1. Trang chủ
  2. » Luận Văn - Báo Cáo

BÀI TẬP NHÓM MÔN KỸ NGHỆ BẢOMẬT ACCESS CONTROL

20 352 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 603,43 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

=> Chúng ta sẽ tập trung vào các nguyên tắc cơ bản: điều khiển truy cập ở cấp độ phần cứng và hệ điều hành... Ứng dụng có thể được viết trên đỉnh của Middleware, như là: hệ thống quản l

Trang 1

GVHD: Hoàng Công Pháp Nhóm thực hiện:

1 Lê Đức Toàn

2 Trần Văn Thành

Lớp: D15TMT-B

ACCESS CONTROL

TRƯỜNG ĐẠI HỌC DUY TÂN

KHOA CÔNG NGHỆ THÔNG TIN

BÀI TẬP NHÓM

MÔN: KỸ NGHỆ BẢOMẬT

Trang 2

Nội dung:

1

2

Giới thiệu

1

Điều khiển truy cập hệ điều hành

2

3

3

4

Bảo vệ ổ đĩa cứng

Tóm tắt

4

Trang 3

I Giới thiệu

của bảo mật máy tính

 Đây là nơi kỹ nghệ bảo mật đáp ứng cho khoa học máy tính

 Chức năng: điều khiển và có thể truy cập tài nguyên trong hệ thống

=> Chúng ta sẽ tập trung vào các nguyên tắc

cơ bản: điều khiển truy cập ở cấp độ phần cứng

và hệ điều hành

Trang 4

Điều khiển truy cập làm việc ở một số tầng,

được biểu diễn trong hình vẽ 1, và được mô tả:

1 Điều khiển truy cập có cấu trúc, mà

người dùng thấy ở tầng ứng dụng, có thể thực

hiện chính sách bảo mật rất phong phú và phức

tạp

2 Ứng dụng có thể được viết trên đỉnh của

Middleware, như là: hệ thống quản lý ngân

hàng dữ liệu hay gói thanh toán ngân hàng, mà

nó thi hành một số thuộc tính bảo vệ

3 Middleware sẽ dễ dàng được cung cấp

bằng sự điều hành hệ thống cơ bản

4 Cuối cùng, việc truy cập hệ thống điều

khiển truy cập sẽ phụ thuộc đặc trưng phần

cứng được cung cấp bởi bộ vi xử lý hay bởi kết

hợp phần cứng quản lý bộ nhớ

khác nhau trong một hệ thống

Trang 5

II Điều khiển truy cập hệ điều hành:

S ử dụng một số cơ chế xác thực như mật khẩu hay Kerberos, sau đó làm trung gian truy cập của họ đến các tập tin, cổng truyền thông và hệ thống tài nguyên khác

1/ Nhóm và vai trò:

tập hợp cố định các quyền truy cập có một hoặc nhiều gốc

được phát động với sự hỗ trợ rất lớn cho các nhóm, trong khi các nhà nghiên cứu đã bắt đầu làm việc về kiểm soát

Trang 6

2/ Danh sách kiểm soát truy cập:

Một cách khác đơn giản hoá quản lý quyền

cập một cột cùng một lúc, cùng với các nguồn

gọi là một danh sách điều khiển truy cập, hoặc

ACL ACL có một số lợi thế và bất lợi như:

trường mà người sử dụng quản lý bảo mật

tập tin riêng của họ

lập thuộc trung tâm phù hợp với môi trường

nơi mà sự bảo vệ là dữ liệu theo định

hướng

liên tục thay đổi

Trang 7

3/ Bảo mật hệ điều hành Unix:

cập tùy ý nhưng chỉ đơn giản là rwx thuộc tính cho các chủ sở hữu nguồn tài nguyên, nhóm, và thế giới Những thuộc tính này cho phép các tập tin sẽ được đọc, viết, và thực hiện

 Các chương trình kiểm soát được khi máy tính được khởi động (hệ điều hành hạt nhân) và không bị giới hạn truy cập vào toàn bộ máy Tất cả các chương trình khác chạy như là người sử dụng, và có quyền truy cập qua trung gian của người giám sát Quyết định truy cập được thực hiện trên cơ

sở người dùng id kết hợp với chương trình Tuy nhiên nếu điều này là không (root), sau đó quyết định điều khiển truy cập là "có." Vì vậy, root có thể làm những gì nó thích - truy cập tập tin bất kỳ, trở thành người sử dụng bất kỳ, hoặc bất cứ điều gì Hơn thế nữa, có những điều nhất định mà chỉ có root có thể làm, chẳng hạn như bắt đầu quá trình truyền thông nhất định Các uerid gốc thường được tạo sẵn cho các quản trị hệ thống

 Cách đơn giản và phổ biến nhất để bảo vệ các bản ghi đối với thỏa hiệp gốc là giữ chúng trên một máy chủ riêng biệt

Trang 8

4/ Windows NT:

 Một HĐH quan trọng - bảo vệ phần lớn dựa vào danh

hiện hành của NT là khá phức tạp, rất hữu ích để theo

dõi các tiền thân của nó

tính riêng biệt cho mất quyền sở hữu, quyền thay đổi, và

xóa, có nghĩa là sự ủy quyền linh hoạt hơn có thể được

khuyến khích

 Một lợi ích của các cú pháp là bạn có thể sắp xếp các

vấn đề sao cho ít hơn nhiều so với các đặc quyền quản

trị đầy đủ là cần thiết cho nhiệm vụ cấu hình hàng ngày,

chẳng hạn như cài đặt máy in

 Một đặc điểm của NT là tất cả mọi người đó là một

người đứng đầu, không phải là một mặc định hoặc

bằng cách đặt tất cả mọi người không có quyền truy

cập

Hình: Máy chấm công và kiểm soát cửa bằng vân tay

và thẻ cảm ứng

Trang 9

5/ Khả năng:

 Khả năng giới hạn để quản lý kiểm soát truy cập ma trận là để lưu trữ nó bằng hàng

 Các điểm mạnh và điểm yếu của các khả năng là nhiều hơn hoặc ít hơn các đối diện của ACL Thời gian chạy kiểm tra bảo mật có hiệu quả hơn Thời gian chạy an ninh kiểm tra có hiệu quả hơn, và chúng tôi có thể ủy thác mà không có khó khăn hơn nhiều

 Một điểm cần chú ý là khi công chứng chính thường được coi là "mật mã" hơn là

"kiểm soát truy cập," ảnh hưởng của họ đối với chính sách kiểm soát truy cập và kiến trúc không phải là luôn luôn nghĩ rằng thông qua

 Nhìn chung, ranh giới giữa các mật mã và kiểm soát truy cập là một dòng lỗi nơi mà mọi thứ có thể dễ dàng đi sai Các chuyên gia thường đến từ các nền tảng khác nhau,

và các sản phẩm từ các nhà cung cấp khác nhau

Trang 10

6/ Thêm tính năng trong Windows 2000:

của cả hai thế giới Nhưng các ứng dụng quan trọng nhất của khả năng này là của Win2K

sung các ACL của NT4

như một toàn thể Nhóm dự định được một phương pháp chính cho quản lý cấu hình tập trung và điều khiển

hướng đối tượng trong một không gian tên phân cấp, lập chỉ mục cho

họ để họ có thể tìm kiếm trên thuộc tính bất kỳ

người dùng trên mạng

bán ở thị trường đại chúng

Trang 11

7/ Độ chi tiết:

Một vấn đề thiết thực với tất cả các hệ thống kiểm soát truy cập là

độ chi tiết Khi hệ điều hành làm việc với các tập tin, điều này thường

sẽ được các đối tượng nhỏ nhất mà cơ chế truy cập kiểm soát của nó

có thể giải quyết Sẽ được cơ cấu ở cấp áp dụng, ví dụ, đảm bảo rằng một khách hàng của ngân hàng tại một máy rút tiền có thể thấy số dư của riêng mình nhưng không phải ai khác

hệ điều hành hoặc là phải cấp hoặc từ chối một người dùng truy cập vào nhiều việc

mật duy nhất thông qua đó tất cả các đăng nhập phải vượt qua, hoặc một thẻ thông minh để làm nhiều giao thức xác thực cho các

hệ thống khác nhau Bảo mật của hệ thống tốt nhất có thể dễ dàng làm giảm được những sai lầm nghiêm trọng nhất

Trang 12

8/ Sandboxing and Proof-Carrying Code:

một applet, có thể làm điều gì đó khó chịu, chẳng hạn như tham gia một danh sách tất cả các tập tin của mình và gửi thư nó đi cho một công ty tiếp thị phần mềm

thời truy cập vào một thư mục bị giới hạn), và chỉ được phép giao tiếp với các máy chủ gốc của từ đây Những mục tiêu bảo mật được đáp ứng bằng cách mã thực thi bởi một thông dịch viên - các máy ảo Java (JVM) - mà chỉ có quyền truy cập hạn chế

phải mang theo với nó một cách chứng minh rằng nó không làm bất cứ điều gì trái với chính sách bảo mật địa phương

khi cho phép chúng được thực thi

Trang 13

9/ Yêu cầu đối tượng môi giới:

 Hiện đã có nhiều quan tâm trễ trong phát triển phần mềm hướng đối tượng, vì nó có khả năng cắt giảm chi phí bảo trì phần mềm Một đối tượng bao gồm các mã và dữ liệu đi kèm với nhau, chỉ có thể truy cập

kiểm soát truy cập mạnh mẽ và linh hoạt nhiều hơn nữa

 Mục tiêu sản xuất một giao diện bảo mật thống nhất đó là độc lập của hệ điều hành cơ bản và phần cứng

tượng, hoặc ORB, một thành phần phần mềm trung gian liên lạc giữa

một phương tiện kiểm soát các cuộc gọi được thực hiện trên miền bảo

vệ

 Cách tiếp cận này xuất hiện đầy hứa hẹn, nhưng vẫn còn đang được phát triển

Trang 14

III Bảo vệ ổ đĩa cứng

 Hầu hết các truy cập vào hệ thống điều khiển đặt ra không chỉ để kiểm soát những gì người dùng có thể làm, nhưng để hạn chế những chương trình nào có thể làm được là tốt Trong hầu hết các hệ thống, người sử dụng có thể viết các chương trình hoặc tải về và cài đặt

quá trình từ các can thiệp khác là vấn đề bảo vệ

 Mục tiêu có thể để ngăn chặn sự can thiệp tích cực, chẳng hạn như ghi đè lên bộ nhớ, và để ngăn chặn một quá trình đọc trực tiếp bộ nhớ của người khác

 Kiểm soát truy cập phần cứng phải được tích hợp với chức năng bộ nhớ của bộ xử lý quản lý

 Có một số vấn đề chung với giao diện phần cứng và phần mềm bảo mật các cơ chế

Trang 15

1/ Xử lý Intel 80_86/Pentium:

 Sớm xử lý Intel, chẳng hạn như các 8088/8086 sử dụng trong các máy tính sớm, không phân biệt giữa hệ thống và chế độ người dùng, và do đó không có bảo vệ tại tất cả - bất kỳ chương trình nào đang chạy kiểm soát toàn bộ máy Các phân đoạn được bảo vệ thêm 80.286 địa chỉ và vòng 80386 đã được xây dựng trong bộ nhớ ảo và phân đoạn bộ nhớ đủ lớn (4Gb) máy xử lý như một máy phẳng địa chỉ 32-bit

 Các vòng bảo vệ được hỗ trợ bởi một số cơ chế Mức ưu đãi hiện hành có thể thay đổi chỉ bởi một quá trình trong vòng 0 (hạt nhân) Thủ tục không thể trực tiếp truy cập vòng các đối tượng ở cấp dưới; nhưng có cửa cho phép thực thi mã ở mức đặc quyền khác nhau và quản lý hỗ trợ cơ sở hạ tầng, như nhiều phân đoạn cho các cấp đặc quyền khác nhau và xử lý ngoại lệ

 Các kiến trúc của Pentium kế, IA-64, là chưa có sẵn tại thời điểm bằng văn bản Theo công khai trước, quản lý bộ nhớ của nó được dựa trên phân chia không gian địa chỉ ảo của từng tiến trình vào một số khu vực có chỉ định nhận dạng tập hợp các bản dịch thuộc về một quá trình, và cung cấp một địa chỉ trung gian ảo duy nhất Điều này là để giúp tránh đòn vấn đề trong cache và dịch trong bộ đệm lookaside Các vùng cung cấp hiệu quả cho các khu vực được chia sẻ giữa các quy trình

Trang 16

2/ Bộ vi xử lý ARM:

 ARM là lõi bộ vi xử lý 32-bit phổ biến nhất được cấp

nhúng Kết hợp trong tất cả các loại ứng dụng bảo mật

nhạy cảm từ điện thoại di động để các chip Capstone

được sử dụng bởi các chính phủ Hoa Kỳ để bảo vệ dữ

liệu bí mật Một nhanh chóng nhân rộng - tích lũy và

hướng dẫn và tiêu thụ điện năng thấp làm cho ARM rất

hấp dẫn đối với các ứng dụng nhúng làm mật mã khóa

công cộng và / hoặc xử lý tín hiệu

thiết kế chip có thể bao gồm trong các sản phẩm của

họ, cộng thêm một số tùy chọn tiện ích Lõi này không

chứa quản lý bộ nhớ, thiết kế dựa trên ARM nên có thể

có bảo vệ phần cứng của họ tùy biến rộng rãi

 Một phiên bản, các Amulet, cần thiết để giới thiệu

khóa, vào bộ vi xử lý chính bản thân để tranh giữa các

Đây là một ví dụ thú vị của các kỹ thuật bảo vệ điển

thiết kế bộ vi xử lý đường chính

Hình: Minh họa về bộ vi xử lý ARM

Trang 17

3/ Xử lý bảo mật:

đây được áp dụng (mặc dù giới hạn bộ nhớ chỉ có nghĩa là cơ bản bảo vệ phần cứng có thể được sử dụng) Nhưng đại đa số các bộ vi xử lý smartcards trong lĩnh vực này vẫn còn có vi xử lý 8 bit

kiểm soát truy cập Một số thiết bị mã hóa được sử dụng trong ngân hàng để xử lý

mã PIN ATM có một nhà nước có thẩm quyền, mà phải được thiết lập (do hai giao diện điều khiển mật khẩu hoặc khóa vật lý) khi mã PIN được in Điều này cho

Các thiết bị tương tự được sử dụng bởi quân đội để phân phối các phím

Trang 18

4/ Các bộ xử lý:

 Một số hệ thống nghiên cứu trong những năm 1970 thực hiện kiểm tra bảo mật rất rộng rãi trong phần cứng, từ Multics cho các hệ thống năng lực khác nhau Một số hệ thống có một địa chỉ hàng rào, một ranh giới trong các phần cứng bên dưới mà chỉ có

hệ điều hành có quyền truy cập

 Gần đây đã xem xét các vấn đề chất lượng của dịch vụ (QoS), và đối với cách thức

mà người ta có thể bảo lãnh đảm bảo rằng không có tiến trình sẽ hog CPU tới mức mà

trong thương mại ('Chất lượng dịch vụ Công nghệ là hứa hẹn của Microsoft cho “the Win2K timeframe.”’) Sự tương tác các tính năng như vậy với các điều khiển truy cập và bảo vệ nói chung là một trong những điều cần xem trong tương lai

Trang 19

V Tóm tắt:

 Vì nhiều lý do khác nhau, từ phức tạp nội tại để quan thực hiện trình độ kỹ năng Hầu hết các cuộc tấn công liên quan đến việc khai thác cơ hội của lỗi, và phần mềm mà là rất lớn, sử dụng rộng rãi, hoặc cả hai (như với hệ điều hành) là đặc biệt có thể có bảo mật lỗi tìm thấy và công bố công khai Hệ điều hành cũng dễ bị thay đổi môi trường làm suy yếu các giả định được sử dụng trong thiết kế của họ

 Chức năng chính của kiểm soát truy cập vào hệ điều hành máy tính là để hạn chế thiệt hại có thể được thực hiện bởi các nhóm đặc biệt, người sử dụng, và các chương trình có thể thông qua lỗi hoặc ác ý Kiểm soát truy cập cũng là một phần quan trọng của việc thiết kế các phần cứng chuyên dụng như smartcards và mã hóa các thiết bị khác Các kỹ thuật mới đang được phát triển để đối phó với các hệ thống hướng đối tượng và mã di động

và vai trò sẽ trồng lên một lần nữa và một lần nữa Trong một số hệ thống phân phối, họ không thể ngay lập tức rõ ràng, như các cơ chế cơ bản có thể khá khác nhau

Ngày đăng: 12/04/2015, 14:12

HÌNH ẢNH LIÊN QUAN

Hình  của  một  hệ  điều  hành  đang  được  tái  chế  trong - BÀI TẬP NHÓM MÔN  KỸ NGHỆ BẢOMẬT ACCESS CONTROL
nh của một hệ điều hành đang được tái chế trong (Trang 16)

TỪ KHÓA LIÊN QUAN

w