Giáo trình Hệ điều hành - Chương 6: Các dịch vụ mạng máy tính

Ngày nay, có những máy tính cở lớn có thể phục vụ đến vài ngàn người và cũng có những máy tính chỉ phục vụ cho một vài người sử dụng. Nhưng, để có thể sử dụng dịch vụ hệ thống rộng rãi và để có thể dùng chung các nguồn tài nguyên do nhu cầu của các công ty, các trường học, các xí nghiệp và nói chung do những nhu cầu trao đổi thông tin rộng rãi của toàn xã hội, các máy tính nói trên được kết nối thành mạng.
doc 49 trang xuanthi 30/12/2022 840
Bạn đang xem 20 trang mẫu của tài liệu "Giáo trình Hệ điều hành - Chương 6: Các dịch vụ mạng máy tính", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • docgiao_trinh_he_dieu_hanh_chuong_6_cac_dich_vu_mang_may_tinh.doc

Nội dung text: Giáo trình Hệ điều hành - Chương 6: Các dịch vụ mạng máy tính

  1. khách (tức không biết rõ địa chỉ của nó), khi đó, vấn đề an toàn cần được đàm luận và cần phải tính tới. Một trong các nhiêmh vụ quan trọng của việc quản lý hệ thống là bao gồm việc nắm vững các hệ thống này, việc chi dùng về thời gian và tiền bạc, nhằm nâng cao chúng hay tối thiểu để lựa chọn được những biện pháp thích hợp. Những xoay chuyển cần thiết đã đụng chạm tới các cơ chế an toàn của hệ điều hành. Từ lý do đã nêu, trong mục này, chúng ta sẽ đề cập tới những sự cố có thể xảy ra và cả biện pháp khắc phục. 6.5.1. Lịch sử cận đại về an toàn trên mạng máy tính Từ sau tháng 11 năm 1988, một chương trình (làm nhiệm vụ tái tạo) được nạp phần lớn các máy tính kết nối mạng internet bằng hệ điều hành Unix ở trường đại học Carnergie-Mellon (Mỹ); tại đó, nhóm đáp ứng khẩn cấp CERT (conputer emergency response team) được thành lập; nhóm này thực nghiệm một cách hệ thống để phát hiện, cung cấp các tài liệu khảo cứu và thanh trừng sai sót về an toàn ở hệ thống máy tính. chỉ tính năm 1997, nhóm CERT đã tổng kết có khoảng 4.000 vụ tử nghiêmh bẻ khoá đột nhập, với khoảng 30.000 đến 40.000 người tấn công (hacker); những người của nhóm này luôn luôn phát hiện ra những sai sót về an toàn trong các hệ thống, họ làm điều đó nhanh hơn những người quản lý hệ thống muốn hoặc có thể thanh trừng chúng. Tuy chiên, Hội đồng nghiên cứu quốc gia Mỹ vẫn đưa ra nhwnj định: “Bọn kẻ cắp hiệnđại bằng máy tính, chúng có thể ăn cắp được nhiều hơn bằng các vũ khí lợi hại khác”. Hội đống này còn cảnh cáo: “Kẻ khúng bố ngày mai không đặt nhiều bom, mà chúng chỉ ấn nút bàn phím và chỉ thế nó tạo vô vàn thiệt hại”. Cho đến nay, công việc làm đựơc rất ít để có thể kiến trúc một hệ thống máy tính an toàn. Trong quan hệ với cải đó, điều cần đựoc quan tâm là, Bộ quốc phòng Mỹ đã điều hành các nhóm công tác để chuẩn bị tiến hành cuộc chiến trnah hạn chế những tổn thất lớn nhất do hệ thống máy tính kẻ thù gây nên. Điều đó, không có nghĩa chỉ bao vây các vụ ăn trộm bẻ khoá mật lệnh ở trong máy tính kết nối mạng với việc lôi kéo hay tẩy bỏ các tệp tin quan trọng, đặc biệt, còn bao vây các vụ khống chế phần cứng của các máy tính ở trong mạng. Thí dụ, nhờ việc thực hiện lặp các định hướng xác định, bọn chúng có thể hun nóng các thành phần xác định của một bộ vi xử lý. Dự đoán cho cuộc tấn công này trên các hệ thống máy tính là sự xâm nhập vào các dữ liệu ở một máy tính nối mạng. Điều này có thể xảy ra trên nhiều phương cách khác nhau, sau đây chúng ta sẽ lần lượt đề cập tới những vấn đề này. 6.5.2. Đột nhập qua mạng Một trong các khả năng dễ dàng để đột nhập vào các mạng máy tính là việc sử dụng máy tính qua mạng, thí dụ, bằng một chương trình chạy trên mạng điện thoại thông thường Telnet. Để dẫn tới việc điều khiển lối vào mạng qua mật lệnh
  2. Qua câu chuyện thần thoại Hy Lạp về con ngựa thành Tơ-roa, chúng ta nhận biết rằng, thành Tơ-roa không bị kẻ giặc xâm chiếm là nhờ sự chế ngự các thành luỹ vững chắc của nó và đặc biệt nhờ người dân thành Tơ-roa mưu trí; vì vậy, trong đêm tối, chỉ bằng một con ngựa gỗ nghi binh, họ đã đánh cho bọn xâm lược một đòn tơi bời ngay trong thành. Nói chính xác, chiến lược mà người dân thành Tơ-roa dùng để đánh bại kẻ xâm lược khi chúng đột nhập vào thành cũng giống như chiến lược chống bọn quấy phá hệ thống mạng máy tính. thật vậy, các khiếm khuyết tồn tại ở các dịch vụ trong mạng đã được dùng để điều hành một chương trình đơn lẻ trong máy tính. Ở trong mạng máy tính có rất nhiều kiểu khiếm khuyết như vậy tồn tại trong các dịch vụ sau đây:  Các chương trinh thư điện tử (e-mail programm): Một thông điệp của một gởi người lạ có thể chứa đựng tất cả, kể cả các ký tự trống; những điều này thường không biểu lộ nội dung text; mà đặc biệt, tạo thời cơ cho thiết bị đầu cuối để nạp các lệnh bằng một chưc năng của bàn phím. Nếu điều đó xảy đến đối với người quản lý hệ thống (super user) của hệ điều hành Unix, do đó, tại lần khởi động kế tiếp của nút ấn chức năng, các lệnh được gởi đi với hiệu lực lệnh của super user. Nếu lệnh cuối cùng xoá dòng hồi âm và xoá sự che phủ của nút chức năng; do vậy, người quản lý hệ thống không nhận biết được về sự hướng dẫn do anh ta đã phân phát; thí dụ quyền truy cập xác định đã bị thau đổi; tức là sau đó, có kẻ đột nhập đóng vai trò một người khách có thể thao tác các tệp tin này mà không có gì ngăn cản đựơc. Một biện pháp đối phó với cái đó là, phải lọc một cách triệt để tất cả các ký tự trống ở trong các dữ liệu của e-mail  Các dịch vụ trang WEB: Các trình đọc lượt browser của hệ thống siêu text của trang WEB hầu hết sử dụng các chương trình trợ giúp khác nhau, để thực hiện các dịch vụ đặc biệt. Thí dụ cho cái đó là các chương trình đêmô âm thanh và hình ảnh cho các khuôn khổ tệp tin khác nhau. Nếu có một tệp tin tái bút (postscript-file) tồn tại ở trong mạng và người sử dụng muốn nhìn thấy nó, do đó, tệp tin được nạp lên mặng và được trao quyền cho một chương trình đặc biệt ghostview, chương trình sẽ mô tả bài text chứa đựng về cái đó và cả hình ảnh lên màn hình. Đáng tiếc, sự tái bút này không chỉ là một ngôn ngữ mô tả trang, mà còn là một ngôn ngữ lập trình; do đó, nó có thể chứa đựng những chương trình khả thi, và cho nên chúng được thực thi ngay lập tức bởi trình ghostview ở trong thư mục của người sử dụng mà không cần biết gì thêm về chúng. Tính chất này được người ta đưa vào cấu hình hệ thống nếu nó còn là mối lo ngại và nếu người quản lý hệ thống nắm vững các tài liệu khảo cứu Một khả năng xâm nhập khác cũng được nhóm Action-X-Technologie của hàng Microsoft đề cập. Theo nhóm này, các đối tượng được mạp vào mặng có chứa đựng mã và nhờ thế chúng có thể truy cập lên máy tính.  Các dịch vụ chuyển vận tệp tin FTP:
  3. nhận biết mật lệnh chuẩn của kẻ đột nhập mà không cần biết hắn ta có được mời hay không. Quyền truy cập các chương trình hệ thống: Có rất nhiều chương trình dịch vụ về các công việc của hệ điều hành có cấc quyền hạn rộng rãi. Thí dụ, trình soạn thảo phải được đọc/viết trên tất cả các tệp tin của người sử dụng; một chương trình thư điện tử e-mail phải được phép viết các tệp tin thư điện tử cho tất cả các người sử dụng ở trong hộp thư của họ và một bộ kiểm tra trạng thái tiến trình có thể truy cập trên các bảng của nhân hệ điều hành. Nếu nó đòi hỏi sử dụng các hoạt động của chương trình hệ thống, thì điều đó tác động như là những công việc đã được dự định, do đó, kẻ tấn công co cum ở trong hệ thống. Thí dụ về lỗi Emacs: Emacs là một trình soạn thảo e-mail thông thường. Trong trình soạn thảo này, người ta có thể viết một e-mail vào trong một thư mục (với cửa sổ movemail). Tuy nhiên, trình Editor này đã không kiểm tra xem, liệu thư mục đích đã thuộc người sử dụng hiện hành chưa (?), và do đó, đã tạo điều kiện viết đè các tệp tin hệ thống khác. Điều này đã là một trong các kẻ hở để kẻ tấn công người Đức sử dụng và xâm nhập vào các nhiệm vụ bảo vệ an ninh của các máy tính quân sự ở Mỹ và nghiên cứu các bí mật quân sự (1988). Về vấn đề này, những ấn bản mới của các chương trình hệ thống được tạo lập vẫn chưa giải quyết được hoàn chính. Các gói thông tin dạng COPS của CERT đã chỉ cho hệ điều hành Unix một nhiệm vụ an toàn về quyền truy cập và những điểm yếu khác như các mật lênh quá đơn giản, các mật lệnh không có hiệu lực hay còn chứa đựng các lỗi. Những thông tin tiếp theo được tìm thấy ở SAT 1997 về các công cụ đối phó Santan, cũng như ở DFN 1997 về các miếng vá an toàn (safe patches). Tạo Virus Một kiểu tấn công quấy phá hệ thống khác cũng được nói tới, nó không thực hiện bằng tay mà bằng chương trình để tạo ra virus. Nếu có một khả năng nào đó mà nó chứa đựng các bản sao của một chương trình gọi là “bẻ khoá ăn trộm”, do đó, chương trình này có thể lan truyền “một căn bệnh” từ máy tính này tới máy tính khác. Ngoài ra, nó còn sử dụng một số lượng lớn các chương trình khác nhau (thí dụ các chương trình hệ thống, các chương trình mạng ) đóng vai trò kẻ chuyển giao bệnh, vì vậy, kiểu các chương trình này cũng được gọi là virus. Có nhiều loại virus khác nhay. Các Virus lây lan trong các hệ thống MS-DOS (khoảng 80%) là loại virus di cư trong các chương trình khởi động (bootstrap), chúng hoạt động được khi hệ thống khởi động, gọi là virus khởi động (bootstrap-
  4. Nếu chúng bị virus làm thay đổi, do đó, người ta không thể khẳng định có tồn tại virus không (!), khi đó, người ta có thể tách chia mã và có thể tìm kiếm virus trong hệ thống máy tính và tẩy xoá chúng. Diệt virus: Phương cách có khả năng diệt được virus là phải đảm bảo sự yên tĩnh (don’t panic). Nếu chúng ta có một chiếc máy tính PC, do đó, chiến lược diệt virus được nêu ra như sau: Trước hết chúng ta phải có một đĩa mềm hệ thống kèm theo một chương trình chông virus hữu hiệu, mà chương trình này nhận biết sự nghi vấn có virus; thì người ta đạt được việc thanh trừng virus trong máy, và diệt sạch virus khỏi bộ nhớ chính. Sau đó bật điện và khởi động hệ thống, cho chạy lại chương trình diệt virus, khi đó, bộ nhớ ổ đĩa cứng mới được sạch sẽ hoàn toàn. Nếu chương trình tìm kiếm virus vẫn không tìm thấy virus hoặc nếu chúng ta hoàn toàn không có một chương trình diệt virus thích ứng, khi đó, chúng ta phải tiến hành phương cách khác. Đầu tiên, tất cả các chương trình khả thi của người sử dụng không cần thiết được xoá sạch. Sau đó, trong chuỗi logic các biện pháp hữu hiệu, chúng ta phải thay thế tất cả các chương trình hệ thống. Thuộc cái đó, chúng ta khới động hệ thống với bản sao hệ điều hành sạch sẽ và tạo lập mới tất cả các chương trình hệ thống quan trọng. Tiếp đến chúng ta sử dụng các chương trình gốc của đĩa mềm hệ thống (cũng như các phương tiện tiện dụng gốc cũng được copy lại), cho tới khi tất cả được trở lại như trước đây. Cuối cùng, tất cả các chương trình người sử dụng được biên dịch phục hồi lại. Với một hệ thống máy tính lớn, thì thật tiếc, người ta không thể tiến hành theo cách vừa nêu, vì việc điều hành hệ thống vẫn còn tiếp diễn. Ở đây, với một chương trình scaner trợ giúp, chương trình này sẽ kiểm tra virus một cách hệ thống tất cả các chương trình có nghi vấn và đồng thời diệt sạch virus. Tuy nhiên, kết quả của phương pháp vừa nêu cũng chưa được hoàn thiện: Nếu chương trình diệt virus chạy chậm hơn quá trình diệt virus lây lan, thì không kết quả nào được dẫn tới cả. Khi đó, người ta có thể viết một cách có phân tích một chương trình chống virus đặc biệt để phòng thủ một cách sinh động. Phòng ngừa virus: Trước hết, chúng ta khảo cứu các tệp tin mã nguồn (quellcode files) với các hoạt động virus; và tiếp đến, chúng ta biên dịch (compile) các chương trình hệ thống là các chương trình sử dụng một cách mới mẽ. Nếu chúng ta nói rằng, không còn virus ở trong hệ thống nữa (!), thì điều đó chẳng bao giờ có được (!). Theo K.Thompson, ông là một trong những người cha đẻ của hệ điều hành Unix, cho rằng (1984), khi một con virus có thể tụ lại lâu dài, thì mã thực thi của trình biên dịch sẽ bị nhiễm bệnh. Mã này được phân biệt thành hai trường hợp: Trường hợp thứ nhất xuất hiện khi chương trình logic được biên dịch. Khi đó mã bị bệnh sẽ hợp lại và được người sử dụng thả vào một chương trình hướng đối
  5. . boris, peter, brause là tên người sử dụng được tạo lập cùng với nhóm. Ở đây chỉ cần lưu ý, một người sử dụng có thể tồn tại đồng thời trong các nhóm công tác khác nhau. Phân quyền ở Unix: Mỗi tiến trình ở Unix có hai quyền hạn truy cập khác nhau: quyền truy cập của người tạo lập, được gọi là quyền có thực ruid và rgid; và do đó, các quyền này của người sử dụng thì cũng giống như các quyền hiệu nghiệm euid và egid. Nếu một chương trình được thực hiện, mà nó được tạo ra bởi một người sử dụng hay bởi một nhóm công tác; do đo, các chỉ dẫn về tệp tin không cần phải lưu y,nó được thay thế bằng các phép gán euid:=ruid cũng như egid:=rgid. Nếu một chương trình được tạo ra bởi người quản lý(super user), do đó, thuộc chương trình, còn có các quyền truy cập của người sử dụng. Những chương trình như các chương trình e-mails phải được viết lên các tệp tin của người sử dụng khác nhau. Để trao cho chương trình các quyền hạn mạnh mẽ hơn về thư mục root; bây giờ, người ta có thể nhận thấy tại tệp tin rằng, các quyền hạn truy cập của chúng(uid và gid) được chuyển tới trên tiến trình (tức trên euid và egid) và không cần phải lưu ý tới các lệnh ruid và rgid (tức thay thế các thuộc tính set user id và set group id). Nhận dạng trong mạng ở Unix: Ở các mạng cục bộ với bộ điều hành Unix, người ta có thể điền vào một máy tính với lệnh rlogin ( romote login) hay rsh (remote shell). Để phòng ngừa, người ta phải luôn luôn thay đổi mới mật lệnh; do đó, trên mỗi máy tính chỉ có một tệp tin etc/hosts.equiv tồn tại; trong đó, tất cả các máy tính đều nhận biết điều đó; vì vậy, tạo nên được sự tin cậy. Nếu một người sử dụng của một hệ thống láng giềng đăng kí vào; điều đó chỉ rõ, mật lệnh sẵn sàng được đọc chọn, và người sử dụng được đặt vào với các quyền truy cập của nó mà không cần xem xét gì cả. Đó là một chỗ yếu được kẻ đột nhập ưa chuộng; ngờ điểm yếu này kẻ đột nhập đảm nhiệm quản lý các máy tính của mạng LAN với hiệu ứng domino. Nhận dạng người sử dụng ở Windows NT: Đối với chức năng của máy chủ, ở Windows NT có các bản phác thảo khác nhau được thực hiện. Về danh sách điều khiển truy cập ACL các hệ thống tệp tin cục bộ, sự điều khiển các nhóm người sử dụng cục bộ hay toàn cục đan chéo nhau được tạo lập. Do đó, nói chung có ba điều kiện khác nhau đôí với một người sử dụng phải thông báo vào hệ thống máy tính: Trình báo cục bộ, tức là buộc người sử dụng phải trình báo tên người sử dụng cục bộ của mình ở trên máy tính của anh ta.
  6. Tuy nhiên, chúng ta vẫn còn tồn tại một vấn đề: Thiết bị fire -wall-router phải nhận biết các vấn đề được xuất phát từ dâu tới và những địa chỉ bưu cục của dịch vụ nào là có nghi vấn? Hầu hết, đó là những vấn đề phụ thuộc ngữ cảnh và thuộc người sử dụng. Từ lí do vưa nêu, thuộc thiết bị bức tường lửa này, người ta còn đặt thêm một máy tính thứ hai làm nhiệm vụ tiếp đón và truyền đi (relay host).Máy này tồn tại ngoài mạng LAN, nó dược kết nối với mạng internet qua một thiết bị dẫn lộ trình khác ở bên ngoài (external router). Hình 26.3 chỉ ra cấu hình bức tường lửa kiểu như thế. Bây giờ, tất cả các chương trình quan trọng (application relay software) và các dịch vụ mạng (netservice) đều tồn tại trên thiết bị relay - host. Do đó, việc thực hiện của chúng được gói gọn theo những định hướng xác định; những định hướng này luôn luôn được kiểm tra theo các danh sách điều khiển truy cập lối vào (ACL) và tùy thuộc từng chương trình. Ở các danh sách nay, người ta không chỉ miêu tả người sử dụng mà còn miêu tả các quyền truy cập của họ; đặc