Bài giảng Lập trình an toàn: Chương 2 - Lương Ánh Hoàng
Số trang: 17
Loại file: pdf
Dung lượng: 4.00 MB
Lượt xem: 16
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng "Lập trình an toàn - Chương 2: Kiểm soát truy nhập" trình bày các nội dung: Cơ chế kiểm soát truy nhập trên Unix/Linux, cơ chế kiểm soát truy nhập trên Windows, hạ thấp quyền truy nhập của tiến trình, xóa file an toàn, hạn chế quyền truy nhập trên file, khóa file, tạo file tạm, hạn chế truy nhập hệ thống file. Mời các bạn cùng tham khảo.
Nội dung trích xuất từ tài liệu:
Bài giảng Lập trình an toàn: Chương 2 - Lương Ánh HoàngChương 2. Kiểm soát truy nhập Access Control Lương Ánh Hoàng hoangla@soict.hut.edu.vn Nội dung 2.1 Cơ chế kiểm soát truy nhập trên Unix/Linux 2.2 Cơ chế kiểm soát truy nhập trên Windows 2.3 Hạ thấp quyền truy nhập của tiến trình 2.4 Xóa }ile an toàn 2.5 Hạn chế quyền truy nhập trên }ile 2.6 Khóa }ile 2.7 Tạo }ile tạm 2.8 Hạn chế truy nhập đến hệ thống }ile 30 2.1 Cơ chế kiểm soát truy nhập trên Unix/Linux • Trên Unix/Linux tất cả các tài nguyên đều được coi là }ile: tệp tin, ổ đĩa, bộ nhớ, thiết bị…. • Mỗi }ile kiểm soát bởi user id và group id. • Mỗi tiến trình có ba quyền: effective user id, real user id, saved user id. Effective user id được sử dụng trong phần lớn các kiểm tra. • Mỗi tiến trình cũng thuộc về ba nhóm: effective group id, real group id, saved group id. • Có ba loại quyền • Đọc (read) • Ghi (write) • Thực thi (execute) 31 2.1 Cơ chế kiểm soát truy nhập trên Unix/Linux • Mỗi }ile sẽ có ba nhóm quyền tương ứng với: user id, group id, và other. -‐rwxr-‐xr-‐x 1 Luong Anh Hoang None 17964 Aug 28 23:45 test.exe • Khi tiến trình tạo một }ile hoặc tài nguyên, hệ thống sẽ gán user id và group id cho }ile mới đó bằng effective user id và effective group id của tiến trình. • Khi tiến trình truy nhập một }ile hoặc tài nguyên, hệ thống sẽ lần lượt so sánh user id, group id của tiến trình và }ile và chọn ra tập quyền tương ứng. Nếu không khớp thì lớp quyền thứ 3 sẽ được sử dụng. 32 2.1 Cơ chế kiểm soát truy nhập trên Unix/Linux • Mỗi }ile cũng có thể có 3 bit đặc biệt • Sticky. Nếu bit này được thiết lập, người dùng sẽ không thể xóa hay đổi tên }ile của người khác nằm trong thưc mục mà người dùng quản lý. Mặc định là không được thiết lập. • Setuid: Bit này liên quan đến quá trình tạo một tiến trình mới. Nếu bit này được thiết lập, tiến trình được tạo từ }ile này sẽ không kế thừa quyền từ tiến trình cha, mà sẽ có quyền từ user id của chính }ile đó. • Setgid: • Đối với }ile thực thi, nếu bit này được thiết lập thì một tiến trình mới được tạo sẽ có quyền từ groupd id của }ile đó chứ không kế thừa từ tiến trình cha (tương tự Setuid). • Đối với thưc mục, nếu bit này được thiết lập thì các }ile tạo trong thư mục này sẽ có groupd id của thư mục cha, chứ không kế thừa từ tiến trình tạo ra }ile đó. 33
Nội dung trích xuất từ tài liệu:
Bài giảng Lập trình an toàn: Chương 2 - Lương Ánh HoàngChương 2. Kiểm soát truy nhập Access Control Lương Ánh Hoàng hoangla@soict.hut.edu.vn Nội dung 2.1 Cơ chế kiểm soát truy nhập trên Unix/Linux 2.2 Cơ chế kiểm soát truy nhập trên Windows 2.3 Hạ thấp quyền truy nhập của tiến trình 2.4 Xóa }ile an toàn 2.5 Hạn chế quyền truy nhập trên }ile 2.6 Khóa }ile 2.7 Tạo }ile tạm 2.8 Hạn chế truy nhập đến hệ thống }ile 30 2.1 Cơ chế kiểm soát truy nhập trên Unix/Linux • Trên Unix/Linux tất cả các tài nguyên đều được coi là }ile: tệp tin, ổ đĩa, bộ nhớ, thiết bị…. • Mỗi }ile kiểm soát bởi user id và group id. • Mỗi tiến trình có ba quyền: effective user id, real user id, saved user id. Effective user id được sử dụng trong phần lớn các kiểm tra. • Mỗi tiến trình cũng thuộc về ba nhóm: effective group id, real group id, saved group id. • Có ba loại quyền • Đọc (read) • Ghi (write) • Thực thi (execute) 31 2.1 Cơ chế kiểm soát truy nhập trên Unix/Linux • Mỗi }ile sẽ có ba nhóm quyền tương ứng với: user id, group id, và other. -‐rwxr-‐xr-‐x 1 Luong Anh Hoang None 17964 Aug 28 23:45 test.exe • Khi tiến trình tạo một }ile hoặc tài nguyên, hệ thống sẽ gán user id và group id cho }ile mới đó bằng effective user id và effective group id của tiến trình. • Khi tiến trình truy nhập một }ile hoặc tài nguyên, hệ thống sẽ lần lượt so sánh user id, group id của tiến trình và }ile và chọn ra tập quyền tương ứng. Nếu không khớp thì lớp quyền thứ 3 sẽ được sử dụng. 32 2.1 Cơ chế kiểm soát truy nhập trên Unix/Linux • Mỗi }ile cũng có thể có 3 bit đặc biệt • Sticky. Nếu bit này được thiết lập, người dùng sẽ không thể xóa hay đổi tên }ile của người khác nằm trong thưc mục mà người dùng quản lý. Mặc định là không được thiết lập. • Setuid: Bit này liên quan đến quá trình tạo một tiến trình mới. Nếu bit này được thiết lập, tiến trình được tạo từ }ile này sẽ không kế thừa quyền từ tiến trình cha, mà sẽ có quyền từ user id của chính }ile đó. • Setgid: • Đối với }ile thực thi, nếu bit này được thiết lập thì một tiến trình mới được tạo sẽ có quyền từ groupd id của }ile đó chứ không kế thừa từ tiến trình cha (tương tự Setuid). • Đối với thưc mục, nếu bit này được thiết lập thì các }ile tạo trong thư mục này sẽ có groupd id của thư mục cha, chứ không kế thừa từ tiến trình tạo ra }ile đó. 33
Tìm kiếm theo từ khóa liên quan:
Lập trình an toàn Kiểm soát truy nhập Bài giảng Lập trình an toàn Cơ chế kiểm soát truy nhập hạ thấp quyền truy nhập Xóa file an toàn Hạn chế quyền truy nhập trên file Tạo file tạmGợi ý tài liệu liên quan:
-
12 trang 22 0 0
-
Bài giảng Lập trình an toàn: Chương 6 - Lương Ánh Hoàng
17 trang 21 0 0 -
Lập trình an toàn trong Java J2EE
5 trang 18 0 0 -
Khoá luận Bảo đảm ATTT trong kiểm soát truy nhập
49 trang 17 0 0 -
Bài giảng Lập trình an toàn: Chương 3 - Lương Ánh Hoàng
9 trang 16 0 0 -
Bài giảng Mật mã và ứng dụng: An toàn Hệ điều hành - Trần Đức Khánh
36 trang 16 0 0 -
Bài giảng Hệ điều hành mạng nâng cao: Chương II - TS. Hoàng Xuân Dậu
45 trang 16 0 0 -
Bài giảng Lập trình an toàn: Chương 4 - Lương Ánh Hoàng
26 trang 15 0 0 -
Đề cương chi tiết học phần Lập trình an toàn (Programming Security)
8 trang 15 0 0 -
Bài giảng Lập trình an toàn: Chương 7 - Lương Ánh Hoàng
14 trang 14 0 0