1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x

107 643 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 107
Dung lượng 2,35 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ngựa thành Troy Khi một người dùng X cho một chương trình do Y viết hoạt động dưới danhnghĩa của mình trong miền bảo vệ được gán tương ứng cho người dùng X, chươngtrình này có thể trở th

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

- -NGUYỄN KỶ TUẤN

NGHIÊN CỨU, TÌM HIỂU NHỮNG VẤN ĐỀ

AN NINH CỦA HỆ ĐIỀU HÀNH MẠNG

Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin

LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN

Người hướng dẫn khoa học: TS NGUYỄN NGỌC CƯƠNG

HÀ NỘI - 2014

Trang 2

Với mục đích học tập, nghiên cứu để nâng cao kiến thức, trình độ chuyên mônnên tôi đã làm luận văn một cách nghiêm túc và hoàn toàn trung thực.

Trong toàn bộ nội dung của luận văn, những điều đã trình bày là của cá nhân tôihoặc là được tôi tổng hợp từ nhiều nguồn tài liệu Đã nêu ra trong phần tài liệu thamkhảo ở cuối luận văn

Tôi xin cam đoan những điều trên là đúng sự thật, nếu sai, tôi xin chịu hoàntoàn trách nhiệm

Hà Nội, ngày tháng năm 2014

Học viên

Nguyễn Kỷ Tuấn

Trang 3

Đầu tiên em xin gửi lời cảm ơn chân thành tới các thầy, cô trường Đại họcCông nghệ - Đại học Quốc gia Hà nội đã nhiệt tình giảng dạy và truyền đạt kiến thứctrong thời gian học tập và nghiên cứu tại trường.

Em xin bày tỏ lòng biết ơn sâu sắc tới thầy T.S Nguyễn Ngọc Cương,

Trưởng khoa Toán-Tin, Học viên An ninh Nhân dân Người đã định hướng,dìu dắt và giúp đỡ em trong cả lĩnh vực nghiên cứu của luận văn cũng như trongcông tác chuyên môn và cuộc sống

Em xin gửi lời cảm ơn tới các anh chị đồng nghiệp đã nhiệt tình hỗ trợ trongthời gian làm luận văn

Mặc dù đã rất cố gắng hoàn thiện luận văn này, xong luận văn sẽ khó tránhkhỏi những thiếu sót Em rất mong nhận được sự góp ý, nhận xét, tận tình chỉ bảo từcác thầy, cô

Một lần nữa, Em xin chân thành cảm ơn tất cả mọi người!

Học viên

Nguyễn Kỷ Tuấn

Trang 4

MỞ ĐẦU 1

1 Đặt vấn đề 1

2 Mục tiêu của đề tài 1

3 Đối tượng và phạm vi nghiên cứu 2

4 Nội dung nghiên cứu 2

CHƯƠNG 1: TỔNG QUAN VỀ HỆ ĐIỀU HÀNH 3

1.1 Khái quát về hệ điều hành 3

1.1.1 Định nghĩa hệ điều hành 3

1.1.2 Chức năng chính hệ điều hành 3

1.1.3 Các thành phần của hệ điều hành 4

1.1.4 Các dịch vụ hệ điều hành 4

1.1.5 Cấu trúc hệ điều hành 5

1.1.6 Nguyên lý thiết kế hệ điều hành 6

1.2 Phân loại hệ điều hành 6

1.2.1 Hệ điều hành xử lý theo lô đơn giản 6

1.2.2 Hệ điều hành xử lý theo lô đa chương 6

1.2.3 Hệ điều hành đa nhiệm 7

1.2.4 Hệ điều hành tương tác 8

1.2.5 Hệ điều hành giao diện bàn giấy (Desktop) 8

1.2.6 Hệ thống song song 8

1.2.7 Hệ thống phân tán 9

1.2.8 Hệ thống cầm tay 9

1.3 Lịch sử phát triển hệ điều hành 10

1.3.1 Thế hệ 1 (1945 - 1955) 10

1.3.2 Thế hệ 2 (1955 - 1965) 10

1.3.3 Thế hệ 3 (1965 - 1980) 10

1.3.4 Thế hệ 4 (1980 - đến nay) 11

1.4 Một số tiêu chuẩn đánh giá mức độ an toàn hệ điều hành 11

1.5 Cơ chế an ninh, an toàn của hệ điều hành 13

1.5.1 An toàn truy nhập mạng 13

1.5.2 An toàn truy nhập hệ thống 14

1.5.3 An toàn truy nhập file và thư mục 15

1.6 An toàn và bảo mật hệ thống 15

1.6.1 Các vấn đề về an toàn hệ thống 15

1.6.2 Kiểm định danh tính (Authentication) 15

1.6.3 Mối đe dọa từ các chương trình 16

1.6.4 Miền bảo vệ 16

1.6.5 Cài đặt ma trận quyền truy xuất 18

1.7 Kết luận chương 1 21

Trang 5

2.1 Hệ điều hành Microsoft Windows 22

2.1.1 Miêu tả về hệ điều hành Windows 22

2.1.2 Chương trình giả lập 23

2.1.3 Quá trình phát triển của hệ điều hành Windows 24

2.1.4 Hệ thống bảo mật qua các phiên bản 27

2.2 Hệ điều hành UNIX 31

2.2.1 Xuất xứ, quá trình tiến hóa 31

2.2.2 Một số đặc trưng của hệ điều hành UNIX 33

2.2.3 Cấu trúc hệ điều hành UNIX 34

2.2.4 Quản lý truy cập trong UNIX 35

2.2.5.Cơ chế mật khẩu trong UNIX 37

2.2.6 Xác thực người dùng 38

2.2.7 Một số lệnh của UNIX có thể khai thác để xâm nhập hệ thống 39

2.2.8 File thông tin người dùng trong hệ thống (passwd file) 40

2.2.9 Shadow passwd 41

2.2.10 Tìm mật khẩu trong UNIX 42

2.3 Hệ điều hành Sun Solaris 43

2.3.1 Giới thiệu 43

2.3.2 Hướng nghiên cứu 43

2.3.3 Nhu cầu cấp thiết đảm bảo an ninh, an toàn 44

2.3.4 Solaris: Một giải pháp an toàn 45

2.3.5 Điều khiển đăng nhập trên Solaris (Mức 1) 45

2.3.6 Điều khiển truy nhập tài nguyên hệ thống (Mức 2) 46

2.3.7 Các dịch vụ phân tán an toàn (Mức 3) 49

2.3.8 Điều khiển truy nhập tới mạng vật lý (Mức 4) 52

2.4 Kết luận chương 2 53

CHƯƠNG 3: ĐI SÂU TÌM HIỂU VẤN ĐỀ AN NINH, AN TOÀN CỦA HỆ ĐIỀU HÀNH WINDOWS 55

3.1 Khái quát về an ninh, an toàn mạng làm việc trong môi trường Windows 55

3.1.1 Các đặc điểm nổi bật Windows NT 55

3.1.2 Hệ thống bảo mật Windows NT 55

3.1.3 Cấu trúc hệ điều hành Windows NT 56

3.1.4 Quản lý đối tượng (Object Manager) 59

3.1.5 Cơ chế bảo mật (SRM - Security Reference Monitor) 60

3.1.6 Những nội dung chính cần nghiên cứu 61

3.2 Đăng nhập và sử dụng dịch vụ 61

3.2.1 Cơ chế mật khẩu 62

3.2.2 An toàn mật khẩu 64

3.2.3 Thẩm định quyền 64

3.3 Phân quyền đối với thư mục, tệp 65

Trang 6

3.4 NTFS 72

3.4.1 Bảo vệ tài nguyên với NTFS 72

3.4.2 Dùng chế độ bảo mật của NTFS 72

3.4.3 Quyền truy cập NTFS cá thể (Individual NTFS Permission) 74

3.4.4 Sao chép bóng ổ đĩa - VSS 76

3.4.5 Giao tác NTFS 76

3.4.6 So sánh permission cục bộ và trên mạng 77

3.4.7 Kết hợp permission chia sẻ và permission NTFS 77

3.4.8 Hệ thống tập tin mã hóa (EFS - Encrypting File System) 78

3.5 Một số phương pháp tấn công mật khẩu trong Windows 78

3.5.1 Phương pháp vét cạn 79

3.5.2 Phương pháp tấn công từ điển 80

3.6 Tìm mật khẩu trong Windows NT 81

3.6.1 Một số đặc điểm về an ninh của hệ điều hành Windows NT 81

3.6.2 Tấn công Windows NT 82

3.7 Kết luận chương 3 82

CHƯƠNG 4: THỬ NGHIỆM PHẦN MỀM MÃ NGUỒN MỞ NHẰM KHAI THÁC LỖ HỔNG CỦA HỆ ĐIỀU HÀNH 84

4.1 Đánh giá an ninh 84

4.2 Một số lỗ hổng trên họ hệ điều hành Windows 85

4.2.1 Lỗ hổng MS13_080 85

4.2.2 Lỗ hổng MS12_020 85

4.2.3 Lỗ hổng MS13_071 86

4.2.4 Lỗ hổng MS12_027 86

4.2.5 Lỗ hổng MS10_046 87

4.3 Giải pháp với công cụ Metasploit 88

4.3.1 Giới thiệu 88

4.3.2 Lý do chọn Metasploit 88

4.3.3 Cài đặt phần mềm Mestasploit 88

4.4 Demo khai thác khai thác lỗ hổng MS10_046 trên hệ điều hành Windows 7 trong môi trường Internet 91

4.5 Kết luận chương 4 94

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA LUẬN VĂN 95

1 Kết luận 95

2 Hướng phát triển của đề tài 95

TÀI LIỆU THAM KHẢO 96

Trang 7

1 ACL Access control list Quyền truy xuất

2 ACLs Access control list Solaris Solaris hỗ trợ các danh sách điều

khiển truy nhập

3 C_List Capability list Danh sách tiềm năng của miền

bảo vệ

5 DES Data Encrypting Standard Chuẩn mật mã dữ liệu

6 DAC Discretionary Access

Controls

Điều khiển truy cập thư mục

7 EFS Encrypting File System Mã hóa hệ thống tệp

8 SRM Security Reference Monitor Trình giám sát tham chiếu bảo

mật

9 FAT File Allocation Table Bảng định vị thông tin file

10 GSSAPI General Security Services

Application Programming Interface

Giao diện các dịch vụ bảo mật chung

11 PAM Pluggable Authentication

Module

Module xác thực có thể tải thêm

Trang 8

Bảng 1.1 Bảng toàn cục 18

Bảng 2.1 Liệt kê một số cài đặt UNIX 32

Bảng 3.1 Hệ thống tệp được hệ điều hành Windows hỗ trợ 67

Bảng 3.2 Liệt kê permission đối với các thư mục được chia sẻ 69

Bảng 3.3 Các mức giấy phép truy cập tệp NTFS 75

Bảng 3.4 Các mức giấy phép truy cập thư mục NTFS 75

DANH MỤC HÌNH VẼ Hình 1.1 Mô hình trừu tượng của hệ thống máy tính 3

Hình 1.2 Các thành phần của hệ điều hành 4

Hình 1.3 Cấu trúc đơn giản hệ điều hành 5

Hình 1.4 Bộ nhớ cho hệ điều hành đa chương 7

Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng 9

Hình 1.6 Mô hình Clinet-Server 9

Hình 1.7 Hệ thống với 3 miền bảo vệ 17

Hình 1.8 Hình tiềm năng 20

Hình 2.1 Phiên bản hệ điều hành Windows 24

Hình 2.2 Mô tả cấu trúc file cơ bản của các hệ thống UNIX 35

Hình 2.3 Lưu đồ mã hóa mật khẩu trên hệ UNIX 38

Hình 2.4 Xác thực và cấp quyền truy cập hệ thống UNIX 39

Hình 3.1 Sơ đồ cấu trúc Windows NT 57

Hình 3.2 Ví dụ về danh sách an toàn (Access Control List) 61

Hình 3.3 Sơ đồ biến đổi mật khẩu trong Windows NT 63

Hình 3.4 Phân quyền sử dụng tài nguyên cho các đối tượng 72

Hình 4.1 Minh họa các bước thông thường một cuộc thử nghiệm xâm nhập 84

Hình 4.2 Giao diện chương trình Metasploit Console 90

Trang 9

MỞ ĐẦU

1 Đặt vấn đề

Sự bùng nổ thông tin và mạng máy tính đã dẫn đến yêu cầu cấp thiết phải cócác biện pháp toàn diện nhằm đảm bảo An toàn, An ninh thông tin cho người dùngđích thực Đến nay, nhiều biện pháp đã được đưa ra và ứng dụng trong thực tế như:Mật mã hóa, mật khẩu, Tường lửa và các phương pháp vật lý, v.v Tuy nhiên, mỗiCông nghệ được đưa vào ứng dụng trong thực tế đều tồn tại một số sơ hở mà người tathường gọi là "lỗ hổng" Ngay cả các hệ điều hành như: Windows, Unix, Sun Solaris

là những phần mềm được sử dụng rộng rãi nhất hiện nay đều có những lỗ hổng rấtnguy hiểm Những kẻ truy cập trái phép (Intruders ) đã biết lợi dụng những lỗ hổng

