Giáo trình Hệ điều hành - Chương 9: An ninh hệ thống - Khoa Công nghệ Thông tin - Trường ĐH Bách Khoa TP. HCM

9.1 Môi trường an ninh hệ thống
9.2 Cơ sở về mật mã hóa
9.3 Xác nhận người dùng
9.4 Tấn công từ nội bộ
9.5 Tấn công từ bên ngoài
9.6 Các cơ chế bảo vệ
9.7 Các Hệ thống tin cậy 
pdf 56 trang xuanthi 30/12/2022 800
Bạn đang xem 20 trang mẫu của tài liệu "Giáo trình Hệ điều hành - Chương 9: An ninh hệ thống - Khoa Công nghệ Thông tin - Trường ĐH Bách Khoa TP. HCM", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfgiao_trinh_he_dieu_hanh_chuong_9_an_ninh_he_thong_khoa_cong.pdf

Nội dung text: Giáo trình Hệ điều hành - Chương 9: An ninh hệ thống - Khoa Công nghệ Thông tin - Trường ĐH Bách Khoa TP. HCM

  1. Môi trường an ninh dữ liệu Các mối ₫e dọa Mục tiêu Mối ₫e dọa Bảo mật dữ liệu Phô bày dữ liệu Toàn vẹn dữ liệ u Sửa bậ y, làm lộ n xộn Sẵn sàng Từ chối phục vụ Các mục tiêu an ninh dữ liệu và các mối ₫e dọa 2
  2. Sự mất dữ liệu bất ngờ Các nguyên nhân thông thường : 1. Hoạt ₫ộng của trời ₫ất - hỏa hoạn, lụt lội, chiến tranh 2. Lỗ i phần cứng hay ph ần mềm - CPU hư,disk hư,chương trình có lỗi 3. Lỗ i con người - nhập sai, gắn băng/₫ĩa sai 4
  3. Mật mã hóa dùng khóa bí mật • Thay thế từng ký tự — mỗi ký tự ₫ược thay thế bằng ký tự khác nhờ bảng ánh xạ. • Với 1 khóa mật biến trước, — dễ dàng tìm ₫ược khóa giải mật. • Còn ₫ượ c gọi là mật mã hóa ₫ối xứng. 6
  4. Các hàm 1 chiều • Hàm ₫ược ₫ặc tả bởi công thức phụ thuộc x, sao cho vớ i x xác ₫ịnh : — dễ dàng tính ₫ược y = f(x) • Nhưng n ếu biết y — thì thực tế, không thể tính ₫ược x. 8
  5. Xác nhận người dùng (User Authentication) Về nguyên tắc, xác nhận người dùng phải nhận dạng ₫ược : 1. cái gì ₫ómàuser cần xác nhận biết. 2. cái gì ₫ómàuser cần xác nhận có. 3. cái gì ₫ómàuser cần xác nhận là cái ₫ó. Xác nhận user là công việc cần phải làm trước khi cho phép người dùng truy cập hệ thống. 10
  6. Xác nhận dùng Passwords • 1 tình huống mà cracker login thành công do username+ password quá dễ 12
  7. Xác nhận dùng ₫ối tượng vật lý • Card từ — magnetic stripe cards — chip cards: stored value cards, smart cards 14
  8. Các biện pháp ₫ối phó với cracker • Hạn chế thời gian user thực hiện login. • G ọi lại tự ₫ộ ng tới số vừa ₫ang ký. • H ạn chế số lần cố gắng login (3). • Có database lư u mọi login • Xem việc nhập name=password như 1 cái bẩy — chương trình login cảnh báo cho nhân viên an ninh biết. 16
  9. Nhạy theo trình login (a) Màn hình login thật (b) Màn hình login giả 18
  10. Cửa sổ bẩy (a) Code bình thường. (b) Code có 1 cửa sổ bẩy. 20
  11. Các tấn công vào hệ thống Các tấn công ₫iển hình : • Xin bộ nhớ, không gian ₫ĩa, băng rồi chỉ ₫ọc. • Th ử gọi các ₫iểm nhập không có. • Ch ạy login rồi ấn nút DEL, RUBOUT, hay BREAK • Th ử hiệu chỉnh các cấu trúc phức tạp của hệ thống. • Th ử làm những việc ₫ược yêu cầu không nên làm. • Thuy ết phục người lập trình thêm cửa sổ bẩy vào hệ th ống. • Giả quên password và nhờ admin giúp tìm password. 22
  12. Các nguyên tắc thiết kế về an ninh 1. Nên ₫ể thiết kế hệ thống là việc công công. 2. M ặc ₫ịnh nên chỉ cho tối ₫a n l ần truy xuất (3) 3. Ki ểm tra thểm quyền hiện hành 4. Gán process quyền ưu tiên thấp nhất có thể 5. C ơ chế bảo vệ nên : - ₫ơn giản - ₫ồ ng nhất - trong cấp thấp nhất của hệ thống 6. Sơ ₫ồ an ninh nên chấp nhận ₫ượ c về mặt tâm lý 24
  13. Các kịch bản tai hại của virus • Thư ₫en • Từ chối dịch vụ khi virus chạy • Làm h ại phần cứng thường xuyên • M ục tiêu nhắm vào máy ₫ối thủ : — làm hại — tình báo • Các gian trá hèn hạ trong nội bộ công ty : — phá hoại các file của nhân viên khác. 26
  14. Cách virus hoạt ₫ộng (2) Hàm search() cho phép duyệt tìm ₫ệ quy các file khả thi trên Linux. Virus dùng hàm search() và có thể tiểm nhiễm vào bấ t kỳ file khả thi nào trên máy. 28
  15. Cách virus hoạt ₫ộng (4) a. sau khi virus ₫ã chiếm ngắt và vector bẩy của hệ thống. b. sau khi OS chiếm lại ₫ược ngắt máy in. c. sau khi virus phát hiện mất ₫iều khiển trên ngắt máy in và chiếm lại. 30
  16. Các kỹ thuật Antivirus & Anti-Antivirus (a) Chương trình gốc (b) Chương trình bị nhiễm (c) Chương trình bị nhi ễm và bị nén (d) Virus ₫ã mật mã hóa (e) virus ₫ược nén với code nén bị mật mã hóa. 32
  17. Các kỹ thuật Antivirus & Anti-Antivirus • Kiểm tra tính toàn vẹn. • Ki ểm tra hành vi. • Tránh virus — dùng HĐH sạch — chỉ cài ứng dụng "shrink-wrapped" — dùng ứ ng dụng diệt virus. — không click chuột trên các attach của e-mail. — backup thông tin thường xuyên • Phục hồi khi bị virus tấn công — dừng máy, boot lại từ ₫ĩa sạch, chạy trình diệt virus. 34
  18. Mobile Code (1) Sandboxing (a) Memory divided into 1-MB sandboxes (b) One way of checking an instruction for validity 36
  19. Mobile Code (3) How code signing works 38
  20. Java Security (2) Examples of specified protection with JDK 1.2 40
  21. Protection Domains (2) A protection matrix 42
  22. Access Control Lists (1) Use of access control lists of manage file access 44
  23. Capabilities (1) Each process has a capability list 46
  24. Trusted Systems Trusted Computing Base A reference monitor 48
  25. Multilevel Security (1) The Bell-La Padula multilevel security model 50
  26. Orange Book Security (1) • Symbol X means new requirements • Symbol -> requirements from next lower category apply here also 52
  27. Covert Channels (1) Client, server and Encapsulated server can collaborator processes still leak to collaborator via covert channels 54
  28. Covert Channels (3) • Pictures appear the same • Picture on right has text of 5 Shakespeare plays – encrypted, inserted into low order bits of color values Hamlet, Macbeth, Julius Caesar Zebras Merchant of Venice, King Lear 56