Đề tài Báo Cáo Tìm hiểu về Access Control List GVHD:
lượt xem 71
download
Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc, tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truy cập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép, thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thường nghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên...
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Đề tài Báo Cáo Tìm hiểu về Access Control List GVHD:
- Học Viện Công Nghệ Bưu Chính Viễn Thông Cơ Sở Tại TP HCM ---o0o--- Đề tài Báo Cáo Tìm hiểu về Access Control List GVHD: Thầy Lê Phúc Nhóm: 1. Vũ Tiến Sỹ 2. Vũ Thế Luân 3. Nguyễn Hữu Lâm
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Contents Tổng quan ...........................................................................................................................3 I. 1. Giới thiệu .........................................................................................................................3 2. Những nguyên tắc cơ bản của bảo mật: .............................................................................3 2.1 Availability ...............................................................................................................4 2.2 Integrity.....................................................................................................................5 2.3 Confidentiality...........................................................................................................5 2.4 Non-repudiation : ......................................................................................................6 3. Các nhân tố bảo mật thông tin: .........................................................................................6 4. Các phương pháp kiểm soát truy cập ................................................................................7 4.1 Mandatory Access Control (MAC): ...........................................................................8 4.2 Discretionary Access Control (DAC) .........................................................................9 4.3 Role Based Access Control (RBAC): ....................................................................... 10 II. ACCESS CONTROL LIST TRONG WINDOW ............................................................ 10 1. Quản lý đối tượng (Object Manager): ............................................................................. 10 2. Cơ chế bảo mật (SRM - Security Reference Monitor): .................................................... 11 3. Cơ chế an toàn của File và thư mục trong Windows NT ................................................. 12 4. Các thuộc tính của File và thư mục ................................................................................. 14 5. Chia sẻ thư mục trên mạng ............................................................................................. 15 6. Thiết lập quyền truy cập cho 1 người hay một nhóm sử dụng .......................................... 18 7. NTFS Permission ........................................................................................................... 20 17/11/2009 Page 2
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin I. Tổng quan 1. Giới thiệu Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc, tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truy cập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép, thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thường nghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên mạng. Nhưng thật ra là có nhiều loại khác yêu cầu truy cập gọi chung là subject. Điều quan trọng là hiểu được định nghĩa của một subject và một object khi làm việc trong access control. Truy cập là luồng thông tin giữa subject và object. Một subject là một thực thể chủ động (active) yêu cầu truy cập vào một object hoặc dữ liệu trong một object. subject có thể là người sử dụng (user), chương trình(program), hoặc quá trình truy cập một subject để thực hiện một nhiệm vụ. Khi một chương trình truy cập một tập tin (file), chương trình này là subject và tập tin là object. Một object là một thực thể thụ động (passive) chứa thông tin. Một object có thể là một máy tính, cơ sở dữ liệu, tập tin, chương trình, thư mục, hoặc trường chứa trong một bảng của cơ sở dữ liệu. Khi bạn tìm kiếm thông tin trong cơ sở dữ liệu, bạn đang là subject đang hoạt động và cơ sở dữ liệu là object. Access control là một thuật ngữ rộng bao gồm một số loại hình khác nhau của cơ chế đó thi hành các tính năng kiểm soát truy cập vào hệ thống máy tính, mạng, và thông tin. Access control là một vấn đề quan trọng bởi vì nó là một trong những nền tảng của việc đấu tranh chống truy cập trái phép vào hệ thống và tài nguyên mạng. Khi một tên người dùng và mật khẩu được dùng để truy cập vào máy, đây cũng là điểu khiển truy cập. Một khi người sử dụng tr uy cập vào máy và sau đó cố gắng truy cập đến một tập tin, tập tin đó có một danh sách của người dùng và các nhóm có quyền truy cập nó. Nếu người dùng không có trong danh sách này, người sử dụng bị từ chối. Đây là một hình thức kiểm soát truy cập. Kiểm soát truy cập cho tổ chức, khả năng kiểm soát, hạn chế, giám sát, và bảo vệ nguồn tài nguyên sẵn có, toàn vẹn, và bảo mật. 2. Những nguyên tắc cơ bản của bảo mật: Có 3 nguyên tắc chính cho bất kỳ điều khiển bảo mật là: 17/11/2009 Page 3
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Availability (tính sẵn có) Integrity ( t ính toàn vẹn) Confidentiality ( tính tin cậy) 2.1 Availability Hey, tôi sẵn có. Nhưng không ai muốn bạn. Thông tin, hệ thống, và tài nguyên cần phải có sẵn cho người dùng một cách kịp thời nên năng suất sẽ không bị ảnh hưởng. Hầu hết thông tin cần phải được tiếp cận và sẵn cho người dùng khi nó được yêu cầu để họ có thể thực hiện các nhiệm vụ và thực hiện trách nhiệm của họ. Truy cập thông tin không có vẻ là quan trọng cho đến khi nó không thể tiếp cận. Kinh nghiệm của người quản trị khi một tập tin trên máy chủ hay ở mức cao sử dụng cơ sơ dữ liệu gặp vấn đề vì một lý do nào đó. Fault tolerance và recovery thì được áp dụng để đảm bảo tính liên tục của sự sẵn có của các nguồn lực. Năng suất của người sử dụng có thể bị ảnh hưởng lớn nếu yêu cầu dữ liệu không được sẵn sàng. Thông tin có những thuộc tính khác nhau, như độ chính xác, sự thích hợp, kịp thời và tính riêng tư. Nó có thể rất quan trọng đối với môi giới chứng khoán để có thông tin chính xác và kịp thời, để mua và bán chứng khoán tại thời điểm thích hợp. các môi giới chứng khoán có thể không cần thiết phải quan tâm về sự riêng tư của thông tin này, chỉ cần nó sẵn có. Một công ty nước giải khát thì phụ thuộc vào công thức chế biến. vì vậy mà quan tâm đến tính riêng tư của bí mật thương mại, và cơ chế bảo mật những nơi cần chắc là bí mật. 17/11/2009 Page 4
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 2.2 Integrity Thông tin phải chính xác, đầy đủ, và được bảo vệ khỏi sự thay đổi trái phép. Khi một cơ chế bảo đảm cung cấp toàn vẹn, nó bảo vệ dữ liệu, tài nguyên khỏi sự thay đổi trái phép. Nếu một loại sử đổi bất hợp pháp xảy ra cơ chế bảo đảm phải cảnh bào cho người sử dụng. Ví dụ: khi một người dùng gửi yêu cầu vào tài khoản ngân hàng trực tuyến của mình để trả tiền nước của bà $24.56. Ngân hàng cần phải được bảo đảm tính toàn vẹn của giao dịch đo và không được thay đôi trong qua trình trao đổi thông tin. Toàn vẹn dữ liệu là rất quan trọng. Điều gì nếu một email mật được gửi từ bộ trưởng nhà nước cho Tổng Thống của Hoa Kỳ và đã được ngăn chặn và thay đổi mà không có một cơ chế an ninh với sự không cho phép h ay cảnh báo của chủ tịch rằng: thông tin này đã bị thay đổi, thay vì nhận được một thông điệp đã bị thay đổi. 2.3 Confidentiality Điều này là bí mật của tôi và bạn không thể có nó. Trả lời: Tôi không muốn nó. Confidentiality là đảm bảo rằng thông tin k hông được tiết lộ trái phép cho những cá nhân, chương trình, hoặc quy trình. Một số thông tin nhạy cảm hơn những thông tin khác và đòi hỏi mức độ bảo mật cao hơn. Cơ chế kiểm soát cần được thực hiện để biết những người có thể truy cập dữ liệu và những gì các subject có thể làm. Những chính sách này cần được kiểm soát, kiểm tra, và quản lý. Ví dụ: thông tin đó có thể là bí mật hồ sơ y tế, thông tin tài khoản tài chính, hồ sơ hình sự, mã nguồn, bí mật kinh doanh, hay chiến thuật, kế hoạch quân sự. Một số cơ chế sẽ cung cấp confidentiality là mã hóa, điều khiển truy cập vật lý, logic, giao thức truyền dẫn, view trong cơ sở dữ liệu và kiểm soát lưu lượng. Một trong những mục tiêu quan trọng nhất của bảo mật thông tin là bảo đảm sự riêng tư của dữ liệu. Điều này có ng hĩa là dữ liệu hay thông tin của người nào thì chỉ người đó được biết và những người khác không được quyền can thiệp vào. Trong thực tế, chúng ta thường thấy khi phát lương ngoài bì thư hay đề chữ Confidentiality nhằm không cho các nhân viên biết mức lương của nhau để tránh sự đố kỵ, so sánh giữa họ. Hoặc trong những khu vực riêng của một cơ quan hay tổ chức nhằm ngăn chặn người lạ xâm nhập với bảng cấm “không phận sự miễn vào” cũng là một hình thức bảo vệ tính riêng tư. Đối với dữ liệu truyền để bảo vệ tín h riêng tư (confidentiality) thì dữ liệu thường được mã hóa hay sử dụng các giao thức truyền thông an tòan như SSH. 17/11/2009 Page 5
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 2.4 Non-repudiation : Đây là một trong những mục tiêu thứ cấp của 3 mục tiêu chính CIA trong quá trình bảo mật thông tin. Non-repudation là tinh không thể chối bỏ, nhằm bảo đảm và xác nhận nguồn gốc của thông điệp. Nếu như các bạn hay download các chương trình trên mạng thì sẽ thấy nhà cung cấp hay kèm theo một chuỗi số hàm băm MD5 hay SHA dùng để xác nhận có phải bạn đã download đúng chương trình trên từ nhà cung câp này hay không. Vì nếu như một chương trình khác được các attacker/hacker đưa lên thì chắc chắn có sự thay đổi về nội dung và khi đó giá trị MD5/SHA đã bị thay đổi, khác với giá trị mà nhà cung cấp đưa ra. Còn ngược lại, nếu giá trị MD5/SHA giống như giá trị mà nhà cung cấp đưa ra thì chương trình trên đúng là của nha 2cung cấp này và khi no gây ra các tác hại nài đó thì học không được quyền chố bỏ trách nhiệm bằng cách nói rằngchương trình đó không phải do họ viết. 3. Các nhân tố bảo mật thông tin: Vậy để đạt được 3 mục tiêu CIA chúng ta cần phải thực hiện những điều gì? Đó chính là 4 nhân tố bảo mật thông tin sau đây: Authentication: Xác thực, là một quá trình xác nhận đặc điểm nhận biết của người dùng qua đó quyết định quyền truy nhập cơ sở dữ liệu và khả năng thực hiện các giao dịch của người đó. Việc xác thực thường thông qua tên truy nhập và mật khẩu và các phương pháp 17/11/2009 Page 6
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin phức tạp hơn như chứng thực số. Ví dụ khi bạn đăng nhập một hệ thống máy tính thì tiến trình xác thực diễn ra khi bạn nhập vào tài khỏan bao gồm username và password trên màn hình logon. Authorization : là tiến trình kiểm tra quyền hạn của người dùng sau khi đăng nhập hệ thống. Ví dụ một người dùng sau khi đăng nhập hệ thống cần phải trải qua tiến trình Authorization, sau đó người dùng này được phép truy cập vào máy chủ hay dữ liệu nào thì tùy thuộc vào quyền hạn mà anh ta có được do tiến trình Access control : là quá trình kiểm soát truy cập có chức năng gán quyền cho người dùng hay xác nhận quyền hạn của người dùng. Khi các bạn tạo một tập tin thư mục và chia sẽ nó cho các nhân viên khác thì chúng ta thướng gán các quyền như được phép đọc, ghi …Quá trình này được gọi là kiểm sóat truy cập (Access control) Auditing hay accounting: đây là quá trình ghi nhật ký hệ thống để lưu giữ lại các hành động diễn ra đối với các đối tượng hay dữ liệu. Thông thường chúng ta thường hay ghi log file các lần user đăng nhập thành công hay thất bại hệ thống của mình, hoặc sau khi đăng nhập anh ta có những thao tác gì, quá trình nà y được gọi là Auditing hay accounting. 4. Các phương pháp kiểm soát truy cập Theo danh sách các mục tiêu chính do Comptia đề xuất thì phần này có tên là” Nhận Dạng Và Giải Thích Các Mô Hình Điều Khiển Truy Cập”. Vậy mô hình điều khiển truy cập là gì? Đó chính là phương pháp hay các kỹ thuật dùng để cho phép hay không cho phép người dùng sử dụng một dịch vụ hay dữ liệu nào đó trên hệ thống. Ví dụ với mô hình điều khiển truy cập DAC, các bạn có thể gán quyền cho người dùng thuộc nhóm Sale được phép Read/Write đối với thư mục dữ liệu Sale Info, còn những người khác trong công ty thì chỉ có thể Read mà không được phép thay đổi. Điều khiển truy cập là bước tiếp theo sau khi tiến trình xác thực (authentication) hoàn tất. Điều này cũng giống như trong một ngôi nhà có những tiện ích sử dụng như các phòng ngủ 1,2,3. Một người dùng muốn sử dụng phòng ngủ X của họ (access control) thì trước tiên họ phải được phép vào ngôi nhà đó ví dụ phải có thẻ ra vào, hay có các chìa khóa để vào nhà – quá trình này gọi là xác thực. Và mục tiêu chính của quá trình xác thực & điều khiển truy cập chính 17/11/2009 Page 7
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin là ngăn ngừa những trường hợp truy cập, sử dụng trái phép tài nguyên hệ thống, đó chính là yếu tố cơ bản của bảo mật thông tin. Các hệ thống điều khiển truy cập cung cấp những dịch vụ t hiết yếu như dịch vụ nhận dạng và xác minh (identification and authentication - I&A), dịch vụ ủy quyền (authorization) và dịch vụ quy trách nhiệm (accountability) đối với người dùng hoặc đối với quy trình. Trong khi dịch vụ nhận dạng và xác minh nhằm xác đ ịnh ai là người được đăng nhập vào một hệ thống, thì dịch vụ ủy quyền xác định những gì mà một người dùng đã được xác thực có thể thi hành, và dịch vụ quy trách nhiệm nhận dạng và chứng thực những hành vi hay hoạt động mà người dùng đã thi hành trong khi họ sử dụng hệ thống. Các mô hình điều khiển truy cập sau: Mandatory Access Control (MAC) Discretionary Access Control (DAC) Role Based Access Control (RBAC). Các mô hình này thường được phối hợp sử dụng trong một hệ thống để gia tăng mức độ an toàn. 4.1 Mandatory Access Control (MAC): Là một mô hình được xây dựng dựa trên nền tảng và ứng dụng trong hệ điều hành hay nói cách khác nó cũng được xây dựng trên nền tảng của sự độc tài. Hề điều hành điều khiển mọi thứ trong nó kể cả phần cứng hay phần mềm mà nó có thể kiểm soát giống như một ông vua có thể làm mọi thứ mà ông ta muốn. Mô hình này là một mô hình được xây dựng theo cấu trúc phân tầng, lớp. Mỗi một tầng, lớp có một quyền xác định mà tất cả các quyền hạn này đều được tập trung tại hệ điều hành bởi vậy hệ điều hành bị lỗi là hệ thồng bị sụp đổ nên mô hình MAC đã phân ra những level khác nhau để quản lý. Các level của MAC thường gồm có: bảo mật tối cao, bảo mật, bình thường, và quảng bá, nhạy cảm. MAC phân quyền theo một cơ chế chỉ có chủ của dữ liệu ho ặc người quản trị tối cao mới có toàn quyền với dữ liệu còn những người dùng khác không có quyền gì với dữ liệu và thông tin đó. 17/11/2009 Page 8
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Về tính bảo mật đối với MAC là rất cao nhưng khả năng phục hồi dữ liệu sau tấn công là rất thấp bởi vậy MAC chỉ có thể áp dụng với những thông tin, dữ liệu tuyệt mật mà bất kì ai cũng không thể biết trừ người nắm quyền dữ liệu đó. Điều khiển truy cập bắt buộc (mandatory access control - MAC) là một chính sách truy cập không do cá nhân sở hữu tài nguyên quyết định, mà do hệ thống q uyết định. MAC được dùng trong các hệ thống đa tầng cấp, là những hệ thống xử lý các loại dữ liệu nhạy cảm, như các thông tin được phân hạng về mức độ bảo mật trong chính phủ và trong quân đội. Một hệ thống đa tầng cấp là một hệ thống máy tính duy nhất chịu trách nhiệm xử lý bội số các phân loại dưới nhiều tầng cấp giữa các chủ thể và các đối tượng. Nhãn hiệu nhạy cảm (sensitivity label): Trong hệ thống dùng điểu khiển truy cập bắt buộc, hệ thống chỉ định một nhãn hiệu cho mỗi chủ thể và mỗi đối tượng trong hệ thống. Nhãn hiệu nhạy cảm của một chủ thể xác định mức tin cẩn cần thiết để truy cập. Để truy cập một đối tượng nào đấy, chủ thể phải có một mức độ nhạy cảm ( tin cẩn) tương đồng hoặc cao hơn mức độ của đối tượng yêu cầu. Xuất và nhập dữ liệu (Data import and export): Điều khiển việc nhập nội thông tin từ một hệ thống khác và xuất ngoại thông tin sang các hệ thống khác (bao gồm cả các máy in) là một chức năng trọng yếu trong các hệ thống sử dụng điều khiển truy cập bắt buộc. Nhiệm vụ của việc xuất nhập t hông tin là phải đảm bảo các nhãn hiệu nhạy cảm được giữ gìn một cách đúng đắn và nhiệm vụ này phải được thực hiện sao cho các thông tin nhạy cảm phải được bảo vệ trong bất kỳ tình huống nào. 4.2 Discretionary Access Control (DAC) DAC là mô hình quản lý t ruy cập dựa trên tình phụ thuộc vào người tạo ra dữ liệu. Mô hình này do đó có tình tùy chọn nên sẽ tạo ra sự thoải mái c ho người dùng nhưng vấn đề phân quyền cho người dùng cũng là một vấn đề mà người quản trị phải quan tâm chặt chẽ. DAC xây dựng trên cơ sở thực tiễn được ứng dụng nhiều vào thực tế giả dụ như ta có một trang Web và trang web này bắt buộc phải public trên internet và người dùng có thể đọc thông tin trên nó chứ không thể chỉnh sửa bất cứ thông tin gì trên nó nếu không được cho phép. Phân quyền trong DAC sử dụng Access Control List(ACL) một mô hình quản trị trong Windows hỗ trợ rất rõ. 17/11/2009 Page 9
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin 4.3 Role Based Access Control (RBAC): RBAC là mộ hình xây dựng trên vai trò của người dùng nó tương tự như DAC nhưng mức độ phức tạp sẽ khó hơn DAC vì nó dựa vào những vai trò và tác vụ của người dùng. RBAC thường được sử dụng trong việc quản lý các doanh nghiệp lớn hoặc vừa và ở cấp độ phòng ban hay chi nhánh. Một công ty lớn thường quản trị theo mô hình này với lí do dễ quản lý và dễ phân trách nhiệm cho một người quản trị chình vì như vậy mà hệ thống thông tin cũng được phân cấp theo vai trò của người dùng trong công ty. Mô hình này có thể thay thế MAC trong một số trường hợp và nó có thể khôi phục lại sau khi bị tấn công dễ dàng hơn MAC. RBAC thường được áp dụng trong một nhóm có chức năng giống nhau và ở đây người dùng trong cùng một nhóm đều có các quyền giống nhau. Trong Windows, Linux, Unix đều hỗ trợ việc cầu hình quyền hạn của nhóm (hay chính là RBAC). II. ACCESS CONTROL LIST TRONG WINDOW 1. Quản lý đối tượng (Object Manager): Tất cả tài nguyên của hệ điều hành được thực thi như các đối tượng. Một đối tượng là một đại diện trừu tượng của một tài nguyên. Nó mô tả trạng thái bên trong và các tham số của tài nguyên và tập hợp các phương thức (method) có thể được sử dụng để truy cập và điều khiển đối tượng. Ví dụ một đối tượng tập tin sẽ có một tên tập tin, thông tin trạng thái trên file và danh sách các phương thức, như tạo, mở,đóng và xóa, đối tượng mô tả các thao tác có thể được thực hiện trên đối tượng file. Bằng cách xử lý toàn bộ tài nguyên như đối tượng Windows NT có thể thực hiện các phương thức giống nhau như: tạo đối tượng, bảo vệ đối tượng, giám sát việc sử dụng đối tượng (Client object) giám sát những tài nguyên được sử dụng bởi một đối tượng. Việc quản lý đối tượng (Object Manager) cung cấp một hệ thống đặt tên phân cấp cho tất cả các đối tượng trong hệ thống. Do đó, tên đối tượng tồn tại như một phần của không gian tên toàn cục và được sử dụng để theo dõi việc tạo và sử dụng đối tượng. 17/11/2009 Page 10
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Sau đây là một số ví dụ của loại đối tượng Windows NT : Đối tượng Directory (thư mục). Đối tượng File (tập tin). Đối tượng kiểu object. Đối tượng Process (tiến trình). Đối tượng thread (luồng). Đối tượng Section and segment (mô tả bộ nhớ). Đối tượng Port (cổng). Đối tượng Semaphore và biến cố. Đối tượng liên kết Symbolic (ký hiệu). 2. Cơ chế bảo mật (SRM - Security Reference Monitor): Được sử dụng để thực hiện vấn đề an ninh trong hệ thống Windows NT. Các yêu cầu tạo một đối tượng phải được chuyển qua SRM để quyết định việc truy cập tài nguyên được cho phép hay không. SRM làm việc với hệ thống con bảo mật trong chế độ user. Hệ thống con này được sử dụng để xác nhận user login vào hệ thống Windows NT. Để kiểm soát việc truy cập, mỗi đối tượng Windows NT có một danh sách an toàn (Access Control List - ACL). Danh sách an toàn của mỗi đối tượng gồm những phần tử riêng biệt gọi là Access Control Entry (ACE). Mỗi ACE chứa một SecurityID (SID: số hiệu an toàn) của người sử dụng hoặc nhóm. Một SID là một số bên trong sử dụng với máy tính Windows NT mô tả một người sử dụng hoặc một nhóm duy nhất giữa các máy tính Windows NT. Ngoài SID, ACE chứa một danh sách các hành động (action) được cho phép hoặc bị từ chối của một user hoặc một nhóm. Khi người sử dụng đăng nhập v ào mạng Windows NT, sau khi việc nhận dạng thành công, một Security Access Token (SAT) được tạo cho người dùng đó. SAT chứa SID của người dùng và SID của tất cả các nhóm người dùng thuộc mạng Windows NT. Sau đó SAT hoạt động như một "passcard" (thẻ chuyển) cho phiên làm việc của người dùng đó và được sử dụng để kiểm tra tất cả hoạt động của người dùng. Khi người dùng tham gia mạng truy cập một đối tượng, Security Reference Monitor kiểm tra bộ mô tả bảo mật của đối tượng xem SID liệt kê trong SAT có phù hợp với giá trị trong ACE không. Nếu phù hợp, các quyền về an ninh được liệt trong ACE áp dụng cho người dùng đó . 17/11/2009 Page 11
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Hình 10.2: Ví dụ về danh sách an toàn (Access Control List). Cơ chế an toàn của File và thư mục trong Windows NT 3. Quá trình truy cập tập tin (File hoặc thư mục) trong Windows NT: Khi một người sử dụng muốn truy cập một tập tin thì tất cả các thông tin về phương thức phục hồi giao dịch và phục hồi giao dịch khi bị lỗi sẽ được đăng ký bởi Log File Server. Nếu giao dịch thành công, tập tin đó sẽ truy xuất được, ngược lại giao dịch sẽ được phục hồi. Nếu có lỗi trong quá trình giao dịch, tiến trình giao dịch sẽ kết thúc. Việc truy xuất tập tin (File hoặc thư mục) được quản lý thông qua các quyền truy cập (right), quyền đó sẽ quyết định ai có thể truy xuất và truy xuất đến tập tin đó với mức độ giới hạn nào. Những Quyền đó là Read, Execute, Delete, Write, Set Permission, Take Ownership. Trong đó: Read (R): Được đọc dữ liệu, các thuộc tính, chủ quyền của tập tin. Execute (X): Được chạy tập tin. Write (W): Được phép ghi hay thay đổi thuộc tính. Delete (D): Được phép xóa tập tin. Set Permission (P): Được phép thay đổi quyền hạn của tập tin. Take Ownership (O): Được đặt quyền chủ sở hữu của tập tin 17/11/2009 Page 12
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin . Để đảm bảo an toàn khi truy xuất đến tập tin (File và t hư mục), chúng ta có thể gán nhiều mức truy cập (permission) khác nhau đến các tập tin thông qua các quyền được gán trên tập tin. Có 5 mức truy cập được định nghĩa trước liên quan đến việc truy xuất tập tin (File và thư mục) là: No Access, Read, Change, Fu llControl, Special Access. Special Access được tạo bởi người quản trị cho bất cứ việc chọn đặt sự kết hợp của R, X, W, D, P, O. Những người có quyền hạn Full Control, P, O thì họ có quyền thay đổi việc gán các quyền hạn cho Special Access. Khi một người quản trị mạng định dạng một partition trong Windows NT, hệ thống sẽ mặc định có cấp cho quyền Full Control tới partition đó cho nhóm Everyone. Điều này có nghĩa không hạn chế truy xuất của tất cả người dùng. Tùy thuộc trên yêu cầu bảo mật cho các tập người quản lý sẽ cân nhắc việc xóa bỏ nhóm Everyone trong danh sách các quyền hạn sau khi định dạng hay hạn chế nhóm Everyone với quyền Read. Nếu sự hạn chế này là cần thiết, người quản trị nên cấp quyền hạn Full Control cho nhóm Administrators tới partition gốc. Ở đây quyền truy cập được gán cho người sử dụng và nhóm người sử dụng do vậy quyền truy cập của một người sử dụng được tính bởi quyền hạn người đó và các nhóm mà người đó là thành viên. Khi người dùng đó truy xuất tài nguyên, các quyền hạn của người dùng được tính theo lối sau: Những quyền hạn của người dùng và các nhóm trùng nhau. Nếu một trong những quyền là No Access thì quyền hạn chung là No Access. Nếu những quyền hạn đã yêu cầu được liệt kê không rõ ràng trong danh sách các quyền hạn, yêu cầu truy xu ất này là không chấp nhận. 17/11/2009 Page 13
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Một người sử dụng thuộc hai nhóm, nếu một nhóm quyền hạn của người dùng là No Access, nó luôn được liệt kê đầu tiên trong danh sách Access Control List. Quyền sở hữu của các tập tin: Người tạo ra tập tin đó có thể cho các nhóm k hác hay người dùng khác khả năng làm quyền sở hữu. Administrator luôn có khả năng làm quyền sở hữu của các tập tin. Nếu thành viên của nhóm Administrator có quyền sở hữu một tập tin thì nhóm những Aministrator trở thành chủ nhân. Nếu người dùng không phải là thành viên của nhóm Administrator có quyền sở hữu thì chỉ người dùng đó là chủ nhân. Những chủ nhân của tập tin có quyền điều khiển của tập tin đó và có thể luôn luôn thay đổi các quyền hạn. Trong File Manager, dưới Security Menu, sau khi xuất hiện hộp thoại Owner, chúng ta lựa chọn tập tin, chủ nhân hiện thời và nhấn nút Take Ownership, cho phép lập quyền sở hữu nếu được cấp quyền đó. Để có quyền sở hữu một tập tin chúng ta cần một trong những điều kiện sau: Có quyền Full Control. Có những quyền Special Access bao gồm Take Ownership. Là thành viên của nhóm Administrator. Các thuộc tính của File và thư mục 4. Archive: Thuộc tính này được gán bởi hệ điều hành chỉ định rằng một File đã được sửa đổi từ khi nó được Backup. Các phần mềm Backup thường xóa thuộc tính lưu trữ đó. Thuộc tính lưu trữ này có thể chỉ định các File đã được thay đổi khi thực thi việc Backup. Compress: Chỉ định rằng các File hay các thư mục đã được nén hay nên được nén. Thông số này chỉ được sử dụng trên các partition loại NTFS. Hidden: Các File và các thư mục có thuộc tính này thường không xuất hiện trong các danh sách thư mục. Read Only: Các File và các thư mục có thuộc tính này sẽ không thể bị xóa hay sửa đổi. System: Các File thường được cho thuộc tính này bởi hệ điều hành hay bởi chư ơng trình OS setup. Thuộc tính này ít khi được sửa đổi bởi người quản trị mạng hay bởi các User. Ngoài ra các File hệ thống và các thư mục còn có cả hai thuộc tính chỉ đọc và ẩn. Lưu ý: Việc gán thuộc tính nén cho các File hay thư mục mà ta muốn Windows NT nén sẽ xảy ra trong chế độ ngầm (background). Việc nén này làm giảm vùng không gian đĩa mà File 17/11/2009 Page 14
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin chiếm chỗ. Có một vài thao tác chịu việc xử lý chậm vì các File nén phải được giải nén trước khi sử dụng. Tuy nhiên việc nén File thường xảy ra thường xuyên như là các File dữ liệu quá lớn mà có nhiều người dùng chia sẻ. 5. Chia sẻ thư mục trên mạng Không có một người sử dụng nào có thể truy xuất các File hay thư mục trên mạng bằng cách đăng nhập vào mạng khi không có một thư mục nào được chia se. Việc chia sẻ này sẽ làm việc với bảng FAT và NTFS file system. Để nâng cao khả năng an toàn cho việc chia sẻ, chúng ta cần phải gán các mức truy cập cho File và Thư mục. Khi chúng ta chia sẻ một thư mục, thì chúng ta sẽ chia sẻ tất cả các File và các Thư mục con. Nếu cần thiết phải hạn chế việc truy xuất tới một phần của cây thư mục, chúng ta phải sử dụng việc cấp các quyền cho một user hay một nhóm đối với các Thư mục và các File đó. Để chia sẻ một Thư mục, ta phải Login như một thành viên của nhóm quản trị mạng hay nhó m điều hành server. Tất cả các thủ tục chia sẻ thư mục được thực thi trong Windows NT Explorer. Để chia sẻ một thư mục ta phải thực hiện các bước sau: Right-click lên thư mục đó trong Windows NT Explorer. Hiện ra menu sau đó Click Properties trong Menu. Hiện ra hộp đối thoại. 17/11/2009 Page 15
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Chọn Sharing tab hiện ra hộp đối thoại sau: 17/11/2009 Page 16
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Chọn Shared As để kích hoạt việc chia sẻ. Đưa một tên cần chia sẻ vào hộp Share name. Mặc nhiên tên Thư mục được chọn sẽ hiện ra. Đưa dòng ghi chú liên quan đến việc chia sẻ thư mục đó vào hộp Comment Thiết lập giới hạn số lượng các user bằng cách gỏ một con số vào hộp Allow Nếu muốn hạn chế việc truy xuất thì click Permissions button. Click OK. Sau khi một thư mục được chia sẻ Icon cho thư mục đó có 1 bàn tay chỉ định rằng thư mục đó đã được chia sẻ. Nếu chúng ta muốn thêm một chia sẻ mới với cùng một thư mục đã được chia sẻ (có thể với hai chia sẻ có hai quyền truy cập khác nhau), ta thực hiện các bước sau: Right-click vào thư mục đã được chia sẻ trong Windows NT Explorer. Click Properties trong Menu rút gọn, hiện ra hộp đối thoại Properties Click Sharing tab. 17/11/2009 Page 17
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Click button New Share để tạo một sự chia sẻ mới, hiện ra hộp đối thoại sau Mỗi lần tạo một sự chia sẻ chúng ta phải đưa một tên mới cũng như những lời chú thích việc chia sẻ đó sẽ cho ai sử dụng. 6. Thiết lập quyền truy cập cho 1 người hay một nhóm sử dụng Để thiết lập các quyền truy cập đối với một thư mục đã được chia sẻ cho một người sử dụng hay một nhóm ta thực hiện: 17/11/2009 Page 18
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Right-click lên thư mục đó trong Windows NT Explorer. Click Properties trong menu rút gọn. Chọn Sharing tab để hiện các tính chất của thư mục đó Click button Permissions trong sharing tab . Hiện ra Cửa sồ The Access Through Share Permissions. Chọn button Add, hiện ra cửa sổ Add User and group. Chọn một tên trong hộp Names và click button OK. Kết quả là tên đó được đưa vào hộp Names. Chọn quyền truy xuất trong hộp Permission cho các tên đã chọn . Click button OK. Khi chúng ta tạo một sự chia sẻ mới, quyền truy cập mặc nhiên cho nhóm Everyone là đầy đủ (Full Control). Giả sử rằng chúng ta sẽ gán giá trị mặc nhiên này cho quyền truy cập của thư mục và File. Khi cần thiết sẽ hạn chế việc truy xuất tới thư mục đó. Ở đây có một vài chú ý: Các người sử dụng thường chỉ có quyền đọc trong các thư mục chứa các chương trình ứng dụng vì họ không cần phải sửa đổi các File. Trong một vài trường hợp, các chương trình ứng dụng đòi hỏi các user chia sẻ một thư mục cho các File tạm thời. Nếu thư mục đó nằm trong cùng thư mục chứa trình ứng dụng, chúng ta có thể cho phép user tạo hay xóa các File trong thư mục đó bằng việc gán quyền Change. Thông thường các người sử dụng cần quyền Change trong bất kỳ thư mục nào chứa các Files dữ liệu và chỉ trong các thư mục cá nhân của ho là có đầy đủ các quyền truy cập. Để sửa đổi các quyền truy cập đối với một thư mục đã được chia sẻ ta thực hiện: 17/11/2009 Page 19
- Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin Right-click lên thư mục được chia sẻ trong Windows NT Explorer. Click Properties Click Sharing tab. Click button Permissions hiện ra cửa sổ Permissions for “name” sau: Cửa sổ Permission bạn đang thấy trong hình còn có tên gọi khác là Access Control List (ACL), phần trên xác định User nào được quyền, cửa sổ bên dưới xác định quyền của User đó là gì? Chọn 1 tên trong hộp Name Chọn một quyền khác trong hộp Permission of name mà ta muốn gán. Click OK. Thông qua việc chia sẻ một thư mục cho một user hay một nhóm cũng góp phần vào việc bảo đảm an toàn cho một thư mục không cho user khác hay nhóm khác truy xuất thư mục đó. 7. NTFS Permission NTFS Permission chỉ tác dụng lên các tài nguyên chứa trên NTFS Part ition. Nói đến Permission là nhắc đến ACL bao gồm User nào với quyền là gì trên Resource đó. ACL của 17/11/2009 Page 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Đề tài đồ án tìm hiểu công nghệ 3G
24 p | 1061 | 457
-
Báo cáo “Tìm hiểu thực trạng bảo mật và an toàn mạng tại Việt Nam”
19 p | 614 | 233
-
Báo cáo "Tìm hiểu về doanh nghiệp tư nhân bánh kẹo Á Châu"
15 p | 716 | 168
-
Đề tài báo cáo: Tìm hiểu về màng bao Chitosan trong bảo quản rau quả
39 p | 649 | 157
-
Báo cáo - Tìm hiểu về Search Engine và xây dựng ứng dụng minh hoạ cho Search Engine tiếng việt
150 p | 446 | 146
-
Đề tài: Báo cáo thực tập tại Doanh nghiệp tư nhân Phạm Minh Phương
12 p | 400 | 99
-
Đề tài: “ĐỀ ÁN TỐT NGHIỆP - Tìm hiểu về tấn công trên mạng dùng kỹ thuật DOS DDOS (Denial of Service Distributed Denial Of Service ) và đưa ra một số chính sách phòng chống”
16 p | 280 | 68
-
Đề tài nhập môn: Tìm hiểu về công nghệ sạc không dây
15 p | 241 | 57
-
Báo cáo: Tìm hiểu mạng nơ-tron ứng dụng trong nhận dạng chữ viết
40 p | 200 | 53
-
Báo cáo tìm hiểu quy trình tổng hợp phenolbarbital
28 p | 226 | 39
-
Báo cáo: Tìm hiểu hệ điều hành trên Smartphone - ĐH KHTN TP.HCM
76 p | 187 | 30
-
BÁO CÁO NGHIÊN CỨU KHOA HỌC KỸ THUẬT: PHÂN LẬP VÀ TÌM HIỂU SỰ TĂNG TRƯỞNG CỦA SCENEDESMUS (CHLOROPHYTA) TRONG MỘT SỐ MÔI TRƯỜNG
4 p | 158 | 24
-
Báo cáo Tìm hiểu các bộ ứng dụng văn phòng trên Smartphone - ĐH ĐH KHTN TP.HCM
15 p | 108 | 16
-
Báo cáo: Kỹ năng tìm thức ăn
26 p | 130 | 11
-
Báo cáo: Tìm hiểu mức sử dụng một ứng dụng cụ thể so sánh với phần mềm tương đương trong bộ Microsoft Office - ĐH KHTN TP.HCM
20 p | 104 | 10
-
Khóa luận tốt nghiệp Kế toán - Kiểm toán: Bằng chứng kiểm toán và các phương pháp thu thập bằng chứng kiểm toán trong kiểm toán báo cáo tài chính tại Công ty TNHH Kiểm toán và Tư vấn Chuẩn Việt
136 p | 6 | 1
-
Khóa luận tốt nghiệp Kế toán - Kiểm toán: Hoàn thiện kiểm toán chu trình mua hàng và thanh toán trong kiểm toán báo cáo tài chính tại Công ty TNHHH Kiểm toán Sao Việt
100 p | 4 | 1
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn