Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc,
tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truy 
cập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép, 
thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thường 
nghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên mạng. 
Nhưng thật ra là có nhiều loại khác yêu cầu truy cập gọi chung là subject. Điều quan trọng là 
hiểu được định nghĩa của một subject và một object khi làm việc trong access control. 
Truy cập là luồng thông tin giữa subject và object. Một subject là một thực thể chủ động 
(active) yêu cầu truy cập vào một object hoặc dữ liệu trong một object. subject có thể là người sử 
dụng (user), chương trình(program), hoặc quá trình truy cập một subject để thực hiện một nhiệm 
vụ. Khi một chương trình truy cập một tập tin (file), chương trình này là subject và tập tin là 
object. Một object là một thực thể thụ động (passive) chứa thông tin. Một object có thể là một 
máy tính, cơ sở dữ liệu, tập tin, chương trình, thư mục, hoặc trường chứa trong một bảng của cơ 
sở dữ liệu. Khi bạn tìm kiếm thông tin trong cơ sở dữ liệu, bạn đang là subject đang hoạt động và 
cơ sở dữ liệu là object. 
Access control là một thuật ngữ rộng bao gồm một số loại hình khác nhau của cơ chế đó thi 
hành các tính năng kiểm soát truy cập vào hệ thống máy tính, mạng, và thông tin. Access control 
là một vấn đề quan trọng bởi vì nó là một trong những nền tảng của việc đấu tranh chống truy 
cập trái phép vào hệ thống và tài nguyên mạng. Khi một tên người dùng và mật khẩu được dùng 
để truy cập vào máy, đây cũng là điểu khiển truy cập. Một khi người sử dụng tr uy cập vào máy 
và sau đó cố gắng truy cập đến một tập tin, tập tin đó có một danh sách của người dùng và các 
nhóm có quyền truy cập nó. Nếu người dùng không có trong danh sách này, người sử dụng bị từ 
chối. Đây là một hình thức kiểm soát truy cập. Kiểm soát truy cập cho tổ chức, khả năng kiểm 
soát, hạn chế, giám sát, và bảo vệ nguồn tài nguyên sẵn có, toàn vẹn, và bảo mật
              
                                            
                                
            
 
            
                 25 trang
25 trang | 
Chia sẻ: oanh_nt | Lượt xem: 1702 | Lượt tải: 0 
              
            Bạn đang xem trước 20 trang nội dung tài liệu Báo cáo Tìm hiểu về Access Control List, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Học Viện Công Nghệ Bưu Chính Viễn Thông 
Cơ Sở Tại TP HCM 
---o0o--- 
Đề tài Báo Cáo 
Tìm hiểu về Access Control List 
 GVHD: Thầy Lê Phúc 
 Nhóm: 
1. Vũ Tiến Sỹ 
2. Vũ Thế Luân 
3. Nguyễn Hữu Lâm 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 2 
Contents 
I. Tổng quan ...........................................................................................................................3 
1. Giới thiệu .........................................................................................................................3 
2. Những nguyên tắc cơ bản của bảo mật: .............................................................................3 
2.1 Availability ...............................................................................................................4 
2.2 Integrity .....................................................................................................................5 
2.3 Confidentiality...........................................................................................................5 
2.4 Non-repudiation : ......................................................................................................6 
3. Các nhân tố bảo mật thông tin: .........................................................................................6 
4. Các phương pháp kiểm soát truy cập ................................................................................7 
4.1 Mandatory Access Control (MAC): ...........................................................................8 
4.2 Discretionary Access Control (DAC) .........................................................................9 
4.3 Role Based Access Control (RBAC): ....................................................................... 10 
II. ACCESS CONTROL LIST TRONG WINDOW ............................................................ 10 
1. Quản lý đối tượng (Object Manager): ............................................................................. 10 
2. Cơ chế bảo mật (SRM - Security Reference Monitor): .................................................... 11 
3. Cơ chế an toàn của File và thư mục trong Windows NT ................................................. 12 
4. Các thuộc tính của File và thư mục ................................................................................. 14 
5. Chia sẻ thư mục trên mạng ............................................................................................. 15 
6. Thiết lập quyền truy cập cho 1 người hay một nhóm sử dụng.......................................... 18 
7. NTFS Permission ........................................................................................................... 20 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 3 
I. Tổng quan 
1. Giới thiệu 
Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc, 
tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truy 
cập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép, 
thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thường 
nghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên mạng. 
Nhưng thật ra là có nhiều loại khác yêu cầu truy cập gọi chung là subject. Điều quan trọng là 
hiểu được định nghĩa của một subject và một object khi làm việc trong access control. 
 Truy cập là luồng thông tin giữa subject và object. Một subject là một thực thể chủ động 
(active) yêu cầu truy cập vào một object hoặc dữ liệu trong một object. subject có thể là người sử 
dụng (user), chương trình(program), hoặc quá trình truy cập một subject để thực hiện một nhiệm 
vụ. Khi một chương trình truy cập một tập tin (file), chương trình này là subject và tập tin là 
object. Một object là một thực thể thụ động (passive) chứa thông tin. Một object có thể là một 
máy tính, cơ sở dữ liệu, tập tin, chương trình, thư mục, hoặc trường chứa trong một bảng của cơ 
sở dữ liệu. Khi bạn tìm kiếm thông tin trong cơ sở dữ liệu, bạn đang là subject đang hoạt động và 
cơ sở dữ liệu là object. 
 Access control là một thuật ngữ rộng bao gồm một số loại hình khác nhau của cơ chế đó thi 
hành các tính năng kiểm soát truy cập vào hệ thống máy tính, mạng, và thông tin. Access control 
là một vấn đề quan trọng bởi vì nó là một trong những nền tảng của việc đấu tranh chống truy 
cập trái phép vào hệ thống và tài nguyên mạng. Khi một tên người dùng và mật khẩu được dùng 
để truy cập vào máy, đây cũng là điểu khiển truy cập. Một khi người sử dụng truy cập vào máy 
và sau đó cố gắng truy cập đến một tập tin, tập tin đó có một danh sách của người dùng và các 
nhóm có quyền truy cập nó. Nếu người dùng không có trong danh sách này, người sử dụng bị từ 
chối. Đây là một hình thức kiểm soát truy cập. Kiểm soát truy cập cho tổ chức, khả năng kiểm 
soát, hạn chế, giám sát, và bảo vệ nguồn tài nguyên sẵn có, toàn vẹn, và bảo mật. 
2. Những nguyên tắc cơ bản của bảo mật: 
Có 3 nguyên tắc chính cho bất kỳ điều khiển bảo mật là: 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 4 
 Availability (tính sẵn có) 
 Integrity ( tính toàn vẹn) 
 Confidentiality ( tính tin cậy) 
2.1 Availability 
Hey, tôi sẵn có. Nhưng không ai muốn bạn. 
 Thông tin, hệ thống, và tài nguyên cần phải có sẵn cho người dùng một cách kịp thời nên 
năng suất sẽ không bị ảnh hưởng. Hầu hết thông tin cần phải được tiếp cận và sẵn cho người 
dùng khi nó được yêu cầu để họ có thể thực hiện các nhiệm vụ và thực hiện trách nhiệm của họ. 
Truy cập thông tin không có vẻ là quan trọng cho đến khi nó không thể tiếp cận. Kinh nghiệm 
của người quản trị khi một tập tin trên máy chủ hay ở mức cao sử dụng cơ sơ dữ liệu gặp vấn đề 
vì một lý do nào đó. Fault tolerance và recovery thì được áp dụng để đảm bảo tính liên tục của sự 
sẵn có của các nguồn lực. Năng suất của người sử dụng có thể bị ảnh hưởng lớn nếu yêu cầu dữ 
liệu không được sẵn sàng. Thông tin có những thuộc tính khác nhau, như độ chính xác, sự thích 
hợp, kịp thời và tính riêng tư. Nó có thể rất quan trọng đối với môi giới chứng khoán để có thông 
tin chính xác và kịp thời, để mua và bán chứng khoán tại thời điểm thích hợp. các môi giới 
chứng khoán có thể không cần thiết phải quan tâm về sự riêng tư của thông tin này, chỉ cần nó 
sẵn có. Một công ty nước giải khát thì phụ thuộc vào công thức chế biến. vì vậy mà quan tâm 
đến tính riêng tư của bí mật thương mại, và cơ chế bảo mật những nơi cần chắc là bí mật. 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 5 
2.2 Integrity 
Thông tin phải chính xác, đầy đủ, và được bảo vệ khỏi sự thay đổi trái phép. Khi một cơ chế 
bảo đảm cung cấp toàn vẹn, nó bảo vệ dữ liệu, tài nguyên khỏi sự thay đổi trái phép. Nếu một 
loại sử đổi bất hợp pháp xảy ra cơ chế bảo đảm phải cảnh bào cho người sử dụng. Ví dụ: khi một 
người dùng gửi yêu cầu vào tài khoản ngân hàng trực tuyến của mình để trả tiền nước của bà 
$24.56. Ngân hàng cần phải được bảo đảm tính toàn vẹn của giao dịch đo và không được thay 
đôi trong qua trình trao đổi thông tin. Toàn vẹn dữ liệu là rất quan trọng. Điều gì nếu một email 
mật được gửi từ bộ trưởng nhà nước cho Tổng Thống của Hoa Kỳ và đã được ngăn chặn và thay 
đổi mà không có một cơ chế an ninh với sự không cho phép hay cảnh báo của chủ tịch rằng: 
thông tin này đã bị thay đổi, thay vì nhận được một thông điệp đã bị thay đổi. 
2.3 Confidentiality 
Điều này là bí mật của tôi và bạn không thể có nó. Trả lời: Tôi không muốn nó. 
Confidentiality là đảm bảo rằng thông tin không được tiết lộ trái phép cho những cá nhân, 
chương trình, hoặc quy trình. Một số thông tin nhạy cảm hơn những thông tin khác và đòi hỏi 
mức độ bảo mật cao hơn. Cơ chế kiểm soát cần được thực hiện để biết những người có thể truy 
cập dữ liệu và những gì các subject có thể làm. Những chính sách này cần được kiểm soát, kiểm 
tra, và quản lý. 
Ví dụ: thông tin đó có thể là bí mật hồ sơ y tế, thông tin tài khoản tài chính, hồ sơ hình sự, mã 
nguồn, bí mật kinh doanh, hay chiến thuật, kế hoạch quân sự. Một số cơ chế sẽ cung cấp 
confidentiality là mã hóa, điều khiển truy cập vật lý, logic, giao thức truyền dẫn, view trong cơ 
sở dữ liệu và kiểm soát lưu lượng. 
Một trong những mục tiêu quan trọng nhất của bảo mật thông tin là bảo đảm sự riêng tư của 
dữ liệu. Điều này có nghĩa là dữ liệu hay thông tin của người nào thì chỉ người đó được biết và 
những người khác không được quyền can thiệp vào. Trong thực tế, chúng ta thường thấy khi phát 
lương ngoài bì thư hay đề chữ Confidentiality nhằm không cho các nhân viên biết mức lương 
của nhau để tránh sự đố kỵ, so sánh giữa họ. Hoặc trong những khu vực riêng của một cơ quan 
hay tổ chức nhằm ngăn chặn người lạ xâm nhập với bảng cấm “không phận sự miễn vào” cũng là 
một hình thức bảo vệ tính riêng tư. Đối với dữ liệu truyền để bảo vệ tính riêng tư 
(confidentiality) thì dữ liệu thường được mã hóa hay sử dụng các giao thức truyền thông an tòan 
như SSH. 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 6 
2.4 Non-repudiation : 
Đây là một trong những mục tiêu thứ cấp của 3 mục tiêu chính CIA trong quá trình bảo mật 
thông tin. Non-repudation là tinh không thể chối bỏ, nhằm bảo đảm và xác nhận nguồn gốc của 
thông điệp. Nếu như các bạn hay download các chương trình trên mạng thì sẽ thấy nhà cung cấp 
hay kèm theo một chuỗi số hàm băm MD5 hay SHA dùng để xác nhận có phải bạn đã download 
đúng chương trình trên từ nhà cung câp này hay không. Vì nếu như một chương trình khác được 
các attacker/hacker đưa lên thì chắc chắn có sự thay đổi về nội dung và khi đó giá trị MD5/SHA 
đã bị thay đổi, khác với giá trị mà nhà cung cấp đưa ra. Còn ngược lại, nếu giá trị MD5/SHA 
giống như giá trị mà nhà cung cấp đưa ra thì chương trình trên đúng là của nha 2cung cấp này và 
khi no gây ra các tác hại nài đó thì học không được quyền chố bỏ trách nhiệm bằng cách nói 
rằngchương trình đó không phải do họ viết. 
3. Các nhân tố bảo mật thông tin: 
Vậy để đạt được 3 mục tiêu CIA chúng ta cần phải thực hiện những điều gì? Đó chính là 4 nhân 
tố bảo mật thông tin sau đây: 
 Authentication: Xác thực, là một quá trình xác nhận đặc điểm nhận biết của người dùng 
qua đó quyết định quyền truy nhập cơ sở dữ liệu và khả năng thực hiện các giao dịch của 
người đó. Việc xác thực thường thông qua tên truy nhập và mật khẩu và các phương pháp 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 7 
phức tạp hơn như chứng thực số. Ví dụ khi bạn đăng nhập một hệ thống máy tính thì tiến 
trình xác thực diễn ra khi bạn nhập vào tài khỏan bao gồm username và password trên 
màn hình logon. 
 Authorization : là tiến trình kiểm tra quyền hạn của người dùng sau khi đăng nhập hệ 
thống. Ví dụ một người dùng sau khi đăng nhập hệ thống cần phải trải qua tiến trình 
Authorization, sau đó người dùng này được phép truy cập vào máy chủ hay dữ liệu nào 
thì tùy thuộc vào quyền hạn mà anh ta có được do tiến trình 
 Access control : là quá trình kiểm soát truy cập có chức năng gán quyền cho người dùng 
hay xác nhận quyền hạn của người dùng. Khi các bạn tạo một tập tin thư mục và chia sẽ 
nó cho các nhân viên khác thì chúng ta thướng gán các quyền như được phép đọc, ghi 
…Quá trình này được gọi là kiểm sóat truy cập (Access control) 
 Auditing hay accounting: đây là quá trình ghi nhật ký hệ thống để lưu giữ lại các hành 
động diễn ra đối với các đối tượng hay dữ liệu. Thông thường chúng ta thường hay ghi 
log file các lần user đăng nhập thành công hay thất bại hệ thống của mình, hoặc sau khi 
đăng nhập anh ta có những thao tác gì, quá trình này được gọi là Auditing hay 
accounting. 
4. Các phương pháp kiểm soát truy cập 
Theo danh sách các mục tiêu chính do Comptia đề xuất thì phần này có tên là” Nhận Dạng 
Và Giải Thích Các Mô Hình Điều Khiển Truy Cập”. Vậy mô hình điều khiển truy cập là gì? Đó 
chính là phương pháp hay các kỹ thuật dùng để cho phép hay không cho phép người dùng sử 
dụng một dịch vụ hay dữ liệu nào đó trên hệ thống. Ví dụ với mô hình điều khiển truy cập DAC, 
các bạn có thể gán quyền cho người dùng thuộc nhóm Sale được phép Read/Write đối với thư 
mục dữ liệu Sale Info, còn những người khác trong công ty thì chỉ có thể Read mà không được 
phép thay đổi. Điều khiển truy cập là bước tiếp theo sau khi tiến trình xác thực (authentication) 
hoàn tất. Điều này cũng giống như trong một ngôi nhà có những tiện ích sử dụng như các phòng 
ngủ 1,2,3. Một người dùng muốn sử dụng phòng ngủ X của họ (access control) thì trước tiên họ 
phải được phép vào ngôi nhà đó ví dụ phải có thẻ ra vào, hay có các chìa khóa để vào nhà – quá 
trình này gọi là xác thực. Và mục tiêu chính của quá trình xác thực & điều khiển truy cập chính 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 8 
là ngăn ngừa những trường hợp truy cập, sử dụng trái phép tài nguyên hệ thống, đó chính là yếu 
tố cơ bản của bảo mật thông tin. 
Các hệ thống điều khiển truy cập cung cấp những dịch vụ thiết yếu như dịch vụ nhận dạng và 
xác minh (identification and authentication - I&A), dịch vụ ủy quyền (authorization) và dịch vụ 
quy trách nhiệm (accountability) đối với người dùng hoặc đối với quy trình. Trong khi dịch vụ 
nhận dạng và xác minh nhằm xác định ai là người được đăng nhập vào một hệ thống, thì dịch vụ 
ủy quyền xác định những gì mà một người dùng đã được xác thực có thể thi hành, và dịch vụ quy 
trách nhiệm nhận dạng và chứng thực những hành vi hay hoạt động mà người dùng đã thi hành 
trong khi họ sử dụng hệ thống. 
Các mô hình điều khiển truy cập sau: 
 Mandatory Access Control (MAC) 
 Discretionary Access Control (DAC) 
 Role Based Access Control (RBAC). 
Các mô hình này thường được phối hợp sử dụng trong một hệ thống để gia tăng mức độ an 
toàn. 
4.1 Mandatory Access Control (MAC): 
Là một mô hình được xây dựng dựa trên nền tảng và ứng dụng trong hệ điều hành hay nói 
cách khác nó cũng được xây dựng trên nền tảng của sự độc tài. 
Hề điều hành điều khiển mọi thứ trong nó kể cả phần cứng hay phần mềm mà nó có thể kiểm 
soát giống như một ông vua có thể làm mọi thứ mà ông ta muốn. 
Mô hình này là một mô hình được xây dựng theo cấu trúc phân tầng, lớp. 
Mỗi một tầng, lớp có một quyền xác định mà tất cả các quyền hạn này đều được tập trung tại hệ 
điều hành bởi vậy hệ điều hành bị lỗi là hệ thồng bị sụp đổ nên mô hình MAC đã phân ra những 
level khác nhau để quản lý. 
Các level của MAC thường gồm có: bảo mật tối cao, bảo mật, bình thường, và quảng bá, 
nhạy cảm. 
MAC phân quyền theo một cơ chế chỉ có chủ của dữ liệu hoặc người quản trị tối cao mới có 
toàn quyền với dữ liệu còn những người dùng khác không có quyền gì với dữ liệu và thông tin 
đó. 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 9 
Về tính bảo mật đối với MAC là rất cao nhưng khả năng phục hồi dữ liệu sau tấn công là rất 
thấp bởi vậy MAC chỉ có thể áp dụng với những thông tin, dữ liệu tuyệt mật mà bất kì ai cũng 
không thể biết trừ người nắm quyền dữ liệu đó. 
Điều khiển truy cập bắt buộc (mandatory access control - MAC) là một chính sách truy cập 
không do cá nhân sở hữu tài nguyên quyết định, mà do hệ thống quyết định. MAC được dùng 
trong các hệ thống đa tầng cấp, là những hệ thống xử lý các loại dữ liệu nhạy cảm, như các thông 
tin được phân hạng về mức độ bảo mật trong chính phủ và trong quân đội. Một hệ thống đa tầng 
cấp là một hệ thống máy tính duy nhất chịu trách nhiệm xử lý bội số các phân loại dưới nhiều 
tầng cấp giữa các chủ thể và các đối tượng. 
 Nhãn hiệu nhạy cảm (sensitivity label): Trong hệ thống dùng điểu khiển truy cập bắt 
buộc, hệ thống chỉ định một nhãn hiệu cho mỗi chủ thể và mỗi đối tượng trong hệ 
thống. Nhãn hiệu nhạy cảm của một chủ thể xác định mức tin cẩn cần thiết để truy 
cập. Để truy cập một đối tượng nào đấy, chủ thể phải có một mức độ nhạy cảm (tin 
cẩn) tương đồng hoặc cao hơn mức độ của đối tượng yêu cầu. 
 Xuất và nhập dữ liệu (Data import and export): Điều khiển việc nhập nội thông tin từ 
một hệ thống khác và xuất ngoại thông tin sang các hệ thống khác (bao gồm cả các 
máy in) là một chức năng trọng yếu trong các hệ thống sử dụng điều khiển truy cập 
bắt buộc. Nhiệm vụ của việc xuất nhập thông tin là phải đảm bảo các nhãn hiệu nhạy 
cảm được giữ gìn một cách đúng đắn và nhiệm vụ này phải được thực hiện sao cho 
các thông tin nhạy cảm phải được bảo vệ trong bất kỳ tình huống nào. 
4.2 Discretionary Access Control (DAC) 
DAC là mô hình quản lý truy cập dựa trên tình phụ thuộc vào người tạo ra dữ liệu. Mô hình 
này do đó có tình tùy chọn nên sẽ tạo ra sự thoải mái cho người dùng nhưng vấn đề phân quyền 
cho người dùng cũng là một vấn đề mà người quản trị phải quan tâm chặt chẽ. 
DAC xây dựng trên cơ sở thực tiễn được ứng dụng nhiều vào thực tế giả dụ như ta có một 
trang Web và trang web này bắt buộc phải public trên internet và người dùng có thể đọc thông 
tin trên nó chứ không thể chỉnh sửa bất cứ thông tin gì trên nó nếu không được cho phép. 
Phân quyền trong DAC sử dụng Access Control List(ACL) một mô hình quản trị trong Windows 
hỗ trợ rất rõ. 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 10 
4.3 Role Based Access Control (RBAC): 
RBAC là mộ hình xây dựng trên vai trò của người dùng nó tương tự như DAC nhưng mức độ 
phức tạp sẽ khó hơn DAC vì nó dựa vào những vai trò và tác vụ của người dùng. 
RBAC thường được sử dụng trong việc quản lý các doanh nghiệp lớn hoặc vừa và ở cấp độ 
phòng ban hay chi nhánh. 
Một công ty lớn thường quản trị theo mô hình này với lí do dễ quản lý và dễ phân trách nhiệm 
cho một người quản trị chình vì như vậy mà hệ thống thông tin cũng được phân cấp theo vai trò 
của người dùng trong công ty. 
Mô hình này có thể thay thế MAC trong một số trường hợp và nó có thể khôi phục lại sau khi bị 
tấn công dễ dàng hơn MAC. 
RBAC thường được áp dụng trong một nhóm có chức năng giống nhau và ở đây người dùng 
trong cùng một nhóm đều có các quyền giống nhau. 
Trong Windows, Linux, Unix đều hỗ trợ việc cầu hình quyền hạn của nhóm (hay chính là 
RBAC). 
II. ACCESS CONTROL LIST TRONG WINDOW 
1. Quản lý đối tượng (Object Manager): 
Tất cả tài nguyên của hệ điều hành được thực thi như các đối tượng. Một đối tượng là một 
đại diện trừu tượng của một tài nguyên. Nó mô tả trạng thái bên trong và các tham số của tài 
nguyên và tập hợp các phương thức (method) có thể được sử dụng để truy cập và điều khiển đối 
tượng. 
Ví dụ một đối tượng tập tin sẽ có một tên tập tin, thông tin trạng thái trên file và danh sách 
các phương thức, như tạo, mở,đóng và xóa, đối tượng mô tả các thao tác có thể được thực hiện 
trên đối tượng file. 
Bằng cách xử lý toàn bộ tài nguyên như đối tượng Windows NT có thể thực hiện các 
phương thức giống nhau như: tạo đối tượng, bảo vệ đối tượng, giám sát việc sử dụng đối tượng 
(Client object) giám sát những tài nguyên được sử dụng bởi một đối tượng. 
Việc quản lý đối tượng (Object Manager) cung cấp một hệ thống đặt tên phân cấp cho tất cả 
các đối tượng trong hệ thống. Do đó, tên đối tượng tồn tại như một phần của không gian tên toàn 
cục và được sử dụng để theo dõi việc tạo và sử dụng đối tượng. 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 11 
Sau đây là một số ví dụ của loại đối tượng Windows NT : 
 Đối tượng Directory (thư mục). 
 Đối tượng File (tập tin). 
 Đối tượng kiểu object. 
 Đối tượng Process (tiến trình). 
 Đối tượng thread (luồng). 
 Đối tượng Section and segment (mô tả bộ nhớ). 
 Đối tượng Port (cổng). 
 Đối tượng Semaphore và biến cố. 
 Đối tượng liên kết Symbolic (ký hiệu). 
2. Cơ chế bảo mật (SRM - Security Reference Monitor): 
Được sử dụng để thực hiện vấn đề an ninh trong hệ thống Windows NT. Các yêu cầu tạo 
một đối tượng phải được chuyển qua SRM để quyết định việc truy cập tài nguyên được cho phép 
hay không. SRM làm việc với hệ thống con bảo mật trong chế độ user. Hệ thống con này được 
sử dụng để xác nhận user login vào hệ thống Windows NT. 
Để kiểm soát việc truy cập, mỗi đối tượng Windows NT có một danh sách an toàn (Access 
Control List - ACL). Danh sách an toàn của mỗi đối tượng gồm những phần tử riêng biệt gọi là 
Access Control Entry (ACE). Mỗi ACE chứa một SecurityID (SID: số hiệu an toàn) của người 
sử dụng hoặc nhóm. Một SID là một số bên trong sử dụng với máy tính Windows NT mô tả một 
người sử dụng hoặc một nhóm duy nhất giữa các máy tính Windows NT. 
Ngoài SID, ACE chứa một danh sách các hành động (action) được cho phép hoặc bị từ chối 
của một user hoặc một nhóm. Khi người sử dụng đăng nhập vào mạng Windows NT, sau khi 
việc nhận dạng thành công, một Security Access Token (SAT) được tạo cho người dùng đó. SAT 
chứa SID của người dùng và SID của tất cả các nhóm người dùng thuộc mạng Windows NT. Sau 
đó SAT hoạt động như một "passcard" (thẻ chuyển) cho phiên làm việc của người dùng đó và 
được sử dụng để kiểm tra tất cả hoạt động của người dùng. 
Khi người dùng tham gia mạng truy cập một đối tượng, Security Reference Monitor kiểm tra 
bộ mô tả bảo mật của đối tượng xem SID liệt kê trong SAT có phù hợp với giá trị trong ACE 
không. Nếu phù hợp, các quyền về an ninh được liệt trong ACE áp dụng cho người dùng đó. 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 12 
Hình 10.2: Ví dụ về danh sách an toàn (Access Control List). 
3. Cơ chế an toàn của File và thư mục trong Windows NT 
Quá trình truy cập tập tin (File hoặc thư mục) trong Windows NT: Khi một người sử 
dụng muốn truy cập một tập tin thì tất cả các thông tin về phương thức phục hồi giao dịch và 
phục hồi giao dịch khi bị lỗi sẽ được đăng ký bởi Log File Server. Nếu giao dịch thành công, tập 
tin đó sẽ truy xuất được, ngược lại giao dịch sẽ được phục hồi. Nếu có lỗi trong quá trình giao 
dịch, tiến trình giao dịch sẽ kết thúc. 
Việc truy xuất tập tin (File hoặc thư mục) được quản lý thông qua các quyền truy cập (right), 
quyền đó sẽ quyết định ai có thể truy xuất và truy xuất đến tập tin đó với mức độ giới hạn nào. 
Những Quyền đó là Read, Execute, Delete, Write, Set Permission, Take Ownership. 
Trong đó: 
Read (R): Được đọc dữ liệu, các thuộc tính, chủ quyền của tập tin. 
Execute (X): Được chạy tập tin. 
Write (W): Được phép ghi hay thay đổi thuộc tính. 
Delete (D): Được phép xóa tập tin. 
Set Permission (P): Được phép thay đổi quyền hạn của tập tin. 
Take Ownership (O): Được đặt quyền chủ sở hữu của tập tin 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 13 
. 
Để đảm bảo an toàn khi truy xuất đến tập tin (File và thư mục), chúng ta có thể gán nhiều 
mức truy cập (permission) khác nhau đến các tập tin thông qua các quyền được gán trên tập tin. 
Có 5 mức truy cập được định nghĩa trước liên quan đến việc truy xuất tập tin (File và thư mục) 
là: No Access, Read, Change, FullControl, Special Access. Special Access được tạo bởi người 
quản trị cho bất cứ việc chọn đặt sự kết hợp của R, X, W, D, P, O. Những người có quyền hạn 
Full Control, P, O thì họ có quyền thay đổi việc gán các quyền hạn cho Special Access. 
Khi một người quản trị mạng định dạng một partition trong Windows NT, hệ thống sẽ mặc 
định có cấp cho quyền Full Control tới partition đó cho nhóm Everyone. Điều này có nghĩa 
không hạn chế truy xuất của tất cả người dùng. 
Tùy thuộc trên yêu cầu bảo mật cho các tập người quản lý sẽ cân nhắc việc xóa bỏ nhóm 
Everyone trong danh sách các quyền hạn sau khi định dạng hay hạn chế nhóm Everyone với 
quyền Read. Nếu sự hạn chế này là cần thiết, người quản trị nên cấp quyền hạn Full Control cho 
nhóm Administrators tới partition gốc. 
Ở đây quyền truy cập được gán cho người sử dụng và nhóm người sử dụng do vậy quyền 
truy cập của một người sử dụng được tính bởi quyền hạn người đó và các nhóm mà người đó là 
thành viên. Khi người dùng đó truy xuất tài nguyên, các quyền hạn của người dùng được tính 
theo lối sau: 
 Những quyền hạn của người dùng và các nhóm trùng nhau. 
 Nếu một trong những quyền là No Access thì quyền hạn chung là No Access. 
 Nếu những quyền hạn đã yêu cầu được liệt kê không rõ ràng trong danh sách các 
quyền hạn, yêu cầu truy xuất này là không chấp nhận. 
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 
17/11/2009 Page 14 
 Một người sử dụng thuộc hai nhóm, nếu một nhóm quyền hạn của người dùng là 
No Access, nó luôn được liệt kê đầu tiên trong danh sách Access Control List. 
Quyền sở hữu của các tập tin: 
Người tạo ra tập tin đó có thể cho các nhóm khác hay người dùng khác khả năng làm quyền 
sở hữu. Administrator luôn có khả năng làm quyền sở hữu của các tập tin. 
Nếu thành viên của nhóm Administrator có quyền sở hữu một tập tin thì nhóm những 
Aministrator trở thành chủ nhân. Nếu người dùng không phải là thành viên của nhóm 
Administrator có quyền sở hữu thì chỉ người dùng đó là chủ nhân. 
Những chủ nhân của tập tin có quyền điều khiển của tập tin đó và có thể luôn luôn
            Các file đính kèm theo tài liệu này:
 accesscontrol.pdf accesscontrol.pdf