người dùng truy nhập vào hệ thống và thông tin dựa trên vai trò (role) c ủa họ trong công ty/tổ chức đó. • Kiểm soát truy nhập dựa trên vai trò có thể được áp dụng cho một nhóm người dùng hoặc từng người dùng riêng lẻ. • Quyền truy nhập được tập hợp thành các nhóm “vai trò” với các mức quyền truy nhập khác nhau. HĐH mạng nâng cao mạ II. Kiểm soát truy nhập ...
Tìm kiếm theo từ khóa liên quan:
Hệ điều hành mạng nâng cao Kiểm soát truy nhập Quản trị người dùng Biện pháp kiểm soát truy nhập Hệ điều hành Công nghệ kiểm soát truy nhậpGợi ý tài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 438 0 0 -
Giáo trình Nguyên lý các hệ điều hành: Phần 2
88 trang 258 0 0 -
175 trang 253 0 0
-
173 trang 249 2 0
-
Giáo trình Nguyên lý hệ điều hành (In lần thứ ba): Phần 1 - PGS.TS. Hà Quang Thụy
98 trang 228 0 0 -
Đề tài nguyên lý hệ điều hành: Nghiên cứu tìm hiểu về bộ nhớ ngoài trong hệ điều hành Linux
19 trang 222 0 0 -
Bài thảo luận nhóm: Tìm hiểu và phân tích kiến trúc, chức năng và hoạt động của hệ điều hành Android
39 trang 215 0 0 -
Giáo trình Hệ điều hành: Phần 2
53 trang 196 0 0 -
Bài giảng Nguyên lý hệ điều hành (Bài giảng tuần 3) - Nguyễn Hải Châu
8 trang 192 0 0 -
Tài liệu học tập môn Tin cơ sở: Phần 1 - Phùng Thị Thu Hiền
100 trang 182 1 0