Bảo mật máy tính và mạng
lượt xem 298
download
Mục tiêu: Module bảo mật máy tính và Mạng được đưa vào giảng dạy nhằm giúp người học có khả năng: - Mô ta nguyên lý bảo mật và các mô hình bảo mật; - Phân tích rủi ro cho hệ thống thông tin; - Triễn khai các kỹ thuật bảo mật bảo vệ hệ thống thông tin; - Tư vấn đề bảo mật cho doanh nghiệp
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bảo mật máy tính và mạng
- B o m t máy tính và m ng B i: Khoa CNTT ĐHSP KT Hưng Yên Phiên b n tr c tuy n: < http://voer.edu.vn/content/col10207/1.1/ > Hoc lieu Mo Vietnam - Vietnam Open Educational Resources
- Tài li u này và s biên t p n i dung có b n quy n thu c v Khoa CNTT ĐHSP KT Hưng Yên. Tài li u này tuân th gi y phép Creative Commons Attribution 3.0 (http://creativecommons.org/licenses/by/3.0/). Tài li u đư c hi u đính b i: August 5, 2010 Ngày t o PDF: August 5, 2010 Đ bi t thông tin v đóng góp cho các module có trong tài li u này, xem tr. 75.
- N i dung 1 Gi i thi u 1.1 Gi i thi u m c tiêu, n i dung, phương pháp h c b o m t máy tính . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 M t s khái ni m cơ b n trong b o m t thông tin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 Các ch đ làm ti u lu n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 Nh n d ng, xác th c và ki m soát truy xu t 2.1 Nh n d ng và xác th c đi n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2 Ki m soát truy su t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3 Các mô hình b o m t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4 K thu t m t mã Đ nh nghĩa h th ng m t mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.1 M t s h m t mã đơn gi n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4.2 M t s phương pháp thám mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.3 Lý thuy t Shannon v m t mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 30 4.4 5 Gi i thi u lý thuy t S -Mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 6 H m t mã và sơ đ ch ký RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 7 Phân ph i khóa và th a thu n khóa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 39 8 B o m t d ch v thương m i đi n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 9 Virus máy tính . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 10 M t s mô hình b o m t x lí virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 11 M t s lo i virus máy tính đi n hình 11.1 B-virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 11.2 Virus lây nhi m trên file thi hành . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 11.3 Virus macro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 62 11.4 Virus lây nhi m qua thư đi n t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 63 11.5 Chi n lư c phòng ch ng virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 12 Tài li u tham kh o-B o m t máy tính . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Attributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
- iv
- Chương 1 Gi i thi u 1.1 Gi i thi u m c tiêu, n i dung, phương pháp h c b o m t máy tính1 1.1.1 M c tiêu Module B o m t máy tính và M ng đư c đưa vào gi ng d y nh m giúp ngư i h c có kh năng: • Mô t các nguyên lý b o m t và các mô hình b o m t; • Phân tích r i ro cho m t h th ng thông tin; • Tri n khai các k thu t b o m t b o v h th ng thông tin; • Tư v n v các v n đ b o m t cho doanh nghi p. Theo quan đi m năng l c, module này giúp ngư i h c phát tri n các năng l c: Phân tích (4); Tư v n (4); Th c hi n (3) và B o trì (3). 1.1.2 N i dung Module gi i thi u các v n đ b o m t máy tính và m ng máy tính. Các ch đ (không h n ch ) bao g m: • Các k thu t đ m b o an toàn cho các h th ng máy tính đa ngư i dùng và các h th ng máy tính phân tán; • Sơ đ nh n d ng và xác th c đi n t ; • Các mô hình b o m t; • H m t mã: khóa bí m t, khóa công khai, ch ký đi n t ; • B o m t h đi u hành; • B o m t ph n m m; • B o m t thư đi n t và WWW; • Thương m i đi n t : giao th c thanh toán, ti n đi n t ; • Phát hi n xâm nh p: virus máy tính; • Tư ng l a; • Đánh giá r i ro. 1 This content is available online at . 1
- 2 CHƯƠNG 1. GI I THI U 1.1.3 Phương pháp h c t p Đ đăng ký h c module này, trư c đó ngư i h c ph i tích lũy tín ch c a các module M ng máy tính, Ki n trúc máy tính, Cơ s k thu t l p trình, Toán chuyên ngành, và K ngh ph n m m. Th i lư ng c a module tương đương 3 tín ch , có k t c u d ng lý thuy t k t h p làm bài t p l n, do v y ngư i h c ph i đăng ký ch đ nghiên c u theo nhóm (t 2 đ n 3 ngư i) ngay t bu i h c đ u tiên. Trong quá trình h c t p, sinh viên tham gia h c t p trên l p và làm vi c nhóm theo các ch đ đã đăng ký. Sau khi k t thúc 11 bu i h c lý thuy t, các nhóm sinh viên báo cáo k t qu nghiên c u trư c l p trong 4 bu i còn l i. 1.2 M t s khái ni m cơ b n trong b o m t thông tin2 B o m t (security) là vi c b o v nh ng th có giá tr [1]. B o m t thông tin (information security) là m t ch đ r ng bao g m t t c các v n đ b o m t có liên quan đ n lưu tr và x lý thông tin. Lĩnh v c nghiên c u chính c a b o m t thông tin g m các v n đ pháp lý như h th ng chính sách, các quy đ nh, y u t con ngư i; các v n đ thu c t ch c như ki m toán x lý d li u đi n t , qu n lý, nh n th c; và các v n đ k thu t như k thu t m t mã, b o m t m ng, công ngh th thông minh. . . B o m t máy tính (computer security) là lĩnh v c liên quan đ n vi c x lý ngăn ng a và phát hi n nh ng hành đ ng b t h p pháp/trái phép (đ i v i thông tin và tài nguyên h th ng) c a ngư i dùng trong m t h th ng máy tính. Có nhi u đ nh nghĩa khác nhau v b o m t máy tính nhưng h u h t đ u đ c p đ n ba khía c nh sau đây: • S bí m t (confidentiality): ngăn ng a vi c làm l trái phép thông tin • S toàn v n (Integrity): ngăn ng a vi c s a đ i trái phép đ i v i thông tin • S s n sàng (Availability): ngăn ng a vi c chi m d ng trái phép thông tin ho c tài nguyên. Trên th c t , k thu t m t mã đư c tri n khai r ng rãi đ đ m b o tính bí m t và toàn v n c a thông tin đư c lưu tr hay truy n nh n nhưng k thu t này không b o đ m cho tính s n sàng c a h th ng. M ng máy tính đư c tri n khai nh m giúp máy tính m r ng giao ti p v i môi trư ng bên ngoài đ ng nghĩa vi c tăng nguy cơ r i ro. Chúng ta vì th mu n ki m soát cách ngư i dùng h th ng truy c p vào m ng, cách ngư i dùng trên m ng truy c p vào h th ng c a chúng ta và cách thông tin đư c b o v trên đư ng truy n. Do v y, b o m t m ng (network security) không ch đơn gi n là m t mã mà còn đòi h i nhi u yêu c u m i v ki m soát truy xu t 1.3 Các ch đ làm ti u lu n3 Sinh viên có th ch n các ch đ theo g i ý (trong danh m c) ho c ch đ ng l a ch n các ch đ nghiên c u khác nhưng ph i đư c s đ ng ý c a giáo viên hư ng d n. Danh m c các ch đ bao g m: • M ng riêng o (Virtual Private Network) • Tư ng l a (Hard and Soft-Firewall) • Tìm hi u k thu t làm gi Email (Forged Email) • Nghiên c u phương pháp ch ng thư rác (Spam Email) • Tìm hi u IPSec trong b giao th c Ipv6 • Tìm hi u m t s công c (ph n m m) dùng đ t n công h th ng t xa • Tìm hi u m t s công c (ph n m m) b o v h th ng • Tìm hi u m t s k thu t t n công trên m ng (V t n công doanh nghi p TMĐT Viet Co Ltd, v t n công di n đàn Hacker Vi t Nam - HVA) • Tìm hi u k thu t b o m t trong Windows 2 This content is available online at . 3 This content is available online at .
- 3 • Tìm hi u k thu t b o m t trong Linux • Tìm hi u k thu t ki m soát truy xu t trong b o v m ng n i b • Tìm hi u v n đ b o m t trong m ng không dây và đi n tho i di đ ng • Tìm hi u h m t mã DES • Tìm hi u h m t mã IDEA • Tìm hi u h m t mã AES • Tìm hi u h m t mã RC5 • Tìm hi u gi i thu t chia MD5, SHA • Xây d ng chương trình DEMO m t s h m t mã c đi n • Xây d ng chương trình DEMO m t s h m t mã s d ng khóa công khai • B o m t các chương trình CHAT • ng d ng ch ký đi n t cho các chương trình Email • Truy tìm d u v t trên m ng • Tìm l h ng c a các Website • Công c t n công t xa • Công c b o v h th ng • Tìm hi u Spam • Tìm hi u Phishing • Tìm hi u m ng botnet • Tìm hi u Keyloger • Tìm hi u Malware • Tìm hi u Spyware • Tìm hi u Trojan horse • Tìm hi u Internet worm • Tìm hi u virus Macro • Tìm hi u Mobile code • Tìm hi u m t s k thu t s d ng trong các chương trình di t virus • Xây d ng ngân hàng câu h i v Virus • Phân tích virus • B o v an toàn m ng LAN • Nghiên c u gi i pháp phòng, ch ng t n công DDOS • Tính toán tin c y • Th y vân s và d u vân tay • B o m t v t lý • T n công truy n hình k thu t s qua v tinh • Xác th c ngư i dùng trong h th ng file mã hóa • Gi u tin trong thư rác • B o v ph n m m d a trên vi c th c thi • Gi u tin trong trư ng TCP timestamps • Xác th c b o m t d a trên danh ti ng • Xác th c Cookie • Phân tích cơ ch b o m t c a m ng không dây 802.11 • Các v n đ b o m t c a Unicode • Ch ký đi n t cho thư tay • Thanh toán qua đi n tho i GSM • B o v b n quy n truy n thông s • B o m t các h th ng lưu tr trên m ng • Ki m tra l i b o m t ph n m m • Thi t k m t h th ng xác th c th nghi m • Các h th ng phát hi n xâm nh p • B o m t đi n tho i di đ ng
- 4 CHƯƠNG 1. GI I THI U • H th ng ki m tra máy tính • K thu t b o v b n quy n trong DVD + DIVx • Các v n đ b o m t trong h th ng CGI • Ki m soát truy xu t trên m ng • Ti n đi n t - kh năng dung l i trong h th ng ngân hàng • Mô hình chính sách b o m t • T ng quan v công ngh sinh tr c h c và ng d ng th c ti n • Tìm hi u giao th c b o m t Secure Sockets Layer 3.0 • Lư c đ mã hóa All-or-Nothing b o m t kênh phân ph i thông tin đa ngư i dùng • Tác đ ng c a lý thuy t lư ng t t i m t mã • B o m t công ngh ví đi n t • B o m t trò chơi đi n t Poker • Tìm hi u so sánh PGP và S/MIME • Tìm hi u SSH • ATM: M t cái máy tin c y? • Khung chính sách b o m t cho Mobile Code • Sơ đ thanh toán đi n t • Tính toán trên d li u mã hóa • B o m t h th ng b u c t do • Tính kh thi c a tính toán lư ng t • B phi u đi n t .
- Chương 2 Nh n d ng, xác th c và ki m soát truy xu t 1 2.1 Nh n d ng và xác th c đi n t M t h th ng b o m t ph i có kh năng lưu v t nhân d ng hay danh tính (identifier) c a ngư i dùng s d ng d ch v . Xác th c (authenticate) là quá trình ki m ch ng nhân d ng c a ngư i dùng. Có hai lý do đ làm vi c này: • Nhân d ng ngư i dùng là m t tham s trong quy t đ nh ki m soát truy xu t; • Nhân d ng ngư i dùng đư c ghi l i t i b ph n ki m soát d u v t khi đăng nh p vào h th ng. Trong th c t , ki m soát truy xu t không nh t thi t ch d a trên nhân d ng ngư i dùng nhưng thông tin này đư c s d ng r ng rãi trong ph n ki m soát d u v t. Ph n này s trình bày v nh n d ng và xác th c vì chúng là các chu n m c trong các h th ng máy tính ngày nay. 2.1.1 Giao th c xác th c Trong ph n này, chúng ta xem xét cách th c m t đ i tác xác th c đ i tác còn l i khi hai bên th c hi n trao đ i thông tin trên m ng. Khi th c hi n xác th c trên m ng, ngư i trao đ i thông tin không th d a trên các thông tin sinh h c ch ng h n như hình dáng hay gi ng nói. Thông thư ng, vi c xác th c di n ra t i các thành ph n c a m ng ch ng h n như router ho c các quá trình x lý server/client. Quá trình xác th c ch d a duy nh t vào nh ng thông đi p và d li u đư c trao đ i như m t ph n c a giao th c xác th c (authentication protocol) [2]. Sau đây, chúng ta xem xét m t s giao th c xác th c đư c ng d ng trong th c t . Các giao th c này thư ng đư c ch y trư c khi ngư i dùng th c hi n các giao th c khác. 1 This content is available online at . 5
- 6 CHƯƠNG 2. NH N D NG, XÁC TH C VÀ KI M SOÁT TRUY XU T 2.1.1.1 Giao th c xác th c ap1.0 Figure 2.1: Giao th c xác th c 1.0 2.1.1.2 Giao th c xác th c ap2.0 Figure 2.2: Giao th c xác th c 2.0
- 7 2.1.1.3 Giao th c xác th c ap3.0 Figure 2.3: Giao th c xác th c 3.0 2.1.1.4 Giao th c xác th c ap3.1 Figure 2.4: Giao th c xác th c 3.1
- 8 CHƯƠNG 2. NH N D NG, XÁC TH C VÀ KI M SOÁT TRUY XU T 2.1.1.5 Giao th c xác th c ap4.0 Figure 2.5: Giao th c xác th c 3.1
- 9 2.1.1.6 Giao th c xác th c ap5.0 Figure 2.6: Giao th c xác th c 5.0 2.1.2 Tên truy nh p và m t kh u Th c t , chúng ta đã làm quen v i khái ni m b o m t máy tính khi ta th c hi n đăng nh p vào h th ng s d ng tài kho n g m tên truy nh p và m t kh u bí m t. Bư c đ u tiên là nh n d ng, khi đó b n thông báo mình là ai. Bư c th hai là xác th c. B n ch ng minh nh ng gì b n thông báo. 2.2 Ki m soát truy su t2 2.2.1 Khái ni m B o m t th c ch t là ki m soát truy xu t M c đích c a b o m t máy tính là b o v máy tính ch ng l i vi c c ý s d ng sai m c đích các chương trình và d li u đư c lưu tr trên máy tính. Nguyên lý k thu t đ b o v thông tin c a h u h t các h th ng là ki m soát truy xu t (access control) [3]. Access control có th đư c hình dung như là tình hu ng trong đó m t ch th ch đ ng (subject) truy xu t m t đ i tư ng b đ ng (object) v i m t phép truy xu t nào đó. Trong khi m t b đi u khi n tham chi u (reference monitor) s cho phép ho c t ch i các yêu c u truy xu t [1]. Mô hình cơ s c a access control đư c đưa ra b i Lampson như hình 2 This content is available online at .
