SlideShare a Scribd company logo
1 of 48
• Thảo luận các hình thức tấn công hệ
thống máy tính
• Trình bày một số cơ chế bảo vệ, bảo mật
cơ bản của hệ điều hành
• Trình bày một số cơ chế bảo vệ, bảo mật
cơ bản của hệ điều hành Windows NT
2
• Có những hình thức tấn công hệ thống
máy tính nào ?
• Hệ điều hành có những cách thức nào để
phòng chống ?
3
• Các mối đe dọa
– Phơi bày dữ liệu  Đe dọa tính riêng tư
– Thay đổi dữ liệu  Đe dọa tính toàn vẹn
– Từ chối dịch vụ  Đe dọa tính sẵn sàng
• Xâm phạm
– Vô tình
– Chứng tỏ
– Cắp vặt
– Gián điệp
• Tai nạn
– Thiên tai
– Lỗi phần cứng, phần mềm
– Lỗi sử dụng
4
• Tấn công từ trong hệ thống
– Trojan Horses
– Login Spoofing
– Logic Bombs
– Trap Doors
– Buffer Overflow
• Tấn công từ ngoài hệ thống
– Virus
– Internet Worm
– Mobile Code
5
 Là tấn công được thực hiện khi đã đăng nhập được vào
hệ thống
 Trojan Horses
• Thay thế các chương trình tiện ích của hệ thống để tấn công
nạn nhân
• Chương trình miễn phí tấn công người dùng nhẹ dạ, thiếu hiểu
biết
 Login Spoofing
• Giả mạo màn hình đăng nhập để ăn cắp mật khẩu
 Logic Bombs
• Chương trình do nhân viên cài vào hệ thống
• Nếu bị đuổi việc, chương trình gây hại sẽ hoạt động
6
• Trap doors
7
• Buffer Overflow
8
• Bị tấn công từ máy tính khác trên mạng
• Internet Worm
– Tấn công dựa vào lỗ hổng bảo mật của hệ điều hành
• Robert Tappan Morris, 1988
– Gồm 2 chương trình
• Chương trình worm
• Chương trình bootstrap để tải worm
– Tự động lây lan qua đường mạng
• Mobile Code
– Applet: được thực thi tại trình duyệt web
– PostScript: được thực thi tại máy in
9
• Được viết bằng hợp ngữ
• Được chèn vào chương trình hợp lệ bằng công
cụ gọi là “dropper”
– Đoạn virus viết bằng Visual Basic thực hiện format ổ
cứng
Sub AutoOpen()
Dim oFS
Set oFS = CreateObject(“Scripting.FileSystemObject”)
vs = Shell(“c:command.com /k format c:”,vbHide)
End Sub
10
• Virus chỉ hoat động khi chương trình chứa
nó được kích hoạt
– Có khả năng lây lan các chương trình khác
11
• Khả năng gây hại
– Sử dụng hết tài nguyên hệ thống, ví dụ CPU
• main() { while(1) fork(); }
– Sửa đổi, xóa, đánh cắp dữ liệu
– Gây hại phần cứng
• Ghi dữ liệu rác vào ROM (flash ROM)
12
13
• Bảo mật (Security) là chính sách
– Ví dụ, “người dùng không có quyền không
được truy cập tập tin này”
• Bảo vệ (Protection) là cơ chế
– Ví dụ, “hệ thống kiểm tra định danh người
dùng và quyền truy cập”
• Cơ chế bảo vệ cài đặt các chính sách bảo
mật
14
• Chế độ hoạt động (Processor Mode)
• Chứng thực (Authentication)
• Mã hóa (Encryption)
• Mật khẩu (Password)
• Cơ chế điều khiển truy cập (Access control)
• Theo dõi, kiểm soát (Auditing)
15
• HĐH được lưu trong bộ nhớ … mô hình von Neumann?
– Điều gì xảy ra nếu người dùng thay đổi mã HĐH hay dữ liệu?
• Đưa ra khái niệm modes of operation(chế độ thực thi)
– Các lệnh sẽ được thực thi trong user mode hay system mode
• Một thanh ghi đặc biệt lưu mode hiện hành
• Một số lệnh chỉ có thể được thực hiện trong system
mode
• Tương tự như vậy, một số vùng nhớ chỉ có thể ghi lên
khi đang ở trong system mode
– Chỉ có mã nguồn của HĐH được phép ở trong system mode
• Chỉ có HĐH có thể thay đổi giá trị trong bộ nhớ của nó
– Thanh ghi mode chỉ có thể được thay đổi trong system mode
16
Lấy lệnh:
if (( the PC < 100) && ( thanh ghi mode == 1)) then
Lỗi! Người dùng muốn truy cập HĐH
else
lấy lệnh tại vị trí PC
Giải mã:
if ((register kết quả == mode) && ( thanh ghi mode == 1))
then
Lỗi! Người dùng muốn thay đổi thanh ghi mode
< …>
Thực thi:
if (( địa chỉ toán hạng < 100) && ( thanh ghi mode == 1)
then
Lỗi! Người dùng muốn truy cập HĐH
else
Thực thi lệnh
17
• Nếu một hệ thống hỗ trợ nhiều người dùng, nó
phải có khả năng biết được ai đang làm gì
• Nghĩa là, tất cả các yêu cầu tới hệ thống phải
được gắn với định danh người dùng
• Cơ chế chứng thực đảm bảo hệ thống kiểm soát
được ai đang dùng hệ thống
18
• Cơ chế làm tin tặc không thể đọc được dữ liệu
• Mã hóa được thực hiện bằng các thuật toán mã
hóa
• Thường thì việc mã hóa sử dụng một khóa bí
mật mà chỉ có người dùng hợp lệ của dữ liệu
này biết
• Không có khóa này, việc giải mã dữ liệu hầu như
không thể
19
• P là dữ liệu có thể xem được
• E là thuật toán mã hóa
• KE là khóa mã hóa
• C là dữ liệu được mã hóa
C = E(P, KE)
20
 C là dữ liệu mã hóa
 D là thuật toán giải mã
 KD là chìa khóa giải mã
P = D(C, KD)
• Một cơ chế chứng thực cơ bản
• Một số vấn đề
– Lựa chọn mật khẩu
– Quản lý và lưu trữ mật khẩu
– Thời gian duy trì mật khẩu
21
• Khó đoán
• Dễ nhớ
• Không có trong từ điển
• Dài để khó bị dò tìm
22
• Mật khẩu là bí mật, do đó cần phải có cơ
chế quản lý
• Mật khẩu cần được lưu trữ
– Dùng để so sánh khi người dùng đăng nhập
• Nếu hệ thống lưu trữ bị hư hỏng thì các
chứng thực cũng không còn
23
• Chỉ lưu dưới hình thức mã hóa
• Để kiểm tra mật khẩu, mã hóa nó và so
sánh với bản lưu đã được mã hóa
• Bản lưu đã mã hóa thường được lưu trong
một tập tin
– Tập tin “SAM” trên hệ thống Windows
– Tập tin “/etc/shadow” trên hệ thống Linux
• root:$1$dxtC0Unf$2SCguIhTlrcnkSH5tjw0s/:12148:0:99999:7:
::
24
• Mã hóa mật khẩu bằng gì ?
– Khóa  phải được lưu trong hệ thống
– Nếu dùng một khóa duy nhất để mã hóa tất
cả mật khẩu thì:
• Điều gì xảy ra nếu khóa bị mất ?
• Điều gì xảy ra nếu 2 người dùng có cùng mật khẩu
?
25
• Mỗi mật khẩu được kèm theo thành phần, gọi là salt
• UNIX mã hóa một khối zero
– Khóa được hình thành từ mật khẩu và 12-bit salt
– Mã hóa bằng phương pháp DES (Data Encryption Standard )
• Thông tin lưu trữ = E (zero, salt + password)
• Để kiểm tra mật khẩu, lập lại quá trình này
26
Salt Password
,
,
• Khóa mã hóa không duy nhất
– Do đó, không thể dò tìm khóa này
– Và không cần phải lưu khóa
• Mã hóa được thực hiện với các khóa khác
nhau
– Do đó 2 người dùng có cùng mật khẩu thì
thông tin lưu trữ vẫn không giống nhau
27
• Không hoàn toàn
• Mật khẩu vẫn ở hình thức có thể xem được
trong quá trình kiểm tra
• Mật khẩu có thể được truyền trên đường truyền
dưới dạng có thể xem được
– Đặc biệt trong trường hợp truy cập từ xa
28
• Chọn mật khẩu tồi
• Quên mật khẩu
• Sử dụng lại mật khẩu
• Người dùng ít khi đổi mật khẩu
29
• Các phương pháp xác định ai có thể truy
cập gì đến mức độ nào
• Dựa trên giả thiết, hệ thống đã có cơ chế
chứng thực người dùng
30
• Mô tả các truy cập được chấp nhận trên
hệ thống
• Ai truy cập đối tượng với quyền gì
• Mô hình lý thuyết, không được triển khai
trên thực tế
31
32
File 1 File 2 Server X
User A Read, Write None Query
User B Read Write Update
User C None Read Start, Stop
User D None None Query
• Danh sách điều khiển truy cập
(Access Control List)
– Quản lý theo cột của ma trận quyền
• Khả năng
(Capability)
– Quản lý theo dòng của ma trận quyền
33
• Mỗi đối tượng điều khiển ai có quyền truy
cập nó
– Dùng một danh sách điều khiển truy cập
• Thêm/xóa chủ thể bằng cách thêm/xóa vào
một mục
+ Dễ dàng xác định ai có thể truy cập đối tượng
+ Dễ dàng thay đổi ai có thể truy cập đối tượng
– Khó xác định ai có thể truy cập gì
34
35
• Discretionary access control (DAC)
– Cơ chế cho phép các chủ thể có thể điều
khiển quyền truy cập các đối tượng do họ sở
hữu
• Mandatory access control (MAC)
– Cơ chế của hệ thống điều khiển truy cập tới
các đối tượng
– Ví dụ, hệ thống có thể theo dõi thao tác của
ai trên đối tượng nào (ghi nhận vào tập tin
log)
36
• Mỗi chủ thể theo dõi những gì có thể truy cập
được
• Thường giữ một khả năng cho mỗi đối tượng
• Khả năng giống như “vé vào cửa”
+ Dễ xác định những gì một chủ thể có thể truy
cập
– Khó xác định ai có thể truy cập một đối tượng
nào đó
– Khó bỏ/điều khiển quyền truy cập
37
38
• Ghi lại các sự kiện liên quan tới bảo mật
• Bảo vệ tập tin log
• Tập tin log có thể trở nên lớn ?
– Quản lý kích thước có chính sách
• Khả năng lưu trữ ngày càng lớn
• Ghi nhận khi cần thiết
– Ví dụ
• Ghi nhận lần truy cập đầu tiên và cuối cùng vào tập tin
của tiến trình
• Không ghi nhận quá trình và các sự kiện bình thường
39
• Các cơ chế bảo mật
– Chứng thực người dùng
• User, Group
– Điều khiển truy cập
• Chính sách (Policy)
• Quyền sử dụng tập tin, thư
mục
– Mã hóa
• EFS (Encrypting File System)
– Kiểm soát hệ thống
• Auditing
– Quản trị
• Cài đặt mô hình bảo mật chủ
thể/đối tượng chuẩn
40
41
• Chủ thể – tiến trình hay tiểu trình chạy dưới quyền hệ thống hay
một người dùng hợp lệ
• Định danh bảo mật (Security ID – SID)
• Điều khiển truy cập: danh sách điều khiển truy cập (ACL)
• Access token – ủy nhiệm thư của chủ thể khi thực thi
• Privilege – khả năng của chủ thể thực hiện các thao tác mức hệ
thống. Thường phá vỡ mô hình bảo mật chuẩn
– Kèm theo access token
– Thường mặc định bị vô hiệu hóa.
– Có thể bật/tắt
– Ví dụ một số quyền privileges
• SeAssignPrimaryTokenPrivilege – thay thế token của tiến trình
• SeBackupPrivilege – bỏ qua những ràng buộc của hệ thống tập tin để
thực hiện sao lưu dự phòng và khôi phục dữ liệu
• SeIncreaseQuotaPrivilege - thêm giới hạn sử dụng bộ nhớ cho một tiến
trình
• SeTcbPrivilege – Chạy như một phần của hệ điều hành
42
• Định danh bảo mật (Security
Identifiers - SIDs)
– Duy nhất cho tất cả người dùng, nhóm
người dùng, máy tính
– Kết hợp từ:
• Tên máy tính
• Giờ hiện tại
• Khoảng thời gian sử dụng CPU của người
dùng hiện tại
43
44
Discretionary ACL
User A
Full Control
Group A
No Access
User B
Change
System ACL
User A
Read Success
Group A
Read Failure
45
DACL: Discretionary Access Control List
SACL: System Access Control List
Object Owner SID
Group SID
DACL SACL
– Đăng nhập sẽ tạo
security access token
• Gồm ID của người
dùng, nhóm người dùng
và một số đặc quyền
• Mỗi tiến trình của người
dùng này sẽ được cấp 1
bản sao của token
• Hệ thống kiểm tra token
để xác định được phép
truy cập hay không
46
47
48
User: Mark
Group1: Administrators
Group2: Writers
Control flags
Group SID
DACL Pointer
SACL Pointer
Deny
Writers
Read, Write
Allow
Mark
Read, Write
Owner SID
Revision Number
Access
token
Security
descriptor
Yêu cầu truy cập: ghi
Kết quả: từ chối
• Mark yêu cầu quyền ghi
• Descriptor từ chối quyền đối với nhóm
• Kết quả: từ chối

More Related Content

What's hot

Kiến trúc máy tính và hợp ngữ bài 04
Kiến trúc máy tính và hợp ngữ bài 04Kiến trúc máy tính và hợp ngữ bài 04
Kiến trúc máy tính và hợp ngữ bài 04Nhóc Nhóc
 
KTMT Lý Thuyết Tổng Quát
KTMT Lý Thuyết Tổng QuátKTMT Lý Thuyết Tổng Quát
KTMT Lý Thuyết Tổng QuátDavid Nguyen
 
Bai07 bo nho
Bai07   bo nhoBai07   bo nho
Bai07 bo nhoVũ Sang
 
Ngân hàng câu hỏi trắc nghiệm kiến trúc máy tính
Ngân hàng câu hỏi trắc nghiệm kiến trúc máy tínhNgân hàng câu hỏi trắc nghiệm kiến trúc máy tính
Ngân hàng câu hỏi trắc nghiệm kiến trúc máy tínhkakalaxaxa
 
Hệ điều hành (chương 1)
Hệ điều hành (chương 1)Hệ điều hành (chương 1)
Hệ điều hành (chương 1)realpotter
 
Cấu tạo và nguyên lý hoạt động cpu
Cấu tạo và nguyên lý hoạt động cpuCấu tạo và nguyên lý hoạt động cpu
Cấu tạo và nguyên lý hoạt động cpubeu09vn
 
Hệ điều hành (chương 5)
Hệ điều hành (chương 5)Hệ điều hành (chương 5)
Hệ điều hành (chương 5)realpotter
 
BGKTMT Ch2 tổ chức hệ thống máy tính
BGKTMT Ch2 tổ chức hệ thống máy tínhBGKTMT Ch2 tổ chức hệ thống máy tính
BGKTMT Ch2 tổ chức hệ thống máy tínhCao Toa
 
2 kien truc phan mem
2 kien truc phan mem2 kien truc phan mem
2 kien truc phan memLy hai
 
Introduction to os1 12 visio unicode
Introduction to os1 12 visio unicodeIntroduction to os1 12 visio unicode
Introduction to os1 12 visio unicodeHai Nguyen
 
Hệ điều hành
Hệ điều hànhHệ điều hành
Hệ điều hànhĐấy Vợ
 

What's hot (20)

Kiến trúc máy tính và hợp ngữ bài 04
Kiến trúc máy tính và hợp ngữ bài 04Kiến trúc máy tính và hợp ngữ bài 04
Kiến trúc máy tính và hợp ngữ bài 04
 
Ktmt chuong 4
Ktmt chuong 4Ktmt chuong 4
Ktmt chuong 4
 
Ktmt chuong 3
Ktmt chuong 3Ktmt chuong 3
Ktmt chuong 3
 
KTMT Lý Thuyết Tổng Quát
KTMT Lý Thuyết Tổng QuátKTMT Lý Thuyết Tổng Quát
KTMT Lý Thuyết Tổng Quát
 
Bai07 bo nho
Bai07   bo nhoBai07   bo nho
Bai07 bo nho
 
Ktmt chuong 6
Ktmt chuong 6Ktmt chuong 6
Ktmt chuong 6
 
Ngân hàng câu hỏi trắc nghiệm kiến trúc máy tính
Ngân hàng câu hỏi trắc nghiệm kiến trúc máy tínhNgân hàng câu hỏi trắc nghiệm kiến trúc máy tính
Ngân hàng câu hỏi trắc nghiệm kiến trúc máy tính
 
HDH
HDHHDH
HDH
 
Ktmt chuong 5
Ktmt chuong 5Ktmt chuong 5
Ktmt chuong 5
 
Hệ điều hành (chương 1)
Hệ điều hành (chương 1)Hệ điều hành (chương 1)
Hệ điều hành (chương 1)
 
Khởi động hệ thống
Khởi động hệ thốngKhởi động hệ thống
Khởi động hệ thống
 
Cấu tạo và nguyên lý hoạt động cpu
Cấu tạo và nguyên lý hoạt động cpuCấu tạo và nguyên lý hoạt động cpu
Cấu tạo và nguyên lý hoạt động cpu
 
Hệ điều hành (chương 5)
Hệ điều hành (chương 5)Hệ điều hành (chương 5)
Hệ điều hành (chương 5)
 
Chuong2
Chuong2Chuong2
Chuong2
 
Ktmt chuong 1
Ktmt chuong 1Ktmt chuong 1
Ktmt chuong 1
 
BGKTMT Ch2 tổ chức hệ thống máy tính
BGKTMT Ch2 tổ chức hệ thống máy tínhBGKTMT Ch2 tổ chức hệ thống máy tính
BGKTMT Ch2 tổ chức hệ thống máy tính
 
2 kien truc phan mem
2 kien truc phan mem2 kien truc phan mem
2 kien truc phan mem
 
Cau truc may tinh
Cau truc may tinhCau truc may tinh
Cau truc may tinh
 
Introduction to os1 12 visio unicode
Introduction to os1 12 visio unicodeIntroduction to os1 12 visio unicode
Introduction to os1 12 visio unicode
 
Hệ điều hành
Hệ điều hànhHệ điều hành
Hệ điều hành
 

Viewers also liked

Ky thuat l.trinh_java
Ky thuat l.trinh_javaKy thuat l.trinh_java
Ky thuat l.trinh_javaLam Man
 
Core java 1
Core java 1Core java 1
Core java 1. .
 
Core java 4
Core java 4Core java 4
Core java 4. .
 
Core java 5
Core java 5Core java 5
Core java 5. .
 
Core java 10
Core java 10Core java 10
Core java 10. .
 
Core java 3
Core java 3Core java 3
Core java 3. .
 
Core java 9
Core java 9Core java 9
Core java 9. .
 
Nguyen le hien duyen tin hoc 11 - bai 3 - cau truc chuong trinh
Nguyen le hien duyen   tin hoc 11 - bai 3 - cau truc chuong trinhNguyen le hien duyen   tin hoc 11 - bai 3 - cau truc chuong trinh
Nguyen le hien duyen tin hoc 11 - bai 3 - cau truc chuong trinhSP Tin K34
 
Core java 2
Core java 2Core java 2
Core java 2. .
 
Core java 7
Core java 7Core java 7
Core java 7. .
 
Bài 3: Cấu trúc chương trình
Bài 3: Cấu trúc chương trìnhBài 3: Cấu trúc chương trình
Bài 3: Cấu trúc chương trìnhindochinasp
 
Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Đông Lương
 
Lập trình hướng đối tượng với Java - Trần Đình Quế
Lập trình hướng đối tượng với Java  - Trần Đình QuếLập trình hướng đối tượng với Java  - Trần Đình Quế
Lập trình hướng đối tượng với Java - Trần Đình Quếf3vthd
 
Core java 6
Core java 6Core java 6
Core java 6. .
 
Exceptions ref
Exceptions refExceptions ref
Exceptions ref. .
 
Lập Trình Hướng Đối Tượng trong Java ( Vietnamese )
Lập Trình Hướng Đối Tượng trong Java ( Vietnamese )Lập Trình Hướng Đối Tượng trong Java ( Vietnamese )
Lập Trình Hướng Đối Tượng trong Java ( Vietnamese )Đông Lương
 
Bài 12: Giao tiếp với hệ điều hành
Bài 12: Giao tiếp với hệ điều hànhBài 12: Giao tiếp với hệ điều hành
Bài 12: Giao tiếp với hệ điều hànhAnh Nguyen
 

Viewers also liked (20)

Java2 studyguide 2012
Java2 studyguide 2012Java2 studyguide 2012
Java2 studyguide 2012
 
Ky thuat l.trinh_java
Ky thuat l.trinh_javaKy thuat l.trinh_java
Ky thuat l.trinh_java
 
Laptrinh java
Laptrinh javaLaptrinh java
Laptrinh java
 
Core java 1
Core java 1Core java 1
Core java 1
 
Core java 4
Core java 4Core java 4
Core java 4
 
Core java 5
Core java 5Core java 5
Core java 5
 
Core java 10
Core java 10Core java 10
Core java 10
 
Core java 3
Core java 3Core java 3
Core java 3
 
Core java 9
Core java 9Core java 9
Core java 9
 
Nguyen le hien duyen tin hoc 11 - bai 3 - cau truc chuong trinh
Nguyen le hien duyen   tin hoc 11 - bai 3 - cau truc chuong trinhNguyen le hien duyen   tin hoc 11 - bai 3 - cau truc chuong trinh
Nguyen le hien duyen tin hoc 11 - bai 3 - cau truc chuong trinh
 
Core java 2
Core java 2Core java 2
Core java 2
 
Core java 7
Core java 7Core java 7
Core java 7
 
Bài 3: Cấu trúc chương trình
Bài 3: Cấu trúc chương trìnhBài 3: Cấu trúc chương trình
Bài 3: Cấu trúc chương trình
 
Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)Giáo Trình Java Cơ Bản ( Vietnamese)
Giáo Trình Java Cơ Bản ( Vietnamese)
 
Lập trình hướng đối tượng với Java - Trần Đình Quế
Lập trình hướng đối tượng với Java  - Trần Đình QuếLập trình hướng đối tượng với Java  - Trần Đình Quế
Lập trình hướng đối tượng với Java - Trần Đình Quế
 
Laptrinh jdbc
Laptrinh jdbcLaptrinh jdbc
Laptrinh jdbc
 
Core java 6
Core java 6Core java 6
Core java 6
 
Exceptions ref
Exceptions refExceptions ref
Exceptions ref
 
Lập Trình Hướng Đối Tượng trong Java ( Vietnamese )
Lập Trình Hướng Đối Tượng trong Java ( Vietnamese )Lập Trình Hướng Đối Tượng trong Java ( Vietnamese )
Lập Trình Hướng Đối Tượng trong Java ( Vietnamese )
 
Bài 12: Giao tiếp với hệ điều hành
Bài 12: Giao tiếp với hệ điều hànhBài 12: Giao tiếp với hệ điều hành
Bài 12: Giao tiếp với hệ điều hành
 

Similar to Bai10 he thong bao ve bao mat

SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyềnSMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyềnPhuong Nghiem Sy Tam
 
HDH_chuong 1_2019_color.pdf
HDH_chuong 1_2019_color.pdfHDH_chuong 1_2019_color.pdf
HDH_chuong 1_2019_color.pdfHongVitc
 
Cấu trúc hệ điều hành
Cấu trúc hệ điều hànhCấu trúc hệ điều hành
Cấu trúc hệ điều hànhPhamTuanKhiem
 
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdfRÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdfbienxanhlunglinh1
 
Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Công Nghệ - VTC Mobile
 
Tổng quan về Hệ điều hành
Tổng quan về Hệ điều hànhTổng quan về Hệ điều hành
Tổng quan về Hệ điều hànhPhamTuanKhiem
 
Chuong 1 - Gioi Thieu.pptx
Chuong 1 - Gioi Thieu.pptxChuong 1 - Gioi Thieu.pptx
Chuong 1 - Gioi Thieu.pptxCngNguynPhmHuy
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttlHuynh MVT
 
Mcsa 2012 local group policy
Mcsa 2012 local group policyMcsa 2012 local group policy
Mcsa 2012 local group policylaonap166
 
Rủi ro và kiểm soát trong httt kế toán
Rủi ro và kiểm soát trong httt kế toánRủi ro và kiểm soát trong httt kế toán
Rủi ro và kiểm soát trong httt kế toánleemindinh
 
Chappter 1 - Embedded system presentation.pdf
Chappter 1 - Embedded system presentation.pdfChappter 1 - Embedded system presentation.pdf
Chappter 1 - Embedded system presentation.pdfngtloc2017
 
Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2dlmonline24h
 
Chuong 3 xac_dinh_yeu_cau_he_thong
Chuong 3 xac_dinh_yeu_cau_he_thongChuong 3 xac_dinh_yeu_cau_he_thong
Chuong 3 xac_dinh_yeu_cau_he_thongVăn Tịnh Võ
 

Similar to Bai10 he thong bao ve bao mat (20)

SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyềnSMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
SMOne ManageEngine PAM360- Giải pháp quản lý tài khoản đặc quyền
 
HDH_chuong 1_2019_color.pdf
HDH_chuong 1_2019_color.pdfHDH_chuong 1_2019_color.pdf
HDH_chuong 1_2019_color.pdf
 
Cấu trúc hệ điều hành
Cấu trúc hệ điều hànhCấu trúc hệ điều hành
Cấu trúc hệ điều hành
 
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdfRÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
RÀ SOÁT ĐIỀU TRA MÃ độc trong hacking .pdf
 
Bai 5
Bai 5Bai 5
Bai 5
 
Khoa.pptx
Khoa.pptxKhoa.pptx
Khoa.pptx
 
Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?Làm thế nào để học linux trong 24h?
Làm thế nào để học linux trong 24h?
 
Slide c1
Slide c1Slide c1
Slide c1
 
Bai 2
Bai 2Bai 2
Bai 2
 
Tổng quan về Hệ điều hành
Tổng quan về Hệ điều hànhTổng quan về Hệ điều hành
Tổng quan về Hệ điều hành
 
Chuong2 nmth
Chuong2 nmthChuong2 nmth
Chuong2 nmth
 
Chuong 1 - Gioi Thieu.pptx
Chuong 1 - Gioi Thieu.pptxChuong 1 - Gioi Thieu.pptx
Chuong 1 - Gioi Thieu.pptx
 
Bai 4
Bai 4Bai 4
Bai 4
 
Linux security
Linux securityLinux security
Linux security
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttl
 
Mcsa 2012 local group policy
Mcsa 2012 local group policyMcsa 2012 local group policy
Mcsa 2012 local group policy
 
Rủi ro và kiểm soát trong httt kế toán
Rủi ro và kiểm soát trong httt kế toánRủi ro và kiểm soát trong httt kế toán
Rủi ro và kiểm soát trong httt kế toán
 
Chappter 1 - Embedded system presentation.pdf
Chappter 1 - Embedded system presentation.pdfChappter 1 - Embedded system presentation.pdf
Chappter 1 - Embedded system presentation.pdf
 
Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2
 
Chuong 3 xac_dinh_yeu_cau_he_thong
Chuong 3 xac_dinh_yeu_cau_he_thongChuong 3 xac_dinh_yeu_cau_he_thong
Chuong 3 xac_dinh_yeu_cau_he_thong
 

Bai10 he thong bao ve bao mat

  • 1.
  • 2. • Thảo luận các hình thức tấn công hệ thống máy tính • Trình bày một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành • Trình bày một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành Windows NT 2
  • 3. • Có những hình thức tấn công hệ thống máy tính nào ? • Hệ điều hành có những cách thức nào để phòng chống ? 3
  • 4. • Các mối đe dọa – Phơi bày dữ liệu  Đe dọa tính riêng tư – Thay đổi dữ liệu  Đe dọa tính toàn vẹn – Từ chối dịch vụ  Đe dọa tính sẵn sàng • Xâm phạm – Vô tình – Chứng tỏ – Cắp vặt – Gián điệp • Tai nạn – Thiên tai – Lỗi phần cứng, phần mềm – Lỗi sử dụng 4
  • 5. • Tấn công từ trong hệ thống – Trojan Horses – Login Spoofing – Logic Bombs – Trap Doors – Buffer Overflow • Tấn công từ ngoài hệ thống – Virus – Internet Worm – Mobile Code 5
  • 6.  Là tấn công được thực hiện khi đã đăng nhập được vào hệ thống  Trojan Horses • Thay thế các chương trình tiện ích của hệ thống để tấn công nạn nhân • Chương trình miễn phí tấn công người dùng nhẹ dạ, thiếu hiểu biết  Login Spoofing • Giả mạo màn hình đăng nhập để ăn cắp mật khẩu  Logic Bombs • Chương trình do nhân viên cài vào hệ thống • Nếu bị đuổi việc, chương trình gây hại sẽ hoạt động 6
  • 9. • Bị tấn công từ máy tính khác trên mạng • Internet Worm – Tấn công dựa vào lỗ hổng bảo mật của hệ điều hành • Robert Tappan Morris, 1988 – Gồm 2 chương trình • Chương trình worm • Chương trình bootstrap để tải worm – Tự động lây lan qua đường mạng • Mobile Code – Applet: được thực thi tại trình duyệt web – PostScript: được thực thi tại máy in 9
  • 10. • Được viết bằng hợp ngữ • Được chèn vào chương trình hợp lệ bằng công cụ gọi là “dropper” – Đoạn virus viết bằng Visual Basic thực hiện format ổ cứng Sub AutoOpen() Dim oFS Set oFS = CreateObject(“Scripting.FileSystemObject”) vs = Shell(“c:command.com /k format c:”,vbHide) End Sub 10
  • 11. • Virus chỉ hoat động khi chương trình chứa nó được kích hoạt – Có khả năng lây lan các chương trình khác 11
  • 12. • Khả năng gây hại – Sử dụng hết tài nguyên hệ thống, ví dụ CPU • main() { while(1) fork(); } – Sửa đổi, xóa, đánh cắp dữ liệu – Gây hại phần cứng • Ghi dữ liệu rác vào ROM (flash ROM) 12
  • 13. 13
  • 14. • Bảo mật (Security) là chính sách – Ví dụ, “người dùng không có quyền không được truy cập tập tin này” • Bảo vệ (Protection) là cơ chế – Ví dụ, “hệ thống kiểm tra định danh người dùng và quyền truy cập” • Cơ chế bảo vệ cài đặt các chính sách bảo mật 14
  • 15. • Chế độ hoạt động (Processor Mode) • Chứng thực (Authentication) • Mã hóa (Encryption) • Mật khẩu (Password) • Cơ chế điều khiển truy cập (Access control) • Theo dõi, kiểm soát (Auditing) 15
  • 16. • HĐH được lưu trong bộ nhớ … mô hình von Neumann? – Điều gì xảy ra nếu người dùng thay đổi mã HĐH hay dữ liệu? • Đưa ra khái niệm modes of operation(chế độ thực thi) – Các lệnh sẽ được thực thi trong user mode hay system mode • Một thanh ghi đặc biệt lưu mode hiện hành • Một số lệnh chỉ có thể được thực hiện trong system mode • Tương tự như vậy, một số vùng nhớ chỉ có thể ghi lên khi đang ở trong system mode – Chỉ có mã nguồn của HĐH được phép ở trong system mode • Chỉ có HĐH có thể thay đổi giá trị trong bộ nhớ của nó – Thanh ghi mode chỉ có thể được thay đổi trong system mode 16
  • 17. Lấy lệnh: if (( the PC < 100) && ( thanh ghi mode == 1)) then Lỗi! Người dùng muốn truy cập HĐH else lấy lệnh tại vị trí PC Giải mã: if ((register kết quả == mode) && ( thanh ghi mode == 1)) then Lỗi! Người dùng muốn thay đổi thanh ghi mode < …> Thực thi: if (( địa chỉ toán hạng < 100) && ( thanh ghi mode == 1) then Lỗi! Người dùng muốn truy cập HĐH else Thực thi lệnh 17
  • 18. • Nếu một hệ thống hỗ trợ nhiều người dùng, nó phải có khả năng biết được ai đang làm gì • Nghĩa là, tất cả các yêu cầu tới hệ thống phải được gắn với định danh người dùng • Cơ chế chứng thực đảm bảo hệ thống kiểm soát được ai đang dùng hệ thống 18
  • 19. • Cơ chế làm tin tặc không thể đọc được dữ liệu • Mã hóa được thực hiện bằng các thuật toán mã hóa • Thường thì việc mã hóa sử dụng một khóa bí mật mà chỉ có người dùng hợp lệ của dữ liệu này biết • Không có khóa này, việc giải mã dữ liệu hầu như không thể 19
  • 20. • P là dữ liệu có thể xem được • E là thuật toán mã hóa • KE là khóa mã hóa • C là dữ liệu được mã hóa C = E(P, KE) 20  C là dữ liệu mã hóa  D là thuật toán giải mã  KD là chìa khóa giải mã P = D(C, KD)
  • 21. • Một cơ chế chứng thực cơ bản • Một số vấn đề – Lựa chọn mật khẩu – Quản lý và lưu trữ mật khẩu – Thời gian duy trì mật khẩu 21
  • 22. • Khó đoán • Dễ nhớ • Không có trong từ điển • Dài để khó bị dò tìm 22
  • 23. • Mật khẩu là bí mật, do đó cần phải có cơ chế quản lý • Mật khẩu cần được lưu trữ – Dùng để so sánh khi người dùng đăng nhập • Nếu hệ thống lưu trữ bị hư hỏng thì các chứng thực cũng không còn 23
  • 24. • Chỉ lưu dưới hình thức mã hóa • Để kiểm tra mật khẩu, mã hóa nó và so sánh với bản lưu đã được mã hóa • Bản lưu đã mã hóa thường được lưu trong một tập tin – Tập tin “SAM” trên hệ thống Windows – Tập tin “/etc/shadow” trên hệ thống Linux • root:$1$dxtC0Unf$2SCguIhTlrcnkSH5tjw0s/:12148:0:99999:7: :: 24
  • 25. • Mã hóa mật khẩu bằng gì ? – Khóa  phải được lưu trong hệ thống – Nếu dùng một khóa duy nhất để mã hóa tất cả mật khẩu thì: • Điều gì xảy ra nếu khóa bị mất ? • Điều gì xảy ra nếu 2 người dùng có cùng mật khẩu ? 25
  • 26. • Mỗi mật khẩu được kèm theo thành phần, gọi là salt • UNIX mã hóa một khối zero – Khóa được hình thành từ mật khẩu và 12-bit salt – Mã hóa bằng phương pháp DES (Data Encryption Standard ) • Thông tin lưu trữ = E (zero, salt + password) • Để kiểm tra mật khẩu, lập lại quá trình này 26 Salt Password , ,
  • 27. • Khóa mã hóa không duy nhất – Do đó, không thể dò tìm khóa này – Và không cần phải lưu khóa • Mã hóa được thực hiện với các khóa khác nhau – Do đó 2 người dùng có cùng mật khẩu thì thông tin lưu trữ vẫn không giống nhau 27
  • 28. • Không hoàn toàn • Mật khẩu vẫn ở hình thức có thể xem được trong quá trình kiểm tra • Mật khẩu có thể được truyền trên đường truyền dưới dạng có thể xem được – Đặc biệt trong trường hợp truy cập từ xa 28
  • 29. • Chọn mật khẩu tồi • Quên mật khẩu • Sử dụng lại mật khẩu • Người dùng ít khi đổi mật khẩu 29
  • 30. • Các phương pháp xác định ai có thể truy cập gì đến mức độ nào • Dựa trên giả thiết, hệ thống đã có cơ chế chứng thực người dùng 30
  • 31. • Mô tả các truy cập được chấp nhận trên hệ thống • Ai truy cập đối tượng với quyền gì • Mô hình lý thuyết, không được triển khai trên thực tế 31
  • 32. 32 File 1 File 2 Server X User A Read, Write None Query User B Read Write Update User C None Read Start, Stop User D None None Query
  • 33. • Danh sách điều khiển truy cập (Access Control List) – Quản lý theo cột của ma trận quyền • Khả năng (Capability) – Quản lý theo dòng của ma trận quyền 33
  • 34. • Mỗi đối tượng điều khiển ai có quyền truy cập nó – Dùng một danh sách điều khiển truy cập • Thêm/xóa chủ thể bằng cách thêm/xóa vào một mục + Dễ dàng xác định ai có thể truy cập đối tượng + Dễ dàng thay đổi ai có thể truy cập đối tượng – Khó xác định ai có thể truy cập gì 34
  • 35. 35
  • 36. • Discretionary access control (DAC) – Cơ chế cho phép các chủ thể có thể điều khiển quyền truy cập các đối tượng do họ sở hữu • Mandatory access control (MAC) – Cơ chế của hệ thống điều khiển truy cập tới các đối tượng – Ví dụ, hệ thống có thể theo dõi thao tác của ai trên đối tượng nào (ghi nhận vào tập tin log) 36
  • 37. • Mỗi chủ thể theo dõi những gì có thể truy cập được • Thường giữ một khả năng cho mỗi đối tượng • Khả năng giống như “vé vào cửa” + Dễ xác định những gì một chủ thể có thể truy cập – Khó xác định ai có thể truy cập một đối tượng nào đó – Khó bỏ/điều khiển quyền truy cập 37
  • 38. 38
  • 39. • Ghi lại các sự kiện liên quan tới bảo mật • Bảo vệ tập tin log • Tập tin log có thể trở nên lớn ? – Quản lý kích thước có chính sách • Khả năng lưu trữ ngày càng lớn • Ghi nhận khi cần thiết – Ví dụ • Ghi nhận lần truy cập đầu tiên và cuối cùng vào tập tin của tiến trình • Không ghi nhận quá trình và các sự kiện bình thường 39
  • 40. • Các cơ chế bảo mật – Chứng thực người dùng • User, Group – Điều khiển truy cập • Chính sách (Policy) • Quyền sử dụng tập tin, thư mục – Mã hóa • EFS (Encrypting File System) – Kiểm soát hệ thống • Auditing – Quản trị • Cài đặt mô hình bảo mật chủ thể/đối tượng chuẩn 40
  • 41. 41
  • 42. • Chủ thể – tiến trình hay tiểu trình chạy dưới quyền hệ thống hay một người dùng hợp lệ • Định danh bảo mật (Security ID – SID) • Điều khiển truy cập: danh sách điều khiển truy cập (ACL) • Access token – ủy nhiệm thư của chủ thể khi thực thi • Privilege – khả năng của chủ thể thực hiện các thao tác mức hệ thống. Thường phá vỡ mô hình bảo mật chuẩn – Kèm theo access token – Thường mặc định bị vô hiệu hóa. – Có thể bật/tắt – Ví dụ một số quyền privileges • SeAssignPrimaryTokenPrivilege – thay thế token của tiến trình • SeBackupPrivilege – bỏ qua những ràng buộc của hệ thống tập tin để thực hiện sao lưu dự phòng và khôi phục dữ liệu • SeIncreaseQuotaPrivilege - thêm giới hạn sử dụng bộ nhớ cho một tiến trình • SeTcbPrivilege – Chạy như một phần của hệ điều hành 42
  • 43. • Định danh bảo mật (Security Identifiers - SIDs) – Duy nhất cho tất cả người dùng, nhóm người dùng, máy tính – Kết hợp từ: • Tên máy tính • Giờ hiện tại • Khoảng thời gian sử dụng CPU của người dùng hiện tại 43
  • 44. 44 Discretionary ACL User A Full Control Group A No Access User B Change System ACL User A Read Success Group A Read Failure
  • 45. 45 DACL: Discretionary Access Control List SACL: System Access Control List Object Owner SID Group SID DACL SACL
  • 46. – Đăng nhập sẽ tạo security access token • Gồm ID của người dùng, nhóm người dùng và một số đặc quyền • Mỗi tiến trình của người dùng này sẽ được cấp 1 bản sao của token • Hệ thống kiểm tra token để xác định được phép truy cập hay không 46
  • 47. 47
  • 48. 48 User: Mark Group1: Administrators Group2: Writers Control flags Group SID DACL Pointer SACL Pointer Deny Writers Read, Write Allow Mark Read, Write Owner SID Revision Number Access token Security descriptor Yêu cầu truy cập: ghi Kết quả: từ chối • Mark yêu cầu quyền ghi • Descriptor từ chối quyền đối với nhóm • Kết quả: từ chối