Bài giảng An toàn hệ điều hành
Số trang: 11
Loại file: pdf
Dung lượng: 3.75 MB
Lượt xem: 17
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng An toàn hệ điều hành trình bày vai trò của hệ điều hành, mô hình toán học bảo mật hệ thống, mô hình Bell la Padula (BLP), mô hình Biba, bảo vệ bộ nhớ và địa chỉ, phân đoạn, phân trang, cơ chế điều khiển truy cập, bảo vệ tệp,... Mời các bạn tham khảo nội dung chi tiết của bài giảng.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn hệ điều hành 8/28/2014 Hải V. Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN Vai trò ◦ Giao diện giữa phần cứng và phần mềm ◦ Quản lý tài nguyên ◦ Cung cấp các phương tiện bảo vệ phần cứng và ứng dụng Các vấn đề bảo vệ trong Hệ điều hành ◦ Mô hình toán học bảo mật hệ thống / hệ điều hành ◦ Bảo vệ bộ nhớ và địa chỉ ◦ iều khiển truy nhập ◦ Bảo vệ tệp ◦ Xác thực người dùng Nguyên tắc thiết kế Hệ điều hành ◦ Giám sát thẩm quyền (Reference Monitor) ◦ Phân hoạch (Separation)/Cách ly (Isolation) ◦ Thiết kế phân tầng (Layered Design) Hệ điều hành tin cậy (Trusted Operating System) 1 8/28/2014 Các vấn đề bảo vệ trong Hệ điều hành ◦ Mô hình toán học bảo mật hệ thống / hệ điều hành ◦ Bảo vệ bộ nhớ và địa chỉ ◦ iều khiển truy nhập ◦ Bảo vệ tệp ◦ Xác thực người dùng Nguyên tắc thiết kế Hệ điều hành ◦ Giám sát thẩm quyền (Reference Monitor) ◦ Phân hoạch (Separation)/Cách ly (Isolation) ◦ Thiết kế phân tầng (Layered Design) Hệ điều hành tin cậy (Trusted Operating System) 5 Bảo vệ bí mật thông tin: Mô hình Bell La Padula (BLP) đề cập đến các quyền read and write giới hạn dựa vào các lớp truy cập bảo mật (condentiality (secrecy) access classes) Bảo vệ toàn vẹn thông tin: Mô hình Biba đề cập đến các vấn đề thay đổi quyền read and write giới hạn dựa vào các lớp truy cập toàn vẹn (integrity access classes) 6 2 8/28/2014 Là mô hình toán học đầu tiên từ những năm 1973 phát triển bởi David Bell và Leonard La Padula Mô hình bảo mật nhiều mức cho hệ thống máy tính, các công nghệ bảo mật máy tính và hệ điều hành; ví dụ: (e.g., UNIX, Multics) Phù hợp với các hệ thống phân cấp có cấu trúc; ví dụ: UNIX, LINUX Nguyên tắc tuân theo luật: ◦ 1) Simple security property (no-read-up-principle); ◦ 2) Confinement property (or *-property) (no-write- down-principle) 7 Ví dụ:: Sources: Sadeghi, Cubaleska @RUB, 2008 - 2009 Course Operating System Security 8 Mô hình Bell La Padula (BLP) ... Sources: Sadeghi, Cubaleska @RUB, 2008 - 2009 Course Operating System Security 9 3 8/28/2014 Mục đích: Bảo vệ tính toàn vẹn thông tin Mô hình phát triển bởi Kenneth Biba từ những năm 1973 về bảo mật toàn vẹn thông tin Nguyên tắc tuân theo luật: ◦ 1) Simple integrity (no-write-up-principle) ◦ 2) Integrity confinement (or *-property) (no-read- down-principle) 10 Ví dụ: Sources: Sadeghi, Cubaleska @RUB, 2008 - 2009 Course Operating System Security 11 Luồng thông tin trong hệ thống / hệ điều hành được toàn vẹn Sources: Sadeghi, Cubaleska @RUB, 2008 - 2009 Course Operating System Security 12 4 8/28/2014 Làm thế nào ngăn chặn một chương trình/người dùng can thiệp vào không gian bộ nhớ của chương trình/người dùng khác? ◦ Phân đoạn (Segmentation) ◦ Phân trang (Paging) Phân chia chương trình thành các đoạn ◦ Tương ứng với các đoạn dữ liệu, các chương trình con ◦ Mỗi đoạn có quyền khác nhau (R,W,E) Phân chia bộ nhớ vật lý thành các đoạn ◦ Tương ứng với, các mảng dữ liệu người dùng hoặc các đoạn mã chương trình Mỗi đoạn có một tên duy nhất ◦ Hệ điều hành phải duy trì một bảng các đoạn Phân chia chương trình thành các trang (page) cùng kích thước Phân chia bộ nhớ vật lý thành các khung trang (page frame) cùng kích thước ◦ 512 đến 4096 byte Mỗi trang có một tên duy nhất ◦ Hệ điều hành phải duy trì một bảng các trang 5 8/28/2014 Ưu điểm của phân đoạn ◦ Bảo vệ bộ nhớ bằng cách phân quyền theo chương trình/người dùng ◦ Hệ điều hành kiểm soát việc quyền đọc/ghi/thực hiện trên bộ nhớ Ưu điểm của phân trang ◦ Tốc độ Trong các hệ điều hành hiện đại ◦ Kết hợp Phân đoạn+Phân trang Rât nhiều đối tượng được truy nhập ◦ Bộ nhớ ◦ Phần cứng ◦ Tệp ◦ Thông tin hệ thống: bảng, cơ chế bảo vệ, lệnh đặc quyền ◦ … Vấn đề an toàn đặt ra ◦ Ai được truy nhập gì với đặc quyền nào? Danh sách điều khiển truy nhập ◦ Danh sách các đối tượng truy nhập ◦ Mỗi đối tượng có một danh sách các chủ thể Ma trận điều khiển truy nhập ◦ Một chiều là danh sách các chủ thể ◦ Một chiều là danh sách các đối tượng truy nhập tương ứng với các chủ thể ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn hệ điều hành 8/28/2014 Hải V. Phạm Bộ môn HTTT – Viện CNTT&TT H BKHN Vai trò ◦ Giao diện giữa phần cứng và phần mềm ◦ Quản lý tài nguyên ◦ Cung cấp các phương tiện bảo vệ phần cứng và ứng dụng Các vấn đề bảo vệ trong Hệ điều hành ◦ Mô hình toán học bảo mật hệ thống / hệ điều hành ◦ Bảo vệ bộ nhớ và địa chỉ ◦ iều khiển truy nhập ◦ Bảo vệ tệp ◦ Xác thực người dùng Nguyên tắc thiết kế Hệ điều hành ◦ Giám sát thẩm quyền (Reference Monitor) ◦ Phân hoạch (Separation)/Cách ly (Isolation) ◦ Thiết kế phân tầng (Layered Design) Hệ điều hành tin cậy (Trusted Operating System) 1 8/28/2014 Các vấn đề bảo vệ trong Hệ điều hành ◦ Mô hình toán học bảo mật hệ thống / hệ điều hành ◦ Bảo vệ bộ nhớ và địa chỉ ◦ iều khiển truy nhập ◦ Bảo vệ tệp ◦ Xác thực người dùng Nguyên tắc thiết kế Hệ điều hành ◦ Giám sát thẩm quyền (Reference Monitor) ◦ Phân hoạch (Separation)/Cách ly (Isolation) ◦ Thiết kế phân tầng (Layered Design) Hệ điều hành tin cậy (Trusted Operating System) 5 Bảo vệ bí mật thông tin: Mô hình Bell La Padula (BLP) đề cập đến các quyền read and write giới hạn dựa vào các lớp truy cập bảo mật (condentiality (secrecy) access classes) Bảo vệ toàn vẹn thông tin: Mô hình Biba đề cập đến các vấn đề thay đổi quyền read and write giới hạn dựa vào các lớp truy cập toàn vẹn (integrity access classes) 6 2 8/28/2014 Là mô hình toán học đầu tiên từ những năm 1973 phát triển bởi David Bell và Leonard La Padula Mô hình bảo mật nhiều mức cho hệ thống máy tính, các công nghệ bảo mật máy tính và hệ điều hành; ví dụ: (e.g., UNIX, Multics) Phù hợp với các hệ thống phân cấp có cấu trúc; ví dụ: UNIX, LINUX Nguyên tắc tuân theo luật: ◦ 1) Simple security property (no-read-up-principle); ◦ 2) Confinement property (or *-property) (no-write- down-principle) 7 Ví dụ:: Sources: Sadeghi, Cubaleska @RUB, 2008 - 2009 Course Operating System Security 8 Mô hình Bell La Padula (BLP) ... Sources: Sadeghi, Cubaleska @RUB, 2008 - 2009 Course Operating System Security 9 3 8/28/2014 Mục đích: Bảo vệ tính toàn vẹn thông tin Mô hình phát triển bởi Kenneth Biba từ những năm 1973 về bảo mật toàn vẹn thông tin Nguyên tắc tuân theo luật: ◦ 1) Simple integrity (no-write-up-principle) ◦ 2) Integrity confinement (or *-property) (no-read- down-principle) 10 Ví dụ: Sources: Sadeghi, Cubaleska @RUB, 2008 - 2009 Course Operating System Security 11 Luồng thông tin trong hệ thống / hệ điều hành được toàn vẹn Sources: Sadeghi, Cubaleska @RUB, 2008 - 2009 Course Operating System Security 12 4 8/28/2014 Làm thế nào ngăn chặn một chương trình/người dùng can thiệp vào không gian bộ nhớ của chương trình/người dùng khác? ◦ Phân đoạn (Segmentation) ◦ Phân trang (Paging) Phân chia chương trình thành các đoạn ◦ Tương ứng với các đoạn dữ liệu, các chương trình con ◦ Mỗi đoạn có quyền khác nhau (R,W,E) Phân chia bộ nhớ vật lý thành các đoạn ◦ Tương ứng với, các mảng dữ liệu người dùng hoặc các đoạn mã chương trình Mỗi đoạn có một tên duy nhất ◦ Hệ điều hành phải duy trì một bảng các đoạn Phân chia chương trình thành các trang (page) cùng kích thước Phân chia bộ nhớ vật lý thành các khung trang (page frame) cùng kích thước ◦ 512 đến 4096 byte Mỗi trang có một tên duy nhất ◦ Hệ điều hành phải duy trì một bảng các trang 5 8/28/2014 Ưu điểm của phân đoạn ◦ Bảo vệ bộ nhớ bằng cách phân quyền theo chương trình/người dùng ◦ Hệ điều hành kiểm soát việc quyền đọc/ghi/thực hiện trên bộ nhớ Ưu điểm của phân trang ◦ Tốc độ Trong các hệ điều hành hiện đại ◦ Kết hợp Phân đoạn+Phân trang Rât nhiều đối tượng được truy nhập ◦ Bộ nhớ ◦ Phần cứng ◦ Tệp ◦ Thông tin hệ thống: bảng, cơ chế bảo vệ, lệnh đặc quyền ◦ … Vấn đề an toàn đặt ra ◦ Ai được truy nhập gì với đặc quyền nào? Danh sách điều khiển truy nhập ◦ Danh sách các đối tượng truy nhập ◦ Mỗi đối tượng có một danh sách các chủ thể Ma trận điều khiển truy nhập ◦ Một chiều là danh sách các chủ thể ◦ Một chiều là danh sách các đối tượng truy nhập tương ứng với các chủ thể ...
Tìm kiếm theo từ khóa liên quan:
Hệ điều hành An toàn hệ điều hành Bảo mật hệ thống Mô hình Bell la Padula Mô hình Biba Bảo vệ bộ nhớTài liệu có liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 493 0 0 -
Giáo trình Nguyên lý các hệ điều hành: Phần 2
88 trang 309 0 0 -
Giáo trình Nguyên lý hệ điều hành (In lần thứ ba): Phần 1 - PGS.TS. Hà Quang Thụy
98 trang 306 0 0 -
175 trang 305 0 0
-
173 trang 283 2 0
-
Đề tài nguyên lý hệ điều hành: Nghiên cứu tìm hiểu về bộ nhớ ngoài trong hệ điều hành Linux
19 trang 271 0 0 -
Bài thảo luận nhóm: Tìm hiểu và phân tích kiến trúc, chức năng và hoạt động của hệ điều hành Android
39 trang 265 0 0 -
Giáo trình Hệ điều hành: Phần 2
53 trang 257 0 0 -
Bài thuyết trình nhóm môn Hệ điều hành: Tìm hiểu về cách quản lý tệp
17 trang 239 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 237 0 0