biệt, người ta chỉ cho phép:ai và những chức năng nào của chương trình được quyền sử dụng!Các chương trình cảnh giới (wrapper) có thể kiểm tra các kết nối trao đổi thông tin và khống chế các gói dữ liệu trên thiết bị relay-host. (hình 6.23./261) Các lãnh thổ an toàn được các thiết bị relay-host hoàn thiện với các chương trình và các kết nối internet được tuyển chọn đảm bảo của nó. Bấy giờ, người ta có thể truyền thông tin một cách dễ dàng qua thiết bị fire-wall-router.Do đó, người ta cho phép chỉ một mình thiết bị routernayf cho đi qua các gói dữ liệu giữa các máy tính trong mạng LAN cả thiết bị relay-host; tất cả các kết nối trao đổi thông tin khác được tiến hành một cách cưỡng bức qua thiết bị relay-host. Trên mạng internet, theo kiểu cấu hình này có hai rào chắn an toàn đối với kẻ đột nhập: đầu tiên là rào chắn external-router và sau đó là rào chắn relay-host. Nếu chúng ta giảm bớt thiết bị external-router và kết hợp chức năng của nó với thiết bị relay-host; do đó, chúng ta sẽ tiết kiệm được khá tiền bạc, tuy rào chắn an toàn có giảm đôi chút. Ngoài ra, chúng ta còn có một khả năng nữa, tiết kiệm hơn nhiều. Đó là sự kết hợp các chức năng của ba thiết bị thành chức năng bao quát của một thiết bị duy nhất, đó là cấu hình thiết bị kiểm tra và khống chế quay về đối ngẩu (dual-homed-host) như ở hình 6.24 ở dưới đây. (hình 6.24 /262) Ở đây, với việc chấp nhận một cơ chế an toàn như vừa nêu, sẽ xảy ra hiện tượng: Nếu kẻ tấn công đạt được việc bẻ gãy khóa hệ thống ứng phó đối ngẫu này, do đó, nó cũng bẻ gãy được bức tường chữa cháy. Từ lý do này có các hệ thống dùng các cơ chế thanh lọc để điều khiển người sử dụng. Một trong các cơ chế quen thuộc nhất là hệ thống canh giữ cerberus.
  7. Với vé vào cổng TG, đối với serverTGS, không chỉ người sử dụng chứa đựng chìa khóaSB,mà chứa đựng cả tuổi thọ của vé TG, tức là: TG=fST(SB, người sử dụng, tL, ) (6.3) Vé vào cổng được khóa lại bởi mật lệnh S T của server TGS, do vậy, không có một trường hợp nào có thể dẫn tới sai sót được. Do đó, giao thức trình báo được kết thúc.  Giao thức phân bổ chìa khóa (key distribution protocol): Bây giờ, tiến trình người sử dụng muốn thực hiện một biến cố, do đó, anh ta không thể gởi ngay sự dò tìm bị khóa của anh ta tới server: Khi đó mọi việc hoàn toàn chưa biết, với chìa khóa nào làm cho thông tin đi tới bị khóa.Vì vậy, đầu tiên nó hỏi tới một thẩm cấp trung tâm chẳng hạn server TGS về một ticket (vào cổng làm việc)TT(transaction ticket ). Tương tự, trước đó tại server nhận dạng, người sử dụng gởi đi một sự dò tìm (về client, server, tuổi thọ, số biến ngẫu nhiên, )trong một bài text rõ ràng tới server phân bố vé vào cổng TGS và anh ta nhận trở lại một giấy chứng nhận đã được mã hóa S B cũng như một vé vào cổng T T. Trong giấy chứng nhận, tất cả những điều cần thiết được chứa đựng cho một biến cố mong muốn: chìa khóa SCSđối với biến cố giữa client và server, một số biến cố cũng như các sự chỉ dẫn thích hợp đều chứa đựng trong vé vào cổng T T, mà vé này đã được mã hóa với chìa khóa server SS.  Giao thức nhận dạng (authentication protocol): Trong khoảng thời gian đã được chuyên môn hóa nhờ sự tồn tại ngắn ngủi của biến cố (khoảng 5 phút ), bấy giờ, client có thể dẫn ra một biến cố với vé vào cổng TT và mã hóa các dữ liệu của chúng với chìa khóa client và server: Máy chủ chấp nhận với vé vào cổng này, một biến cố (chẳng hạn sự nhận dạng )và ngoài ra với chìa khóa chứa đựng về cái đó, nó còn có thể mã hóa các dữ liệu tiếp theo. Ba giao thức tóm lược ở trên đã bổ sung cho việc kết nối nhiều mạng LAN với nhiều domainserver (máy chủ khu vực ) làm việc với nhau nhờ một trong bốn yếu tố sau đây:Nếu một client muốn sử dụng tài nguyên của server ở một mạng LAN khác, do đó, đầu tiên, nó gởi đi một sự dò tìm tới một server phân phối ticket vào mạng LAN của nó, và qua đó, để có một biến cố được bảo đảm bởi một server phân phối ticket của mạng LAN láng giềng. Nếu mọi chuyện xảy ra tốt đẹp, người sử dụng dò hỏi tiếp tới server về một biến cố tiếp theo cho nó, và ngay khi đó, máy client này sẽ có một ticket cho việc xâm nhập một server mong muốn. Bây giờ, nó có thể trực tiếp sử dụng các tài nguyên mong muốn tại một server với một ticket và một mật lệnh khóa đã nhận. Hệ thống nhận dạng kiểu cerberus thì thực ra rất khó; có một vài khó khăn cần phải vượt qua:
  8. a). Nó là chữ số 32 Bit nào,nếu tất cả các chữ số ở trong địa chỉ logic Internet sử dụng một số lượng các số lượng các Bit bằng nhau? Nó phù hợp với số thập phân nào? b). Bạn hãy tìm ra máy tính nào thì đạt được địa chỉ này? Ghi chú:Bạn hãy sử dụng một dịch vụ mạng! c). Cho một số 32 Bit có kiểu địa chỉ Byte cuối lớn. Một số thập phân nào được dẫn tới,nếu kiểu địa chỉ Byte cuối nhỏ được sử dụng? d). Những số cổng nào sử dụng các dịch vụ sau: ftp, telnet và talk trên các máy tính của cơ quan bạn?Ghi chú:Bạn hãy xem lại ở trong Unix và tệp tin có đường dẫn/etc/services. Bài tập 6.4. Gọi thủ tục trở lại Việc thực thi các gọi thủ tục đã được trình bày(ở mục 6.2.2.). Cái gì phải được dốc làm để thay thế các RPC S(ở Unix)bằng các thủ tục con, hay để thay thế các thủ tục con bằng các RPCS? Bài tập 6.5. Về an toàn Một phương tiện bất kỳ để đọc chọn các mật lệnh thì ở trong một chương trình, mà chương trình này thông báo lên màng hình "login:".Khi sử dụng một máy tính,người sử dụng phải trình báo tên và mật lệnh của anh ta.Nếu chương trình này ghi chép các dữ liệu và biểu thị một thông báo, chẳng hạn Password failure, please repeat you!hoặc tương tự và kết thúc. Nhưng điều đó cũng không làm người ta sực nhớ lại:ở đây,một mật lệnh đã bị lãng quên!Nếu người là bạn sử dụng hay nhà quản lý mạng, bạn có thể ngăn ngừa như thế nào cho hậu quả của một chương trình như vậy? Bài tập 6.6. Gỉa sử bạn nhận biết một virus xuất hiện ở trong máy tính của bạn. Dưới hoàn cảnh nào, người ta không thể đạt được việc làm sạch bộ nhớ ổ đĩa (cứng hoặc mềm )với một chương trình tìm kiếm virus? Bài tập 6.7. Về bức tường lửa Những nhược điểm của bức tường lửa là gì khi nghiên cứu các gói dữ liệu? Bài tập 6.8. Về phương pháp cảnh giới cerberus a). Sự khác nhau giữa hai khái niệm Authorize (ủy quyền) và Authentification (nhận dạng) là gì?