đó để lấy cắp thông tin, sửa đổi thông tin, làm mất thông tin hoặc làm chậm lại quátrình trao đổi thông tin của những người dùng hợp pháp tùy theo ý đồ của họ

Trong phạm vi một Đề tài luận văn Cao học, một học viên không thể tìm hiểu,nghiên cứu hết mọi vấn đề liên quan đến An toàn, An ninh của tất cả các Công nghệ

An toàn, Bảo mật thông tin được Nhận thấy hệ điều hành luôn là mục tiêu cần được

ưu tiên bảo vệ do mức độ quan trọng của nó Vì vậy, trong khuôn khổ Đề tài luận văn,

em đã chọn Đề tài "Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng" làm đề tài luận văn tốt nghiệp của mình Do các tài liệu mà em thu thập để

nghiên cứu chưa đầy đủ và cũng do trình độ năng lực còn nhiều hạn chế, chắc chắntrong báo cáo luận văn còn nhiều thiếu sót Kính mong các thầy, cô góp ý chỉ bảo đểluận văn của em có thể tiếp cận gần hơn với thực tiễn Em xin chân thành cảm ơn

2 Mục tiêu của đề tài

Mục tiêu của Đề tài luận văn là:

- Nghiên cứu tổng quan về hệ điều hành

- Tập trung nghiên cứu, đánh giá 3 hệ điều hành phổ biến hiện nay làWindows, Unix, Solaris

- Tìm hiểu hệ thống hóa các cơ chế an ninh, an toàn, cấu trúc, các cơ chế bảo

vệ, bản chất các cơ chế xác thực, cơ chế mật khẩu của các hệ điều hành này

Trên cơ sở đó, em đi sâu tìm hiểu, nghiên cứu và phân tích một số lỗ hổng vàcuối cùng là thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng của hệđiều hành

Trang 10

3 Đối tượng và phạm vi nghiên cứu

- Đối tượng: Là các hệ điều hành máy tính.

- Phạm vi nghiên cứu: Tìm hiểu về các hệ điều hành đang được sử dụng rộng

rãi nhất hiện nay ở Việt Nam Đặc biệt là hệ điều hành Windows

4 Nội dung nghiên cứu

Nội dung nghiên cứu của luận văn gồm 4 chương:

Chương 1: Tổng quan về hệ điều hành

Chương 2: Tìm hiểu một vài hệ điều hành thông dụng nhất hiện nay và cơ chế

An ninh, An toàn của chúng

Chương 3: Đi sâu tìm hiểu vấn đề An ninh, An toàn của hệ điều hành WindowsChương 4: Thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng của

hệ điều hành

Kết luận và hướng phát triển.

Trang 11

CHƯƠNG 1: TỔNG QUAN VỀ HỆ ĐIỀU HÀNH

Để hiểu hệ điều hành là gì, trước tiên chúng ta phải hiểu chúng được phát triểnnhư thế nào Trong chương này em khái quát về hệ điều hành; điểm lại lịch sử pháttriển hệ điều hành Đưa ra 8 phân loại hệ điều hành Tiếp đến, trình bày tiêu chuẩnđánh giá mức độ an toàn hệ điều hành; cơ chế An ninh, An toàn hệ điều hành Đi sâucác vấn đề an toàn hệ thống, mối đe dọa từ các chương trình ảnh hưởng đến hệ thống,xác thực thực thể, kiểm chứng, cài đặt ma trận quyền truy cập

1.1 Khái quát về hệ điều hành

1.1.1 Định nghĩa hệ điều hành

Hệ điều hành là một tầng của hệ thống máy tính nằm giữa phần cứng và cácchương trình người dùng (hay các phần mềm người dùng) Hệ điều hành được xâydựng trực tiếp trên giao diện phần cứng và cung cấp giao diện giữa phần cứng máytính và các chương trình người dùng Thông thường, các phần mềm ứng dụng sẽkhông trực tiếp thực hiện trên phần cứng máy tính mà nó yêu cầu một hệ điều hành đểchạy trên đó Hệ điều hành là lớp phần mềm gần nhất đối với bất kỳ phần mềm ứngdụng nào đang được thực thi Hệ điều hành cũng là chương trình đầu tiên được chạytrên máy tính khi máy tính được khởi động

Hệ điều hành chia sẻ các đặc trưng với cả phần cứng và phần mềm Hệ điềuhành là phần mềm, nghĩa là nó là một chương trình đã được biên dịch, liên kết vàchạy trên máy tính Tuy nhiên, nó lại giống phần cứng trong đó chỉ có một bản copycủa hệ điều hành chạy trên máy tính và nó mở rộng các khả năng của phần cứng

Hình 1.1 Mô hình trừu tượng của hệ thống máy tính 1.1.2 Chức năng chính hệ điều hành

1.1.2.1 Quản lý chia sẻ tài nguyên

Tài nguyên của hệ thống (CPU, bộ nhớ, thiết bị ngoại vi, ) vốn rất giới hạn,nhưng trong các hệ thống đa nhiệm, nhiều người sử dụng có thể đồng thời yêu cầu

Trang 12

nhiều tài nguyên Để thỏa mãn yêu cầu sử dụng chỉ với tài nguyên hữu hạn và nângcao hiệu quả sử dụng tài nguyên, hệ điều hành cần phải có cơ chế và chiến lược thíchhợp để quản lý việc phân phối tài nguyên.

Ngoài yêu cầu dùng chung tài nguyên để tiết kiệm chi phí, người sử dụng còncần phải chia sẻ thông tin (tài nguyên phần mềm) lẫn nhau, khi đó hệ điều hành cầnđảm bảo việc truy xuất đến các tài nguyên này là hợp lệ, không xảy ra tranh chấp, mấtđồng nhất,.v.v

Ngoài ra có thể chia chức năng của hệ điều hành theo bốn chức năng sau:

 Quản lý quá trình (process management)

 Quản lý bộ nhớ (memory management)

 Quản lý hệ thống lưu trữ

 Giao tiếp với người dùng (user interaction)

1.1.3 Các thành phần của hệ điều hành

Hệ điều hành gồm ba thành phần sau:

- Bộ cấp phát tài nguyên (Resour allocator): Quản lý và cấp phát tài nguyên

- Chương trình kiểm soát (Control program): Kiểm soát việc thực thi chươngtrình và kiểm soát hoạt động của các thiết bị nhập/ xuất

- Phần nhân: là chương trình “lõi” của hệ điều hành, được thực thi trước tiên vàtồn tại trong bộ nhớ cho đến khi tắt máy (các chương trình khác gọi là chương trìnhứng dụng)

Bộ cấp phát tài nguyên Chương trình kiểm soát

Phần nhân

Hình 1.2 Các thành phần của hệ điều hành 1.1.4 Các dịch vụ hệ điều hành

- Thực hiện chương trình - hệ thống có khả năng nạp một chương trình vào bộ

nhớ và thi hành nó

- Thực hiện nhập xuất - Từ chương trình người dùng không thể thực hiện nhập

xuất trực tiếp, hệ điều hành phải cung cấp các cách thức để thực hiện nhập xuất

Trang 13

- Các thao tác trên hệ thống file - chương trình có khả năng đọc, ghi, tạo và

xoá file

- Truyền thông - Trao đổi thông tin giữa các tiến trình đang thực hiện cùng lúc

trên máy tính hay trên các hệ thống trên mạng Thực hiện bằng cách thông qua bộ nhớdùng chung hay qua các thông điệp

- Phát hiện lỗi - bảo đảm phát hiện lỗi trong CPU, bộ nhớ, thiết bị nhập xuất

hoặc trong chương trình người sử dụng

1.1.5 Cấu trúc hệ điều hành

1.1.5.1 Cấu trúc đơn giản

- Các hệ điều hành đơn giản thường không có cấu trúc được định nghĩa tốt,thường bắt đầu từ một hệ thống nhỏ, đơn giản và có giới hạn

- MS-DOS là một hệ điều hành có cấu trúc đơn giản, nó cung cấp những chứcnăng cần thiết nhất trong một không gian nhỏ nhất do sự giới hạn của phần cứng vàkhông chia thành những đơn thể rõ rệt

- Các chương trình ứng dụng có thể truy cập trực tiếp các thủ tục nhập xuất cơbản và ghi trực tiếp lên màn hình hay bộ điều khiển đĩa

Hình 1.3 Cấu trúc đơn giản hệ điều hành 1.1.5.2 Cấu trúc phân lớp

- Hệ điều hành chia thành nhiều lớp Lớp dưới cùng là phần cứng, lớp trên cùng

là giao tiếp với người sử dụng

Trang 14

- Một lớp của hệ điều hành bao gồm một số cấu trúc dữ liệu và các hàm có thểđược gọi bởi lớp ở phía trên và bản thân nó gọi những chức năng của lớp bên dưới.Mỗi lớp cài đặt chỉ sử dụng những thao tác do lớp dưới cung cấp.

Lớp 6: Chương trình của người sử dụng

1.1.6 Nguyên lý thiết kế hệ điều hành

- Hệ điều hành cần dễ viết, dễ sửa đổi, dễ nâng cấp (nên viết hệ điều hành

băng ngôn ngữ cấp cao vì dễ viết và dễ sửa lỗi hơn là viết bằng ngôn ngữ Assembly)

- Hệ điều hành cần dễ cài đặt, dễ bảo trì, không có lỗi và hiệu quả.

- Hệ điều hành cần dễ sử dụng, dễ học, an toàn, có độ tin cậy cao và thực hiện

nhanh

- Hệ điều hành cần có tính khả chuyển cao (thực hiện được trên một nhóm các

phần cứng khác nhau)

- Hệ điều hành cần có chương trình SYSGEN (System Generation) thu thập

thông tin liên quan đến phần cứng để thiết lập cấu hình hệ điều hành cho phù hợp vớimỗi máy tính

1.2 Phân loại hệ điều hành

Có nhiều cách phân loại hệ điều hành, sau đây em xét một số phân loại hệ điềuhành sau:

1.2.1 Hệ điều hành xử lý theo lô đơn giản

- Khi một công việc chấm dứt, hệ thống sẽ thực hiện công việc kế tiếp mà

không cần sự can thiệp của người lập trình, do đó thời gian thực hiện sẽ mau hơn Mộtchương trình gọi là bộ giám sát thường trực được thiết kế để giám sát việc thực hiệndãy công việc một cách tự động, chương trình này luôn thường trú trong bộ nhớ chính

- Hệ điều hành theo lô thực hiện các công việc lần lượt theo những chỉ thị định

trước

1.2.2 Hệ điều hành xử lý theo lô đa chương

- Đa chương làm gia tăng khai thác CPU bằng cách tổ chức các công việc sao

cho CPU luôn luôn phải trong tình trạng làm việc

- Cách thực hiện là hệ điều hành lưu trữ một phần của các công việc ở nơi lưu

trữ trong bộ nhớ CPU sẽ lần lượt thực hiện các phần công việc này Khi đang thực

Trang 15

hiện, nếu có yêu cầu truy xuất thiết bị thì CPU không nghỉ mà thực hiện tiếp các côngviệc tiếp theo.

- Mô hình tổ chức của bộ nhớ cho hệ điều hành đa chương:

Hình 1.4 Bộ nhớ cho hệ điều hành đa chương

- Các đặc trương của hệ điều hành đa chương:

 Việc nhập xuất phải thực hiện thường xuyên bởi hệ thống

 Quản lý bộ nhớ - hệ thống phải cấp phát bộ nhớ cho các công việc

 Lập lịch CPU - hệ thống phải chọn giữa các công việc nào thật sự được chạy

 Cấp phát các thiết bị

1.2.3 Hệ điều hành đa nhiệm

- Hệ điều hành đa nhiệm là một sự mở rộng logic của hệ điều hành đa chương.

Nhiều công việc cùng được thực hiện thông qua cơ chế chuyển đổi CPU như hệ đachương nhưng thời gian mỗi lần chuyển đổi diễn ra rất nhanh

- Hệ điều hành đa nhiệm được phát triển để cung cấp việc sử dụng bên trong

của một máy tính có giá trị hơn

- Một chương trình khi thi hành được gọi là tiến trình Trong khi thi hành một

tiến trình nó phải thực hiện các thao tác nhập xuất và trong khoảng thời gian đó CPU

sẽ thi hành một tiến trình khác

- Hệ điều hành đa nhiệm cho phép nhiều người sử dụng chia sẻ máy tính một

cách đồng bộ do thời gian chuyển đổi nhanh nên họ có cảm giác là các tiến trình đangchạy được thi hành cùng lúc

- Hệ điều hành đa nhiệm phức tạp hơn hệ điều hành đa chương và nó phải có

thêm các chức năng: quản trị và bảo vệ bộ nhớ, sử dụng bộ nhớ ảo, …

- Hệ điều hành đa nhiệm hiện nay rất thông dụng.

Trang 16

1.2.4 Hệ điều hành tương tác

- Hệ điều hành cung cấp cơ chế truyền thông trực tiếp giữa người sử dụng và

hệ thống Khi hệ điều hành kết thúc thực hiện một lệnh, nó sẽ tìm ra lệnh kế tiếp từngười sử dụng thông qua bàn phím

- Hệ thống cho phép người sử dụng truy cập dữ liệu và mã chương trình một

cách trực tiếp

1.2.5 Hệ điều hành giao diện bàn giấy (Desktop)

- Hệ điều hành này có các giao diện với người sử dụng giống như một bàn làm

việc, tức trên màn hình trình bày rất nhiều biểu tượng chương trình, công cụ làm việc

 Thuận tiện cho người dùng và đáp ứng nhanh

 Có thể kế thừa kỹ thuật để phát triển hệ điều hành lớn hơn

- Một số hệ điều hành khác nhau sử dụng bàn giấy hiện nay (Windows, UNIX,

- Thuận lợi của hệ thống xử lý song song:

 Xử lý nhiều công việc cùng lúc thật sự tăng độ tin cậy

- Trong hệ thống xử lý song song được thành hai loại:

Đa xử lý đối xứng

o Mỗi bộ xử lý chạy một bản sao hệ điều hành

o Nhiều tiến trình có thể chạy cùng lúc mà không gây hỏng

o Hầu hết các thế hệ, hệ điều hành đều hỗ trợ đa xử lý đối xứng

Đa xử lý không đối xứng

o Mỗi bộ xử lý được gắn vào một công việc cụ thể; Bộ xử lý chủ lập lịch vàcấp phát công việc cho bộ xử lý phụ

o Phổ biến nhiều trong hệ thống cực kỳ lớn

- Kiến trúc hệ thống đa bộ xử lý đối xứng

Trang 17

Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng 1.2.7 Hệ thống phân tán

- Hệ thống thực hiện phân tán việc tính toán giữa các bộ xử lý.

- Mỗi bộ xử lý có vùng nhớ riêng; các bộ xử lý truyền thông với nhau qua hệ

thống mạng tốc độ cao

- Thuận lợi của hệ thống phân tán:

 Chia sẻ tài nguyên

 Tăng tốc độ tính toán

 Đáng tin cậy

 Truyền thông

- Trong hệ thống yêu cầu cơ sở hạ tầng về mạng Mạng cục bộ (LAN) hoặc

mạng diện rộng (WAN), cũng có thể là hệ thống Client-Server hoặc Peer-to-Peer

- Mô hình hệ thống Client- Server:

Trang 18

so với máy rẻ nhất ngày nay.

Mỗi máy được một nhóm thực hiện tất cả từ thiết kế, xây dựng lập trình, thaotác đến quản lý Lập trình bằng ngôn ngữ máy tuyệt đối, thường là bằng cách dùngbảng điều khiển để thực hiện các chức năng cơ bản Ngôn ngữ lập trình chưa được biếtđến và hệ điều hành cũng chưa nghe đến. 

Vào đầu thập niên 1950, phiếu đục lỗ ra đời và có thể viết chương trình trênphiếu thay cho dùng bảng điều khiển

1.3.2 Thế hệ 2 (1955 - 1965)

Sự ra đời của thiết bị bán dẫn vào giữa thập niên 1950 làm thay đổi bức tranhtổng thể Máy tính trở nên đủ tin cậy hơn Nó được sản xuất và cung cấp cho cáckhách hàng Lần đầu tiên có sự phân chia rõ ràng giữa người thiết kế, người xây dựng,người vận hành, người lập trình và người bảo trì

Để thực hiện một công việc (một chương trình hay một tập hợp các chươngtrình), lập trình viên trước hết viết chương trình trên giấy (bằng hợp ngữ hayFORTRAN) sau đó đục lỗ trên phiếu và cuối cùng đưa phiếu vào máy Sau khi thựchiện xong nó sẽ xuất kết quả ra máy in

Hệ thống xử lý theo lô ra đời, nó lưu các yêu cầu cần thực hiện lên băng từ và

hệ thống sẽ đọc và thi hành lần lượt Sau đó, nó sẽ ghi kết quả lên băng từ xuất và cuối

cùng người sử dụng sẽ đem băng từ xuất đi in

Hệ thống xử lý theo lô hoạt động dưới sự điều khiển của một chương trình đặcbiệt là tiền thân của hệ điều hành sau này Ngôn ngữ lập trình sử dụng trong giai đoạnnày chủ yếu là FORTRAN và hợp ngữ

Trang 19

Hệ điều hành ra đời nhằm điều phối, kiểm soát hoạt động và giải quyết các yêucầu tranh chấp thiết bị Chương trình hệ điều hành dài cả triệu dòng hợp ngữ và dohàng ngàn lập trình viên thực hiện.

Sau đó, hệ điều hành ra đời khái niệm đa chương CPU không phải chờ thực

hiện các thao tác nhập xuất Bộ nhớ được chia làm nhiều phần, mỗi phần có một côngviệc (job) khác nhau, khi một công việc chờ thực hiện nhập xuất CPU sẽ xử lý cáccông việc còn lại Tuy nhiên khi có nhiều công việc cùng xuất hiện trong bộ nhớ, vấn

đề là phải có một cơ chế bảo vệ tránh các công việc ảnh hưởng đến nhau Hệ điều hànhcũng cài đặt thuộc tính spool

Giai đoạn này cũng đánh dấu sự ra đời của hệ điều hành chia sẻ thời gian như

CTSS của MIT Đồng thời các hệ điều hành lớn ra đời như MULTICS, UNIX và hệthống các máy mini cũng xuất hiện như DEC PDP-1

1.3.4 Thế hệ 4 (1980 - đến nay)

Giai đoạn này đánh dấu sự ra đời của máy tính cá nhân, đặc biệt là hệ thốngIBM PC với hệ điều hành MS-DOS và Windows sau này Bên cạnh đó là sự phát triểnmạnh của các hệ điều hành tựa UNIX trên nhiều hệ máy khác nhau như Linux Ngoài

ra, từ đầu thập niên 90 cũng đánh dấu sự phát triển mạnh mẽ của hệ điều hành mạng

và hệ điều hành phân tán.

1.4 Một số tiêu chuẩn đánh giá mức độ an toàn hệ điều hành

Có thể nói, tất cả các hệ điều hành được tạo ra là không ngang bằng nhau.Ngày nay người ta càng chú ý hơn đến vấn đề an toàn trong hệ điều hành Bộ quốcphòng Mỹ đã đề xuất một số tiêu chuẩn để đánh giá mức độ an toàn cho các hệ điềuhành bao gồm những nội dung cơ bản sau đây:

- Chính sách an toàn: Nhất thiết phải có chính sách an toàn một cách rõ ràng

và hệ thống thực thi được xác định

- Nhận biết: Nhất thiết phải là sự nhận biết duy nhất đáng tin cậy đối với

mỗi chủ thể nhằm thuận lợi trong việc kiểm tra yêu cầu khai thác của chủ thể vàkhách thể

- Tiêu chí: Mỗi một khách thể (đối tượng) nhất thiết phải được gán một “tiêu

chí” (nhãn), nói rõ cấp an toàn của khách thể để thuận tiện cho việc so sánh

- Tính có thể kiểm tra: Hoạt động của hệ thống phải được ghi chép đầy đủ,

thường xuyên và an toàn Những hoạt động này bao gồm đưa khách hàng mới vào hệthống, sự phân phối và thay đổi cấp an toàn của chủ thể hoặc khách thể, cũng nhưchống lại ý đồ khai thác khác

- Giải pháp đảm bảo: Hệ thống nhất thiết phải bao hàm cơ chế thực thi tính an

toàn, đồng thời có thể đánh giá tính hữu hiệu của nó

Trang 20

- Bảo hộ liên tục: Cơ chế thực thi tính an toàn nhất thiết phải được bảo hộ liên

tục nhằm phòng ngừa sự biến đổi khi chưa được phê chuẩn

Căn cứ 6 yêu cầu trên “chuẩn tắc đánh giá hệ thống máy tính tin cậy” chia tính

an toàn của hệ thống máy tính thành 8 mức khác nhau của 4 cấp (A,B,C,D)

Cấp D: Đây là cấp bảo hộ an toàn thấp nhất Hệ điều hành ở cấp này giống nhưmột căn phòng có cửa to được mở rộng, bất kỳ người nào cũng có thể tự do đi vào, nóhoàn toàn không thể tin cậy được Đối với phần cứng thì không có bất kỳ một giảipháp bảo hộ nào, hệ điều hành rất dễ bị tổn hại Không có sự hạn chế khai thác sốliệu, bất kỳ người nào, không cần tài khoản cũng có thể vào hệ thống khai thác số liệucủa người khác Cấp này chỉ có một mức Những hệ điều hành thuộc cấp này có:DOS, Windows, Macintosh System 7.1 của Apple

Cấp C: Cấp C có 2 mức an toàn C1 và C2

Mức C1: Còn gọi là hệ thống bảo vệ an toàn mạng máy tính tuyển chọn Hệthống thuộc loại mức này có sự bảo vệ ở mức độ nhất định đối với phần cứng, nhưngtính có thể bị tổn hại của phần cứng vẫn tồn tại Tất cả những tài khoản và mật khẩucủa thuê bao phải được đăng ký, qua đó hệ thống nhận dạng xem thuê bao có hợppháp không, đồng thời quyết định xem thuê bao có quyền khai thác như thế nào đốivới các tài nguyên của hệ thống Khiếm khuyết của bảo vệ mức C1 là ở chỗ thuê bao

có thể khai thác trực tiếp thuê bao gốc của hệ điều hành C1 không có khả năng khốngchế cấp khai thác của thuê bao đi vào hệ thống, cho nên có thể để cho số liệu trong hệthống di chuyển bất kỳ

Mức 2: Cần thoải mãn các yêu cầu sau:

- Dễ dàng truy nhập an toàn (Secure login facility): Chỉ cần một user ID và

một password

- Điều khiển truy nhập tùy ý (Discuretionary access control): Mỗi user có thể

quyết định cho phép người khác truy nhập ở mức độ nào đối với các file của anh ta

- Kiểm soát (Auditing): Hệ điều hành phải phát hiện và ghi lại tất cả các sự

kiện liên quan đến tính an toàn của hệ thống

- Bảo vệ bộ nhớ (Memory protection): Bộ nhớ phải có thể được bảo vệ khỏi

việc đọc - ghi không xác thực Toàn bộ bộ nhớ phải được khởi tạo lại trước khi chúngđược tái sử dụng, vì thế nội dung của các bản ghi trước đó sẽ không bị mất

Hệ điều hành WindowsNT và Novell-Netware được xếp ở mức an toàn C2 còn hệđiều hành Unix được xếp ở mức an toàn C1

Cấp B: Còn gọi là cấp bảo vệ ủy quyền Nó chứa tất cả các yêu cầu có trongcấp C Cấp B còn có 3 mức: Mức B1, B2 và mức B3

Trang 21

Mức B1: Đó là tiêu chí bảo vệ an toàn Nó như mức thứ nhất duy trì an toànnhiều mức, (ví dụ như bí mật và tuyệt mật), mức này chỉ rõ khi một đối tượng rơi vàotình trạng khống chế khai thác mạng thì hệ thống không cho phép người có tệp (tức làđối tượng) được thay đổi quyền hạn của nó.

Hệ thống máy tính có được giải pháp an toàn mức B1 là tùy theo hệ điều hành.Các cơ quan chính phủ và các nhà cung cấp hệ thống là những người chủ yếu có hệthống máy tính mức B1

Mức B2: Còn gọi là bảo vệ cấu trúc Nó yêu cầu tất cả các đối tượng ở trong

hệ thống đều phải đánh dấu và cho thiết bị (đĩa từ, băng từ và trạm đầu cuối) nhậnmột mức hoặc nhiều mức an toàn Như vậy ở đây đưa ra mức thứ nhất của thông tingiữa đối tượng có mức an toàn tương đối cao với một đối tượng khác có mức antoàn thấp hơn

Mức B3: Còn gọi là bảo vệ an toàn khu vực Nó sử dụng phương thức lắp đặtphần cứng để tăng cường bảo vệ an toàn khu vực Mức này yêu cầu thuê bao thôngqua một đường có sự tín nhiệm nối với hệ thống

Cấp A: Đó là cấp bảo vệ xác minh Nó thường được gọi là an toàn được kiểmchứng; nó bao gồm mức A và mức A1 Đó là cấp thiết kế nhận dạng và là cấp caonhất hiện nay; nó gồm thiết kế khống chế và quá trình nhận dạng chính xác Cũnggiống như các cấp ở trên, nó bao gồm tất cả các đặc tính của các cấp thấp hơn Thiết

kế phải từ góc độ số học và phải trải qua nhận dạng

Trong 8 cấp được giới thiệu ở trên, B1 và B2 là chênh lệch nhau về cấp lớnnhất, bởi vì chỉ có B2, B3 và A mới là các mức an toàn thực sự Hiện nay, máy tínhđược sử dụng một cách rộng rãi, hệ điều hành của chúng phần lớn là sản phẩm thuộcmức C1 và mức C2, được nhập từ ngoài vào Việc sáng tạo ra hệ điều hành an toàn và

cơ sở dữ liệu cao cấp là một nhiệm vụ cấp bách Tuy nhiên đó là một công việc rấtkhó khăn và nặng nề

1.5 Cơ chế an ninh, an toàn của hệ điều hành

Mỗi hệ điều hành đề có một hệ thống an toàn được xây dựng sẵn Tuy mỗi hệ

có cách cài đặt khác nhau nhưng chúng đều được tổ chức thành ba mức khác nhau:

Trang 22

 Xác định thời gian mà người dùng truy cập vào mạng

 Xác định trạm làm việc mà người dùng truy cập vào mạng từ đó

 Xác định người lạ mặt

 Ngày mãn hạn của khoản mục người dùng

 Vô hiệu hóa khoản mục

 Các ràng buộc

Tóm lại: An toàn truy cập mạng có chức năng trả lời các câu hỏi người dùng là

ai, anh ta được truy nhập vào mạng khi nào, ở đâu và truy nhập như thế nào

Như vậy điều cần thiết là xác thực người dùng đối với hệ thống, nhưng đôi khixác thực hệ thống với người dùng cũng rất quan trọng Có thể lý giải điều này nhưsau: Giả sử có một phòng công cộng, ở đó người ta có thể truy nhập vào hệ thốngthông qua các terminal Khi người dùng đến một terminal, nó hiển thị của sổ hoặcthống báo login và người dùng gõ tên và mật khẩu vào Nếu có một người nào đó đãviết một chương trình mà hiển thị của sổ hoặc thông báo login giống với giao diệnthật của hệ thống Họ khởi động chương trình đó lên và rời khỏi terminal Sau đó mộtngười dùng khác đến và nghĩ rằng đó là thông báo login của hệ thống và gõ tên vàmật khẩu vào Khi đó chương trình sẽ lưu tên và mật khẩu rồi mới cho phép ngườidùng login vào hệ thống bình thường Hoặc chương trình sẽ thoát ra ngay lập tức vàngười dùng chỉ nghĩ rằng có sự sai sót và login lại một lần nữa Vấn đề ở đây là hệthống đã không xác thực được chính người dùng

1.5.2 An toàn truy nhập hệ thống

Xác định quyền hạn người dùng đối với người dùng và quyền hạn của ngườidùng đối với các thiết bị và các thao tác hệ thống

Quyền của người dùng như tạo, xem, sửa xóa các khoản mục người dùng Mỗi

hệ điều hành đều có một khoản mục đại diện cho người quản trị mạng là người cóquyền cao nhất trong hệ thống Người quản trị mạng sẽ tạo ra các khoản mục ngườidùng khác và gán quyền cho họ

Các thao tác với khoản mục:

 Tạo khoản mục người dùng, nhóm người dùng

 Xóa khoản mục người dùng, nhóm người dùng

 Xem thông tin về khoản mục người dùng, nhóm người dùng

 Xem, thêm, bớt thành viên của nhóm người dùng

 Vô hiệu hóa khoản mục

Các thao tác đối với thiết bị như:

 Truy nhập vào mạng từ máy chủ

 Tắt máy chủ

Trang 23

 Dùng máy in mạng.

 Backup và khôi phục dữ liệu

1.5.3 An toàn truy nhập file và thư mục

Mạng máy tính cho phép người dùng có những file và thư mục dùng chungtrên máy chủ Từ một máy trạm bất kỳ người dùng có thể truy nhập đến các file vàthư mục nằm trên máy chủ Chúng có thể là các file chương trình, file dữ liệu, file hệthống Do chức năng quyền hạn của mỗi người dùng khác nhau nên nhu cầu truy nhậpđến các file dùng chung cũng khác nhau Chính vì vậy các hệ điều hành mạng đều có

cơ chế gán quyền truy nhập đối với các file và thư mục cho mỗi người dùng

 Đối tượng được gán quyền

 Đối tượng để gán quyền

như hoả hoạn, mất điện, phái hoại cần được thực hiện ở 2 mức độ vật lý (trang bị các thiết bị an toàn cho vị trí đặt hệ thống ) và nhân sự (chọn lọc cẩn thận những nhân

viên làm việc trong hệ thống ) Nếu an toàn môi trường được bảo đảm khá tốt, antoàn của hệ thống sẽ được duy trì tốt nhờ các cơ chế của hệ điều hành (với sự trợ giúpcủa phần cứng)

Lưu ý rằng nếu bảo vệ hệ thống có thể đạt độ tin cậy 100%, thì các cơ chế antoàn hệ thống được cung cấp chỉ với hy vọng ngăn chặn bớt các tình huống bất an hơn

là đạt đến độ an toàn tuyệt đối

1.6.2 Kiểm định danh tính (Authentication)

Để đảm bảo an toàn, hệ điều hành cần giải quyết tốt vấn đề chủ yếu là kiểm định danh tính (authentication) Hoạt động của hệ thống bảo vệ phụ thuộc vào khả

năng xác định các tiến trình đang xử lý Khả năng này, đến lượt nó, lại phụ thuộc vào

việc xác định được người dùng đang sử dụng hệ thống để có thể kiểm tra người dùng

này được cho phép thao tác trên những tài nguyên nào

Cách tiếp cận phổ biến nhất để giải quyết vấn đề là sử dụng password để kiểm

định đúng danh tính của người dùng Mỗi khi người dùng muốn sử dụng tài nguyên,

hệ thống sẽ kiểm tra password của người dùng nhập vào với password được lưu trữ,

Trang 24

nếu đúng, người dùng mới được cho phép sử dụng tài nguyên Password có thể được

để bảo vệ từng đối tượng trong hệ thống, thậm chí cùng một đối tượng sẽ có cácpassword khác nhau ứng với những quyền truy xuất khác nhau

Cơ chế password rất dễ hiểu và dễ sử dụng do vậy được sử dụng rộng rãi, tuynhiên yếu điểm nghiêm trọng của phương pháp này là khả năng bảo mật password rấtkhó đạt được sự hoàn hảo, những tác nhân tiêu cực có thể đoán ra password của ngườikhác nhờ nhiều cách thức khác nhau

Phương pháp triển vọng nhất để cải thiện mức độ an toàn cho password làProaction password checking Trong phương pháp này, người dùng được phép lựachọn password cho mình Tuy nhiên, tại thời điểm lựa chọn, hệ thống sẽ kiểm tra xem,nếu password là có thể cho phép thì nó được chấp nhận trong trường hợp ngược lại nó

bị loại bỏ Vì các quá trình kiểm tra dựa trên một lý lẽ rằng, với sự chỉ dẫn đầy đủ của

hệ thống, các user có thể lựa chọn password dễ nhớ từ không gian mật khẩu khá lớn,không giống với mật khẩu bị đoán ra trong tấn công từ điển

1.6.3 Mối đe dọa từ các chương trình

Trong môi trường mà một chương trình được tạo lập bởi người này lại có thểđược người khác sử dụng, có thể xảy ra các tình huống sử dụng không đúng, từ đó dẫnđến những hậu quả khó lường Hai trường hợp điển hình là:

1.6.3.1 Ngựa thành Troy

Khi một người dùng X cho một chương trình do Y viết hoạt động dưới danhnghĩa của mình (trong miền bảo vệ được gán tương ứng cho người dùng X), chươngtrình này có thể trở thành một « con ngựa thành Troy » vì khi đó các đoạn lệnh trongchương trình có thể thao tác trên các tài nguyên với những quyền tương ứng của người

X (mà có thể người Y vốn bị cấm!), nhiều chương trình như thế đã « lợi dụng hoàncảnh » để gây ra các tác hại đáng tiếc

1.6.3.2 Cửa sập (Trap-door)

Một mối đe dọa đặc biệt nguy hiểm và khó chống đỡ đến từ sự vô tình hay ýnghĩ bất chính của các lập trình viên Khi xây dựng chương trình, các lập trình viên cóthể để lại một « Trap-door » trong phần mềm mà chỉ có họ là có khả năng sử dụng, qua

đó thâm nhập và phá hoại hệ thống (ví dụ làm tròn các số lẻ trong những tài khoản, vàthu lợi riêng từ phần dư này ) Vấn đề này rất khó đối phó vì cần phải tiến hành phântích chương trình nguồn để tìm ra chỗ sơ hở

1.6.4 Miền bảo vệ

1.6.4.1 Khái niệm

Một hệ thống máy tính được xem như một tập các đối tượng (objects) Một

đối tượng có thể là một bộ phận phần cứng (CPU, bộ nhớ, ổ đĩa ) hay một thực thể

Trang 25

phần mềm (tập tin, chương trình, semaphore ) Mỗi đối tượng có một định danh duynhất để phân biệt với các đối tượng khác trong hệ thống và chỉ được truy xuất đếnthông qua các thao tác được định nghĩa chặt chẽ và được qui định ngữ nghĩa rõ ràng.Các thao tác có thể thực hiện được trên một đối tượng được xác định cụ thể tùy vàođối tượng.

Để có thể kiểm soát được tình hình sử dụng tài nguyên trong hệ thống, hệ điềuhành chỉ cho phép các tiến trình được truy xuất đến các tài nguyên mà nó có quyền sửdụng, hơn nữa tiến trình chỉ được truy xuất đến các tài nguyên cần thiết trong thời

điểm hiện tại để nó hoàn thành tác vụ (nguyên lý need-to-know) nhằm hạn chế các lỗi

truy xuất mà tiến trình có thể gây ra trong hệ thống

Mỗi tiến trình trong hệ thống đều hoạt động trong một miền bảo vệ (protection domain) nào đó Một miền bảo vệ sẽ xác định các tài nguyên (đối tượng) mà những

tiến trình hoạt động trong miền bảo vệ này có thể sử dụng và các thao tác hợp lệ cáctiến trình này có thể thực hiện trên những tài nguyên đó

Ví dụ: <File F, {read, write}>

1.6.4.2 Cấu trúc của miền bảo vệ

Các khả năng thao tác trên một đối tượng được gọi là quyền truy xuất (access right) Một miền bảo vệ là một tập các quyền truy xuất, mỗi quyền truy xuất được định nghĩa bởi một bộ hai thứ tự <đối tượng, {quyền thao tác} >.

Các miền bảo vệ khác nhau có thể giao nhau một số quyền truy xuất:

Hình 1.7 Hệ thống với 3 miền bảo vệ

Mối liên kết giữa một tiến trình và một miền bảo vệ có thể tĩnh hay động:

Liên kết tĩnh: Trong suốt thời gian sống của tiến trình, tiến trình chỉ hoạt động

trong một miền bảo vệ Trong trường hợp tiến trình trải qua các giai đoạn xử lý khácnhau, ở mỗi giai đoạn tiến trình có thể thao tác trên những tập tài nguyên khác nhaubằng các thao tác khác nhau Tuy nhiên, nếu sử dụng liên kết tĩnh, rõ ràng là ngay từđầu miền bảo vệ đã phải đặc tả tất cả các quyền truy xuất qua các giai đoạn cho tiến

Trang 26

trình, điều này có thể khiến cho tiến trình có dư quyền trong một giai đoạn nào đó và

vi phạm nguyên lý need-to-know Để có thể tôn trọng nguyên lý này, khi đó cần phải

có khả năng cập nhật nội dung miền bảo vệ để có thể phản ánh các quyền tối thiểu củatiến trình trong miền bảo vệ tại một thời điểm

Liên kết động: Cơ chế này cho phép tiến trình chuyển từ miền bảo vệ này sang

miền bảo vệ khác trong suốt thời gian sống của nó Để tiếp tục tuân theo nguyên lý

need-to-know, thay vì sửa đổi nội dung của miền bảo vệ, có thể tạo ra các miền bảo

vệ mới với nội dung thay đổi qua từng giai đoạn xử lý của tiến trình và chuyển tiếntrình sang hoạt động trong miền bảo vệ phù hợp theo từng thời điểm

Một miền bảo vệ có thể được xây dựng cho:

Một người sử dụng: Trong trường hợp này, tập các đối tượng được phép truyxuất phụ thuộc vào định danh của người sử dụng, miền bảo vệ được chuyển khi thayđổi người sử dụng

Một tiến trình: Trong trường hợp này, tập các đối tượng được phép truy xuấtphụ thuộc vào định danh của tiến trình, miền bảo vệ được chuyển khi quyền điều khiểnđược chuyển sang tiến trình khác

Một thủ tục: Trong trường hợp này, tập các đối tượng được phép truy xuất làcác biến cục bộ được định nghĩa bên trong thủ tục, miền bảo vệ được chuyển khi thủtục được gọi

1.6.5 Cài đặt ma trận quyền truy xuất

1.6.5.1 Bảng toàn cục

Cách đơn giản nhất để cài đặt ma trận truy xuất là sử dụng một bảng bao gồmcác bộ ba thứ tự < miền bảo vệ, đối tượng, các quyền truy xuất > Mỗi khi thực hiện

thao tác M trên đối tượng Oj trong miền bảo vệ Di, cần tìm trong bảng toàn cục một bộ

ba < Di, Oj, Rk > mà M ∈ Rk Nếu tìm thấy, thao tác M được phép thi hành, nếu

không, xảy ra lỗi truy xuất

Bảng 1.1 Bảng toàn cục

Object

Domain

Trang 27

Write Write

1.6.5.2 Danh sách quyền truy xuất (Access control list - ACL)

Có thể cài đặt mỗi cột trong ma trận quyền truy xuất như một danh sách quyềntruy xuất đối với một đối tượng Mỗi đối tượng trong hệ thống sẽ có một danh sáchbao gồm các phần tử là các bộ hai thứ tự <miền bảo vệ, các quyền truy xuất>, danhsách này sẽ xác định các quyền truy xuất được qui định trong từng miền bảo vệ có thể

tác động trên đối tượng Mỗi khi thực hiện thao tác M trên đối tượng Oj trong miền bảo vệ Di, cần tìm trong danh sách quyền truy xuất của đối tượng Oj một bộ hai < Di,Rk > mà M ∈ Rk Nếu tìm thấy, thao tác M được phép thi hành, nếu không xảy ra

lỗi truy xuất

Ví dụ: Một miền bảo vệ trong hệ thống UNIX được xác định tương ứng với mộtngười sử dụng (uid) trong một nhóm (gid) nào đó Giả sử có 4 người dùng: A,B,C,Dthuộc các nhóm tương ứng là system, staff, student, student Khi đó các tập tin trong

hệ thống có thể có các ACL như sau:

1.6.5.3 Danh sách tiềm năng của miền bảo vệ (Capability list - C_List)

Mỗi dòng trong ma trận quyền truy xuất tương ứng với một miền bảo vệ sẽ

được tổ chức thành một danh sách tiềm năng (capabilities list):

Một danh sách tiềm năng của một miền bảo vệ là một danh sách các đối tượng

và các thao tác được quyền thực hiện trên đối tượng khi tiến trình hoạt động trongmiền bảo vệ này

Một phần tử của C-List được gọi là một tiềm năng (capability) là một hình thứcbiểu diễn được định nghĩa một cách có cấu trúc cho một đối tượng trong hệ thống vàcác quyền truy xuất hợp lệ trên đối tượng này

Trang 28

Kiểu đối tượng Quyền truy

xuất

Con trỏđến đối tượng

Ví dụ:

Hình 1.8 Hình tiềm năng

Tiến trình chỉ có thể thực hiện thao tác M trên đối tượng Oj trong miền bảo vệ

Di, nếu trong C_List của Di có chứa tiềm năng tương ứng của Oj.

Danh sách tiềm năng được gán tương ứng với từng miền bảo vệ, thực chất nócũng là một đối tượng được bảo vệ bởi hệ thống và tiến trình của người sử dụng chỉ cóthể truy xuất đến nó một cách gián tiếp để tránh làm sai lạc C_List

Hệ điều hành cung cấp các thủ tục cho phép tạo lập, hủy bỏ và sửa đổi các tiềmnăng của một đối tượng và chỉ các tiến trình đóng vai trò Server (thường là tiến trình

hệ điều hành) mới có thể sửa đổi nội dung C_List

1.6.5.4 Cơ chế khóa và chìa

Đây là cách tiếp cận kết hợp giữa danh sách quyền truy xuất và danh sách khảnăng Mỗi đối tượng sở hữu một danh sách các mã nhị phân, được gọi là « khoá »

(lock) Cũng như thế, mỗi miền bảo vệ sẽ sở hữu một danh sách mã nhị phân gọi là

« chìa » (key) Một tiến trình hoạt động trong một miền bảo vệ chỉ có thể truy xuất đến

một đối tượng nếu miền bảo vệ sở hữu một chìa tương ứng với một khóa trong danhsách của đối tượng

Cũng như C_List, danh sách « khóa » và « chìa » được hệ điều hành quản lý,người sử dụng không thể truy xuất trực tiếp đến chúng để thay đổi nội dung

1.6.5.5.Thu hồi quyền truy xuất

Trong một hệ thống bảo vệ động, đôi khi hệ điều hành cần thu hồi một số quyềntruy xuất trên các đối tượng được chia sẻ giữa nhiều người sử dụng Khi đó đặt ra một

số vấn đề như sau:

Thu hồi tức khắc hay trì hoãn, trì hoãn đến khi nào ?

Trang 29

Nếu loại bỏ một quyền truy xuất trên một đối tượng, thu hồi quyền này trên tất

cả hay chỉ một số người sử dụng ?

Thu hồi một số quyền hay toàn bộ quyền trên một đối tượng ?

Thu hồi tạm thời hay vĩnh viễn một quyền truy xuất ?

Đối với các hệ thống sử dụng danh sách quyền truy xuất, việc thu hồi có thểthực hiện dễ dàng: tìm và hủy trên ACL quyền truy xuất cần thu hồi, như vậy việc thuhồi được thực hiện tức thời, có thể áp dụng cho tất cả hay một nhóm người dùng, thuhồi toàn bộ hay một phần và thu hồi vĩnh viễn hay tạm thời đều được

Tuy nhiên trong các hệ sử dụng C_List, vấn đề thu hồi gặp khó khăn vì các tiềmnăng được phân tán trên khắp các miền bảo vệ trong hệ thống, do vậy cần tìm ra chúngtrước khi loại bỏ Có thể giải quyết vấn đề này theo nhiều phương pháp:

Tái yêu cầu (Reacquisiton): Loại bỏ các tiềm năng ra khỏi mỗi miền bảo vệ sau

từng chu kỳ, nếu miền bảo vệ vẫn còn cần tiềm năng nào, nó sẽ tái yêu cầu tiềm năng

đó lại

Sử dụng các con trỏ đến tiềm năng (Back-pointers): Với mỗi đối tượng, lưu trữ

các con trỏ đến những tiềm năng tương ứng trên đối tượng này Khi cần thu hồi quyềntruy xuất nào trên đối tượng, lần theo các con trỏ để cập nhật tiềm năng tương ứng

Sử dụng con trỏ gián tiếp (Indirection): Các tiềm năng không trực tiếp trỏ đến

các đối tượng, mà trỏ đến một bảng toàn cục do hệ điều hành quản lý Khi cần thu hồiquyền, sẽ xoá phần tử tương ứng trong bảng này

Khóa (Key): Nếu sử dụng cơ chế khóa và chìa, khi cần thu hồi quyền, chỉ cần

thay đổi khóa và bắt buộc tiến trình hay người dùng yêu cầu chìa mới

1.7 Kết luận chương 1

Một hệ thống máy tính gồm có phần cứng, hệ điều hành và các ứng dụng Hệđiều hành giúp cho việc sử dụng máy tính hiệu quả và đơn giản hơn Hệ điều hành cónhiều loại nhưng thông dụng là loại hệ điều hành đa nhiệm, phân tán Hệ điều hànhcần thiết kế sao cho dễ sửa lỗi, dễ cài đặt, dễ bảo trì, không có lỗi, dễ sử dụng, dễ học,

độ tin cậy cao, thực hiện nhanh Hệ điều hành phải phát triển với ý tưởng an toànthương mại điện tử vấn đề mà ngày nay các cá nhân, tổ chức quan tâm hàng đầu

Trang 30

CHƯƠNG 2: TÌM HIỂU MỘT VÀI HỆ ĐIỀU HÀNH THÔNG DỤNG NHẤT HIỆN NAY VÀ CƠ CHẾ AN NINH, AN TOÀN CỦA CHÚNG

Chương này, em tìm hiểu một vài hệ điều hành thông dụng đó là: MicrisoftWindows, UNIX, Sun Solaris. 

Với Microsoft Windows: Giới thiệu, cung cấp tổng quan hệ thống bảo mật quacác phiên bản

Với UNIX: Giới thiệu, mô tả cấu trúc từ đó phân tích cơ chế mật khẩu

Với Sun Solaris: Giới thiệu và đánh giá khả năng an toàn của của Solaris

2.1 Hệ điều hành Microsoft Windows

Microsoft Windows là tên của các dòng phần mềm hệ điều hành độc quyền củahãng Microsoft Lần đầu tiên Microsoft giới thiệu một môi trường điều hành mang tênWindows (Cửa sổ) là vào tháng 11 năm 1985 với những tính năng thêm vào hệ điềuhành đĩa từ Microsoft giao diện dùng họ đồ hoạ (Graphical User Interfaces, gọi tắt làGUI) - đang được sự quan tâm cao vào thời điểm này đồng thời để cạnh tranh với hãngApple Computers

Windows khởi đầu được phát triển cho những máy tính tương thích với IBM(dựa vào kiến trúc x86 của Intel) và ngày nay hầu hết mọi phiên bản của Windows đềuđược tạo ra cho kiến trúc này (tuy nhiên Windows NT đã được viết như là một hệthống xuyên cấu trúc cho bộ xử lý Intel và MIPS, và sau này đã xuất hiện trên các cấutrúc PowerPC và DEC Alpha Sự phổ biến của Windows đã khiến bộ xử lý trung ươngcủa Intel trở nên phổ biến hơn và ngược lại Thật vậy, thuật ngữ Wintel đã được sửdụng để miêu tả những máy tính cá nhân đang chạy một phiên bản của Windows

Từ đó đến nay Microsoft Windows dần dần chiếm ưu thế trong thị trường máytính cá nhân trên toàn thế giới với số lượng được cài đặt khoảng 90% vào năm 2004.Windows là phần mềm nguồn đóng có bản quyền do công ty Microsoft giữ và kiểmsoát việc phân phối Vì lý do này, Microsoft đang có một vị trí độc quyền trong lĩnhvực máy tính cá nhân Tất cả các phiên bản hệ điều hành gần đây của Windows đềudựa trên sự phát triển từ phiên bản đầu tiên

2.1.1 Miêu tả về hệ điều hành Windows

Một hệ điều hành đa nhiệm (multi tasking) có thể xử lý nhiều chương trìnhcùng một lúc Gồm các biểu tượng (icon) Mỗi biểu tượng đại diện cho một đối tượng(object) như thư mục hồ sơ, thư mục nghe nhạc.v.v

Trang 31

Một trình tổng hợp của những trình ứng dụng như trình thảo văn bản, trình đồhọa và các ứng dụng hữu ích như lịch, đồng hồ, máy tính, bản tính, phần mềm lướtmạng, soạn thảo văn bản, trò chơi.

Từ khi mới được tung ra thị trường, Windows đã được nhiều người dùng đónnhận, tạo ra một sự thành công mang tầm khủng khiếp cho Microsoft Lý do chính màWindows được nhiều người lựa chọn là có giao diện dễ sử dụng, bắt mắt với độ đồ họacao và vì được sử dụng bởi đông đảo người dùng nên các công ty phần cứng cũng nhưcác công ty phần mềm đã tạo cho ra đời rất nhiều sản phẩm tương thích với Windowsnhư bàn phím, con chuột, USB, các chương trình lập trình, ứng dụng như phần mềmtăng tốc tải Internet Download Manager, Nero.v.v Chính điều này đã làm choWindows càng trở nên phổ biến hơn Mặc dù Windows được nhiều người dùng, nhưngWindows không được các chuyên gia máy tính đánh giá cao bằng các hệ điều hànhdựa trên môi trường Unix như Ubuntu do tốc độ làm việc của Windows chậm hơnnhiều lần so với UNIX (một ví dụ điển hình là Google cỗ máy tìm kiếm khổng lồ cũnglàm việc dựa trên UNIX thay vì Windows) và các ứng dụng của Windows cũng khôngđược đánh giá cao bằng các ứng dụng trong các hệ điều hành dựa trên UNIX - ví dụLatex luôn luôn có tốc độ làm việc cao hơn MS Word của Microsoft chạy trongWindows

 Cedega (trước đây gọi là WineX) - là một nhánh của Wine thuộc sở hữu củaTransGaming Technologies, được thiết kế chuyên để chạy các trò chơi viết choMicrosoft Windows trên Linux

 Mono và CLI chung mã nguồn - hệ thống tương đương với cơ sởMicrosoft.NET

 ReactOS - hệ điều hành mã nguồn mở được phát triển với mục tiêu là tươngthích với các chương trình và trình điều khiển thiết bị của Windows NT

 Freedows và Alliance OS - một dự án có nhiều tham vọng, dự định là một bảnsao của Windows và bổ sung thêm nhiều tính năng lợi ích nhưng đã thất bại

 Project David - một dự án đầy tham vọng và đã gây nhiều tranh cãi với mụcđích là giả lập hoàn toàn để các các chương trình Windows có thể chạy trên các hệđiều hành khác

Trang 32

 CrossOver Office của Codeweavers, cũng giả lập được hoàn toàn để cácchương trình Windows có thể chạy trên các hệ điều hành khác.

 Captive NTFS - một phần mềm gói, dạng nguồn mở có tính tương thích caohơn cho hệ NTFS

 E/OS - với mục tiêu có thể chạy bất kì chương trình thuộc hệ điều hành nào

mà không cần phải cài đặt thêm hệ điều hành đó

2.1.3 Quá trình phát triển của hệ điều hành Windows

Hình 2.1 Phiên bản hệ điều hành Windows

Windows là hệ điều hành phổ biến nhất hiện nay trên thế giới Kể từ phiên bảnđầu tiên được sử dụng năm 1985 đến nay, Windows đã có nhiều thay đổi Chúng tahãy cùng nhìn lại quá trình phát triển của hệ điều hành này

Môi trường làm việc 16 bit Dùng trong những máy vi tính cá nhân (personalcomputer)

Các phiên bản đầu tiên của Windows chỉ là giao diện đồ họa hay desktop, phầnlớn vì chúng dùng hệ điều hành MS-DOS ở lớp dưới cho các dịch vụ hệ thống tập tin

và các tiến trình hệ thống

Sau đó, các phiên bản Windows 16 bit đã có dạng tập tin có thể chạy được và tựcung cấp chương trình điều khiển thiết bị (device driver) (cho bo mạch đồ họa, máy in,chuột, bàn phím và âm thanh)

Khác với DOS, môi trường của Windows cho phép mọi người dùng thi hànhnhiều chương trình đồ họa cùng một lúc Hơn nữa, chúng đã thực thi một phối hợp bộnhớ ảo theo đoạn (segment) trong phần mềm cho phép GUI thi hành các chương trìnhlớn hơn bộ nhớ: các đoạn mã nguồn và nguồn lực được đem vào và bị loại bỏ khikhông còn giá trị nữa hay khi số lượng còn lại trong bộ nhớ bị thấp và các đoạn dữ liệu

Trang 33

được đưa vào bộ nhớ khi một chương trình nào đó trả quyền điều khiển cho bộ xử lý.Các hệ điều hành này gồm có Windows 1.0, (1985), Windows 2.0 (1987) vàWindows/286 (gần giống Windows 2.0).

Môi trường làm việc 16/32 bit Dùng trong các máy vi tính hệ Intel Pentium

386 - 486 - 586

Windows/386 ra mắt hạt nhân hoạt động trong chế độ bảo vệ và một trình theodõi máy ảo Trong một phiên làm việc của Windows, nó cung cấp các thiết bị đĩa ảo,

bo mạch đồ họa, bàn phím, chuột, bộ định thời và bộ điều khiển ngắt Kết quả rõ nhất

mà người sử dụng nhìn thấy là họ có thể làm việc tạm thời với nhiều môi trường DOS trong các cửa sổ riêng (các ứng dụng đồ họa yêu cầu cửa sổ phải được chuyển vềchế độ toàn màn hình)

MS-Các ứng dụng của Windows vẫn thuộc loại "đa nhiệm cộng tác" trong môitrường chế độ thực Windows 3.0 (1990) và Windows 3.1 (1992) đã hoàn thiện thiết kếnày, đặc biệt là tính năng bộ nhớ ảo và trình điều khiển thiết bị ảo (VxDs) cho phép họchia sẻ các thiết bị dùng chung (như đĩa cứng, đĩa mềm ) giữa các cửa sổ DOS

Quan trọng nhất là các ứng dụng Windows có thể chạy trong chế độ bảo vệ bit (16-bit protected mode) (trong khi Windows đang chạy trong chế độ chuẩn hay chế

16-độ 386 nâng cao), cho phép người sử dụng truy cập đến một vài megabyte bộ nhớ màkhông phải tham gia vào quá trình quản lý bộ nhớ ảo Các chương trình này vẫn chạytrong cùng một không gian địa chỉ, trong đó bộ nhớ đã được phân đoạn để chia thànhcác mức bảo vệ riêng, và vẫn hoạt động "đa nhiệm cộng tác"

Trong phiên bản Windows 3.0, Microsoft đã chuyển các tác vụ quan trọng từ Csang Assembly, làm cho phiên bản này chạy nhanh hơn và ít tốn bộ nhớ hơn các phiênbản trước đó

Hệ điều hành 16/32 bit Bằng việc công bố khả năng truy cập file 32-bit trongWindows for Workgroups 3.11, Windows cuối cùng đã chấm dứt phụ thuộc vào DOStrong việc quản lý hồ sơ (file) Ngoài ra, Windows 95 cũng đưa ra hệ thống "Tên filedài", do vậy hệ thống tên file 8.3 của DOS chỉ còn vai trò trong đoạn mã khởi độngnạp hệ điều hành

Đặc điểm mang tính cách mạng nhất trong phiên bản này là khả năng chạy cácchương trình giao diện đồ họa 32-bit đồng thời, trong khi các chương trình này lại chiathành các phân tuyến (thread) chạy song song với nhau

Microsoft đã đưa ra 3 phiên bản của Windows 95 (phiên bản đầu tiên năm

1995, các phiên bản sửa lỗi được đưa ra năm 1996 và 1997 chỉ được bán cho nhà sảnxuất máy tính, được bổ sung thêm một vài tính năng mới như hỗ trợ FAT32)

Trang 34

Hệ điều hành tiếp theo của Microsoft là Windows 98; có 2 phiên bản (bản đầutiên năm 1998, và bản thứ hai là "Windows 98 Second Edition", năm 1999) Trongnăm 2000, Microsoft đưa ra Windows Me, với mục tiêu cố gắng thu hẹp khoảng cáchgiữa Windows 98 SE và Windows NT, bao gồm một vài tính năng mới như hoànnguyên hệ thống (System Restore), cho phép người sử dụng đưa máy tính của mình trởlại trạng thái trước đó Dù vậy, đó vẫn không phải là một tính năng được chấp nhậnrộng rãi vì đã có nhiều người sử dụng gặp phải vấn đề ME được coi là sự thay thế tạmthời trong việc hợp nhất hai dòng sản phẩm này Microsoft đã đợi một khoảng thờigian ngắn để Windows Millennium trở nên phổ biến trước khi công bố phiên bảnWindows tiếp theo - Windows XP.

Hệ điều hành 32 bit ban đầu được thiết kế và quảng bá là các hệ thống có độ tincậy cao và đặc biệt là không thừa kế từ DOS

Phiên bản đầu tiên được đưa ra là Windows NT 3.1 vào năm 1993, được đánh

số "3.1" để chỉ thị ngang hàng với Windows 3.1 và hơn 1 cấp so với hệ điều hànhOS/2 2.1, hệ điều hành của IBM do Microsoft đồng phát triển và là đối thủ chính củadòng Windows NT tại thời điểm đó

Phiên bản tiếp theo là Windows NT 3.5 (1994), NT 3.51 (1995), và cuối cùng

NT 4.0 (1996) đã có giao diện của Windows 95

Sau đó Microsoft bắt đầu chuyển sang việc hợp nhất hai dòng hệ điều hànhdành cho cá nhân và cho doanh nghiệp Thử nghiệm đầu tiên, Windows 2000 đã thấtbại và được phân phối là một phiên bản dành cho doanh nghiệp Phiên bản Windows

2000 cho cá nhân, tên mã là "Windows Neptune" bị hủy bỏ và Microsoft đã thay thếbằng Windows ME Mặc dù vậy, "Neptune" vẫn được tích hợp vào dự án mới,

"Whistler", để sau đó trở thành Windows XP

Sau đó, hệ điều hành mới, Windows Server 2003, đã mở rộng dòng sản phẩmcho doanh nghiệp này Cuối cùng, hệ điều hành đã được ra mắt Windows Vista sẽhoàn thiện các tính năng còn thiếu của các sản phẩm trên Với Windows CE, Microsoftcũng đã ngắm tới thị trường di động và các thiết bị cầm tay, cũng là một hệ điều hành32-bit

Hệ điều hành 64 bit, một loại hệ điều hành mới nhất, được thiết kế cho kiến trúcAMD64 của AMD, IA-64 của Intel, và EM64T (Intel® Extended Memory 64Technology)

Dòng sản phẩm Windows 64-bit bao gồm "Windows XP Itanium", "WindowsProfessional x64 Edition" và "Windows Server 2003" "Windows XP Professional" và

"Windows Server 2003 x64 Edition" được ra mắt vào 25 tháng 4 năm 2005 Windows

XP Itanium đã được đưa ra trước đó, năm 2002

Trang 35

Một số dấu hiệu cho thấy Windows Vista, được coi là sự kế vị của Windows

XP, sẽ có cả hai phiên bản 32-bit và 64-bit

Vào ngày 21 tháng 10, Windows 7 ra mắt như là sự thay thế cho WindowsVista và Windows Xp Nó mang cả vẻ đẹp của Windows Vista và cả sức mạnh củaWindows Xp Đặc biệt hỗ trợ cảm ứng chạm đa điểm, nhiều hiệu ứng gương hơn(Aero), nó sẽ là phao cứu sinh của Microsoft sau thất bại ở Windows Vista

Ngày 26 tháng 10 năm 2012, Hệ điều hành mang một giao diện hoàn toàn mớiđược Microsoft phát hành đó là Windows 8 Windows 8 là sự pha trộn giữa giao diệncảm ứng hiện đại và giao diện truyền thống Người sử dụng đã được trải nghiệmWindows 8 từ các phiên bản thử nghiệm đầu tiên đó là Developer, Preview đếnConsumer Preview, Release Preview và cuối cùng là RTM Windows 8 là một sự lựachọn không thể thiếu nếu người dùng đang sở hữu các mẫu máy tính có màn hình cảmứng nhờ hỗ trợ vuốt chạm mượt mà và giao diện trực quan Tuy nhiên, ngay cả nhữngngười sử dụng máy tính truyền thống thì những thay đổi về hiệu suất hoạt động cũng

là quá đủ để nâng cấp

Ngày 01 tháng 10 năm 2014, Microsoft đã công bố hệ điều hành mới mang tênWindows 10 thay vì phiên bản Windows 9, được phát hành với tên mã là WindowsThreshold tại San Francisco, California Bắt đầu mở bản beta thử nghiệm một số đốitượng người dùng trong chương trình Windows 10 “Insider Program” Trước khi phiênbản chính thức dự kiến phát hành vào cuối năm 2015.Windows 10 kết hợp các yếu tốthiết kế có tầm nhìn trong Windows 8, kết hợp các tính năng quen thuộc của Windows

7, hệ điều hành phổ biến nhất của Microsoft hiện này

2.1.4 Hệ thống bảo mật qua các phiên bản

Trên hầu hết các phiên bản của Windows, hệ thống bảo mật luôn là vấn đềnhức nhối nhất, bởi hệ điều hành luôn là đích của các hacker nhắm tới

Từ lâu, vấn đề bảo mật trên các phiên bản Windows luôn nhận được sự quantâm sát sao của cộng đồng IT, bởi Windows là hệ điều hành phổ biến nhất hiện naytrên toàn thế giới Hệ thống bảo mật của Windows trên từng phiên bản cụ thể luônnhận được rất nhiều lời khen, nhưng cũng không ít lời phàn nàn.Với sự ra đời củaWindows 8, Windows 10, người dùng hy vọng rằng sẽ không còn phải phàn nàn vềcác lỗ hổng bảo mật trên hệ điều hành này Dưới đây là những dấu mốc nổi bật trongquá trình phát triển của hệ thống bảo mật trên các phiên bản của Windows:

2.1.4.1 Windows 95 - Khởi đầu cho vấn đề bảo mật

Trước khi Windows 95 ra đời, những chiếc máy tính còn khá sơ sài với hệ điềuhành phổ biến là MS-DOS Các khái niệm như virus máy tính, hacker còn xa lạ vớingười dùng Tuy nhiên, sự xuất hiện của hệ điều hành này đã thay đổi toàn bộ Các

Trang 36

hacker trên thế giới đã ngay lập tức đánh dấu Windows 95 vào “bản đồ tấn công” củamình Những chiếc máy tính cài hệ điều hành này đứng trước rủi ro cao về vấn đề bảomật, do các cuộc tấn công thông qua trình duyệt Web Internet Explorer và nền tảngActiveX.

Vào năm 1998, giám đốc phát triển hệ thống bảo mật của hệ điều hànhWindows NT - Karan Khanna - đã phải thừa nhận sự yếu kém của công nghệ bảo mậttích hợp trên Windows 95 và Windows 98 Ông cho biết, về cơ bản Windows 95 và

98 được lập trình với những tính năng bảo mật phù hợp với từng đối tượng kháchhàng Tuy nhiên, tại thời điểm phát triển sản phẩm, hãng đã không lường trước được

sự đa dạng cũng như cường độ của các cuộc tấn công Chính vì lý do đó mà hacker đãlợi dụng lỗ hổng bảo mật trong phần mềm Back Orifice của Microsoft để chiếm

quyền kiểm soát máy tính từ xa.Trong khi đó, nhóm hacker Cult of the Dead Cow chia sẻ, họ thực hiện cuộc tấn công để tạo sức ép lên Microsoft trong việc cải

thiện tính bảo mật trên hệ điều hành của mình

2.1.4.2 Windows NT 4.0 - Lỗ hổng bị khai thác rầm rộ

Bảo mật tiếp tục là một vấn đề nhức nhối sau khi “gã khổng lồ” phần mềmtung ra phiên bản Windows NT 4.0 vào năm 1996, đi kèm một lỗ hổng bảo mật chophép hacker có thể chiếm quyền quản lý hệ thống máy tính Từ đó, người dùng truycập Internet sẽ bị dẫn đến những trang web có nội dung xấu Bên cạnh đó còn một số

lỗ hổng nghiêm trọng khiến Microsoft phải dừng cung cấp các bản vá lỗi bảo mật, cónhững lỗi rất nặng không thể sửa bằng các bản vá mà phải tiến hành lập trình lại rấtnhiều phần trên hệ điều hành

2.1.4.3 Windows 98 - Lỗ hổng bảo mật tiếp tục gây họa

Microsoft lên tiếng xác nhận về một lỗi bảo mật trong các phiên bản Windows

98 và 95 Theo đó, toàn bộ hệ thống máy tính có thể bị “đánh sập” nếu như ngườidùng truy cập vào một trang web có chứa mã độc hoặc mở e-mail từ tài khoảnHotmail hoặc một dịch vụ webmail nào khác

Ngoài ra, còn có một số vấn đề liên quan đến việc rò rỉ thông tin cá nhân đốivới những máy tính cài Windows 98 Chuyên gia bảo mật Richard Smith cho biết,những văn bản được tạo bởi hai ứng dụng văn phòng Word và Excel sẽ được gửi đếnMicrosoft trong quá trình đăng ký tự động của Windows 98 Bên cạnh đó, Smith cònphát hiện thêm lỗi cho phép một số trang web có thể ăn cắp thông tin đăng ký phầnmềm của người dùng

2.1.4.4 Windows 2000 - Sự bệ rạc của hệ thống mật khẩu

Cuối những năm 90 và đầu những năm 2000 là khoảng thời gian vất vả đối vớinhững người phát triển Windows 2000 và các chương trình khác của Microsoft khi

Trang 37

phải đối mặt với một loạt những vấn đề bảo mật, đặc biệt là sự tấn công của những

“siêu virus” như: Melissa, ILoveYou, Blaster, Code Red và Nimda Lúc này, nhóm

hacker Cult of the Dead Cow tiếp tục “hoành hành” với phiên bản mới của phần mềm

chiếm dụng quyền điều khiển máy tính từ xa, phần mềm có thể hoạt động trên cảWindows NT, Windows 2000 và Windows XP

Sự yếu kém của hệ thống bảo mật chính là cơ sở để malware tấn công vào máychủ thông tin Internet (IIS), gây hiện tượng tràn bộ nhớ đệm Tác hại của những đợttấn công này có thể kể đến như: hacker chiếm quyền kiểm soát máy chủ chạyWindows 2000 thông qua IIS, nghiêm trọng hơn kẻ gian có thể xâm nhập vào máy

tính thông qua địa chỉ IP của người dùng, sự xuất hiện của lỗi bảo mật Plug and Play giúp hàng loạt virus thoải mái “gặm nhấm” tài nguyên của máy tính Ngoài ra,

với phiên bản hệ điều hành này, các hacker còn có thể tấn công vào máy tính thôngqua lỗi bảo mật liên quan đến DNS

2.1.4.5 Windows XP - Kỷ nguyên của công nghệ tường lửa

Mặc dù vẫn còn nhiều lỗi bảo mật bị khai thác, liên quan đến lỗ hổng TCP/IP

và lỗi bảo mật của tính năng Windows Help and Support Center, cùng nhiều lỗi khác,Window XP đã khiến người dùng yên tâm hơn phần nào với sự cải thiện nhiều ở khảnăng chống đỡ các cuộc tấn công Đặc biệt hơn, khi Microsoft tung ra phiên bảnService Pack 2, tên mã “Springboard”, với hệ thống tường lửa có khả năng tự độngcập nhật và ngăn chặn những cuộc tấn từ bên ngoài nhờ công nghệ Data ExecutionPrevention

2.1.4.6 Windows Server 2003 - ‘Khởi đầu không như mơ’

Vào tháng 1 năm 2002, hệ thống bảo mật của Microsoft đã có những khoảnhkhắc lóe sáng, với bức thư nổi tiếng của Bill Gates gửi tới toàn bộ nhân viên Trongbức thư này, Bill Gates nhấn mạnh tới việc tập trung phát triển và cải thiện hệ thốngbảo mật trên hệ điều hành của mình và đưa ra khái niệm Trustworthy Computing Nỗlực của “gã khổng lồ” phần mềm này cũng đã được đền đáp, khi họ trở thành hìnhmẫu cho những công ty phần mềm khác noi theo trong việc phát triển các công cụ bảo

vệ thông tin của người dùng Tuy nhiên, thành quả đạt được về bảo mật của Microsoftchưa thể bao phủ toàn bộ các sản phẩm của hãng Chính vì vậy, chỉ chưa đầy haitháng sau khi phát hành Windows Server 2003, các kỹ sư của Bill Gates đã phải tung

ra một bản vá lỗi bảo mật Theo đó, các trang web có nội dung xấu hoặc chứa mã độchại hoàn toàn có thể làm tê liệt hệ thống máy chủ Lỗ hổng này có liên quan đến trìnhduyệt web Internet Explorer 6 được tích hợp trên Windows Server 2003 cũng như cácphiên bản hệ điều hành khác của Microsoft

Trang 38

Mặc dù, gặp phải một số rắc rối ngay khi mới phát hành, nhưng Windows Server

2003 vẫn được các chuyên gia công nghệ thông tin đánh giá là an toàn hơn nhiều sovới tất cả các phiên bản hệ điều hành trước đó của hãng

2.1.4.7 Windows Vista - Thành quả của sự nỗ lực

Sau khi Bill Gates có những cam kết với cộng đồng IT, toàn bộ nguồn nhân lựccủa Microsoft đã rất cố gắng để phát triển một phiên bản hệ điều hành đáp ứng được

sự chờ đợi của người dùng về vấn để bảo mật, đó chính là thời điểm Windows Vistaxuất hiện Khi mà hầu hết các lỗ hổng bảo mật trên phiên bản hệ điều hành mới đãđược khắc phục, Windows Vista vẫn gặp một số sự cố từ các cuộc tấn công củanhững loại virus mới, bao gồm, sâu Storm gây ảnh hưởng lớn cho hàng triệu máy tínhtrên thế giới và trojan Zeus với khả năng ăn cắp thông tin tài khoản ngân hàng

Windows Vista ra đời với rất nhiều cải tiến bảo mật, nhưng đáng chú ý nhấtchính là chức năng User Account Control (UAC) Nó cho phép người dùng có thểđiều khiển máy tính thoải mái trong phạm vi an toàn đối với hệ thống, từ đó giảmthiểu những thiệt hại do các phần mềm độc hại gây ra Bên cạnh đó, hệ điều hành mớicòn được Microsoft bổ sung thêm chương trình chống phần mềm gián điệp, tăngcường bộ lọc chống lừa đảo trên trình duyệt Internet Explorer 7 và mặc định vô hiệuhóa Active X Một tính năng bảo mật khác là Bitlocker (chương trình mã hóa) cũngđược bổ sung trên Windows Vista

2.1.4.8 Windows Server 2008 - Giảm thiểu các cuộc tấn công

Microsoft giới thiệu tới người dùng phiên bản hệ điều hành dành WindowsServer 2008, với sự bổ sung của tính năng Server Core Tính năng này cung cấp mộtmôi trường tối thiểu để vận hành các vai trò máy chủ cụ thể, giảm bớt các yêu cầu vềbảo trì, quản lý và bề mặt tấn công đối với những vai trò máy chủ đó Theo Microsoft,tính năng này giúp giảm thiểu đáng kể bề mặt tấn công của hệ điều hành đồng thờigiảm đến 70% các cuộc tấn công vào lỗ hổng bảo mật so với 5 năm trước đây

2.1.4.9 Windows 7 - Chặn đường sống của Virus Autorun trên USB

Thời đại của Windows 7 mở ra với những vấn đề bảo mật không đáng kể Vẫn

có những lỗ hổng cần phải vá lại, chẳng hạn như lỗi Zero-Day liên quan đến giao thứcchia sẻ thông tin Server Message Block, tuy nhiên nó không quá nghiêm trọng nhưnhững gì mà Microsoft đã gặp trong quá khứ Bên cạnh đó, rất nhiều cải thiện về bảomật đã được “gã khổng lồ” này đưa ra Chương trình mã hóa Bitlocker trên Windows

7 đã được mở rộng hỗ trợ cả những thiết bị lưu trữ di động Đối mặt với sự hoànhhành và phát tán của sâu Conficker thông qua thiết bị lưu trữ USB, Microsoft đã lập

Trang 39

trình để Windows 7 có cách thức “giao tiếp” mới với USB, khiến Conficker khôngthể tự động kích hoạt thông qua chức năng AutoRun.

2.1.4.10 Windows 8, 8.1 - Mới và an toàn nhất.

Theo đánh giá của chuyên gia công nghệ Seth Rosenblatt, Windows 8 là hệđiều hành an toàn nhất từ trước đến nay của Microsoft, với nhiều tính năng bảo mậtnhư: tăng cường sức mạnh cho phần mềm diệt virus Windows Defender tích hợp sẵntrên Windows 8, tính năng khởi động an toàn của giao thức UEFI (ngăn chặn sự tấncông của rootkit hay bootkit), tính năng SmartSceen Filter hỗ trợ các trình duyệt Webphổ biến Internet Explorer, Firefox hay Chrome để ngăn chặn các trang web lừa đảo

và độc hại, cùng với đó là khả năng quản lý mật khẩu đăng nhập các dịch vụ trênInternet rất thông minh

2.2 Hệ điều hành UNIX

2.2.1 Xuất xứ, quá trình tiến hóa

Năm 1965, Viện công nghệ Massachusetts (MIT: Massachusetts Institute ofTechnology) và Phòng thí nghiệm Bell của hãng AT&T thực hiện dự án xây dựng một

hệ điều hành có tên gọi là Multics (MULTiplexed Information and ComputingService) với mục tiêu: tạo lập được một hệ điều hành phủ trên vùng lãnh thổ rộng(hoạt động trên tập các máy tính được kết nối), đa người dùng, có năng lực cao về tínhtoán và lưu trữ Dự án nói trên thành công ở mức độ hết sức khiêm tốn và người ta đãbiết đến một số khiếm khuyết khó khắc phục của Multics

Năm 1969, Ken Thompson, một chuyên viên tại phòng thí nghiệm Bell, người đãtham gia dự án Multics, cùng Dennics Richie viết lại hệ điều hành đa - bài toán trên máyPDP-7 với tên là UNICS (UNiplexed Information and Computing Service) từ một câu gọiđùa của một đồng nghiệp Trong hệ điều hành UNICS, một số khởi thảo đầu tiên về hệthống file đã được Ken Thompson và Dennis Ritchie thực hiện Đến năm 1970 hệ điềuhành được viết trên Assembler cho máy PDP-11/20 và mang tên là UNIX

Năm 1973, Riche và Thompson viết lại nhân của hệ điều hành UNIX trên ngônngữ C, và hệ điều hành đã trở nên dễ dàng cài đặt tới các loại máy tính khác nhau; tínhchất như thế được gọi là tính khả chuyển (portable) của UNIX Trước đó, khoảng năm

1971, hệ điều hành được thể hiện trên ngôn ngữ B (mà dựa trên ngôn ngữ B, Ritche đãphát triển thành ngôn ngữ C)

Hãng AT&T phổ biến chương trình nguồn UNIX tới các trường đại học, cáccông ty thương mại và chính phủ với giá không đáng kể

Năm 1982, hệ thống UNIX-3 là bản UNIX thương mại đầu tiên của AT&T

Trang 40

Năm 1983, AT&T giới thiệu Hệ thống UNIX-4 phiên bản thứ nhất trong đó đã

có trình soạn thảo vi, thư viện quản lý màn hình được phát triển từ Đại học Tổng hợpCalifornia, Berkley

Giai đoạn 1985-1987, UNIX-5 phiên bản 2 và 3 tương ứng được đưa ra vào cácnăm 1985 và 1987 Trong giai đoạn này, có khoảng 100000 bản UNIX đã được phổbiến trên thế giới, cài đặt từ máy vi tính đến các hệ thống lớn

Đầu thập kỷ 1990 UNIX-5 phiên bản 4 được đưa ra như là một chuẩn củaUNIX Đây là sự kết hợp của các bản sau: AT&T UNIX-5 phiên bản 3, BerkleySoftware Distribution (BSD), XENIX của MicroSoft, SUN OS

Có thể tìm thấy các nội dung liên quan tới một số phiên bản mới của UNIX tạiđịa chỉ website http://problem.rice.edu/

Các nhóm nhà cung cấp khác nhau về UNIX đang hoạt động trong thời gianhiện nay được kể đến như sau:

- Unix International (viết tắt là UI) UI là một tổ chức gồm các nhà cung cấpthực hiện việc chuyển nhượng hệ thống UNIX-5 và cung cấp bản AT&T theo các nhucầu và thông báo phát hành mới, chẳng hạn như điều chỉnh bản quyền Giao diện đồhọa người dùng là Open Look

- Open Software Foundation (OSF) OSF được hỗ trợ bởi IBM, DEC, HP theohướng phát triển một phiên bản của UNIX nhằm tranh đua với hệ thống UNIX-5 phiênbản 4 Phiên bản này có tên là OSF/1 với giao diện đồ họa người dùng được gọi làMOTIF

- Free SoftWare Foundation (FSF): một cộng đồng do Richard Stallman khởixướng năm 1984 chủ trương phát hành các phần mềm sử dụng tự do, trên cơ sở một hệđiều hành thuộc loại UNIX

Bảng sau đây liệt kê một số cài đặt UNIX khá phổ biến (thường thấy có chữ X

ở cuối tên gọi của Hệ điều hành):

Bảng 2.1 Liệt kê một số cài đặt UNIX

AIX International Business Machines AT&T System V

A/UX Apple Computer AT&T System V

Dynix Sequent BSD (Berkeley SoftWare Distribution)HP-UX Hewlett-Packard BSD

Irix Silicon Graphics AT&T System V

Ngày đăng: 19/12/2015, 01:07

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Khắc Nhiên Ân, Trần Hạnh Nhi, Lê Hoàng Kiếm, (2000), Giáo trình hệ điều hành 1, Đại học khoa học tự nhiên Sách, tạp chí
Tiêu đề: Giáo trình hệ điềuhành 1
Tác giả: Khắc Nhiên Ân, Trần Hạnh Nhi, Lê Hoàng Kiếm
Năm: 2000
[2] Lê Khắc Nhiên Ân, Trần Hạnh Nhi, Hoàng Kiếm, (2000), Giáo trình hệ điều hành 2, Đại học khoa học tự nhiên Sách, tạp chí
Tiêu đề: Giáo trình hệ điềuhành 2
Tác giả: Lê Khắc Nhiên Ân, Trần Hạnh Nhi, Hoàng Kiếm
Năm: 2000
[5] Nguyễn Quang Hoà, Nguyễn Văn Hùng, Nguyễn ngọc Sơn, Bùi Văn Thanh, (1999), Hệ điều hành Windows NT, Giao thông vận tải Sách, tạp chí
Tiêu đề: Hệ điều hành Windows NT
Tác giả: Nguyễn Quang Hoà, Nguyễn Văn Hùng, Nguyễn ngọc Sơn, Bùi Văn Thanh
Năm: 1999
[6] Nguyễn Tiến, Đặng Xuân Hường, Nguyễn Văn Hoài, (2000), Bảo mật mạng- Các giải pháp kỹ thuật, NXB Thống kê Sách, tạp chí
Tiêu đề: Bảo mật mạng-Các giải pháp kỹ thuật
Tác giả: Nguyễn Tiến, Đặng Xuân Hường, Nguyễn Văn Hoài
Nhà XB: NXB Thống kê
Năm: 2000
[7] VN Guide, Khái niệm và hoạch định Windows NT, NXB Thống kế.Tiếng Anh Sách, tạp chí
Tiêu đề: Khái niệm và hoạch định Windows NT
Nhà XB: NXB Thống kế.Tiếng Anh
[8] Abraham Silberschatz, Perter Baer Galvin, Greg Gagne, (2012), Operating System Concepts 9 th edition Sách, tạp chí
Tiêu đề: OperatingSystem Concepts 9"th
Tác giả: Abraham Silberschatz, Perter Baer Galvin, Greg Gagne
Năm: 2012
[9] Andrew S.Tanenbaum, Modern Operating Systems 4 th Edition, (2014), Pearson Prentice Hall Sách, tạp chí
Tiêu đề: ModernOperating Systems 4"th" Edition
Tác giả: Andrew S.Tanenbaum, Modern Operating Systems 4 th Edition
Năm: 2014
[10] Stuart McClure, Joel Scambray, George Kurtz, (2012), Hacking Exposed, McGraw-Hill Sách, tạp chí
Tiêu đề: Hacking Exposed
Tác giả: Stuart McClure, Joel Scambray, George Kurtz
Năm: 2012
[11] Solaris System Administration Guide, Chapter 12 -&gt; Chapter 16 Sách, tạp chí
Tiêu đề: Solaris System Administration Guide
[14] William Caelli, Dennis Longley, Michael Shain, (1991), Information Security Handbook, Palgrave Macmillan Sách, tạp chí
Tiêu đề: Information SecurityHandbook
Tác giả: William Caelli, Dennis Longley, Michael Shain
Năm: 1991
[15] Edward G. Amoroso, (1994), Fundamentals of computer security technology, PTR Prentice Hall.Website Sách, tạp chí
Tiêu đề: Fundamentals of computer security technology
Tác giả: Edward G. Amoroso
Năm: 1994
[12] David Kennedy, Jim O’Gorman, Devon Kearns, And Mati Aharoni, (2011) Metasploit The penetration Tester’s Guide Khác
[13] Harley Hahn,(1996), Student guide to Unix Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.4 Bộ nhớ cho hệ điều hành đa chương - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 1.4 Bộ nhớ cho hệ điều hành đa chương (Trang 13)
Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 1.5 Kiến trúc hệ thống đa bộ xử lý đối xứng (Trang 15)
1.6.5.1. Bảng toàn cục - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
1.6.5.1. Bảng toàn cục (Trang 25)
Hình 1.8 Hình tiềm năng - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 1.8 Hình tiềm năng (Trang 26)
Hình 2.4 Xác thực và cấp quyền truy cập hệ thống  UNIX - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 2.4 Xác thực và cấp quyền truy cập hệ thống UNIX (Trang 47)
Hình 3.1 Sơ đồ cấu trúc Windows NT - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 3.1 Sơ đồ cấu trúc Windows NT (Trang 66)
Hình 3.2 Ví dụ về danh sách an toàn (Access Control List) - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 3.2 Ví dụ về danh sách an toàn (Access Control List) (Trang 70)
Hình 3.3 Sơ đồ biến đổi mật khẩu trong Windows NT - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 3.3 Sơ đồ biến đổi mật khẩu trong Windows NT (Trang 73)
Bảng 3.1 Hệ thống tệp được hệ điều hành Windows hỗ trợ - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Bảng 3.1 Hệ thống tệp được hệ điều hành Windows hỗ trợ (Trang 77)
Hình 3.4 Phân quyền sử dụng tài nguyên cho các đối tượng 3.4.2. Dùng chế độ bảo mật của NTFS - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 3.4 Phân quyền sử dụng tài nguyên cho các đối tượng 3.4.2. Dùng chế độ bảo mật của NTFS (Trang 82)
Bảng 3.3 Các mức giấy phép truy cập tệp NTFS - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Bảng 3.3 Các mức giấy phép truy cập tệp NTFS (Trang 85)
Hình 4.2 Giao diện chương trình Metasploit Console 4.4. Demo khai thác khai thác lỗ hổng MS10_046 trên hệ điều hành Windows 7 trong môi trường Internet - Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x
Hình 4.2 Giao diện chương trình Metasploit Console 4.4. Demo khai thác khai thác lỗ hổng MS10_046 trên hệ điều hành Windows 7 trong môi trường Internet (Trang 101)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w