Mộtsố cơ chếbảovệtài nguyênởmứchệ
điềuhành.
Cáccải tiến đốivớicơ chế an toàn cơ bản
dànhchohệđiềuhành.
Cáccáchlàmchohệđiềuhànhantoàn.
ChuẩnantoànDoD.
              
                                            
                                
            
 
            
                 114 trang
114 trang | 
Chia sẻ: Mr Hưng | Lượt xem: 1042 | Lượt tải: 0 
              
            Bạn đang xem trước 20 trang nội dung tài liệu An ninh bảo mật - Chương 2: Cơ chế đảm bảo an toàn cơ bản, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
h thước của các đoạn 
chương trình, gọi là các phân đoạn bộ nhớ 
 Khi thực hiện, HĐH nạp các đoạn của chương trình tại 
các phân đoạn liên tiếp hoặc không liên tiếp trên bộ nhớ
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.3.5 PHÂN ĐOẠN
 HĐH xây dựng SCT (segment control table), để biết đoạn
đã được nạp vào bộ nhớ hay chưa và ở phân đoạn nào
Ưu điểm của phân trang và phân đoạn
 Có hỗ trợ từ chương trình biên dịch, tiết kiệm bộ nhớ
 HĐH đa nhiệm, đa chương hỗ trợ nhiều cho 2 cấu trúc 
này và đặc biệt là HĐH có cài đặt sử dụng máy ảo
 Ít xảy ra việc thiếu bộ nhớ vì chương trình có thể được
đưa ra khỏi bộ nhớ và đưa vào lại thời điểm thích hợp
Hạn chế: tốn bộ nhớ để chứa PCT, SCT, làm chậm tốc độ
truy xuất dữ liệu trên bộ nhớ vì phải thông qua PCT, SCT
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.3.5 PHÂN ĐOẠN
Cấp phát bộ nhớ
 Không gian địa chỉ bộ nhớ vật lý được chia thành 
các phần có kích thước cố định không bằng nhau 
và đánh số từ 0 gọi là phân đoạn (Segment). Mỗi 
phân đoạn bao gồm số hiệu phân đoạn và kích 
thước của nó 
 Khi một tiến trình được nạp vào bộ nhớ thì tất cả 
các đoạn của nó sẽ được nạp vào các phân đoạn 
còn trống khác nhau trên bộ nhớ 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.3.5 PHÂN ĐOẠN
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.3.5 PHÂN ĐOẠN
 HĐH sử dụng bảng SCT (Segment control table) để theo dõi các
đoạn tiến trình khác nhau trên bộ nhớ. Bảng này có 2 trường
• Trường thứ nhất: địa chỉ cơ sở (base) của phân đoạn mà đoạn
chương trình tương ứng được nạp
• Trường thứ hai : cho biết độ dài, giới hạn (length/limit) của
phân đoạn và có tác dụng dùng để kiểm soát sự truy xuất bất
hợp lệ của các tiến trình.
 Các bảng phân đoạn có kích thước nhỏ chứa trong các thanh ghi,
ngược lại được chứa trong bộ nhớ chính, khi đó HĐH sẽ dùng một
thanh ghi để lưu trữ địa chỉ bắt đầu nơi lưu trữ bảng phân đoạn gọi
là thanh ghi STBR: Segment table base register
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.3.5 PHÂN ĐOẠN
 Ngoài ra HĐH còn sử dụng STLR:Segment table length register để
lưu lại sự thay đổi ghi lại kích thước hiện tại của các đoạn
 Địa chỉ logic mà CPU sử dụng gồm 2 thành phần:
• Số hiệu đoạn (segment): số hiệu đoạn tương ứng cần truy xuất.
• Địa chỉ tương đối trong đoạn (Offset): kết hợp với địa chỉ bắt
đầu của đoạn để xác định địa chỉ vật lý của ô nhớ cần truy xuất
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.3.5 PHÂN ĐOẠN
 Địa chỉ logic là: 0001001011110000, với số hiệu segment là 1,
offset là 752, giả định segment này thường trú trong bộ nhớ chính
tại địa chỉ vật lý là 0010000000100000, thì địa chỉ vật lý tương ứng
với địa chỉ logic ở trên là:
0010000000100000
+ 001011110000
= 0010001100010000
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Chia sẻ phân đoạn :
 Tương tự như trong cơ chế phân trang, cơ chế phân 
đoạn cũng cho phép chia sẻ các phân đoạn giữa các 
tiến trình. 
 Tuy nhiên các tiến trình có thể chia sẻ với nhau 
từng phần của chương trình (ví dụ: thủ tục, hàm) 
không nhất thiết phải chia sẻ toàn bộ chương trình 
như trong trường hợp phân trang.
2.3.5 PHÂN ĐOẠN
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Ưu điểm: thể hiện được cấu trúc logic của chương trình: 
thủ tục, chương trình chính, stack, mảng, thư viện
Nhược điểm:
 Cũng như trường hợp mô hình phân vùng động, kỹ 
thuật phân đoạn phải giải quyết vấn đề cấp phát động. 
 Hiện tượng phân mảnh ngoại vi lại xuất hiện khi các 
khối nhớ tự do (trong bộ nhớ vật lý) đều quá nhỏ, 
không đủ để chứa một phân đoạn (trong bộ nhớ 
logic). 
2.3.5 PHÂN ĐOẠN
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Khi tiến trình chạy, chúng có thể yêu cầu đến các tài 
nguyên của hệ thống như: bộ nhớ, CPU, các file, thiết 
bị vật lý (nhập, xuất), các chương trình, thủ tục
=> Để tránh sự can thiệp trái phép tài nguyên giữa các 
tiến trình, cần phải bảo vệ các tài nguyên này.
2.4 Kiểm soát truy cập tài nguyên
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Muốn kiểm soát truy nhập vào tài nguyên cần phải 
nhận dạng tài nguyên đó một cách rõ ràng:
 Nhận dạng tiến trình (process identification) 
dựa vào định danh người dùng - người khởi 
chạy tiến trình.
 Bộ nhớ được nhận dạng bằng các thanh ghi 
biên, bảng chuyển đổi (bảng trang, bảng phân 
đoạn).
 CPU được nhận biết thông qua phần cứng.
2.4 Kiểm soát truy cập tài nguyên
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
 File được nhận biết qua tên file.
 Chương trình, thủ tục được nhận biết qua tên 
và địa chỉ bắt đầu của nó.
 Người sử dụng được nhận biết qua quá trình 
xác thực trong giai đoạn đăng nhập.
2.4 Kiểm soát truy cập tài nguyên
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Việc bảo vệ tài nguyên cần hai yếu tố:
 Kiểm tra quyền của tiến trình truy nhập vào tài 
nguyên.
 Nguyên tắc đặc quyền tối thiểu: Chỉ cho phép tiến 
trình truy nhập vào các tài nguyên cần thiết cho 
nhiệm vụ của nó. 
2.4 Kiểm soát truy cập tài nguyên
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các cơ chế kiểm soát truy nhập có thể được thực hiện 
theo hai chế độ: 
 Phân cấp truy nhập 
 Ma trận truy nhập.
2.4.1 Các cơ chế kiểm soát truy cập
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Phân cấp truy nhập: phân cấp theo hai chế độ
 Chế độ đặc quyền
 Khối chương trình lồng nhau
2.4.1 Các cơ chế kiểm soát truy cập
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Chế độ đặc quyền
Phân cấp thành các mức bảo vệ, mỗi mức có một tập 
quyền truy cập khác nhau
VD: có N mức từ (0->n-1), mức trong cùng (mức 0) 
sẽ có tối đa quyền truy cập, mức ngoài cùng (mức n-
1) có tối thiểu quyền truy cập.
 Mỗi tiến trình sẽ được gán với một mức bảo vệ và 
hoạt động trong miền truy cập của mức đó
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các khối chương trình lồng nhau
Một khối chương trình có thể truy nhập các đối tượng 
toàn cục của tất cả các khối chứa khối chương trình 
này, và tất nhiên là cả các đối tượng bên trong nó. 
Ví dụ về việc lồng 5 khối chương trình như sau: 
(U5(((U1)U2)U3)(U4)). Khối trong nhất U1 có quyền 
truy nhập tất cả các đối tượng (đã được khai báo bên 
trong U1) và tất cả các đối tượng bên trong các khối 
chứa U1 là (U2, U3, U5), nhưng U1 không thể truy 
nhập vào các đối tượng của U4. 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các khối chương trình lồng nhau
Thông qua cơ chế này, các khối chỉ có thể truy nhập 
vào các đối tượng cần thiết cho nhiệm vụ của chúng. 
Do đó, dùng các khối chương trình lồng nhau thỏa 
mãn nguyên tắc đặc quyền tối thiểu. 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Ma trận truy cập
Các quyền gắn liền với các chủ thể (các thực thể hoạt 
động của hệ thống). 
Biểu diễn các quyền truy nhập của từng chủ thể S tới 
từng đối tượng O trong một ma trận truy nhập. Có thể 
biểu diễn ma trận truy nhập bằng:
 Bảng toàn cục
 Danh sách quyền truy nhập (ALC)
 Danh sách tiềm năng của miền bảo vệ (C-List)
 Cơ chế khóa và chìa 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.5.2 Bảo vệ file
 Sử dụng ma trận truy cập
Cơ chế dựa vào mật khẩu
Muốn truy nhập vào một file bất kỳ với các thao tác 
(đọc, ghi, xóa, sửa) đều phải có mật khẩu. Cơ chế này 
không truy nhập theo định danh người sử dụng. Mỗi 
người sử dụng muốn truy nhập vào một file nào đó 
cần phải có mật khẩu của file đó.
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.5.2 Bảo vệ file
Cơ chế dựa vào quyền sở hữu
Người sử dụng được phân thành 3 loại
 Người sở hữu: là người tạo ra một file và có thể định 
nghĩa các quyền truy nhập của những người sử dụng 
khác đối với file này.
 Nhóm: là tập hợp những người sử dụng có nhu cầu 
dùng chung file, ví dụ những người làm việc trong 
cùng dự án. 
 Những người sử dụng khác: tất cả những người sử 
dụng của hệ thống, trừ người sở hữu và các thành viên 
của nhóm. 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.5.2 Bảo vệ file
Cơ chế dựa vào quyền sở hữu
Mỗi file sẽ có một danh sách kiểm soát truy nhập, mỗi 
phần tử chứa 3 trường: định danh người sử dụng, định 
danh nhóm chứa người sử dụng, các quyền truy nhập. 
Cơ chế dựa vào quyền sở hữu hỗ trợ việc phân biệt các 
quyền trên cùng một file, định nghĩa số lượng người sử 
dụng dùng chung 1 file. Việc thực hiện không có gì phức 
tạp vì nó dựa vào định danh người sử dụng. 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
2.6 Các chuẩn an toàn
Tiêu chuẩn DoD
Việc đánh giá mức độ bảo vệ của một hệ thống là vấn 
đề nghiên cứu chủ yếu trong an toàn. Do đó các nhà 
phát triển cũng như những người sử dụng cuối cần có 
các tiêu chuẩn và các công cụ đánh giá để có thể chỉ ra 
mức độ tin cậy của một cơ chế an toàn. 
Năm 1985, bộ quốc phòng Mỹ đã đưa ra một tiêu 
chuẩn nhằm hai mục đích để phát triển và đánh giá 
các hệ thống an toàn, đó là tiêu chuẩn DoD 
(Department of Defense). 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Tiêu chuẩn DoD
Cho người sử dụng những độ đo (metrics) để đánh giá mức 
tin cậy của một hệ thống an toàn (nhằm bảo vệ các thông tin 
đã được phân lớp và các thông tin nhạy cảm) nếu:
 Hệ thống an toàn không được phát triển bên trong một tổ 
chức, nhưng tổ chức này lại sử dụng một sản phẩm 
thương mại, khi đó tiêu chuẩn DoD sẽ cung cấp bộ tiêu 
chuẩn cần thiết để đánh giá sản phẩm an toàn này. 
 Hệ thống an toàn được phát triển bên trong một tổ chức, 
khi đó DoD cung cấp bộ tiêu chuẩn cần thiết để kiểm tra 
xem tất cả các yêu cầu an toàn có được quan tâm và thực 
hiện đầy đủ hay không.
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Tiêu chuẩn DoD
Cho các nhà phát triển/nhà cung cấp một tài 
liệu hướng dẫn thiết kế (trong đó trình bày các 
đặc trưng an toàn trong các hệ thống thương 
mại, những đặc trưng này nhằm làm cho các 
sản phẩm (tin cậy, có sẵn) đáp ứng được các 
yêu cầu an toàn của các ứng dụng nhạy cảm).
Cho các nhà thiết kế một tài liệu hướng dẫn để 
đặc tả các yêu cầu an toàn
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Tiêu chuẩn DoD
Hệ thống an toàn có thể được phân theo 4 mức phân 
cấp (D, C, B, A). 
Trong mỗi mức phân cấp, lại chia thành các lớp phân 
cấp. Mức độ bảo vệ của hệ thống với các mức (lớp) 
cao sẽ cao hơn so với các mức (lớp) thấp. Ở đây mức 
D là mức thấp nhất – không có yêu cầu nào cho hệ 
thống, các mức phức tạp hơn là C, B, A. 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các mức bảo vệ trong tiêu chuẩn DoD
Mức D (bảo vệ tối thiểu): Không có lớp con nào, các 
hệ thống trong mức này sẽ không có bất kỳ một yêu 
cầu nào cần thiết để phân loại cao hơn.
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các mức bảo vệ trong tiêu chuẩn DoD
Mức C (bảo vệ tuỳ ý): Các hệ thống trong mức này cung cấp 
các chính sách kiểm soát truy nhập tùy ý – DAC và các chính 
sách sử dụng lại đối tượng. Ngoài ra, chúng còn cung cấp các 
cơ chế nhận dạng/xác thực và kiểm toán. 
 Lớp C1 (bảo vệ an toàn tùy ý): Các hệ thống trong lớp này 
cung cấp các đặc trưng an toàn cho kiểm soát truy nhập 
tùy ý và nhận dạng/xác thực. Các hệ thống này có thể thực 
hiện trong các nhóm người sử dụng.
 Lớp C2 (bảo vệ truy nhập có kiểm soát): Các hệ thống 
trong lớp này cung cấp các chính sách kiểm soát truy nhập 
tùy ý-DAC, lưu các thông tin về người sử dụng đơn lẻ, sử 
dụng lại đối tượng. Các hệ thống trong lớp C2 cải tiến hơn 
với lớp C1 vì có thể lưu thông tin về người sử dụng đơn lẻ 
và có các cơ chế kiểm toán.
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các mức bảo vệ trong tiêu chuẩn DoD
Mức B (bảo vệ bắt buộc): yêu cầu cơ bản với các hệ 
thống thuộc mức B là cần có các nhãn an toàn và chính 
sách kiểm soát truy nhập bắt buộc – MAC. Hầu hết các 
dữ liệu liên quan trong hệ thống cần phải được gán nhãn. 
Mức B được chia thành 3 lớp:
 Lớp B1 (bảo vệ an toàn có gán nhãn): Các hệ thống 
thuộc lớp này có các đặc trưng như các hệ thống trong 
lớp C2, ngoài ra có thêm các nhãn an toàn và chính 
sách kiểm soát truy nhập bắt buộc – MAC.
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các mức bảo vệ trong tiêu chuẩn DoD
Lớp B2 (bảo vệ có cấu trúc):
 Các yêu cầu buộc phải được đảm bảo. Các hệ thống thuộc lớp 
B2 phải 
• Đưa ra một mô hình các chính sách an toàn (cả MAC và 
DAC), các chính sách này phải được xác định một cách rõ 
ràng, và phải tương thích với các tiên đề an toàn. 
• Các chính sách kiểm soát truy nhập của lớp B1 sẽ được áp 
dụng với tất cả chủ thể và đối tượng của hệ thống. 
• Nhà quản trị và người sử dụng đều được cung cấp các cơ 
chế xác thực, và các công cụ để hỗ trợ việc quản lý cấu 
hình.
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các mức bảo vệ trong tiêu chuẩn DoD
Lớp B3 (miền an toàn): 
 Hệ thống thuộc lớp này phải thỏa mãn các yêu cầu 
kiểm soát. 
 Ngoài các yêu cầu như B2, nó cần có khả năng chống 
đột nhập, các đặc tính an toàn cũng phải mạnh hơn, có 
các thủ tục phục hồi, khả năng kiểm toán. 
 Hệ thống ở lớp B3 phải có khả năng cao chống lại 
được các truy nhập trái phép.
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Các mức bảo vệ trong tiêu chuẩn DoD
Mức A (bảo vệ có kiểm tra): sử dụng các phương pháp 
hình thức để kiểm tra an toàn cho hệ thống. Mức A được 
chia thành:
 Lớp A1 (thiết kế kiểm tra): hệ thống thuộc lớp A1 
tương đương với các hệ thống thuộc lớp B3. Tuy 
nhiên, hệ thống thuộc lớp A1 cần sử dụng các kỹ thuật 
hình thức và phi hình thức để chứng minh tính tương 
thích giữa đắc tả an toàn mức cao và mô hình chính 
sách hình thức. 
 Lớp ngoài A1 (không được mô tả). 
Trường CĐ CNTT HN Việt Hàn Nguyễn Phương Tâm
Tổng kết
            Các file đính kèm theo tài liệu này:
 an_toan_co_so_du_lieu_phan_2_4677.pdf an_toan_co_so_du_lieu_phan_2_4677.pdf