Giáo trình Hệ điều hành - Chương 5: Bảo vệ và bảo mật - Phạm Ngọc Hưng
HỆ ĐIỀU HÀNH
Chương 5
BẢO VỆ VÀ BẢO MẬT
15. Bảo vệ
15.1. Mục tiêu của bảo vệ
Đảm an toàn cho cả phần cứng và phần mềm. Đảm bảo cho dữ liệu
không bị sửa xoá, truy nhập trái phép
Các chính sách bảo vệ phải không gây khó khăn cho hoạt động
khai thác tài nguyên được phép của người sử dụng.
Với mỗi hệ điều hành có thể có một số các phương pháp khác nhau
trong việc cài đặt và thực thi bảo vệ hệ thống, tuy nhiên chúng đều
hướng đến mục tiêu chung là bảo đảm an toàn phần cứng và phần mềm
cho hệ thống.
15.2. Vùng bảo vệ
Việc bảo vệ được thực hiện bằng cách phân vùng bảo vệ. Vùng
bảo vệ có thể được chia dựa trên nguyên tắc tiếp cận đối tượng.
Dựa vào đối tượng, có 2 loại đối tượng chính là: các đối tượng
phần cứng như: CPU, các đoạn nhớ, các máy in. Các đối tượng phần mềm
như: các files, các chương trình,... Mỗi đối tượng có một tên riêng và được
phân biệt với đối tượng khác thông qua tên. Một đối tượng có thể là một
số kiểu dữ liệu trừu tượng cơ bản.
Mỗi vùng (domain) là một tập hợp các đối tượng tài nguyên mà các
tiến trình có thể truy nhập.
Mỗi vùng được định nghĩa là một tập các đối tượng và các phép xử
lý tương ứng trên mỗi đối tượng. Một domain là một tập các quyền truy
nhập trên mỗi đối tượng được chỉ ra thành cặp <đối tượng, tập quyền
truy nhập>. Ví dụ: để xác định quyền truy nhập trên file F với các quyền
đọc (read), ghi (write):
<file F, {read,write}>
Một Domain có thể được thực hiện theo nhiều cách:
Phạm Ngọc Hưng
141
Bảo vệ và bảo mật
- Mỗi người dùng có thể là một domain. Trong trường hợp này, một
tập các đối tượng có thể truy nhập dự trên sự nhận biết người dùng. Sự
chuyển đổi vùng có thể xuất hiện khi có sự thay đổi người dùng.
- Mỗi tiến trình có thể là một vùng. Trong trường hợp này, một tập
các đối tượng có thể được truy nhập dựa trên sự nhận biết tiến trình. Sự
chuyển đổi vùng có thể xuất hiện tương ứng với trường hợp một tiến trình
gửi thông điệp đến một tiến trình khác và đợi trả lời.
- Mỗi một thủ tục có thể là một vùng. Trong trường hợp này, một
tập ác đối tượng có thể được truy nhập dựa trên các biến được định nghĩa
trong thủ tục. Sự chuyển đổi vùng xuất hiện khi có lời gọi thủ tục.
15.3. Ma trận truy nhập
Quyền truy nhập có thể được thể hiện dạng ma trận quyền truy
nhập. trong đó mỗi hàng tương ứng với một vùng, mỗi cột tương ứng với
một đối tượng. Tại giao điểm của hàng và cột sẽ xác định các quyền
tương ứng vùng có thể được truy nhập trên đối tượng.
Ví dụ:
Obj
F1
F2
F3
Printer
print
Dom
D1
read
read
D2
D3
D4
read
execute
read/write
read/write
15.4. Tước quyền truy nhập
Quyền truy nhập có thể bị thu trên từng đối tượng hoặc trên cả
vùng.
15.5. Bài tập
1. Trình bày nguyên tắc phân vùng bảo vệ
2. Phân tích cấu trúc ma trận truy nhập
142
Phạm Ngọc Hưng
HỆ ĐIỀU HÀNH
16. Bảo mật
16.1. Vấn đề bảo mật
Trong hệ thống để bảo vệ cho các tiến trình, các tài nguyên không
bị truy nhập trái phép người ta cần áp dụng các biện pháp bảo mật, giới
hạn quyền truy nhập cho người dùng. Các quyền truy nhập có thể là:
- Quyền đọc dữ liệu
- Quyền thay đổi dữ liệu
- Quyền huỷ bỏ dữ liệu
- Ngăn cản sử dụng hợp pháp hệ thống (sự từ chối của các dịch vụ)
Để bảo vệ hệ thống ta phải thực hiện bảo mật trên 4 mức:
- Vật lý: bảo vệ các thiết bị
- Con người: các người dùng phải được bảo vệ để hạn chế có hội
có quyền truy nhập trái phép
- Mạng: trong hệ thống các máy tính hiện đại, dữ liệu được chuyển
qua các đường truyền mạng và nó có thể bị đánh cắp hoặc làm sai hỏng
trên đường truyền.
- Hệ điều hành: tự bảo vệ khỏi các truy nhập không được phép
16.2. Xác nhận người dùng
Mỗi người dùng trước khi có thể khai thác tài nguyên đều cần phải
được xác định rõ họ là ai, có quyền gì trên các tài nguyên.
Để xác nhận người dùng cần dùng tới mật khẩu. Mỗi người dùng có
một mật khẩu riêng. Đây là một mã số quy ước chỉ người dùng đó biết.
Có nhiều chính sách khác nhau trong việc sử dụng mật khẩu như:
mã hoá mật khẩu, mật khẩu chỉ dùng một lần,...
16.3. Các luồng chương trình
Các chương trình có thể tự bảo vệ mình, chống sự sao chép lậu, sử
dụng không đúng bản quyền theo nhiều cách khác nhau như: Trojan
horses, trap doors, và tràn ngăn xếp hay bộ đệm.
Trojan Horses: là phương pháp chương trình cài đặt thêm các đoạn
mã hoặc các phần môi trường. Nếu người dùng sử dụng trái phép thì đoạn
mã này có thể được kích hoạt làm cho hệ thống không làm việc tiếp được
Phạm Ngọc Hưng
143
Bảo vệ và bảo mật
hay có thể phá hoại hệ thống của người dùng khi sử dụng trái phép.
Chương trình cũng có thể bị lỗi khi sai môi trường do sử dụng trái phép.
Trap door: người thiết kế chương trình có thể đưa ra một lỗ hổng
trong phần mềm của họ và chỉ họ mới biết và sử dụng lỗ hổng này.
Phương pháp bảo vệ này được gọi là trap door. Lỗ hổng này sẽ được khai
thác để những người sử dụng trái phép không thể sử dụng phần mềm
được bảo vệ.
16.4. Các luồng hệ thống
Trong hệ thống, một tiến trình có thể sinh ra tiến trình khác. Trong
môi trường này có thể nảy sinh vần đề tài nguyên hệ thống và các file
người dùng có thể bị truy nhập trái phép. Hai phương pháp phổ biến để
thực hiện việc này là Worms và Virus
Worm: là một tiến trình được sử dụng để sinh ra các đoạn phá hoại
sự hoạt động của hệ thống. Nó có khả năng tự tạo ra bản sao của mình
(tự nhân bản) tiêu hao tài nguyên hệ thống và có thể khoá hệ thống
không cho các tiến trình khác có thể sử dụng.
Virus: một phương pháp tấn công khác là virus. Virus được thiết kế
nhằm mục đích trêu đùa hay phá hoại hệ thống hoặc đánh cắp thông tin.
Nhìn chung chúng gây tác hại xấu cho hệ thống. Virus có khả năng lây lan
nhanh và có sức công phá lớn.
16.5. Bảo mật hệ thống
Bảo mật hệ thống có thể được thực hiện thông qua các phương
pháp mã hoá dữ liệu.
16.6. Bài tập
1. Nêu các mức bảo vệ
2. Bảo vệ ở luồng chương trình
3. Bảo vệ ở luồng hệ thống
4. So sánh sự khác nhau giữa Virus và Trojan Horses
144
Phạm Ngọc Hưng
HỆ ĐIỀU HÀNH
17. Giới thiệu một số hệ thống
17.1. Hệ thống Linux
- Lõi của Linux (kernel)
- Các mudule hạt nhân
- Đăng nhập thiết bị
- Quản lý tiến trình
- Lập lịch
- Quản lý bộ nhớ
- Hệ thống file
17.2. Windows 2000
- Nguyên tắc thiết kế
- Các thành phần hệ thống
- Các mối trường con (Dos)
- Hệ thống file
- Giao diện lập trình
- Quản lý bộ nhớ
Phạm Ngọc Hưng
145
Bạn đang xem tài liệu "Giáo trình Hệ điều hành - Chương 5: Bảo vệ và bảo mật - Phạm Ngọc Hưng", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
File đính kèm:
- giao_trinh_he_dieu_hanh_chuong_5_bao_ve_va_bao_mat_pham_ngoc.pdf