- 10 CHƯƠNG 2. NH N D NG, XÁC TH C VÀ KI M SOÁT TRUY XU T Figure 2.7: Mô hình cơ s c a ki m soát truy xu t Trong các h th ng máy tính, ch th là ngư i s d ng hay các ti n trình. Đ i tư ng là file, b nh , các thi t b ngo i vi, các nút m ng... Các phép truy xu t đi n hình là đ c (read), ghi (write), b sung (append) và th c thi (execute). Quy n th c hi n m t phép truy xu t nh t đ nh trên m t đ i tư ng đư c g i là quy n truy xu t (access right). Các lu t b o m t (security policy) đư c đ nh nghĩa như m t b đi u ph i quy n truy xu t cho các ch th . Đ bi u di n ki m soát truy xu t, trong tài li u này chúng ta s d ng các quy ư c sau đây: • S là t p các ch th • O là t p các đ i tư ng • A là t p các thao tác 2.2.2 Cài đ t ki m soát truy xu t 2.2.2.1 Ma tr n Nhìn chung, quy n truy xu t có th hoàn toàn đư c đ nh nghĩa đơn gi n b ng m t ma tr n ki m soát truy xu t. M = (Mso )s∈S,o∈O v i Mso ⊂ A. Đi m vào Mso xác đ nh t p các phép truy xu t ch th s có th th c hi n trên đ i tư ng o. Nhưng trong th c t , các ma tr n ki m soát truy xu t là m t khái ni m tr u tư ng và không th c s phù h p cho vi c cài đ t tr c ti p n u s lư ng ch th và đ i tư ng l n ho c các t p này thay đ i thư ng xuyên [1]. Ví d sau đây (l y t [1]) s ch ra cách th c các ma tr n ki m soát truy xu t đư c tri n khai trong mô hình b o m t Bell-LaPadula. Ví d : Ma tr n ki m soát truy xu t Chúng ta s d ng m t b ng đ bi u di n ma tr n, trong đó hai ngư i dùng Bob và Alice x lý ba file, l n lư t là bill.doc, edit.exe và fun.com. Các quy n truy xu t trên các file này có th đư c mô t như sau: • Bob có quy n đ c ho c ghi file bill.doc trong khi Alice không có quy n truy xu t. • Bob và Alice ch có quy n th c thi file edit.exe. • Bob và Alice có quy n th c thi và quy n đ c file fun.com nhưng ch có Bob có quy n ghi lên file này. Bây gi , chúng ta có m t ma tr n ki m soát truy xu t như sau:
- 11 Figure 2.8: Ma tr n ki m soát truy xu t 2.2.2.2 Kh năng Ph n trư c, chúng ta đã ch ra h n ch c a vi c cài đ t tr c ti p ma tr n ki m soát truy xu t. Đ gi i quy t v n đ này, có nhi u gi i pháp kh thi đã đư c đ xu t. Hai trong s các gi i pháp đư c th o lu n trong tài li u này là kh năng và danh sách ki m soát truy xu t. Trong cách ti p c n theo kh năng, các quy n truy xu t đư c k t h p v i các ch th hay nói cách khác m i ch th đư c c p m t kh năng, m t th nh xác đ nh các quy n truy xu t [1]. Kh năng này tương ng v i các dòng c a ch th trong ma tr n ki m soát truy xu t. Các quy n truy xu t trong Ví d 2.1 bây gi có th đư c bi u di n theo quan đi m kh năng như sau: Kh năng c a Alice: edit.exe: execute; fun.com: execute, read Kh năng c a Bob: bill.doc: read, write; edit.exe: execute; fun.com: execute, read, write 2.2.2.3 Danh sách ki m soát truy xu t Trong danh sách ki m soát truy xu t (Access Control List - ACL), các quy n truy xu t đư c lưu tr t i t ng đ i tư ng [1]. Danh sách ki m soát truy xu t vì v y tương ng v i m t c t trong ma tr n ki m soát truy xu t và cho bi t ai có quy n truy xu t m t đ i tư ng nào đó. Các quy n truy xu t c a Ví d 2.1 có th đư c mô t theo danh sách ki m soát truy xu t như sau: ACL cho bill.doc Bob: read, write ACL cho edit.exe Bob: execute; Alice: execute ACL cho fun.com Bob: execute, read, write; Alice: execute, read 2.2.3 M t s cách ti p c n t i ki m soát truy xu t T ng quát, có hai cách ti p c n t i ki m soát truy xu t: tùy ý (discretionary) và b t bu c (mandatory). Các k thu t ki m soát truy xu t tùy ý d a trên đ c quy n c a ngư i dùng và không m n (coarse-grained). Các k thu t ki m soát truy xu t b t bu c d a trên đ c t v các thành ph n c a ph n m m và m n hơn (fine-grained) [4]. Chúng ta s th y ki m soát truy xu t d a trên các đ c t v ngư i dùng dư ng như không phù h p trong các môi trư ng tính toán phân tán vì v y ki m soát truy xu t d a trên đ c t các thành ph n đư c đ xu t cho trư ng h p này. Lý do chính là: trong các môi trư ng tính toán phân tán, m t ngư i dùng có th ch y nhi u thành ph n c u thành m t ng d ng. Đương nhiên, không ph i t t c các thành ph n này có cùng m c đ tin c y, vì v y mã đư c th c thi nhân danh m t ngư i dùng không th đơn gi n th a k các quy n c a ngư i dùng đó, nhưng thay vào đó chúng ta có th xem xét d a trên các tính ch t c a thành ph n [5]. Cách ti p c n n i b t nh t trong các nghiên c u hi n t i v ki m soát truy xu t b t bu c và m n là ki m soát truy xu t theo mi n (domain-type enforcement - DTE) và ki m soát truy xu t theo vai trò (role-based access control - RBAC). Xu hư ng phát tri n này th c s đã chi ph i các k thu t x lý các thành ph n không tin c y. Chúng ta s xem xét s thay đ i này trong bài ti p theo.
- 12 CHƯƠNG 2. NH N D NG, XÁC TH C VÀ KI M SOÁT TRUY XU T Trong ph n sau, chúng tôi gi i thi u m t s cách ti p c n; bài ti p s mô t m t s đ nh nghĩa hình th c theo ng c nh c a các mô hình b o m t. Tùy ý Cơ s c a ki m soát truy xu t tùy ý (DAC) là m i ngư i dùng s h u các quy n truy xu t t i thông tin và có th chuy n giao các quy n này cho nh ng ngư i dùng khác. Đi u này có nghĩa là nh ng ngư i s d ng đó đư c phép xác đ nh các chính sách b o m t riêng b ng cách c p ho c thu h i các ki u truy xu t có th có đ i v i thông tin. Nói chung v n có m t chính sách chung xem xét cách th c t o ra các chính sách đ a phương. M t chính sách như v y đ nh nghĩa cách m t ngư i dùng c p quy n truy xu t cho ngư i khác, nó còn mô t nh ng quy n truy xu t nào m t s ngư i dùng không đư c s h u. Có nhi u mô hình b o m t d a trên ki m soát truy xu t tùy ý đã đư c đ xu t (Ví d , mô hình HRU và BLP). M t chính sách DAC c th đ nh nghĩa m t t p các quy n truy xu t cho trư c – ví d , read, write, execute, write như trong mô hình BLP – và cách ngư i dùng đư c phép c p l i quy n – ví d , trao quy n d a trên khái ni m s h u, đó là, ngư i dùng ch có th c p ho c thu h i nh ng đ c quy n đ i v i nh ng đ i tư ng h s h u/t o ra. Các mô hình b o m t DAC tìm cách tr l i câu h i v v n đ an toàn. Nh ng v n đ này x y ra b t c khi nào vi c trao quy n vi ph m chính sách b o m t chung. Đây là nguyên t c áp d ng đ i v i vi c trao quy n truy xu t hơn là trao đ i thông tin. Vì v y, tính bí m t c a thông tin không đư c xem xét [3]. M t mô hình DAC thư ng có m t ho c m t s đ c đi m sau đây [6]. • Ngư i s h u d li u có th c p quy n s h u thông tin cho nh ng ngư i khác • Ngư i s h u d li u có th xác đ nh ki u truy xu t đ c p cho nh ng ngư i khác (read, write, copy...) • H th ng c nh báo ho c gi i h n truy xu t c a ngư i dùng trong trư ng h p yêu c u truy xu t t i tài nguyên ho c đ i tư ng không đáp ng quá trình xác th c (thư ng là m t s l n) • M t ph n m m tăng cư ng (add-on) ho c b sung (plug-in) áp d ng cho m t máy khách đ ngăn ng a ngư i dùng sao chép thông tin • Ngư i dùng không có quy n truy xu t thông tin không th xác đ nh đư c các đ c đi m c a nó (kích thư c, tên, đư ng d n c a file...) • Vi c truy xu t t i thông tin đư c xác đ nh d a trên quy n h p pháp mô t trong danh sách ki m soát truy xu t theo danh tính ngư i dùng và nhóm 2.2.3.1 B t bu c Ki m soát truy xu t b t bu c (mandatory access control - MAC) bao g m c các khía c nh ngư i dùng không th ki m soát (ho c thư ng là không đư c phép ki m soát). Trong MAC, các đ i tư ng đư c g n nhãn mô t s nh y c m c a thông tin bên trong nó. MAC gi i h n truy xu t t i các đ i tư ng d a trên s nh y c m c a chúng. Các ch th c n có gi y phép chính th c (đư c c p phép) m i đư c truy xu t t i các đ i tư ng [3]. Nói chung, k thu t ki m soát truy xu t b t bu c MAC b o m t hơn DAC và đ m b o s cân đ i gi a hi u năng s d ng và s thu n ti n đ i v i ngư i dùng. K thu t MAC c p m t m c b o m t cho t t c các thông tin, c p m t gi y phép b o m t cho m i ngư i dùng và b o đ m r ng t t c ngư i dùng ch có truy xu t t i d li u mà h có gi y phép. MAC thư ng phù h p v i nh ng h th ng c c m t bao g m các ng d ng quân s có nhi u m c b o m t ho c các ng d ng d li u quan tr ng. M t mô hình MAC thư ng có m t ho c m t s đ c đi m sau đây [6]. • Ch có nh ng ngư i qu n tr , không ph i là ngư i s h u d li u, có th thay đ i nhãn b o m t c a m t tài nguyên. • T t c d li u đư c c p/ch đ nh m c b o m t tương ng v i s nh y c m, tính bí m t và giá tr c a nó. • Ngư i dùng có th đ c thông tin t l p b o m t th p hơn m c b o m t h đư c c p (M t ngư i dùng “b o m t” có th đ c m t tài li u không đư c phân lo i). • Ngư i dùng có th ghi lên thông tin thu c l p b o m t cao hơn (M t ngư i dùng “b o m t” có th xu t b n thông tin lên m c b o m t cao nh t).
- 13 • Ngư i dùng ch đư c c p quy n đ c/ghi đ i v i nh ng đ i tư ng có cùng m c b o m t (m t ngư i dùng “b o m t” ch có th đ c/ghi m t tài li u b o m t). • Truy xu t t i các đ i tư ng đư c c p phép ho c b gi i h n theo th i gian ph thu c vào nhãn đư c g n v i tài nguyên và gi y phép c a ngư i dùng (áp đ t b i chính sách). • Truy xu t t i các đ i tư ng đư c c p phép ho c b gi i h n d a trên các đ c tính b o m t c a máy khách (ví d , đ dài theo bit c a SSL, thông tin version, đ a ch IP g c ho c domain...) 2.2.3.2 Ki m soát truy xu t theo vai trò Trong ki m soát truy xu t theo vai trò (role-based access control - RBAC), quy t đ nh truy xu t đư c d a trên các vai trò và trách nhi m riêng r bên trong t ch c ho c c a cá nhân. Quá trình đ nh nghĩa các vai trò thư ng d a trên vi c phân tích m c tiêu và c u trúc c a t ch c nhưng k t n i t i các chính sách b o m t. Nh ng khía c nh sau đây th hi n các đ c đi m c a RBAC c u thành m t mô hình ki m soát truy xu t [6]. • Các vai trò đư c c p phát d a trên c u trúc t ch c v i s nh n m nh đ c bi t v c u trúc b o m t. • Các vai trò đư c c p phát b i ngư i qu n tr d a trên các m i quan h n i t i c a t ch c ho c cá nhân. Ví d , m t ngư i qu n lý có th có các giao d ch đư c c p phép v i nhân viên c a anh ta. M t ngư i qu n tr có th có các giao d ch đư c c p phép trong ph m vi qu n lý c a mình (sao lưu, t o tài kho n...). • M i vai trò đư c ch đ nh rõ m t h sơ bao g m t t c các câu l nh, giao d ch và các truy xu t h p pháp t i thông tin. • Các vai trò đư c c p quy n h n d a trên nguyên lý đ c quy n t i thi u (the principle of least privilege). • Các vai trò đư c xác đ nh v i các nhi m v khác nhau do đó ngư i có vai trò developer s không th c hi n các nhi m v c a vai trò tester. • Các vai trò đư c kích ho t tĩnh ho c đ ng tùy thu c vào nh ng s ki n kích ho t có liên quan (hàng đ i tr giúp, c nh báo b o m t, kh i t o m t project...). • Các vai trò ch có th đư c chuy n giao ho c y quy n khi s d ng m t quy trình và th t c nghiêm ng t. • Các vai trò đư c qu n lý t p trung b i m t ngư i qu n tr b o m t ho c trư ng d án.
- 14 CHƯƠNG 2. NH N D NG, XÁC TH C VÀ KI M SOÁT TRUY XU T
- Chương 3 Các mô hình b o m t 1 Đ xây d ng các chính sách b o m t, chúng ta ph i mô t các th c th b chi ph i b i các chính sách và chúng ta ph i phát bi u các quy t c c u thành nên chính sách đó. Công c đ làm vi c này là mô hình b o m t [1]. Trong ph n này, chúng ta s t p trung vào ba mô hình b o m t đi n hình: mô hình bí m t, mô hình toàn v n và mô hình h n h p. 3.1 Các đ nh nghĩa cơ s V cơ b n, b o m t thông tin đư c đ nh nghĩa d a trên các chính sách v bí m t và toàn v n trong ng c nh m t mô hình chuy n tr ng thái tr u tư ng c a m t h th ng b o v . B o m t Lu ng thông tin là h qu và v b n ch t có liên quan t i s bí m t Tính bí m t liên quan đ n vi c che gi u thông tin và ngăn ng a vi c truy xu t trái phép t i tài nguyên. Tính toàn v n liên quan đ n vi c ngăn ng a s a đ i trái phép. Chúng đư c đ nh nghĩa hình th c như sau (Matt, 2003, đư c trích d n trong • Bí m t: m t chính sách bí m t PC trên m t t p con C O c a các đ i tư ng chia t p các ch th S thành hai t p SC và SC . Các ch th trong SC không bi t v s t n t i c a C ho c các thông tin trong C ho c chúng cũng không th truy xu t t i nó s d ng b t c quy n nào trong Ms’o , ∀s’ SC . PC rõ ràng xác đ nh các quy n r mà các ch th s SC có th s d ng đ l y thông tin xác đ nh t C. • Toàn v n: m t chính sách toàn v n PI trên m t t p con I O c a các đ i tư ng chia t p ch th S thành hai t p SI và SI . Các đ i tư ng trong SI không đư c phép s a đ i thông tin trong I. PI rõ ràng xác đ nh các quy n r mà các ch th s SI có th s d ng đ s a đ i thông tin trong I. Các thay đ i có th đư c th c hi n b i b t kỳ th c th nào trong SI đư c t t c các th c th trong SI tin tư ng. Chính sách lu ng thông tin là m t khía c nh khác trong b o v thông tin [7]. Trong các ph n ti p theo, chúng ta s xem xét các mô hình b o m t và ch ra lu ng thông tin c a m i mô hình. Ma tr n truy xu t M ch a nh ng quy n truy xu t, thao tác truy xu t đư c phép n u quy n có trong h th ng và thao tác là h p l . Vi c này có th th c hi n đư c b i c chính sách v bí m t và toàn v n. Ki m soát truy xu t an toàn theo ng c nh c a ma tr n truy xu t đư c xác đ nh b i đ nh nghĩa sau đây (s d ng t [7]). Đ nh nghĩa (Ki m soát truy xu t an toàn). ((r Ms,o ↔(s, o, r) P ) (allow_access (s, o, r ) ↔ r Ms,o )) 3.2 Máy tr ng thái (state machine) M t mô hình b o m t g m hai ph n, ph n th nh t là mô hình t ng quan c a h th ng máy tính và ph n th hai cung c p đ nh nghĩa v b o m t. Thông thư ng, các h th ng đư c bi u di n b ng m t mô hình 1 This content is available online at . 15
- 16 CHƯƠNG 3. CÁC MÔ HÌNH B O M T d ng máy tr ng thái [3]. Trong mô hình máy tr ng thái (hay ôtô mát), m i tr ng thái bi u di n m t tr ng thái c a h th ng. Đ u ra c a ôtômat ph thu c đ u vào và phép bi n đ i tr ng thái. Các phép bi n đ i tr ng thái có th đư c đ nh đ nh nghĩa b ng m t hàm bi n đ i tr ng thái. Hàm này xác đ nh tr ng thái ti p theo ph thu c vào tr ng thái hi n t i và đ u vào [1]. Chúng ta đang nói v các mô hình b o m t vì v y m i quan tâm c a ta là làm th nào b o đ m r ng t t c các tr ng thái đư c sinh ra b i ôtô mát là an toàn hay b o m t. Trong ph n ti p theo, các mô hình b o m t s đư c xem xét c n th n vì m c đích này. V i m i mô hình, công vi c c a chúng ta là xác đ nh các tr ng thái an toàn hay b o m t. Máy tr ng thái đư c đ nh nghĩa hình th c như sau M t máy tr ng thái là b b n < δ0 , ∆, Γ, τ > sao cho • ∆ là t p các tr ng thái • δ0 ∈ ∆ là tr ng thái b t đ u • Γ là t p các ký hi u thao tác sao cho m i γ ∈ Γ, τγ là m t hàm t Γ × ∆ vào ∆. M t quy t c b o m t là m t t p P ⊆ ∆. M t tr ng thái δ đư c g i là đ n đư c t δ0 n u δ = δ0 ho c có m t dãy các thao tác γ1 , ..., γn sao cho δ = τγn τγn−1 (...τγ1 (δ0 )) . Đ nh nghĩa (ôtô mát b o m t)m t máy tr ng thái < δ0 , ∆, Γ, τ > đư c g i là b o m t (đ i v i quy t c b o m t P) n u v i m i δ ∈ ∆, n u δ là đ n đư c t δ0 thì δ ∈ P . 3.3 Mô hình bí m t M t quy t c bí m t có th đư c ví như vi c đ nh nghĩa nhi u l p thông tin khác nhau t n t i trong h th ng và cách thông tin đư c trao đ i gi a các l p này [3]. Năm 1975, Bell và Lapadula hình th c hóa mô hình b o m t đa c p MAC (sau này đư c g i là mô hình BLP). BLP là m t mô hình máy tr ng thái ki m soát các y u t bí m t trong ki m soát truy xu t. Các quy n h n truy xu t đư c đ nh nghĩa thông qua c ma tr n ki m soát truy xu t và các m c b o m t. Các quy t c b o m t ngăn ng a thông tin rò r t m c b o m t cao xu ng m c th p [1]. Hình 3.1 mô t m t tr ng thái trong mô hình BLP. Đ bi u di n mô hình BLP, chúng ta s d ng các ký hi u sau đây • S là t p các ch th ; • O là t p các đ i tư ng; • A={execute, read, append, write} là t p các quy n truy xu t; • L là t p các m c b o m t v i phép quan h th t b ph n ; • M t tr ng thái đư c đ nh nghĩa là m t b ba (b, M, f) trong đó: - b là m t b ba (s, o, a), mô t ch th s hi n t i đang th c hi n thao tác a trên đ i tư ng o. - M là m t ma tr n ki m soát truy xu t M= (Mso )s∈S,o∈O . - f = (fS , fC , fO ), trong đó: - fS : S → L cho bi t m c b o m t cao nh t m i ch th có th có. - fC : S → L cho bi t m c b o m t hi n t i c a m i ch th , chúng ta luôn luôn có: fC (s) ≤ fS (s) ho c vi t là “ fS chi ph i fC ”. - fO : O → L cho bi t m c b o m t c a m i đ i tư ng
CÓ THỂ BẠN MUỐN DOWNLOAD
-
GIÁO TRÌNH AN TOÀN THÔNG TIN - CHƯƠNG 1 AN TOÀN DỮ LIỆU TRÊN MẠNG MÁY TÍNH
85 p | 439 | 106
-
Kiến thức bảo vệ máy tính an toàn và hiệu quả
3 p | 248 | 77
-
Giáo trình Bảo trì nâng cao máy tính và hệ thống mạng: Phần 2
72 p | 171 | 44
-
10 quy tắc bảo mật máy tính và mạng LAN
5 p | 237 | 38
-
Bảo vệ máy tính trước khi thực hiện download
7 p | 146 | 36
-
11 bộ cắt file miễn phí cho bảo mật máy tính
4 p | 153 | 32
-
Quản lý hiệu năng, bảo mật máy tính bằng Intel SBA
3 p | 112 | 27
-
Tại sao người ta viết virus máy tính ? Niềm đam mê Hay bệnh nghề nghiệp
2 p | 142 | 20
-
Xây dựng tường lửa bảo vệ máy tính toàn diện
4 p | 128 | 17
-
WiFi Protector – tăng cường khả năng bảo vệ máy tính và mạng WiFi
4 p | 104 | 10
-
Bài giảng Mạng máy tính và truyền thông - Chương 6: An toàn mạng máy tính
10 p | 30 | 8
-
Bảo mật máy tính xách tay trong thế giới không dây
4 p | 58 | 6
-
Thủ thuật : Bảo vệ máy tính với Sandbox
9 p | 85 | 6
-
Hướng dẫn sử dụng, bảo mật mạng Wifi
12 p | 88 | 5
-
Bảo mật các dịch vụ mạng Mac
7 p | 77 | 4
-
Sử dụng bảo mật cho máy tính bằng USB cảm biến vân tay phục vụ hoạt động dạy học
3 p | 13 | 4
-
Bảo vệ máy tính khỏi malware
9 p | 85 | 3
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn