1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng 04

105 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu, Tìm Hiểu Những Vấn Đề An Ninh Của Hệ Điều Hành Mạng
Tác giả Nguyễn Kỷ Tuấn
Người hướng dẫn TS. Nguyễn Ngọc Cương
Trường học Đại học Công nghệ - Đại học Quốc gia Hà Nội
Chuyên ngành Công nghệ thông tin
Thể loại luận văn thạc sĩ
Năm xuất bản 2014
Thành phố Hà Nội
Định dạng
Số trang 105
Dung lượng 2,03 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ngựa thành Troy Khi một người dùng X cho một chương trình do Y viết hoạt động dưới danh nghĩa của mình trong miền bảo vệ được gán tương ứng cho người dùng X, chương trình này có thể trở

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

- -

NGUYỄN KỶ TUẤN

NGHIÊN CỨU, TÌM HIỂU NHỮNG VẤN ĐỀ

AN NINH CỦA HỆ ĐIỀU HÀNH MẠNG

Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin

LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN

Người hướng dẫn khoa học: TS NGUYỄN NGỌC CƯƠNG

HÀ NỘI - 2014

Trang 2

Với mục đích học tập, nghiên cứu để nâng cao kiến thức, trình độ chuyên môn

nên tôi đã làm luận văn một cách nghiêm túc và hoàn toàn trung thực

Trong toàn bộ nội dung của luận văn, những điều đã trình bày là của cá nhân tôi

hoặc là đƣợc tôi tổng hợp từ nhiều nguồn tài liệu Đã nêu ra trong phần tài liệu tham

khảo ở cuối luận văn

Tôi xin cam đoan những điều trên là đúng sự thật, nếu sai, tôi xin chịu hoàn

toàn trách nhiệm

Hà Nội, ngày tháng năm 2014

Học viên

Nguyễn Kỷ Tuấn

Trang 3

Đầu tiên em xin gửi lời cảm ơn chân thành tới các thầy, cô trường Đại học Công nghệ - Đại học Quốc gia Hà nội đã nhiệt tình giảng dạy và truyền đạt kiến thức trong thời gian học tập và nghiên cứu tại trường

Em xin bày tỏ lòng biết ơn sâu sắc tới thầy T.S Nguyễn Ngọc Cương,

Trưởng khoa Toán-Tin, Học viên An ninh Nhân dân Người đã định hướng, dìu dắt và giúp đỡ e m trong cả lĩnh vực nghiên cứu của luận văn cũng như trong công tác chuyên môn và cuộc sống

Em xin gửi lời cảm ơn tới các anh chị đồng nghiệp đã nhiệt tình hỗ trợ trong thời gian làm luận văn

Mặc dù đã rất cố gắng hoàn thiện luận văn này, xong luận văn sẽ khó tránh khỏi những thiếu sót Em rất mong nhận được sự góp ý, nhận xét, tận tình chỉ bảo từ các thầy, cô

Một lần nữa, Em xin chân thành cảm ơn tất cả mọi người!

Học viên

Nguyễn Kỷ Tuấn

Trang 4

MỞ ĐẦU 1

1 Đặt vấn đề 1

2 Mục tiêu của đề tài 1

3 Đối tượng và phạm vi nghiên cứu 2

4 Nội dung nghiên cứu 2

CHƯƠNG 1: TỔNG QUAN VỀ HỆ ĐIỀU HÀNH 3

1.1 Khái quát về hệ điều hành 3

1.1.1 Định nghĩa hệ điều hành 3

1.1.2 Chức năng chính hệ điều hành 3

1.1.3 Các thành phần của hệ điều hành 4

1.1.4 Các dịch vụ hệ điều hành 4

1.1.5 Cấu trúc hệ điều hành 5

1.1.6 Nguyên lý thiết kế hệ điều hành 6

1.2 Phân loại hệ điều hành 6

1.2.1 Hệ điều hành xử lý theo lô đơn giản 6

1.2.2 Hệ điều hành xử lý theo lô đa chương 6

1.2.3 Hệ điều hành đa nhiệm 7

1.2.4 Hệ điều hành tương tác 8

1.2.5 Hệ điều hành giao diện bàn giấy (Desktop) 8

1.2.6 Hệ thống song song 8

1.2.7 Hệ thống phân tán 9

1.2.8 Hệ thống cầm tay 9

1.3 Lịch sử phát triển hệ điều hành 10

1.3.1 Thế hệ 1 (1945 - 1955) 10

1.3.2 Thế hệ 2 (1955 - 1965) 10

1.3.3 Thế hệ 3 (1965 - 1980) 10

1.3.4 Thế hệ 4 (1980 - đến nay) 11

1.4 Một số tiêu chuẩn đánh giá mức độ an toàn hệ điều hành 11

1.5 Cơ chế an ninh, an toàn của hệ điều hành 13

1.5.1 An toàn truy nhập mạng 13

1.5.2 An toàn truy nhập hệ thống 14

1.5.3 An toàn truy nhập file và thư mục 15

1.6 An toàn và bảo mật hệ thống 15

1.6.1 Các vấn đề về an toàn hệ thống 15

1.6.2 Kiểm định danh tính (Authentication) 15

1.6.3 Mối đe dọa từ các chương trình 16

1.6.4 Miền bảo vệ 16

1.6.5 Cài đặt ma trận quyền truy xuất 18

1.7 Kết luận chương 1 21

Trang 5

2.1 Hệ điều hành Microsoft Windows 22

2.1.1 Miêu tả về hệ điều hành Windows 22

2.1.2 Chương trình giả lập 23

2.1.3 Quá trình phát triển của hệ điều hành Windows 24

2.1.4 Hệ thống bảo mật qua các phiên bản 27

2.2 Hệ điều hành UNIX 31

2.2.1 Xuất xứ, quá trình tiến hóa 31

2.2.2 Một số đặc trưng của hệ điều hành UNIX 33

2.2.3 Cấu trúc hệ điều hành UNIX 34

2.2.4 Quản lý truy cập trong UNIX 35

2.2.5.Cơ chế mật khẩu trong UNIX 37

2.2.6 Xác thực người dùng 38

2.2.7 Một số lệnh của UNIX có thể khai thác để xâm nhập hệ thống 39

2.2.8 File thông tin người dùng trong hệ thống (passwd file) 40

2.2.9 Shadow passwd 41

2.2.10 Tìm mật khẩu trong UNIX 42

2.3 Hệ điều hành Sun Solaris 43

2.3.1 Giới thiệu 43

2.3.2 Hướng nghiên cứu 43

2.3.3 Nhu cầu cấp thiết đảm bảo an ninh, an toàn 44

2.3.4 Solaris: Một giải pháp an toàn 45

2.3.5 Điều khiển đăng nhập trên Solaris (Mức 1) 45

2.3.6 Điều khiển truy nhập tài nguyên hệ thống (Mức 2) 46

2.3.7 Các dịch vụ phân tán an toàn (Mức 3) 49

2.3.8 Điều khiển truy nhập tới mạng vật lý (Mức 4) 52

2.4 Kết luận chương 2 53

CHƯƠNG 3: ĐI SÂU TÌM HIỂU VẤN ĐỀ AN NINH, AN TOÀN CỦA HỆ ĐIỀU HÀNH WINDOWS 55

3.1 Khái quát về an ninh, an toàn mạng làm việc trong môi trường Windows 55

3.1.1 Các đặc điểm nổi bật Windows NT 55

3.1.2 Hệ thống bảo mật Windows NT 55

3.1.3 Cấu trúc hệ điều hành Windows NT 56

3.1.4 Quản lý đối tượng (Object Manager) 59

3.1.5 Cơ chế bảo mật (SRM - Security Reference Monitor) 60

3.1.6 Những nội dung chính cần nghiên cứu 61

3.2 Đăng nhập và sử dụng dịch vụ 61

3.2.1 Cơ chế mật khẩu 62

3.2.2 An toàn mật khẩu 64

3.2.3 Thẩm định quyền 64

3.3 Phân quyền đối với thư mục, tệp 65

Trang 6

3.4 NTFS 72

3.4.1 Bảo vệ tài nguyên với NTFS 72

3.4.2 Dùng chế độ bảo mật của NTFS 72

3.4.3 Quyền truy cập NTFS cá thể (Individual NTFS Permission) 74

3.4.4 Sao chép bóng ổ đĩa - VSS 76

3.4.5 Giao tác NTFS 76

3.4.6 So sánh permission cục bộ và trên mạng 77

3.4.7 Kết hợp permission chia sẻ và permission NTFS 77

3.4.8 Hệ thống tập tin mã hóa (EFS - Encrypting File System) 78

3.5 Một số phương pháp tấn công mật khẩu trong Windows 78

3.5.1 Phương pháp vét cạn 79

3.5.2 Phương pháp tấn công từ điển 80

3.6 Tìm mật khẩu trong Windows NT 81

3.6.1 Một số đặc điểm về an ninh của hệ điều hành Windows NT 81

3.6.2 Tấn công Windows NT 82

3.7 Kết luận chương 3 82

CHƯƠNG 4: THỬ NGHIỆM PHẦN MỀM MÃ NGUỒN MỞ NHẰM KHAI THÁC LỖ HỔNG CỦA HỆ ĐIỀU HÀNH 84

4.1 Đánh giá an ninh 84

4.2 Một số lỗ hổng trên họ hệ điều hành Windows 85

4.2.1 Lỗ hổng MS13_080 85

4.2.2 Lỗ hổng MS12_020 85

4.2.3 Lỗ hổng MS13_071 86

4.2.4 Lỗ hổng MS12_027 86

4.2.5 Lỗ hổng MS10_046 87

4.3 Giải pháp với công cụ Metasploit 88

4.3.1 Giới thiệu 88

4.3.2 Lý do chọn Metasploit 88

4.3.3 Cài đặt phần mềm Mestasploit 88

4.4 Demo khai thác khai thác lỗ hổng MS10_046 trên hệ điều hành Windows 7 trong môi trường Internet 91

4.5 Kết luận chương 4 94

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA LUẬN VĂN 95

1 Kết luận 95

2 Hướng phát triển của đề tài 95

TÀI LIỆU THAM KHẢO 96

Trang 7

TT Từ viết tắt Tiếng anh Nghĩa tiếng việt

1 ACL Access control list Quyền truy xuất

2 ACLs Access control list Solaris Solaris hỗ trợ các danh sách điều

khiển truy nhập

3 C_List Capability list Danh sách tiềm năng của miền

bảo vệ

5 DES Data Encrypting Standard Chuẩn mật mã dữ liệu

6 DAC Discretionary Access

Controls

Điều khiển truy cập thƣ mục

7 EFS Encrypting File System Mã hóa hệ thống tệp

8 SRM Security Reference Monitor Trình giám sát tham chiếu bảo

mật

9 FAT File Allocation Table Bảng định vị thông tin file

10 GSSAPI General Security Services

Trang 8

Bảng 1.1 Bảng toàn cục 18

Bảng 2.1 Liệt kê một số cài đặt UNIX 32

Bảng 3.1 Hệ thống tệp được hệ điều hành Windows hỗ trợ 67

Bảng 3.2 Liệt kê permission đối với các thư mục được chia sẻ 69

Bảng 3.3 Các mức giấy phép truy cập tệp NTFS 75

Bảng 3.4 Các mức giấy phép truy cập thư mục NTFS 75

DANH MỤC HÌNH VẼ Hình 1.1 Mô hình trừu tượng của hệ thống máy tính 3

Hình 1.2 Các thành phần của hệ điều hành 4

Hình 1.3 Cấu trúc đơn giản hệ điều hành 5

Hình 1.4 Bộ nhớ cho hệ điều hành đa chương 7

Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng 9

Hình 1.6 Mô hình Clinet-Server 9

Hình 1.7 Hệ thống với 3 miền bảo vệ 17

Hình 1.8 Hình tiềm năng 20

Hình 2.1 Phiên bản hệ điều hành Windows 24

Hình 2.2 Mô tả cấu trúc file cơ bản của các hệ thống UNIX 35

Hình 2.3 Lưu đồ mã hóa mật khẩu trên hệ UNIX 38

Hình 2.4 Xác thực và cấp quyền truy cập hệ thống UNIX 39

Hình 3.1 Sơ đồ cấu trúc Windows NT 57

Hình 3.2 Ví dụ về danh sách an toàn (Access Control List) 61

Hình 3.3 Sơ đồ biến đổi mật khẩu trong Windows NT 63

Hình 3.4 Phân quyền sử dụng tài nguyên cho các đối tượng 72

Hình 4.1 Minh họa các bước thông thường một cuộc thử nghiệm xâm nhập 84

Hình 4.2 Giao diện chương trình Metasploit Console 90

Trang 9

MỞ ĐẦU

1 Đặt vấn đề

Sự bùng nổ thông tin và mạng máy tính đã dẫn đến yêu cầu cấp thiết phải có các biện pháp toàn diện nhằm đảm bảo An toàn, An ninh thông tin cho người dùng đích thực Đến nay, nhiều biện pháp đã được đưa ra và ứng dụng trong thực tế như: Mật mã hóa, mật khẩu, Tường lửa và các phương pháp vật lý, v.v Tuy nhiên, mỗi Công nghệ được đưa vào ứng dụng trong thực tế đều tồn tại một số sơ hở mà người ta thường gọi là "lỗ hổng" Ngay cả các hệ điều hành như: Windows, Unix, Sun Solaris

là những phần mềm được sử dụng rộng rãi nhất hiện nay đều có những lỗ hổng rất nguy hiểm Những kẻ truy cập trái phép (Intruders ) đã biết lợi dụng những lỗ hổng

đó để lấy cắp thông tin, sửa đổi thông tin, làm mất thông tin hoặc làm chậm lại quá trình trao đổi thông tin của những người dùng hợp pháp tùy theo ý đồ của họ

Trong phạm vi một Đề tài luận văn Cao học, một học viên không thể tìm hiểu, nghiên cứu hết mọi vấn đề liên quan đến An toàn, An ninh của tất cả các Công nghệ

An toàn, Bảo mật thông tin được Nhận thấy hệ điều hành luôn là mục tiêu cần được

ưu tiên bảo vệ do mức độ quan trọng của nó Vì vậy, trong khuôn khổ Đề tài luận văn,

em đã chọn Đề tài "Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành

mạng" làm đề tài luận văn tốt nghiệp của mình Do các tài liệu mà em thu thập để

nghiên cứu chưa đầy đủ và cũng do trình độ năng lực còn nhiều hạn chế, chắc chắn trong báo cáo luận văn còn nhiều thiếu sót Kính mong các thầy, cô góp ý chỉ bảo để luận văn của em có thể tiếp cận gần hơn với thực tiễn Em xin chân thành cảm ơn

2 Mục tiêu của đề tài

Mục tiêu của Đề tài luận văn là:

- Nghiên cứu tổng quan về hệ điều hành

- Tập trung nghiên cứu, đánh giá 3 hệ điều hành phổ biến hiện nay là Windows, Unix, Solaris

- Tìm hiểu hệ thống hóa các cơ chế an ninh, an toàn, cấu trúc, các cơ chế bảo

vệ, bản chất các cơ chế xác thực, cơ chế mật khẩu của các hệ điều hành này

Trên cơ sở đó, em đi sâu tìm hiểu, nghiên cứu và phân tích một số lỗ hổng và cuối cùng là thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng của hệ điều hành

Trang 10

3 Đối tượng và phạm vi nghiên cứu

- Đối tượng: Là các hệ điều hành máy tính

- Phạm vi nghiên cứu: Tìm hiểu về các hệ điều hành đang được sử dụng rộng

rãi nhất hiện nay ở Việt Nam Đặc biệt là hệ điều hành Windows

4 Nội dung nghiên cứu

Nội dung nghiên cứu của luận văn gồm 4 chương:

Chương 1: Tổng quan về hệ điều hành

Chương 2: Tìm hiểu một vài hệ điều hành thông dụng nhất hiện nay và cơ chế

An ninh, An toàn của chúng

Chương 3: Đi sâu tìm hiểu vấn đề An ninh, An toàn của hệ điều hành Windows Chương 4: Thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng của

hệ điều hành

Kết luận và hướng phát triển

Trang 11

CHƯƠNG 1: TỔNG QUAN VỀ HỆ ĐIỀU HÀNH

Để hiểu hệ điều hành là gì, trước tiên chúng ta phải hiểu chúng được phát triển như thế nào Trong chương này em khái quát về hệ điều hành; điểm lại lịch sử phát triển hệ điều hành Đưa ra 8 phân loại hệ điều hành Tiếp đến, trình bày tiêu chuẩn đánh giá mức độ an toàn hệ điều hành; cơ chế An ninh, An toàn hệ điều hành Đi sâu các vấn đề an toàn hệ thống, mối đe dọa từ các chương trình ảnh hưởng đến hệ thống, xác thực thực thể, kiểm chứng, cài đặt ma trận quyền truy cập

1.1 Khái quát về hệ điều hành

1.1.1 Định nghĩa hệ điều hành

Hệ điều hành là một tầng của hệ thống máy tính nằm giữa phần cứng và các chương trình người dùng (hay các phần mềm người dùng) Hệ điều hành được xây dựng trực tiếp trên giao diện phần cứng và cung cấp giao diện giữa phần cứng máy tính và các chương trình người dùng Thông thường, các phần mềm ứng dụng sẽ không trực tiếp thực hiện trên phần cứng máy tính mà nó yêu cầu một hệ điều hành để chạy trên đó Hệ điều hành là lớp phần mềm gần nhất đối với bất kỳ phần mềm ứng dụng nào đang được thực thi Hệ điều hành cũng là chương trình đầu tiên được chạy trên máy tính khi máy tính được khởi động

Hệ điều hành chia sẻ các đặc trưng với cả phần cứng và phần mềm Hệ điều hành là phần mềm, nghĩa là nó là một chương trình đã được biên dịch, liên kết và chạy trên máy tính Tuy nhiên, nó lại giống phần cứng trong đó chỉ có một bản copy của hệ điều hành chạy trên máy tính và nó mở rộng các khả năng của phần cứng

Hình 1.1 Mô hình trừu tượng của hệ thống máy tính 1.1.2 Chức năng chính hệ điều hành

1.1.2.1 Quản lý chia sẻ tài nguyên

Tài nguyên của hệ thống (CPU, bộ nhớ, thiết bị ngoại vi, ) vốn rất giới hạn, nhưng trong các hệ thống đa nhiệm, nhiều người sử dụng có thể đồng thời yêu cầu

Trang 12

nhiều tài nguyên Để thỏa mãn yêu cầu sử dụng chỉ với tài nguyên hữu hạn và nâng cao hiệu quả sử dụng tài nguyên, hệ điều hành cần phải có cơ chế và chiến lược thích hợp để quản lý việc phân phối tài nguyên

Ngoài yêu cầu dùng chung tài nguyên để tiết kiệm chi phí, người sử dụng còn cần phải chia sẻ thông tin (tài nguyên phần mềm) lẫn nhau, khi đó hệ điều hành cần đảm bảo việc truy xuất đến các tài nguyên này là hợp lệ, không xảy ra tranh chấp, mất đồng nhất,.v.v

Ngoài ra có thể chia chức năng của hệ điều hành theo bốn chức năng sau:

 Quản lý quá trình (process management)

 Quản lý bộ nhớ (memory management)

 Quản lý hệ thống lưu trữ

 Giao tiếp với người dùng (user interaction)

1.1.3 Các thành phần của hệ điều hành

Hệ điều hành gồm ba thành phần sau:

- Bộ cấp phát tài nguyên (Resour allocator): Quản lý và cấp phát tài nguyên

- Chương trình kiểm soát (Control program): Kiểm soát việc thực thi chương trình và kiểm soát hoạt động của các thiết bị nhập/ xuất

- Phần nhân: là chương trình “lõi” của hệ điều hành, được thực thi trước tiên và tồn tại trong bộ nhớ cho đến khi tắt máy (các chương trình khác gọi là chương trình ứng dụng)

Bộ cấp phát tài nguyên Chương trình kiểm soát

- Thực hiện nhập xuất - Từ chương trình người dùng không thể thực hiện nhập

xuất trực tiếp, hệ điều hành phải cung cấp các cách thức để thực hiện nhập xuất

Trang 13

- Các thao tác trên hệ thống file - chương trình có khả năng đọc, ghi, tạo và

xoá file

- Truyền thông - Trao đổi thông tin giữa các tiến trình đang thực hiện cùng lúc

trên máy tính hay trên các hệ thống trên mạng Thực hiện bằng cách thông qua bộ nhớ dùng chung hay qua các thông điệp

- Phát hiện lỗi - bảo đảm phát hiện lỗi trong CPU, bộ nhớ, thiết bị nhập xuất

hoặc trong chương trình người sử dụng

1.1.5 Cấu trúc hệ điều hành

1.1.5.1 Cấu trúc đơn giản

- Các hệ điều hành đơn giản thường không có cấu trúc được định nghĩa tốt, thường bắt đầu từ một hệ thống nhỏ, đơn giản và có giới hạn

- MS-DOS là một hệ điều hành có cấu trúc đơn giản, nó cung cấp những chức năng cần thiết nhất trong một không gian nhỏ nhất do sự giới hạn của phần cứng và không chia thành những đơn thể rõ rệt

- Các chương trình ứng dụng có thể truy cập trực tiếp các thủ tục nhập xuất cơ bản và ghi trực tiếp lên màn hình hay bộ điều khiển đĩa

Hình 1.3 Cấu trúc đơn giản hệ điều hành

1.1.5.2 Cấu trúc phân lớp

- Hệ điều hành chia thành nhiều lớp Lớp dưới cùng là phần cứng, lớp trên cùng

là giao tiếp với người sử dụng

Trang 14

- Một lớp của hệ điều hành bao gồm một số cấu trúc dữ liệu và các hàm có thể được gọi bởi lớp ở phía trên và bản thân nó gọi những chức năng của lớp bên dưới Mỗi lớp cài đặt chỉ sử dụng những thao tác do lớp dưới cung cấp

Lớp 6: Chương trình của người sử dụng

1.1.6 Nguyên lý thiết kế hệ điều hành

- Hệ điều hành cần dễ viết, dễ sửa đổi, dễ nâng cấp (nên viết hệ điều hành

băng ngôn ngữ cấp cao vì dễ viết và dễ sửa lỗi hơn là viết bằng ngôn ngữ Assembly)

- Hệ điều hành cần dễ cài đặt, dễ bảo trì, không có lỗi và hiệu quả

- Hệ điều hành cần dễ sử dụng, dễ học, an toàn, có độ tin cậy cao và thực hiện

nhanh

- Hệ điều hành cần có tính khả chuyển cao (thực hiện được trên một nhóm các

phần cứng khác nhau)

- Hệ điều hành cần có chương trình SYSGEN (System Generation) thu thập

thông tin liên quan đến phần cứng để thiết lập cấu hình hệ điều hành cho phù hợp với mỗi máy tính

1.2 Phân loại hệ điều hành

Có nhiều cách phân loại hệ điều hành, sau đây em xét một số phân loại hệ điều hành sau:

1.2.1 Hệ điều hành xử lý theo lô đơn giản

- Khi một công việc chấm dứt, hệ thống sẽ thực hiện công việc kế tiếp mà

không cần sự can thiệp của người lập trình, do đó thời gian thực hiện sẽ mau hơn Một chương trình gọi là bộ giám sát thường trực được thiết kế để giám sát việc thực hiện dãy công việc một cách tự động, chương trình này luôn thường trú trong bộ nhớ chính

- Hệ điều hành theo lô thực hiện các công việc lần lượt theo những chỉ thị định

trước

1.2.2 Hệ điều hành xử lý theo lô đa chương

- Đa chương làm gia tăng khai thác CPU bằng cách tổ chức các công việc sao

cho CPU luôn luôn phải trong tình trạng làm việc

- Cách thực hiện là hệ điều hành lưu trữ một phần của các công việc ở nơi lưu

trữ trong bộ nhớ CPU sẽ lần lượt thực hiện các phần công việc này Khi đang thực

Trang 15

hiện, nếu có yêu cầu truy xuất thiết bị thì CPU không nghỉ mà thực hiện tiếp các công việc tiếp theo

- Mô hình tổ chức của bộ nhớ cho hệ điều hành đa chương:

Hình 1.4 Bộ nhớ cho hệ điều hành đa chương

- Các đặc trương của hệ điều hành đa chương:

 Việc nhập xuất phải thực hiện thường xuyên bởi hệ thống

 Quản lý bộ nhớ - hệ thống phải cấp phát bộ nhớ cho các công việc

 Lập lịch CPU - hệ thống phải chọn giữa các công việc nào thật sự được chạy

 Cấp phát các thiết bị

1.2.3 Hệ điều hành đa nhiệm

- Hệ điều hành đa nhiệm là một sự mở rộng logic của hệ điều hành đa chương

Nhiều công việc cùng được thực hiện thông qua cơ chế chuyển đổi CPU như hệ đa chương nhưng thời gian mỗi lần chuyển đổi diễn ra rất nhanh

- Hệ điều hành đa nhiệm được phát triển để cung cấp việc sử dụng bên trong

của một máy tính có giá trị hơn

- Một chương trình khi thi hành được gọi là tiến trình Trong khi thi hành một

tiến trình nó phải thực hiện các thao tác nhập xuất và trong khoảng thời gian đó CPU

sẽ thi hành một tiến trình khác

- Hệ điều hành đa nhiệm cho phép nhiều người sử dụng chia sẻ máy tính một

cách đồng bộ do thời gian chuyển đổi nhanh nên họ có cảm giác là các tiến trình đang chạy được thi hành cùng lúc

- Hệ điều hành đa nhiệm phức tạp hơn hệ điều hành đa chương và nó phải có

thêm các chức năng: quản trị và bảo vệ bộ nhớ, sử dụng bộ nhớ ảo, …

- Hệ điều hành đa nhiệm hiện nay rất thông dụng

Trang 16

1.2.4 Hệ điều hành tương tác

- Hệ điều hành cung cấp cơ chế truyền thông trực tiếp giữa người sử dụng và

hệ thống Khi hệ điều hành kết thúc thực hiện một lệnh, nó sẽ tìm ra lệnh kế tiếp từ người sử dụng thông qua bàn phím

- Hệ thống cho phép người sử dụng truy cập dữ liệu và mã chương trình một

cách trực tiếp

1.2.5 Hệ điều hành giao diện bàn giấy (Desktop)

- Hệ điều hành này có các giao diện với người sử dụng giống như một bàn làm

việc, tức trên màn hình trình bày rất nhiều biểu tượng chương trình, công cụ làm việc

 Thuận tiện cho người dùng và đáp ứng nhanh

 Có thể kế thừa kỹ thuật để phát triển hệ điều hành lớn hơn

- Một số hệ điều hành khác nhau sử dụng bàn giấy hiện nay (Windows, UNIX,

- Thuận lợi của hệ thống xử lý song song:

 Xử lý nhiều công việc cùng lúc thật sự tăng độ tin cậy

- Trong hệ thống xử lý song song được thành hai loại:

Đa xử lý đối xứng

o Mỗi bộ xử lý chạy một bản sao hệ điều hành

o Nhiều tiến trình có thể chạy cùng lúc mà không gây hỏng

o Hầu hết các thế hệ, hệ điều hành đều hỗ trợ đa xử lý đối xứng

Đa xử lý không đối xứng

o Mỗi bộ xử lý được gắn vào một công việc cụ thể; Bộ xử lý chủ lập lịch và cấp phát công việc cho bộ xử lý phụ

o Phổ biến nhiều trong hệ thống cực kỳ lớn

- Kiến trúc hệ thống đa bộ xử lý đối xứng

Trang 17

Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng 1.2.7 Hệ thống phân tán

- Hệ thống thực hiện phân tán việc tính toán giữa các bộ xử lý

- Mỗi bộ xử lý có vùng nhớ riêng; các bộ xử lý truyền thông với nhau qua hệ

thống mạng tốc độ cao

- Thuận lợi của hệ thống phân tán:

 Chia sẻ tài nguyên

 Tăng tốc độ tính toán

 Đáng tin cậy

 Truyền thông

- Trong hệ thống yêu cầu cơ sở hạ tầng về mạng Mạng cục bộ (LAN) hoặc

mạng diện rộng (WAN), cũng có thể là hệ thống Client-Server hoặc Peer-to-Peer

- Mô hình hệ thống Client- Server:

Trang 18

1.3 Lịch sử phát triển hệ điều hành

1.3.1 Thế hệ 1 (1945 - 1955)

Vào khoảng giữa thập niên 1940, Howard Aiken ở Havard và John Von Neumann ở Princeton, đã thành công trong việc xây dựng máy tính dùng ống chân không Những máy này rất lớn với hơn 10000 ống chân không nhưng chậm hơn nhiều

so với máy rẻ nhất ngày nay

Mỗi máy được một nhóm thực hiện tất cả từ thiết kế, xây dựng lập trình, thao tác đến quản lý Lập trình bằng ngôn ngữ máy tuyệt đối, thường là bằng cách dùng bảng điều khiển để thực hiện các chức năng cơ bản Ngôn ngữ lập trình chưa được biết đến và hệ điều hành cũng chưa nghe đến

Vào đầu thập niên 1950, phiếu đục lỗ ra đời và có thể viết chương trình trên phiếu thay cho dùng bảng điều khiển

1.3.2 Thế hệ 2 (1955 - 1965)

Sự ra đời của thiết bị bán dẫn vào giữa thập niên 1950 làm thay đổi bức tranh tổng thể Máy tính trở nên đủ tin cậy hơn Nó được sản xuất và cung cấp cho các khách hàng Lần đầu tiên có sự phân chia rõ ràng giữa người thiết kế, người xây dựng, người vận hành, người lập trình và người bảo trì

Để thực hiện một công việc (một chương trình hay một tập hợp các chương trình), lập trình viên trước hết viết chương trình trên giấy (bằng hợp ngữ hay FORTRAN) sau đó đục lỗ trên phiếu và cuối cùng đưa phiếu vào máy Sau khi thực hiện xong nó sẽ xuất kết quả ra máy in

Hệ thống xử lý theo lô ra đời, nó lưu các yêu cầu cần thực hiện lên băng từ và

hệ thống sẽ đọc và thi hành lần lượt Sau đó, nó sẽ ghi kết quả lên băng từ xuất và cuối

cùng người sử dụng sẽ đem băng từ xuất đi in

Hệ thống xử lý theo lô hoạt động dưới sự điều khiển của một chương trình đặc biệt là tiền thân của hệ điều hành sau này Ngôn ngữ lập trình sử dụng trong giai đoạn này chủ yếu là FORTRAN và hợp ngữ

Hệ điều hành ra đời nhằm điều phối, kiểm soát hoạt động và giải quyết các yêu cầu tranh chấp thiết bị Chương trình hệ điều hành dài cả triệu dòng hợp ngữ và do hàng ngàn lập trình viên thực hiện

Trang 19

Sau đó, hệ điều hành ra đời khái niệm đa chương CPU không phải chờ thực

hiện các thao tác nhập xuất Bộ nhớ được chia làm nhiều phần, mỗi phần có một công việc (job) khác nhau, khi một công việc chờ thực hiện nhập xuất CPU sẽ xử lý các công việc còn lại Tuy nhiên khi có nhiều công việc cùng xuất hiện trong bộ nhớ, vấn

đề là phải có một cơ chế bảo vệ tránh các công việc ảnh hưởng đến nhau Hệ điều hành cũng cài đặt thuộc tính spool

Giai đoạn này cũng đánh dấu sự ra đời của hệ điều hành chia sẻ thời gian như

CTSS của MIT Đồng thời các hệ điều hành lớn ra đời như MULTICS, UNIX và hệ thống các máy mini cũng xuất hiện như DEC PDP-1

1.3.4 Thế hệ 4 (1980 - đến nay)

Giai đoạn này đánh dấu sự ra đời của máy tính cá nhân, đặc biệt là hệ thống IBM PC với hệ điều hành MS-DOS và Windows sau này Bên cạnh đó là sự phát triển mạnh của các hệ điều hành tựa UNIX trên nhiều hệ máy khác nhau như Linux Ngoài

ra, từ đầu thập niên 90 cũng đánh dấu sự phát triển mạnh mẽ của hệ điều hành mạng

và hệ điều hành phân tán

1.4 Một số tiêu chuẩn đánh giá mức độ an toàn hệ điều hành

Có thể nói, tất cả các hệ điều hành được tạo ra là không ngang bằng nhau Ngày nay người ta càng chú ý hơn đến vấn đề an toàn trong hệ điều hành Bộ quốc phòng Mỹ đã đề xuất một số tiêu chuẩn để đánh giá mức độ an toàn cho các hệ điều hành bao gồm những nội dung cơ bản sau đây:

- Chính sách an toàn: Nhất thiết phải có chính sách an toàn một cách rõ ràng

và hệ thống thực thi được xác định

- Nhận biết: Nhất thiết phải là sự nhận biết duy nhất đáng tin cậy đối với

mỗi chủ thể nhằm thuận lợi trong việc kiểm tra yêu cầu khai thác của chủ thể và khách thể

- Tiêu chí: Mỗi một khách thể (đối tượng) nhất thiết phải được gán một “tiêu

chí” (nhãn), nói rõ cấp an toàn của khách thể để thuận tiện cho việc so sánh

- Tính có thể kiểm tra: Hoạt động của hệ thống phải được ghi chép đầy đủ,

thường xuyên và an toàn Những hoạt động này bao gồm đưa khách hàng mới vào hệ thống, sự phân phối và thay đổi cấp an toàn của chủ thể hoặc khách thể, cũng như chống lại ý đồ khai thác khác

- Giải pháp đảm bảo: Hệ thống nhất thiết phải bao hàm cơ chế thực thi tính an

toàn, đồng thời có thể đánh giá tính hữu hiệu của nó

- Bảo hộ liên tục: Cơ chế thực thi tính an toàn nhất thiết phải được bảo hộ liên

tục nhằm phòng ngừa sự biến đổi khi chưa được phê chuẩn

Trang 20

Căn cứ 6 yêu cầu trên “chuẩn tắc đánh giá hệ thống máy tính tin cậy” chia tính

an toàn của hệ thống máy tính thành 8 mức khác nhau của 4 cấp (A,B,C,D)

Cấp D: Đây là cấp bảo hộ an toàn thấp nhất Hệ điều hành ở cấp này giống như một căn phòng có cửa to được mở rộng, bất kỳ người nào cũng có thể tự do đi vào, nó hoàn toàn không thể tin cậy được Đối với phần cứng thì không có bất kỳ một giải pháp bảo hộ nào, hệ điều hành rất dễ bị tổn hại Không có sự hạn chế khai thác số liệu, bất kỳ người nào, không cần tài khoản cũng có thể vào hệ thống khai thác số liệu của người khác Cấp này chỉ có một mức Những hệ điều hành thuộc cấp này có: DOS, Windows, Macintosh System 7.1 của Apple

Cấp C: Cấp C có 2 mức an toàn C1 và C2

Mức C1: Còn gọi là hệ thống bảo vệ an toàn mạng máy tính tuyển chọn Hệ thống thuộc loại mức này có sự bảo vệ ở mức độ nhất định đối với phần cứng, nhưng tính có thể bị tổn hại của phần cứng vẫn tồn tại Tất cả những tài khoản và mật khẩu của thuê bao phải được đăng ký, qua đó hệ thống nhận dạng xem thuê bao có hợp pháp không, đồng thời quyết định xem thuê bao có quyền khai thác như thế nào đối với các tài nguyên của hệ thống Khiếm khuyết của bảo vệ mức C1 là ở chỗ thuê bao

có thể khai thác trực tiếp thuê bao gốc của hệ điều hành C1 không có khả năng khống chế cấp khai thác của thuê bao đi vào hệ thống, cho nên có thể để cho số liệu trong hệ thống di chuyển bất kỳ

Mức 2: Cần thoải mãn các yêu cầu sau:

- Dễ dàng truy nhập an toàn (Secure login facility): Chỉ cần một user ID và

một password

- Điều khiển truy nhập tùy ý (Discuretionary access control): Mỗi user có thể

quyết định cho phép người khác truy nhập ở mức độ nào đối với các file của anh ta

- Kiểm soát (Auditing): Hệ điều hành phải phát hiện và ghi lại tất cả các sự

kiện liên quan đến tính an toàn của hệ thống

- Bảo vệ bộ nhớ (Memory protection): Bộ nhớ phải có thể được bảo vệ khỏi

việc đọc - ghi không xác thực Toàn bộ bộ nhớ phải được khởi tạo lại trước khi chúng được tái sử dụng, vì thế nội dung của các bản ghi trước đó sẽ không bị mất

Hệ điều hành WindowsNT và Novell-Netware được xếp ở mức an toàn C2 còn hệ điều hành Unix được xếp ở mức an toàn C1

Cấp B: Còn gọi là cấp bảo vệ ủy quyền Nó chứa tất cả các yêu cầu có trong cấp C Cấp B còn có 3 mức: Mức B1, B2 và mức B3

Mức B1: Đó là tiêu chí bảo vệ an toàn Nó như mức thứ nhất duy trì an toàn nhiều mức, (ví dụ như bí mật và tuyệt mật), mức này chỉ rõ khi một đối tượng rơi vào

Trang 21

tình trạng khống chế khai thác mạng thì hệ thống không cho phép người có tệp (tức là đối tượng) được thay đổi quyền hạn của nó

Hệ thống máy tính có được giải pháp an toàn mức B1 là tùy theo hệ điều hành Các cơ quan chính phủ và các nhà cung cấp hệ thống là những người chủ yếu có hệ thống máy tính mức B1

Mức B2: Còn gọi là bảo vệ cấu trúc Nó yêu cầu tất cả các đối tượng ở trong

hệ thống đều phải đánh dấu và cho thiết bị (đĩa từ, băng từ và trạm đầu cuối) nhận một mức hoặc nhiều mức an toàn Như vậy ở đây đưa ra mức thứ nhất của thông tin giữa đối tượng có mức an toàn tương đối cao với một đối tượng khác có mức an toàn thấp hơn

Mức B3: Còn gọi là bảo vệ an toàn khu vực Nó sử dụng phương thức lắp đặt phần cứng để tăng cường bảo vệ an toàn khu vực Mức này yêu cầu thuê bao thông qua một đường có sự tín nhiệm nối với hệ thống

Cấp A: Đó là cấp bảo vệ xác minh Nó thường được gọi là an toàn được kiểm chứng; nó bao gồm mức A và mức A1 Đó là cấp thiết kế nhận dạng và là cấp cao nhất hiện nay; nó gồm thiết kế khống chế và quá trình nhận dạng chính xác Cũng giống như các cấp ở trên, nó bao gồm tất cả các đặc tính của các cấp thấp hơn Thiết

kế phải từ góc độ số học và phải trải qua nhận dạng

Trong 8 cấp được giới thiệu ở trên, B1 và B2 là chênh lệch nhau về cấp lớn nhất, bởi vì chỉ có B2, B3 và A mới là các mức an toàn thực sự Hiện nay, máy tính được sử dụng một cách rộng rãi, hệ điều hành của chúng phần lớn là sản phẩm thuộc mức C1 và mức C2, được nhập từ ngoài vào Việc sáng tạo ra hệ điều hành an toàn và

cơ sở dữ liệu cao cấp là một nhiệm vụ cấp bách Tuy nhiên đó là một công việc rất khó khăn và nặng nề

1.5 Cơ chế an ninh, an toàn của hệ điều hành

Mỗi hệ điều hành đề có một hệ thống an toàn được xây dựng sẵn Tuy mỗi hệ

có cách cài đặt khác nhau nhưng chúng đều được tổ chức thành ba mức khác nhau:

 Xác thực tính chân thực của người dùng

 Xác định thời gian mà người dùng truy cập vào mạng

 Xác định trạm làm việc mà người dùng truy cập vào mạng từ đó

Trang 22

 Xác định người lạ mặt

 Ngày mãn hạn của khoản mục người dùng

 Vô hiệu hóa khoản mục

 Các ràng buộc

Tóm lại: An toàn truy cập mạng có chức năng trả lời các câu hỏi người dùng là

ai, anh ta được truy nhập vào mạng khi nào, ở đâu và truy nhập như thế nào

Như vậy điều cần thiết là xác thực người dùng đối với hệ thống, nhưng đôi khi xác thực hệ thống với người dùng cũng rất quan trọng Có thể lý giải điều này như sau: Giả sử có một phòng công cộng, ở đó người ta có thể truy nhập vào hệ thống thông qua các terminal Khi người dùng đến một terminal, nó hiển thị của sổ hoặc thống báo login và người dùng gõ tên và mật khẩu vào Nếu có một người nào đó đã viết một chương trình mà hiển thị của sổ hoặc thông báo login giống với giao diện thật của hệ thống Họ khởi động chương trình đó lên và rời khỏi terminal Sau đó một người dùng khác đến và nghĩ rằng đó là thông báo login của hệ thống và gõ tên và mật khẩu vào Khi đó chương trình sẽ lưu tên và mật khẩu rồi mới cho phép người dùng login vào hệ thống bình thường Hoặc chương trình sẽ thoát ra ngay lập tức và người dùng chỉ nghĩ rằng có sự sai sót và login lại một lần nữa Vấn đề ở đây là hệ thống đã không xác thực được chính người dùng

1.5.2 An toàn truy nhập hệ thống

Xác định quyền hạn người dùng đối với người dùng và quyền hạn của người dùng đối với các thiết bị và các thao tác hệ thống

Quyền của người dùng như tạo, xem, sửa xóa các khoản mục người dùng Mỗi

hệ điều hành đều có một khoản mục đại diện cho người quản trị mạng là người có quyền cao nhất trong hệ thống Người quản trị mạng sẽ tạo ra các khoản mục người dùng khác và gán quyền cho họ

Các thao tác với khoản mục:

 Tạo khoản mục người dùng, nhóm người dùng

 Xóa khoản mục người dùng, nhóm người dùng

 Xem thông tin về khoản mục người dùng, nhóm người dùng

 Xem, thêm, bớt thành viên của nhóm người dùng

 Vô hiệu hóa khoản mục

Các thao tác đối với thiết bị như:

 Truy nhập vào mạng từ máy chủ

 Tắt máy chủ

 Dùng máy in mạng

 Backup và khôi phục dữ liệu

Trang 23

1.5.3 An toàn truy nhập file và thư mục

Mạng máy tính cho phép người dùng có những file và thư mục dùng chung trên máy chủ Từ một máy trạm bất kỳ người dùng có thể truy nhập đến các file và thư mục nằm trên máy chủ Chúng có thể là các file chương trình, file dữ liệu, file hệ thống Do chức năng quyền hạn của mỗi người dùng khác nhau nên nhu cầu truy nhập đến các file dùng chung cũng khác nhau Chính vì vậy các hệ điều hành mạng đều có

cơ chế gán quyền truy nhập đối với các file và thư mục cho mỗi người dùng

như hoả hoạn, mất điện, phái hoại cần được thực hiện ở 2 mức độ vật lý (trang bị các thiết bị an toàn cho vị trí đặt hệ thống ) và nhân sự (chọn lọc cẩn thận những nhân

viên làm việc trong hệ thống ) Nếu an toàn môi trường được bảo đảm khá tốt, an toàn của hệ thống sẽ được duy trì tốt nhờ các cơ chế của hệ điều hành (với sự trợ giúp của phần cứng)

Lưu ý rằng nếu bảo vệ hệ thống có thể đạt độ tin cậy 100%, thì các cơ chế an toàn hệ thống được cung cấp chỉ với hy vọng ngăn chặn bớt các tình huống bất an hơn

là đạt đến độ an toàn tuyệt đối

1.6.2 Kiểm định danh tính (Authentication)

Để đảm bảo an toàn, hệ điều hành cần giải quyết tốt vấn đề chủ yếu là kiểm

định danh tính (authentication) Hoạt động của hệ thống bảo vệ phụ thuộc vào khả

năng xác định các tiến trình đang xử lý Khả năng này, đến lượt nó, lại phụ thuộc vào

việc xác định được người dùng đang sử dụng hệ thống để có thể kiểm tra người dùng

này được cho phép thao tác trên những tài nguyên nào

Cách tiếp cận phổ biến nhất để giải quyết vấn đề là sử dụng password để kiểm

định đúng danh tính của người dùng Mỗi khi người dùng muốn sử dụng tài nguyên,

hệ thống sẽ kiểm tra password của người dùng nhập vào với password được lưu trữ, nếu đúng, người dùng mới được cho phép sử dụng tài nguyên Password có thể được

Trang 24

để bảo vệ từng đối tượng trong hệ thống, thậm chí cùng một đối tượng sẽ có các password khác nhau ứng với những quyền truy xuất khác nhau

Cơ chế password rất dễ hiểu và dễ sử dụng do vậy được sử dụng rộng rãi, tuy nhiên yếu điểm nghiêm trọng của phương pháp này là khả năng bảo mật password rất khó đạt được sự hoàn hảo, những tác nhân tiêu cực có thể đoán ra password của người khác nhờ nhiều cách thức khác nhau

Phương pháp triển vọng nhất để cải thiện mức độ an toàn cho password là Proaction password checking Trong phương pháp này, người dùng được phép lựa chọn password cho mình Tuy nhiên, tại thời điểm lựa chọn, hệ thống sẽ kiểm tra xem, nếu password là có thể cho phép thì nó được chấp nhận trong trường hợp ngược lại nó

bị loại bỏ Vì các quá trình kiểm tra dựa trên một lý lẽ rằng, với sự chỉ dẫn đầy đủ của

hệ thống, các user có thể lựa chọn password dễ nhớ từ không gian mật khẩu khá lớn, không giống với mật khẩu bị đoán ra trong tấn công từ điển

1.6.3 Mối đe dọa từ các chương trình

Trong môi trường mà một chương trình được tạo lập bởi người này lại có thể được người khác sử dụng, có thể xảy ra các tình huống sử dụng không đúng, từ đó dẫn đến những hậu quả khó lường Hai trường hợp điển hình là:

1.6.3.1 Ngựa thành Troy

Khi một người dùng X cho một chương trình do Y viết hoạt động dưới danh nghĩa của mình (trong miền bảo vệ được gán tương ứng cho người dùng X), chương trình này có thể trở thành một « con ngựa thành Troy » vì khi đó các đoạn lệnh trong chương trình có thể thao tác trên các tài nguyên với những quyền tương ứng của người

X (mà có thể người Y vốn bị cấm!), nhiều chương trình như thế đã « lợi dụng hoàn cảnh » để gây ra các tác hại đáng tiếc

1.6.3.2 Cửa sập (Trap-door)

Một mối đe dọa đặc biệt nguy hiểm và khó chống đỡ đến từ sự vô tình hay ý nghĩ bất chính của các lập trình viên Khi xây dựng chương trình, các lập trình viên có thể để lại một « Trap-door » trong phần mềm mà chỉ có họ là có khả năng sử dụng, qua đó thâm nhập và phá hoại hệ thống (ví dụ làm tròn các số lẻ trong những tài khoản, và thu lợi riêng từ phần dư này ) Vấn đề này rất khó đối phó vì cần phải tiến hành phân tích chương trình nguồn để tìm ra chỗ sơ hở

1.6.4 Miền bảo vệ

1.6.4.1 Khái niệm

Một hệ thống máy tính được xem như một tập các đối tượng (objects) Một

đối tượng có thể là một bộ phận phần cứng (CPU, bộ nhớ, ổ đĩa ) hay một thực thể phần mềm (tập tin, chương trình, semaphore ) Mỗi đối tượng có một định danh duy

Trang 25

nhất để phân biệt với các đối tượng khác trong hệ thống và chỉ được truy xuất đến thông qua các thao tác được định nghĩa chặt chẽ và được qui định ngữ nghĩa rõ ràng Các thao tác có thể thực hiện được trên một đối tượng được xác định cụ thể tùy vào đối tượng

Để có thể kiểm soát được tình hình sử dụng tài nguyên trong hệ thống, hệ điều hành chỉ cho phép các tiến trình được truy xuất đến các tài nguyên mà nó có quyền sử dụng, hơn nữa tiến trình chỉ được truy xuất đến các tài nguyên cần thiết trong thời

điểm hiện tại để nó hoàn thành tác vụ (nguyên lý need-to-know) nhằm hạn chế các lỗi

truy xuất mà tiến trình có thể gây ra trong hệ thống

Mỗi tiến trình trong hệ thống đều hoạt động trong một miền bảo vệ (protection

domain) nào đó Một miền bảo vệ sẽ xác định các tài nguyên (đối tượng) mà những

tiến trình hoạt động trong miền bảo vệ này có thể sử dụng và các thao tác hợp lệ các tiến trình này có thể thực hiện trên những tài nguyên đó

Ví dụ: <File F, {read, write}>

1.6.4.2 Cấu trúc của miền bảo vệ

Các khả năng thao tác trên một đối tượng được gọi là quyền truy xuất (access

right) Một miền bảo vệ là một tập các quyền truy xuất, mỗi quyền truy xuất được định

nghĩa bởi một bộ hai thứ tự <đối tượng, {quyền thao tác} >

Các miền bảo vệ khác nhau có thể giao nhau một số quyền truy xuất:

Hình 1.7 Hệ thống với 3 miền bảo vệ

Mối liên kết giữa một tiến trình và một miền bảo vệ có thể tĩnh hay động:

Liên kết tĩnh: Trong suốt thời gian sống của tiến trình, tiến trình chỉ hoạt động

trong một miền bảo vệ Trong trường hợp tiến trình trải qua các giai đoạn xử lý khác nhau, ở mỗi giai đoạn tiến trình có thể thao tác trên những tập tài nguyên khác nhau bằng các thao tác khác nhau Tuy nhiên, nếu sử dụng liên kết tĩnh, rõ ràng là ngay từ đầu miền bảo vệ đã phải đặc tả tất cả các quyền truy xuất qua các giai đoạn cho tiến trình, điều này có thể khiến cho tiến trình có dư quyền trong một giai đoạn nào đó và

Trang 26

vi phạm nguyên lý need-to-know Để có thể tôn trọng nguyên lý này, khi đó cần phải

có khả năng cập nhật nội dung miền bảo vệ để có thể phản ánh các quyền tối thiểu của tiến trình trong miền bảo vệ tại một thời điểm

Liên kết động: Cơ chế này cho phép tiến trình chuyển từ miền bảo vệ này sang

miền bảo vệ khác trong suốt thời gian sống của nó Để tiếp tục tuân theo nguyên lý

need-to-know, thay vì sửa đổi nội dung của miền bảo vệ, có thể tạo ra các miền bảo

vệ mới với nội dung thay đổi qua từng giai đoạn xử lý của tiến trình và chuyển tiến trình sang hoạt động trong miền bảo vệ phù hợp theo từng thời điểm

Một miền bảo vệ có thể được xây dựng cho:

Một người sử dụng: Trong trường hợp này, tập các đối tượng được phép truy xuất phụ thuộc vào định danh của người sử dụng, miền bảo vệ được chuyển khi thay đổi người sử dụng

Một tiến trình: Trong trường hợp này, tập các đối tượng được phép truy xuất phụ thuộc vào định danh của tiến trình, miền bảo vệ được chuyển khi quyền điều khiển được chuyển sang tiến trình khác

Một thủ tục: Trong trường hợp này, tập các đối tượng được phép truy xuất là các biến cục bộ được định nghĩa bên trong thủ tục, miền bảo vệ được chuyển khi thủ tục được gọi

1.6.5 Cài đặt ma trận quyền truy xuất

1.6.5.1 Bảng toàn cục

Cách đơn giản nhất để cài đặt ma trận truy xuất là sử dụng một bảng bao gồm các bộ ba thứ tự < miền bảo vệ, đối tượng, các quyền truy xuất > Mỗi khi thực hiện

thao tác M trên đối tượng Oj trong miền bảo vệ Di, cần tìm trong bảng toàn cục một bộ

ba < Di, Oj, Rk > mà M ∈ Rk Nếu tìm thấy, thao tác M được phép thi hành, nếu

không, xảy ra lỗi truy xuất

Bảng 1.1 Bảng toàn cục

Object

Domain

Trang 27

1.6.5.2 Danh sách quyền truy xuất (Access control list - ACL)

Có thể cài đặt mỗi cột trong ma trận quyền truy xuất như một danh sách quyền truy xuất đối với một đối tượng Mỗi đối tượng trong hệ thống sẽ có một danh sách bao gồm các phần tử là các bộ hai thứ tự <miền bảo vệ, các quyền truy xuất>, danh sách này sẽ xác định các quyền truy xuất được qui định trong từng miền bảo vệ có thể

tác động trên đối tượng Mỗi khi thực hiện thao tác M trên đối tượng Oj trong miền bảo vệ Di, cần tìm trong danh sách quyền truy xuất của đối tượng Oj một bộ hai <

Di,Rk > mà M ∈ Rk Nếu tìm thấy, thao tác M được phép thi hành, nếu không xảy ra

lỗi truy xuất

Ví dụ: Một miền bảo vệ trong hệ thống UNIX được xác định tương ứng với một người sử dụng (uid) trong một nhóm (gid) nào đó Giả sử có 4 người dùng: A,B,C,D thuộc các nhóm tương ứng là system, staff, student, student Khi đó các tập tin trong

1.6.5.3 Danh sách tiềm năng của miền bảo vệ (Capability list - C_List)

Mỗi dòng trong ma trận quyền truy xuất tương ứng với một miền bảo vệ sẽ

được tổ chức thành một danh sách tiềm năng (capabilities list):

Một danh sách tiềm năng của một miền bảo vệ là một danh sách các đối tượng

và các thao tác được quyền thực hiện trên đối tượng khi tiến trình hoạt động trong miền bảo vệ này

Một phần tử của C-List được gọi là một tiềm năng (capability) là một hình thức biểu diễn được định nghĩa một cách có cấu trúc cho một đối tượng trong hệ thống và các quyền truy xuất hợp lệ trên đối tượng này

Kiểu đối tượng Quyền truy

xuất

Con trỏ đến đối tượng

Trang 28

Ví dụ:

Hình 1.8 Hình tiềm năng

Tiến trình chỉ có thể thực hiện thao tác M trên đối tượng Oj trong miền bảo vệ

Di, nếu trong C_List của Di có chứa tiềm năng tương ứng của Oj

Danh sách tiềm năng được gán tương ứng với từng miền bảo vệ, thực chất nó cũng là một đối tượng được bảo vệ bởi hệ thống và tiến trình của người sử dụng chỉ có thể truy xuất đến nó một cách gián tiếp để tránh làm sai lạc C_List

Hệ điều hành cung cấp các thủ tục cho phép tạo lập, hủy bỏ và sửa đổi các tiềm năng của một đối tượng và chỉ các tiến trình đóng vai trò Server (thường là tiến trình

hệ điều hành) mới có thể sửa đổi nội dung C_List

1.6.5.4 Cơ chế khóa và chìa

Đây là cách tiếp cận kết hợp giữa danh sách quyền truy xuất và danh sách khả năng Mỗi đối tượng sở hữu một danh sách các mã nhị phân, được gọi là « khoá »

(lock) Cũng như thế, mỗi miền bảo vệ sẽ sở hữu một danh sách mã nhị phân gọi là

« chìa » (key) Một tiến trình hoạt động trong một miền bảo vệ chỉ có thể truy xuất đến

một đối tượng nếu miền bảo vệ sở hữu một chìa tương ứng với một khóa trong danh sách của đối tượng

Cũng như C_List, danh sách « khóa » và « chìa » được hệ điều hành quản lý, người sử dụng không thể truy xuất trực tiếp đến chúng để thay đổi nội dung

1.6.5.5.Thu hồi quyền truy xuất

Trong một hệ thống bảo vệ động, đôi khi hệ điều hành cần thu hồi một số quyền truy xuất trên các đối tượng được chia sẻ giữa nhiều người sử dụng Khi đó đặt ra một

số vấn đề như sau:

Thu hồi tức khắc hay trì hoãn, trì hoãn đến khi nào ?

Nếu loại bỏ một quyền truy xuất trên một đối tượng, thu hồi quyền này trên tất

cả hay chỉ một số người sử dụng ?

Trang 29

Thu hồi một số quyền hay toàn bộ quyền trên một đối tượng ?

Thu hồi tạm thời hay vĩnh viễn một quyền truy xuất ?

Đối với các hệ thống sử dụng danh sách quyền truy xuất, việc thu hồi có thể thực hiện dễ dàng: tìm và hủy trên ACL quyền truy xuất cần thu hồi, như vậy việc thu hồi được thực hiện tức thời, có thể áp dụng cho tất cả hay một nhóm người dùng, thu hồi toàn bộ hay một phần và thu hồi vĩnh viễn hay tạm thời đều được

Tuy nhiên trong các hệ sử dụng C_List, vấn đề thu hồi gặp khó khăn vì các tiềm năng được phân tán trên khắp các miền bảo vệ trong hệ thống, do vậy cần tìm ra chúng trước khi loại bỏ Có thể giải quyết vấn đề này theo nhiều phương pháp:

Tái yêu cầu (Reacquisiton): Loại bỏ các tiềm năng ra khỏi mỗi miền bảo vệ sau

từng chu kỳ, nếu miền bảo vệ vẫn còn cần tiềm năng nào, nó sẽ tái yêu cầu tiềm năng

đó lại

Sử dụng các con trỏ đến tiềm năng (Back-pointers): Với mỗi đối tượng, lưu trữ

các con trỏ đến những tiềm năng tương ứng trên đối tượng này Khi cần thu hồi quyền truy xuất nào trên đối tượng, lần theo các con trỏ để cập nhật tiềm năng tương ứng

Sử dụng con trỏ gián tiếp (Indirection): Các tiềm năng không trực tiếp trỏ đến

các đối tượng, mà trỏ đến một bảng toàn cục do hệ điều hành quản lý Khi cần thu hồi quyền, sẽ xoá phần tử tương ứng trong bảng này

Khóa (Key): Nếu sử dụng cơ chế khóa và chìa, khi cần thu hồi quyền, chỉ cần

thay đổi khóa và bắt buộc tiến trình hay người dùng yêu cầu chìa mới

1.7 Kết luận chương 1

Một hệ thống máy tính gồm có phần cứng, hệ điều hành và các ứng dụng Hệ điều hành giúp cho việc sử dụng máy tính hiệu quả và đơn giản hơn Hệ điều hành có nhiều loại nhưng thông dụng là loại hệ điều hành đa nhiệm, phân tán Hệ điều hành cần thiết kế sao cho dễ sửa lỗi, dễ cài đặt, dễ bảo trì, không có lỗi, dễ sử dụng, dễ học,

độ tin cậy cao, thực hiện nhanh Hệ điều hành phải phát triển với ý tưởng an toàn thương mại điện tử vấn đề mà ngày nay các cá nhân, tổ chức quan tâm hàng đầu

Trang 30

CHƯƠNG 2: TÌM HIỂU MỘT VÀI HỆ ĐIỀU HÀNH THÔNG DỤNG NHẤT HIỆN NAY VÀ CƠ CHẾ AN NINH, AN TOÀN CỦA CHÚNG

Chương này, em tìm hiểu một vài hệ điều hành thông dụng đó là: Micrisoft Windows, UNIX, Sun Solaris

Với Microsoft Windows: Giới thiệu, cung cấp tổng quan hệ thống bảo mật qua các phiên bản

Với UNIX: Giới thiệu, mô tả cấu trúc từ đó phân tích cơ chế mật khẩu

Với Sun Solaris: Giới thiệu và đánh giá khả năng an toàn của của Solaris

2.1 Hệ điều hành Microsoft Windows

Microsoft Windows là tên của các dòng phần mềm hệ điều hành độc quyền của hãng Microsoft Lần đầu tiên Microsoft giới thiệu một môi trường điều hành mang tên Windows (Cửa sổ) là vào tháng 11 năm 1985 với những tính năng thêm vào hệ điều hành đĩa từ Microsoft giao diện dùng họ đồ hoạ (Graphical User Interfaces, gọi tắt là GUI) - đang được sự quan tâm cao vào thời điểm này đồng thời để cạnh tranh với hãng Apple Computers

Windows khởi đầu được phát triển cho những máy tính tương thích với IBM (dựa vào kiến trúc x86 của Intel) và ngày nay hầu hết mọi phiên bản của Windows đều được tạo ra cho kiến trúc này (tuy nhiên Windows NT đã được viết như là một hệ thống xuyên cấu trúc cho bộ xử lý Intel và MIPS, và sau này đã xuất hiện trên các cấu trúc PowerPC và DEC Alpha Sự phổ biến của Windows đã khiến bộ xử lý trung ương của Intel trở nên phổ biến hơn và ngược lại Thật vậy, thuật ngữ Wintel đã được sử dụng để miêu tả những máy tính cá nhân đang chạy một phiên bản của Windows

Từ đó đến nay Microsoft Windows dần dần chiếm ưu thế trong thị trường máy tính cá nhân trên toàn thế giới với số lượng được cài đặt khoảng 90% vào năm 2004 Windows là phần mềm nguồn đóng có bản quyền do công ty Microsoft giữ và kiểm soát việc phân phối Vì lý do này, Microsoft đang có một vị trí độc quyền trong lĩnh vực máy tính cá nhân Tất cả các phiên bản hệ điều hành gần đây của Windows đều dựa trên sự phát triển từ phiên bản đầu tiên

2.1.1 Miêu tả về hệ điều hành Windows

Một hệ điều hành đa nhiệm (multi tasking) có thể xử lý nhiều chương trình cùng một lúc Gồm các biểu tượng (icon) Mỗi biểu tượng đại diện cho một đối tượng (object) như thư mục hồ sơ, thư mục nghe nhạc.v.v

Một trình tổng hợp của những trình ứng dụng như trình thảo văn bản, trình đồ họa và các ứng dụng hữu ích như lịch, đồng hồ, máy tính, bản tính, phần mềm lướt mạng, soạn thảo văn bản, trò chơi

Trang 31

Từ khi mới được tung ra thị trường, Windows đã được nhiều người dùng đón nhận, tạo ra một sự thành công mang tầm khủng khiếp cho Microsoft Lý do chính mà Windows được nhiều người lựa chọn là có giao diện dễ sử dụng, bắt mắt với độ đồ họa cao và vì được sử dụng bởi đông đảo người dùng nên các công ty phần cứng cũng như các công ty phần mềm đã tạo cho ra đời rất nhiều sản phẩm tương thích với Windows như bàn phím, con chuột, USB, các chương trình lập trình, ứng dụng như phần mềm tăng tốc tải Internet Download Manager, Nero.v.v Chính điều này đã làm cho Windows càng trở nên phổ biến hơn Mặc dù Windows được nhiều người dùng, nhưng Windows không được các chuyên gia máy tính đánh giá cao bằng các hệ điều hành dựa trên môi trường Unix như Ubuntu do tốc độ làm việc của Windows chậm hơn nhiều lần so với UNIX (một ví dụ điển hình là Google cỗ máy tìm kiếm khổng lồ cũng làm việc dựa trên UNIX thay vì Windows) và các ứng dụng của Windows cũng không được đánh giá cao bằng các ứng dụng trong các hệ điều hành dựa trên UNIX - ví dụ Latex luôn luôn có tốc độ làm việc cao hơn MS Word của Microsoft chạy trong Windows

 Cedega (trước đây gọi là WineX) - là một nhánh của Wine thuộc sở hữu của TransGaming Technologies, được thiết kế chuyên để chạy các trò chơi viết cho Microsoft Windows trên Linux

 Mono và CLI chung mã nguồn - hệ thống tương đương với cơ sở Microsoft.NET

 ReactOS - hệ điều hành mã nguồn mở được phát triển với mục tiêu là tương thích với các chương trình và trình điều khiển thiết bị của Windows NT

 Freedows và Alliance OS - một dự án có nhiều tham vọng, dự định là một bản sao của Windows và bổ sung thêm nhiều tính năng lợi ích nhưng đã thất bại

 Project David - một dự án đầy tham vọng và đã gây nhiều tranh cãi với mục đích là giả lập hoàn toàn để các các chương trình Windows có thể chạy trên các hệ điều hành khác

 CrossOver Office của Codeweavers, cũng giả lập được hoàn toàn để các chương trình Windows có thể chạy trên các hệ điều hành khác

Trang 32

 Captive NTFS - một phần mềm gói, dạng nguồn mở có tính tương thích cao hơn cho hệ NTFS

 E/OS - với mục tiêu có thể chạy bất kì chương trình thuộc hệ điều hành nào

mà không cần phải cài đặt thêm hệ điều hành đó

2.1.3 Quá trình phát triển của hệ điều hành Windows

Hình 2.1 Phiên bản hệ điều hành Windows

Windows là hệ điều hành phổ biến nhất hiện nay trên thế giới Kể từ phiên bản đầu tiên được sử dụng năm 1985 đến nay, Windows đã có nhiều thay đổi Chúng ta hãy cùng nhìn lại quá trình phát triển của hệ điều hành này

Môi trường làm việc 16 bit Dùng trong những máy vi tính cá nhân (personal computer)

Các phiên bản đầu tiên của Windows chỉ là giao diện đồ họa hay desktop, phần lớn vì chúng dùng hệ điều hành MS-DOS ở lớp dưới cho các dịch vụ hệ thống tập tin

và các tiến trình hệ thống

Sau đó, các phiên bản Windows 16 bit đã có dạng tập tin có thể chạy được và tự cung cấp chương trình điều khiển thiết bị (device driver) (cho bo mạch đồ họa, máy in, chuột, bàn phím và âm thanh)

Khác với DOS, môi trường của Windows cho phép mọi người dùng thi hành nhiều chương trình đồ họa cùng một lúc Hơn nữa, chúng đã thực thi một phối hợp bộ nhớ ảo theo đoạn (segment) trong phần mềm cho phép GUI thi hành các chương trình lớn hơn bộ nhớ: các đoạn mã nguồn và nguồn lực được đem vào và bị loại bỏ khi không còn giá trị nữa hay khi số lượng còn lại trong bộ nhớ bị thấp và các đoạn dữ liệu được đưa vào bộ nhớ khi một chương trình nào đó trả quyền điều khiển cho bộ xử lý

Trang 33

Các hệ điều hành này gồm có Windows 1.0, (1985), Windows 2.0 (1987) và Windows/286 (gần giống Windows 2.0)

Môi trường làm việc 16/32 bit Dùng trong các máy vi tính hệ Intel Pentium

386 - 486 - 586

Windows/386 ra mắt hạt nhân hoạt động trong chế độ bảo vệ và một trình theo dõi máy ảo Trong một phiên làm việc của Windows, nó cung cấp các thiết bị đĩa ảo,

bo mạch đồ họa, bàn phím, chuột, bộ định thời và bộ điều khiển ngắt Kết quả rõ nhất

mà người sử dụng nhìn thấy là họ có thể làm việc tạm thời với nhiều môi trường DOS trong các cửa sổ riêng (các ứng dụng đồ họa yêu cầu cửa sổ phải được chuyển về chế độ toàn màn hình)

MS-Các ứng dụng của Windows vẫn thuộc loại "đa nhiệm cộng tác" trong môi trường chế độ thực Windows 3.0 (1990) và Windows 3.1 (1992) đã hoàn thiện thiết kế này, đặc biệt là tính năng bộ nhớ ảo và trình điều khiển thiết bị ảo (VxDs) cho phép họ chia sẻ các thiết bị dùng chung (như đĩa cứng, đĩa mềm ) giữa các cửa sổ DOS

Quan trọng nhất là các ứng dụng Windows có thể chạy trong chế độ bảo vệ bit (16-bit protected mode) (trong khi Windows đang chạy trong chế độ chuẩn hay chế

16-độ 386 nâng cao), cho phép người sử dụng truy cập đến một vài megabyte bộ nhớ mà không phải tham gia vào quá trình quản lý bộ nhớ ảo Các chương trình này vẫn chạy trong cùng một không gian địa chỉ, trong đó bộ nhớ đã được phân đoạn để chia thành các mức bảo vệ riêng, và vẫn hoạt động "đa nhiệm cộng tác"

Trong phiên bản Windows 3.0, Microsoft đã chuyển các tác vụ quan trọng từ C sang Assembly, làm cho phiên bản này chạy nhanh hơn và ít tốn bộ nhớ hơn các phiên bản trước đó

Hệ điều hành 16/32 bit Bằng việc công bố khả năng truy cập file 32-bit trong Windows for Workgroups 3.11, Windows cuối cùng đã chấm dứt phụ thuộc vào DOS trong việc quản lý hồ sơ (file) Ngoài ra, Windows 95 cũng đưa ra hệ thống "Tên file dài", do vậy hệ thống tên file 8.3 của DOS chỉ còn vai trò trong đoạn mã khởi động nạp hệ điều hành

Đặc điểm mang tính cách mạng nhất trong phiên bản này là khả năng chạy các chương trình giao diện đồ họa 32-bit đồng thời, trong khi các chương trình này lại chia thành các phân tuyến (thread) chạy song song với nhau

Microsoft đã đưa ra 3 phiên bản của Windows 95 (phiên bản đầu tiên năm

1995, các phiên bản sửa lỗi được đưa ra năm 1996 và 1997 chỉ được bán cho nhà sản xuất máy tính, được bổ sung thêm một vài tính năng mới như hỗ trợ FAT32)

Hệ điều hành tiếp theo của Microsoft là Windows 98; có 2 phiên bản (bản đầu tiên năm 1998, và bản thứ hai là "Windows 98 Second Edition", năm 1999) Trong

Trang 34

năm 2000, Microsoft đưa ra Windows Me, với mục tiêu cố gắng thu hẹp khoảng cách giữa Windows 98 SE và Windows NT, bao gồm một vài tính năng mới như hoàn nguyên hệ thống (System Restore), cho phép người sử dụng đưa máy tính của mình trở lại trạng thái trước đó Dù vậy, đó vẫn không phải là một tính năng được chấp nhận rộng rãi vì đã có nhiều người sử dụng gặp phải vấn đề ME được coi là sự thay thế tạm thời trong việc hợp nhất hai dòng sản phẩm này Microsoft đã đợi một khoảng thời gian ngắn để Windows Millennium trở nên phổ biến trước khi công bố phiên bản Windows tiếp theo - Windows XP

Hệ điều hành 32 bit ban đầu được thiết kế và quảng bá là các hệ thống có độ tin cậy cao và đặc biệt là không thừa kế từ DOS

Phiên bản đầu tiên được đưa ra là Windows NT 3.1 vào năm 1993, được đánh

số "3.1" để chỉ thị ngang hàng với Windows 3.1 và hơn 1 cấp so với hệ điều hành OS/2 2.1, hệ điều hành của IBM do Microsoft đồng phát triển và là đối thủ chính của dòng Windows NT tại thời điểm đó

Phiên bản tiếp theo là Windows NT 3.5 (1994), NT 3.51 (1995), và cuối cùng

NT 4.0 (1996) đã có giao diện của Windows 95

Sau đó Microsoft bắt đầu chuyển sang việc hợp nhất hai dòng hệ điều hành dành cho cá nhân và cho doanh nghiệp Thử nghiệm đầu tiên, Windows 2000 đã thất bại và được phân phối là một phiên bản dành cho doanh nghiệp Phiên bản Windows

2000 cho cá nhân, tên mã là "Windows Neptune" bị hủy bỏ và Microsoft đã thay thế bằng Windows ME Mặc dù vậy, "Neptune" vẫn được tích hợp vào dự án mới,

"Whistler", để sau đó trở thành Windows XP

Sau đó, hệ điều hành mới, Windows Server 2003, đã mở rộng dòng sản phẩm cho doanh nghiệp này Cuối cùng, hệ điều hành đã được ra mắt Windows Vista sẽ hoàn thiện các tính năng còn thiếu của các sản phẩm trên Với Windows CE, Microsoft cũng đã ngắm tới thị trường di động và các thiết bị cầm tay, cũng là một hệ điều hành 32-bit

Hệ điều hành 64 bit, một loại hệ điều hành mới nhất, được thiết kế cho kiến trúc AMD64 của AMD, IA-64 của Intel, và EM64T (Intel® Extended Memory 64 Technology)

Dòng sản phẩm Windows 64-bit bao gồm "Windows XP Itanium", "Windows Professional x64 Edition" và "Windows Server 2003" "Windows XP Professional" và

"Windows Server 2003 x64 Edition" được ra mắt vào 25 tháng 4 năm 2005 Windows

XP Itanium đã được đưa ra trước đó, năm 2002

Một số dấu hiệu cho thấy Windows Vista, được coi là sự kế vị của Windows

XP, sẽ có cả hai phiên bản 32-bit và 64-bit

Trang 35

Vào ngày 21 tháng 10, Windows 7 ra mắt như là sự thay thế cho Windows Vista và Windows Xp Nó mang cả vẻ đẹp của Windows Vista và cả sức mạnh của Windows Xp Đặc biệt hỗ trợ cảm ứng chạm đa điểm, nhiều hiệu ứng gương hơn (Aero), nó sẽ là phao cứu sinh của Microsoft sau thất bại ở Windows Vista

Ngày 26 tháng 10 năm 2012, Hệ điều hành mang một giao diện hoàn toàn mới được Microsoft phát hành đó là Windows 8 Windows 8 là sự pha trộn giữa giao diện cảm ứng hiện đại và giao diện truyền thống Người sử dụng đã được trải nghiệm Windows 8 từ các phiên bản thử nghiệm đầu tiên đó là Developer, Preview đến Consumer Preview, Release Preview và cuối cùng là RTM Windows 8 là một sự lựa chọn không thể thiếu nếu người dùng đang sở hữu các mẫu máy tính có màn hình cảm ứng nhờ hỗ trợ vuốt chạm mượt mà và giao diện trực quan Tuy nhiên, ngay cả những người sử dụng máy tính truyền thống thì những thay đổi về hiệu suất hoạt động cũng

là quá đủ để nâng cấp

Ngày 01 tháng 10 năm 2014, Microsoft đã công bố hệ điều hành mới mang tên Windows 10 thay vì phiên bản Windows 9, được phát hành với tên mã là Windows Threshold tại San Francisco, California Bắt đầu mở bản beta thử nghiệm một số đối tượng người dùng trong chương trình Windows 10 “Insider Program” Trước khi phiên bản chính thức dự kiến phát hành vào cuối năm 2015.Windows 10 kết hợp các yếu tố thiết kế có tầm nhìn trong Windows 8, kết hợp các tính năng quen thuộc của Windows

7, hệ điều hành phổ biến nhất của Microsoft hiện này

2.1.4 Hệ thống bảo mật qua các phiên bản

Trên hầu hết các phiên bản của Windows, hệ thống bảo mật luôn là vấn đề nhức nhối nhất, bởi hệ điều hành luôn là đích của các hacker nhắm tới

Từ lâu, vấn đề bảo mật trên các phiên bản Windows luôn nhận được sự quan tâm sát sao của cộng đồng IT, bởi Windows là hệ điều hành phổ biến nhất hiện nay trên toàn thế giới Hệ thống bảo mật của Windows trên từng phiên bản cụ thể luôn nhận được rất nhiều lời khen, nhưng cũng không ít lời phàn nàn.Với sự ra đời của Windows 8, Windows 10, người dùng hy vọng rằng sẽ không còn phải phàn nàn về các lỗ hổng bảo mật trên hệ điều hành này Dưới đây là những dấu mốc nổi bật trong quá trình phát triển của hệ thống bảo mật trên các phiên bản của Windows:

2.1.4.1 Windows 95 - Khởi đầu cho vấn đề bảo mật

Trước khi Windows 95 ra đời, những chiếc máy tính còn khá sơ sài với hệ điều hành phổ biến là MS-DOS Các khái niệm như virus máy tính, hacker còn xa lạ với người dùng Tuy nhiên, sự xuất hiện của hệ điều hành này đã thay đổi toàn bộ Các hacker trên thế giới đã ngay lập tức đánh dấu Windows 95 vào “bản đồ tấn công” của mình Những chiếc máy tính cài hệ điều hành này đứng trước rủi ro cao về vấn đề bảo

Trang 36

mật, do các cuộc tấn công thông qua trình duyệt Web Internet Explorer và nền tảng ActiveX

Vào năm 1998, giám đốc phát triển hệ thống bảo mật của hệ điều hành Windows NT - Karan Khanna - đã phải thừa nhận sự yếu kém của công nghệ bảo mật tích hợp trên Windows 95 và Windows 98 Ông cho biết, về cơ bản Windows 95 và

98 được lập trình với những tính năng bảo mật phù hợp với từng đối tượng khách hàng Tuy nhiên, tại thời điểm phát triển sản phẩm, hãng đã không lường trước được

sự đa dạng cũng như cường độ của các cuộc tấn công Chính vì lý do đó mà hacker đã lợi dụng lỗ hổng bảo mật trong phần mềm Back Orifice của Microsoft để chiếm

quyền kiểm soát máy tính từ xa.Trong khi đó, nhóm hacker Cult of the Dead

Cow chia sẻ, họ thực hiện cuộc tấn công để tạo sức ép lên Microsoft trong việc cải

thiện tính bảo mật trên hệ điều hành của mình

2.1.4.2 Windows NT 4.0 - Lỗ hổng bị khai thác rầm rộ

Bảo mật tiếp tục là một vấn đề nhức nhối sau khi “gã khổng lồ” phần mềm tung ra phiên bản Windows NT 4.0 vào năm 1996, đi kèm một lỗ hổng bảo mật cho phép hacker có thể chiếm quyền quản lý hệ thống máy tính Từ đó, người dùng truy cập Internet sẽ bị dẫn đến những trang web có nội dung xấu Bên cạnh đó còn một số

lỗ hổng nghiêm trọng khiến Microsoft phải dừng cung cấp các bản vá lỗi bảo mật, có những lỗi rất nặng không thể sửa bằng các bản vá mà phải tiến hành lập trình lại rất nhiều phần trên hệ điều hành

2.1.4.3 Windows 98 - Lỗ hổng bảo mật tiếp tục gây họa

Microsoft lên tiếng xác nhận về một lỗi bảo mật trong các phiên bản Windows

98 và 95 Theo đó, toàn bộ hệ thống máy tính có thể bị “đánh sập” nếu như người dùng truy cập vào một trang web có chứa mã độc hoặc mở e-mail từ tài khoản Hotmail hoặc một dịch vụ webmail nào khác

Ngoài ra, còn có một số vấn đề liên quan đến việc rò rỉ thông tin cá nhân đối với những máy tính cài Windows 98 Chuyên gia bảo mật Richard Smith cho biết, những văn bản được tạo bởi hai ứng dụng văn phòng Word và Excel sẽ được gửi đến Microsoft trong quá trình đăng ký tự động của Windows 98 Bên cạnh đó, Smith còn phát hiện thêm lỗi cho phép một số trang web có thể ăn cắp thông tin đăng ký phần mềm của người dùng

2.1.4.4 Windows 2000 - Sự bệ rạc của hệ thống mật khẩu

Cuối những năm 90 và đầu những năm 2000 là khoảng thời gian vất vả đối với những người phát triển Windows 2000 và các chương trình khác của Microsoft khi phải đối mặt với một loạt những vấn đề bảo mật, đặc biệt là sự tấn công của những

“siêu virus” như: Melissa, ILoveYou, Blaster, Code Red và Nimda Lúc này, nhóm

Trang 37

hacker Cult of the Dead Cow tiếp tục “hoành hành” với phiên bản mới của phần mềm

chiếm dụng quyền điều khiển máy tính từ xa, phần mềm có thể hoạt động trên cả Windows NT, Windows 2000 và Windows XP

Sự yếu kém của hệ thống bảo mật chính là cơ sở để malware tấn công vào máy chủ thông tin Internet (IIS), gây hiện tượng tràn bộ nhớ đệm Tác hại của những đợt tấn công này có thể kể đến như: hacker chiếm quyền kiểm soát máy chủ chạy Windows 2000 thông qua IIS, nghiêm trọng hơn kẻ gian có thể xâm nhập vào máy

tính thông qua địa chỉ IP của người dùng, sự xuất hiện của lỗi bảo mật Plug and

Play giúp hàng loạt virus thoải mái “gặm nhấm” tài nguyên của máy tính Ngoài ra,

với phiên bản hệ điều hành này, các hacker còn có thể tấn công vào máy tính thông qua lỗi bảo mật liên quan đến DNS

2.1.4.5 Windows XP - Kỷ nguyên của công nghệ tường lửa

Mặc dù vẫn còn nhiều lỗi bảo mật bị khai thác, liên quan đến lỗ hổng TCP/IP

và lỗi bảo mật của tính năng Windows Help and Support Center, cùng nhiều lỗi khác, Window XP đã khiến người dùng yên tâm hơn phần nào với sự cải thiện nhiều ở khả năng chống đỡ các cuộc tấn công Đặc biệt hơn, khi Microsoft tung ra phiên bản Service Pack 2, tên mã “Springboard”, với hệ thống tường lửa có khả năng tự động cập nhật và ngăn chặn những cuộc tấn từ bên ngoài nhờ công nghệ Data Execution Prevention

2.1.4.6 Windows Server 2003 - ‘Khởi đầu không như mơ’

Vào tháng 1 năm 2002, hệ thống bảo mật của Microsoft đã có những khoảnh khắc lóe sáng, với bức thư nổi tiếng của Bill Gates gửi tới toàn bộ nhân viên Trong bức thư này, Bill Gates nhấn mạnh tới việc tập trung phát triển và cải thiện hệ thống bảo mật trên hệ điều hành của mình và đưa ra khái niệm Trustworthy Computing Nỗ lực của “gã khổng lồ” phần mềm này cũng đã được đền đáp, khi họ trở thành hình mẫu cho những công ty phần mềm khác noi theo trong việc phát triển các công cụ bảo

vệ thông tin của người dùng Tuy nhiên, thành quả đạt được về bảo mật của Microsoft chưa thể bao phủ toàn bộ các sản phẩm của hãng Chính vì vậy, chỉ chưa đầy hai tháng sau khi phát hành Windows Server 2003, các kỹ sư của Bill Gates đã phải tung

ra một bản vá lỗi bảo mật Theo đó, các trang web có nội dung xấu hoặc chứa mã độc hại hoàn toàn có thể làm tê liệt hệ thống máy chủ Lỗ hổng này có liên quan đến trình duyệt web Internet Explorer 6 được tích hợp trên Windows Server 2003 cũng như các phiên bản hệ điều hành khác của Microsoft

Mặc dù, gặp phải một số rắc rối ngay khi mới phát hành, nhưng Windows Server

2003 vẫn được các chuyên gia công nghệ thông tin đánh giá là an toàn hơn nhiều so với tất cả các phiên bản hệ điều hành trước đó của hãng

Trang 38

2.1.4.7 Windows Vista - Thành quả của sự nỗ lực

Sau khi Bill Gates có những cam kết với cộng đồng IT, toàn bộ nguồn nhân lực của Microsoft đã rất cố gắng để phát triển một phiên bản hệ điều hành đáp ứng được

sự chờ đợi của người dùng về vấn để bảo mật, đó chính là thời điểm Windows Vista xuất hiện Khi mà hầu hết các lỗ hổng bảo mật trên phiên bản hệ điều hành mới đã được khắc phục, Windows Vista vẫn gặp một số sự cố từ các cuộc tấn công của những loại virus mới, bao gồm, sâu Storm gây ảnh hưởng lớn cho hàng triệu máy tính trên thế giới và trojan Zeus với khả năng ăn cắp thông tin tài khoản ngân hàng

Windows Vista ra đời với rất nhiều cải tiến bảo mật, nhưng đáng chú ý nhất chính là chức năng User Account Control (UAC) Nó cho phép người dùng có thể điều khiển máy tính thoải mái trong phạm vi an toàn đối với hệ thống, từ đó giảm thiểu những thiệt hại do các phần mềm độc hại gây ra Bên cạnh đó, hệ điều hành mới còn được Microsoft bổ sung thêm chương trình chống phần mềm gián điệp, tăng cường bộ lọc chống lừa đảo trên trình duyệt Internet Explorer 7 và mặc định vô hiệu hóa Active X Một tính năng bảo mật khác là Bitlocker (chương trình mã hóa) cũng được bổ sung trên Windows Vista

2.1.4.8 Windows Server 2008 - Giảm thiểu các cuộc tấn công

Microsoft giới thiệu tới người dùng phiên bản hệ điều hành dành Windows Server 2008, với sự bổ sung của tính năng Server Core Tính năng này cung cấp một môi trường tối thiểu để vận hành các vai trò máy chủ cụ thể, giảm bớt các yêu cầu về bảo trì, quản lý và bề mặt tấn công đối với những vai trò máy chủ đó Theo Microsoft, tính năng này giúp giảm thiểu đáng kể bề mặt tấn công của hệ điều hành đồng thời giảm đến 70% các cuộc tấn công vào lỗ hổng bảo mật so với 5 năm trước đây

2.1.4.9 Windows 7 - Chặn đường sống của Virus Autorun trên USB

Thời đại của Windows 7 mở ra với những vấn đề bảo mật không đáng kể Vẫn

có những lỗ hổng cần phải vá lại, chẳng hạn như lỗi Zero-Day liên quan đến giao thức chia sẻ thông tin Server Message Block, tuy nhiên nó không quá nghiêm trọng như những gì mà Microsoft đã gặp trong quá khứ Bên cạnh đó, rất nhiều cải thiện về bảo mật đã được “gã khổng lồ” này đưa ra Chương trình mã hóa Bitlocker trên Windows

7 đã được mở rộng hỗ trợ cả những thiết bị lưu trữ di động Đối mặt với sự hoành hành và phát tán của sâu Conficker thông qua thiết bị lưu trữ USB, Microsoft đã lập trình để Windows 7 có cách thức “giao tiếp” mới với USB, khiến Conficker không thể tự động kích hoạt thông qua chức năng AutoRun

Trang 39

2.1.4.10 Windows 8, 8.1 - Mới và an toàn nhất

Theo đánh giá của chuyên gia công nghệ Seth Rosenblatt, Windows 8 là hệ điều hành an toàn nhất từ trước đến nay của Microsoft, với nhiều tính năng bảo mật như: tăng cường sức mạnh cho phần mềm diệt virus Windows Defender tích hợp sẵn trên Windows 8, tính năng khởi động an toàn của giao thức UEFI (ngăn chặn sự tấn công của rootkit hay bootkit), tính năng SmartSceen Filter hỗ trợ các trình duyệt Web phổ biến Internet Explorer, Firefox hay Chrome để ngăn chặn các trang web lừa đảo

và độc hại, cùng với đó là khả năng quản lý mật khẩu đăng nhập các dịch vụ trên Internet rất thông minh

2.2 Hệ điều hành UNIX

2.2.1 Xuất xứ, quá trình tiến hóa

Năm 1965, Viện công nghệ Massachusetts (MIT: Massachusetts Institute of Technology) và Phòng thí nghiệm Bell của hãng AT&T thực hiện dự án xây dựng một

hệ điều hành có tên gọi là Multics (MULTiplexed Information and Computing Service) với mục tiêu: tạo lập được một hệ điều hành phủ trên vùng lãnh thổ rộng (hoạt động trên tập các máy tính được kết nối), đa người dùng, có năng lực cao về tính toán và lưu trữ Dự án nói trên thành công ở mức độ hết sức khiêm tốn và người ta đã biết đến một số khiếm khuyết khó khắc phục của Multics

Năm 1969, Ken Thompson, một chuyên viên tại phòng thí nghiệm Bell, người đã tham gia dự án Multics, cùng Dennics Richie viết lại hệ điều hành đa - bài toán trên máy PDP-7 với tên là UNICS (UNiplexed Information and Computing Service) từ một câu gọi đùa của một đồng nghiệp Trong hệ điều hành UNICS, một số khởi thảo đầu tiên về hệ thống file đã được Ken Thompson và Dennis Ritchie thực hiện Đến năm 1970 hệ điều hành được viết trên Assembler cho máy PDP-11/20 và mang tên là UNIX

Năm 1973, Riche và Thompson viết lại nhân của hệ điều hành UNIX trên ngôn ngữ C, và hệ điều hành đã trở nên dễ dàng cài đặt tới các loại máy tính khác nhau; tính chất như thế được gọi là tính khả chuyển (portable) của UNIX Trước đó, khoảng năm

1971, hệ điều hành được thể hiện trên ngôn ngữ B (mà dựa trên ngôn ngữ B, Ritche đã phát triển thành ngôn ngữ C)

Hãng AT&T phổ biến chương trình nguồn UNIX tới các trường đại học, các công ty thương mại và chính phủ với giá không đáng kể

Năm 1982, hệ thống UNIX-3 là bản UNIX thương mại đầu tiên của AT&T Năm 1983, AT&T giới thiệu Hệ thống UNIX-4 phiên bản thứ nhất trong đó đã

có trình soạn thảo vi, thư viện quản lý màn hình được phát triển từ Đại học Tổng hợp California, Berkley

Trang 40

Giai đoạn 1985-1987, UNIX-5 phiên bản 2 và 3 tương ứng được đưa ra vào các năm 1985 và 1987 Trong giai đoạn này, có khoảng 100000 bản UNIX đã được phổ biến trên thế giới, cài đặt từ máy vi tính đến các hệ thống lớn

Đầu thập kỷ 1990 UNIX-5 phiên bản 4 được đưa ra như là một chuẩn của UNIX Đây là sự kết hợp của các bản sau: AT&T UNIX-5 phiên bản 3, Berkley Software Distribution (BSD), XENIX của MicroSoft, SUN OS

Có thể tìm thấy các nội dung liên quan tới một số phiên bản mới của UNIX tại địa chỉ website http://problem.rice.edu/

Các nhóm nhà cung cấp khác nhau về UNIX đang hoạt động trong thời gian hiện nay được kể đến như sau:

- Unix International (viết tắt là UI) UI là một tổ chức gồm các nhà cung cấp thực hiện việc chuyển nhượng hệ thống UNIX-5 và cung cấp bản AT&T theo các nhu cầu và thông báo phát hành mới, chẳng hạn như điều chỉnh bản quyền Giao diện đồ họa người dùng là Open Look

- Open Software Foundation (OSF) OSF được hỗ trợ bởi IBM, DEC, HP theo hướng phát triển một phiên bản của UNIX nhằm tranh đua với hệ thống UNIX-5 phiên bản 4 Phiên bản này có tên là OSF/1 với giao diện đồ họa người dùng được gọi là MOTIF

- Free SoftWare Foundation (FSF): một cộng đồng do Richard Stallman khởi xướng năm 1984 chủ trương phát hành các phần mềm sử dụng tự do, trên cơ sở một hệ điều hành thuộc loại UNIX

Bảng sau đây liệt kê một số cài đặt UNIX khá phổ biến (thường thấy có chữ X

ở cuối tên gọi của Hệ điều hành):

Bảng 2.1 Liệt kê một số cài đặt UNIX Tên hệ Nhà cung cấp Nền phát triển

AIX International Business Machines AT&T System V

Linux Free SoftWare Foundation

Ngày đăng: 27/06/2022, 15:43

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Khắc Nhiên Ân, Trần Hạnh Nhi, Lê Hoàng Kiếm, (2000), Giáo trình hệ điều hành 1, Đại học khoa học tự nhiên Sách, tạp chí
Tiêu đề: Giáo trình hệ điều hành 1
Tác giả: Khắc Nhiên Ân, Trần Hạnh Nhi, Lê Hoàng Kiếm
Năm: 2000
[2] Lê Khắc Nhiên Ân, Trần Hạnh Nhi, Hoàng Kiếm, (2000), Giáo trình hệ điều hành 2, Đại học khoa học tự nhiên Sách, tạp chí
Tiêu đề: Giáo trình hệ điều hành 2
Tác giả: Lê Khắc Nhiên Ân, Trần Hạnh Nhi, Hoàng Kiếm
Năm: 2000
[5] Nguyễn Quang Hoà, Nguyễn Văn Hùng, Nguyễn ngọc Sơn, Bùi Văn Thanh, (1999), Hệ điều hành Windows NT, Giao thông vận tải Sách, tạp chí
Tiêu đề: Hệ điều hành Windows NT
Tác giả: Nguyễn Quang Hoà, Nguyễn Văn Hùng, Nguyễn ngọc Sơn, Bùi Văn Thanh
Năm: 1999
[6] Nguyễn Tiến, Đặng Xuân Hường, Nguyễn Văn Hoài, (2000), Bảo mật mạng- Các giải pháp kỹ thuật, NXB Thống kê Sách, tạp chí
Tiêu đề: Bảo mật mạng-Các giải pháp kỹ thuật
Tác giả: Nguyễn Tiến, Đặng Xuân Hường, Nguyễn Văn Hoài
Nhà XB: NXB Thống kê
Năm: 2000
[7] VN Guide, Khái niệm và hoạch định Windows NT, NXB Thống kế. Tiếng Anh Sách, tạp chí
Tiêu đề: Khái niệm và hoạch định Windows NT
Nhà XB: NXB Thống kế. Tiếng Anh
[8] Abraham Silberschatz, Perter Baer Galvin, Greg Gagne, (2012), Operating System Concepts 9 th edition Sách, tạp chí
Tiêu đề: Operating System Concepts 9"th
Tác giả: Abraham Silberschatz, Perter Baer Galvin, Greg Gagne
Năm: 2012
[9] Andrew S.Tanenbaum, Modern Operating Systems 4 th Edition, (2014), Pearson Prentice Hall Sách, tạp chí
Tiêu đề: ModernOperating Systems 4"th" Edition
Tác giả: Andrew S.Tanenbaum, Modern Operating Systems 4 th Edition
Năm: 2014
[10] Stuart McClure, Joel Scambray, George Kurtz, (2012), Hacking Exposed, McGraw-Hill Sách, tạp chí
Tiêu đề: Hacking Exposed
Tác giả: Stuart McClure, Joel Scambray, George Kurtz
Năm: 2012
[11] Solaris System Administration Guide, Chapter 12 -&gt; Chapter 16 Sách, tạp chí
Tiêu đề: Solaris System Administration Guide
[14] William Caelli, Dennis Longley, Michael Shain, (1991), Information Security Handbook, Palgrave Macmillan Sách, tạp chí
Tiêu đề: Information Security Handbook
Tác giả: William Caelli, Dennis Longley, Michael Shain
Năm: 1991
[15] Edward G. Amoroso, (1994), Fundamentals of computer security technology, PTR Prentice Hall Sách, tạp chí
Tiêu đề: Fundamentals of computer security technology
Tác giả: Edward G. Amoroso
Năm: 1994
[12] David Kennedy, Jim O’Gorman, Devon Kearns, And Mati Aharoni, (2011) Metasploit The penetration Tester’s Guide Khác
[13] Harley Hahn,(1996), Student guide to Unix Khác

HÌNH ẢNH LIÊN QUAN

9 FAT File Allocation Table Bảng định vị thông tin file - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
9 FAT File Allocation Table Bảng định vị thông tin file (Trang 7)
1.1. CÁC KÝ HIỆU - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
1.1. CÁC KÝ HIỆU (Trang 7)
Hình 1.1 Mô hình trừu tƣợng của hệ thống máy tính 1.1.2. Chức năng chính hệ điều hành - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Hình 1.1 Mô hình trừu tƣợng của hệ thống máy tính 1.1.2. Chức năng chính hệ điều hành (Trang 11)
Hình 1.3 Cấu trúc đơn giản hệ điều hành - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Hình 1.3 Cấu trúc đơn giản hệ điều hành (Trang 13)
- Mô hình tổ chức của bộ nhớ cho hệ điều hành đa chƣơng: - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
h ình tổ chức của bộ nhớ cho hệ điều hành đa chƣơng: (Trang 15)
- Mô hình hệ thống Client- Server: - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
h ình hệ thống Client- Server: (Trang 17)
Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng 1.2.7. Hệ thống phân tán - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng 1.2.7. Hệ thống phân tán (Trang 17)
Để có thể kiểm soát đƣợc tình hình sử dụng tài nguyên trong hệ thống, hệ điều hành chỉ cho phép các tiến trình đƣợc truy xuất đến các tài nguyên mà nó có quyền sử  dụng,  hơn  nữa  tiến  trình  chỉ  đƣợc  truy  xuất  đến  các  tài  nguyên  cần  thiết  tro - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
c ó thể kiểm soát đƣợc tình hình sử dụng tài nguyên trong hệ thống, hệ điều hành chỉ cho phép các tiến trình đƣợc truy xuất đến các tài nguyên mà nó có quyền sử dụng, hơn nữa tiến trình chỉ đƣợc truy xuất đến các tài nguyên cần thiết tro (Trang 25)
Cách đơn giản nhất để cài đặt ma trận truy xuất là sử dụng một bảng bao gồm các bộ ba thứ tự &lt; miền bảo vệ, đối tƣợng, các quyền truy xuất &gt; - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
ch đơn giản nhất để cài đặt ma trận truy xuất là sử dụng một bảng bao gồm các bộ ba thứ tự &lt; miền bảo vệ, đối tƣợng, các quyền truy xuất &gt; (Trang 26)
Hình 1.8 Hình tiềm năng - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Hình 1.8 Hình tiềm năng (Trang 28)
Hình 2.1 Phiên bản hệ điều hành Windows - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Hình 2.1 Phiên bản hệ điều hành Windows (Trang 32)
Bảng sau đây liệt kê một số cài đặt UNIX khá phổ biến (thƣờng thấy có chữ X ở cuối tên gọi của Hệ điều hành): - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Bảng sau đây liệt kê một số cài đặt UNIX khá phổ biến (thƣờng thấy có chữ X ở cuối tên gọi của Hệ điều hành): (Trang 40)
Hình 2.2 Mô tả cấu trúc file cơ bản của các hệ thống UNIX - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Hình 2.2 Mô tả cấu trúc file cơ bản của các hệ thống UNIX (Trang 43)
Hình 2.3 Lƣu đồ mã hóa mật khẩu trên hệ UNIX 2.2.6. Xác thực ngƣời dùng - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Hình 2.3 Lƣu đồ mã hóa mật khẩu trên hệ UNIX 2.2.6. Xác thực ngƣời dùng (Trang 46)
Hình 2.4 Xác thực và cấp quyền truy cập hệ thống UNIX 2.2.7. Một số lệnh của UNIX có thể khai thác để xâm nhập hệ thống - (LUẬN văn THẠC sĩ) nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  04
Hình 2.4 Xác thực và cấp quyền truy cập hệ thống UNIX 2.2.7. Một số lệnh của UNIX có thể khai thác để xâm nhập hệ thống (Trang 47)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w