Danh mục

Bài giảng Nguyên lý hệ điều hành: Chương 13 - Phạm Quang Dũng

Số trang: 6      Loại file: pdf      Dung lượng: 411.94 KB      Lượt xem: 2      Lượt tải: 0    
Thư viện của tui

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Chương 13 của bài giảng Nguyên lý hệ điều hành đề cập đến các vấn đề an ninh và bảo vệ hệ điều hành. Các nội dung chính được trình bày trong chương gồm có: Cấu trúc Protection Domain, ma trận truy nhập - Access Matrix, thẩm định quyền, các hiểm họa chương trình, các hiểm họa hệ thống,... Mời các bạn cùng tham khảo.
Nội dung trích xuất từ tài liệu:
Bài giảng Nguyên lý hệ điều hành: Chương 13 - Phạm Quang DũngNội dung chương 13BÀI GIẢNGNGUYÊN LÝ HỆ ĐIỀU HÀNHProtection ProblemCấu trúc Protection DomainMa trận truy nhập - Access MatrixChương 13: Protection & SecuritySecurity ProblemAuthenticationCác hiểm họa chương trìnhPhạm Quang DũngBộ môn Khoa học máy tínhKhoa Công nghệ thông tinTrường Đại học Nông nghiệp Hà NộiWebsite: fita.hua.edu.vn/pqdungThẩm định quyềnProgram ThreatsCác hiểm họa hệ thốngSystem ThreatsGiám sát hiểm họaThreat MonitoringTường lửaFirewallMã hóaEncryptionBài giảng Nguyên lý Hệ điều hành13.1. The Protection ProblemHệ thống máy tính gồm một tập hợp các tiến trình và các13.2Phạm Quang Dũng ©2008Cấu trúc Protection DomaintrúAccess-right = đối tượng (hardware và software).trong đó rights-set là một tập con của tất cả các thao tác hợp lệMỗi đối tượng có một tên duy nhất và có thể được truycó thể được thực hiện trên đối tượng.nhập qua một tập các thao tác xác định.Domain = tập các access-rightProtection problem – đảm bảo rằng mỗi đối tượng đượctruy nhập đúng và chỉ bởi những tiến trình được phép.Chỉ quan tâm đến môi trường bên trong hệ thống (internalMột Domain có thể là: user, process, procedureenvironment)Bài giảng Nguyên lý Hệ điều hành13.3Phạm Quang Dũng ©2008Bài giảng Nguyên lý Hệ điều hành13.4Phạm Quang Dũng ©20081Ma trận truy nhập - Access MatrixtrậnhậCoi protection là một ma trận (access matrix)Cách sử dụng Access MatrixNếu một tiến trình trong Domain Di cố gắng thực hiện thao tácCác hàng biểu diễn các domain“op” trên đối tượng Oj, thì “op” phải có trong access matrix, trênCác cột biểu diễn các đối tượng (objects)giao điểm hàng Di và cột Oj .Access(i, j) là tập hợp các thao tác mà một tiến trình thực hiệntrong Domaini có thể tác động trên ObjectjCó thể được mở rộng thành bảo vệ động (dynamic protection).Các thao tác để thêm, xóa các access right.Các access right đặc biệt:chủ của Oi (owner of Oi )copy thao tác từ Oi đến Ojcontrol – Di có thể thay đổi các access right của Djtransfer – chuyển từ domain Di đến DjBài giảng Nguyên lý Hệ điều hành13.5Phạm Quang Dũng ©2008Bài giảng Nguyên lý Hệ điều hànhSự thực hiện của Access Matrixthự hiệMỗi cột = Danh sách quyền truy nhập (access-control list) đốivới một object.Xác định domain nào có thể thực hiện thao tác gì.13.6Phạm Quang Dũng ©200813.2. Security ProblemSecurity phải quan tâm đến môi trường bên ngoài hệthống (external environment), và bảo vệ hệ thống khỏi:truy nhập trái phép - unauthorized accessDomain 1 = Read, Writecố tình/vô tình thay đổi hoặc phá hoạiDomain 2 = ReadMBảo vệ để chống lại sự sử dụng sai (misuse) vô tình dễMỗi hàng = Danh sách khả năng (capability list)Đối với mỗi domain, những thao tác gì được phép trên nhữngobject nào.hơn cố tình.Object 1 – ReadObject 5 – Read, Write, Delete, CopyBài giảng Nguyên lý Hệ điều hành13.7Phạm Quang Dũng ©2008Bài giảng Nguyên lý Hệ điều hành13.8Phạm Quang Dũng ©20082Sự thẩm định quyền - AuthenticationthẩquyềXác nhận người dùng (User identity) hầu hết thườngđược thiết lập thông qua mật khẩu (password), có thểđược coi là một trường hợp đặc biệt của chìa khóa hoặcTìm PasswordNếu bạn biết user, hãy thử với tên hoặc ngày sinh của chồng/vợngười đó.Brute force: thử tất cả các sự kết hợp của chữ và số.Dictionary attack: thử tất cả các từ trong từ điển, cả từ đơn vàtừ ghép.khả năng.Shoulder surfing: nhìn bàn phím khi user gõ mật khẩu.Keystroke recorder: Các máy tính Internet cafe ghi tất cả lầnbấm phím.Ăn cắp password file khi sử dụng hệ thống.…Bài giảng Nguyên lý Hệ điều hành13.9Phạm Quang Dũng ©2008Bảo vệ PasswordBài giảng Nguyên lý Hệ điều hành13.10Phạm Quang Dũng ©2008Các hiểm họa chương trình-Program Threatshiểtrì nhTrojan Horse – Chú ngựa thành TroaThường xuyên thay đổi passwordSử dụng password khó đoán: dài, không phải từ trong từ điển,Là đoạn mã mà dùng sai môi trường của nó.các ký tự đầu tiên trong câu, hệ thống các dấu.Khai thác kỹ thuật cho phép chương trình viết bởi người này có thểđược thực hiện bởi người khác.Bắt đợi sau mỗi lần thử gõ password sai.Spyware, pop-up browser windows, covert channelsLưu password ở dạng mã hóa (Unix crypt()).VD1Chỉ administrator có thể truy nhập file password và bằng mộtchương trình đặc biệt.Sử dụng password 1 lần: máy đưa ra một bài toán c, user tínhrồi trả lời f(c), máy cũng tính f(c) rồi so sánh. Chỉ user vàcomputer biết hàm f.Sue, nhân viên của Bob, sử dụng plugin đó, và nó làm việc tốt...... ngoại trừ một điều là nó copy mọi file Sue soạn thảo vào một thưmục của Bob.Khi Sue soạn một bức thư mật cho Tổng giám đốc về sự quản lýyếu kém của Bob, Bob đọc nó trước khi Sue gửi……Bài giảng Nguyên lý Hệ điều hànhBob soạn một plugin mới hấp dẫn cho một chương trình soạn thảovăn bản.13.11Phạm Quang Dũng ©2008Bài giảng Nguyên lý Hệ điều hành13.12Phạm Quang Dũng ©20083Program Threats (tiếp)tiếProgram Threats (tiếp)tiếTrap doorVD2Bob viết một chương trình hiển thị một hộp thoại full-screen trông giống hệtmàn hình đăng nhập Windows.Bob chạy chương trình rồi rời Internet cafe mà không log out.Có thể được gắn trong một trình biên dịch (compiler).Ví dụ:Sue gõ username và password trong chương trình của Bob.Bob được Ngân hàng Vietnam thuê viết 1 phần mềm quản lý tài khoản.Bob cất thông tin đó, rồi chương trình của anh ta thực hiện việc log out, vìvậy Sue sẽ thấy màn hình đăng nhập thật của Windows.Sue nghĩ rằng mình gõ đã sai mật khẩu, thử lại và vào được…Internet Trojan horse:Bob mua một domain tên là www.citibanc.com, và lập một trang webgiống trang chủ của Citibank.Bob viết CT, và nó làm việc hoàn hảo, ngoại trừ nó có 2 trap door:1. Mã của Bob làm tròn xuống, vd $1.995 trở thành $1.99. $0.005 đượcgửi vào tài khoản cá nhân của Bob.2. Mã của Bob bao gồm một đoạn mà tại đó an ...

Tài liệu được xem nhiều: