Tải bản đầy đủ (.ppt) (131 trang)

Các cơ chế an toàn cơ bản về cơ sở dữ liệu

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.59 MB, 131 trang )

Ch¬ng 2
C¸c c¬ chÕ an toµn c¬ b¶n
Giảng viên
Trần Thị Lượng
10/22/14 2
Mục tiêu

Một số cơ chế bảo vệ tài nguyên ở mức hệ
điều hành.

Các cải tiến đối với cơ chế an toàn cơ bản
dành cho hệ điều hành.

Thiết kế hệ điều hành an toàn.

Chuẩn an toàn DoD.
10/22/14 3
Néi dung

2.1 Giới thiệu

2.2 Nhận dạng/xác thực người dùng

2.3 Bảo vệ bộ nhớ

2.3.1 Địa chỉ rào (Fence address)

2.3.2 Tái định vị (relocation)

2.3.3 Bảo vệ dựa vào thanh ghi (bound register)


2.3.4 Phân trang (paging)

2.3.5 Phân đoạn (segmentation)

2.4 Kiểm soát truy nhập tài nguyên

2.5 Các cơ chế kiểm soát luồng

2.6 Sự cách ly

2.7 Các chuẩn an toàn

2.8 Thiết kế các hệ điều hành an toàn
10/22/14 4
Nội dung
2.1 Giới thiệu
2.2 Nhận dạng/xác thực ngời dùng
2.3 Bảo vệ bộ nhớ
2.3.1 Địa chỉ rào
2.3.2 Tái định vị
2.3.3 Bảo vệ dựa vào thanh ghi
2.3.4 Phân trang
2.3.5 Phân đoạn
2.4 Kiểm soát truy nhập tài nguyên
2.5 Các cơ chế kiểm soát luồng
2.6 Sự cách ly
2.7 Các chuẩn an toàn
2.8 Thiết kế các hệ điều hành an toàn
10/22/14 5
2.1 Giíi thiÖu


Hệ điều hành là một chương trình đóng vài trò
trung gian trong việc giao tiếp giữa người sử dụng
và phần cứng máy tính. Mục tiêu của hệ điều hành
là cung cấp một môi trường cho phép người sử dụng
phát triển và thực hiện các ứng dụng của họ một
cách dễ dàng và hiệu quả.

Hệ điều hành quản lý tất cả tài nguyên hệ thống (bộ
nhớ, các file, thiết bị vào/ra, bộ xử lý) và tối ưu hoá
việc sử dụng tài nguyên cho các chương trình ứng
dụng khác nhau.
10/22/14 6
2.1 Giới thiệu

Các mức trừu tợng của một hệ thống tính toán
Các ứng dụng
Hệ điều hành
Chơng trình dịch hợp ngữ
Chơng trình cơ sở
Phần cứng
Hình 2.1 Các mức trừu tợng của hệ
thông máy tính
10/22/14 7
2.1 Giới thiệu

Phần cứng: bao gồm CPU, bộ nhớ, các thiết bị nhập
xuất (là các tài nguyên của máy tính).

Chơng trình cơ sở (phần mềm hệ thống): đây là

phần mềm hệ thống trong ROM đợc nạp cố định
trong bộ nhớ không thể thay đổi đợc.

Chơng trình dịch hợp ngữ (assembler)

Hệ điều hành (OS): iu khin v phi hp vic s
dng phn cng cho nhng ng dng khỏc nhau ca
nhiu ngi dùng khỏc nhau.

Các ứng dụng.
10/22/14 8
2.1 Giới thiệu

Các chức năng chính của hệ điều hành:

Quản lý tiến trình và bộ xử lý:

Hỗ trợ các tiến trình đồng thời của ngời dùng và
hệ thống

Đảm bảo tối đa hiệu năng sử tài nguyên hệ thống

Quản lý tài nguyên

OS cấp phát các tài nguyên hệ thống nh: bộ nhớ,
file, thiết bị vào/ra cho ứng dụng

OS giải quyết vấn đề xung đột giữa các tiến trình
sử dụng chung tài nguyên.
10/22/14 9

Vấn đề tương tranh

Giả sử 2 tiến trình P
1
và P
2
cùng chia sẻ một vùng
nhớ chung, chứa biến x (lưu thông tin một tài
khoản). x=800.

2 tiến trình cùng muốn rút tiền từ tài khoản:
If (x – 500 >= 0) If (x – 400 >= 0)
x := x - 500 x := x - 400

Kết quả x=?
10/22/14 10
2.1 Giới thiệu

Các chức năng chính của hệ điều hành:

Giám sát:

OS tơng tác trực tiếp với các chơng trình ứng dụng

Hỗ trợ thực hiện các ngôn ngữ ứng dụng khác nhau

Kiểm soát các chơng trình đang chạy, không cho
phép sử dụng trái phép tài nguyên hệ thống

Chống can thiệp trái phép vào các vùng nhớ


Nhn xột: Hệ điều hành không ngừng phát triển từ một
chơng trình đơn giản đến các hệ thống phức tạp, hỗ trợ
kiến trúc đa nhiệm, đa xử lý, phân tán và xử lý thời gian
thực.
10/22/14 11
2.1 Giới thiệu

Các chức năng hớng hỗ trợ an toàn của
hệ điều hành:

Nhận dạng/xác thực ngời dùng

Bảo vệ bộ nhớ

Kiểm soát truy nhập vào tài nguyên

Kiểm soát luồng

Kiểm toán
10/22/14 12
Ngời dùng
Đăng nhập
Nhận dạng/Xác thực
Thực hiện chơng
trình
Đăng xuất
Quản lý hệ
thống file
Bảo vệ bộ nhớ

Quản lý vào ra
Kiểm toán
Cấp phát tài
nguyên
Kiểm soát
truy nhập tài
nguyên
Quản lý và
phát hiện lỗi
Điều khiển
luồng
Các chức năng dịch vụ của OS
Các chức năng an toàn của OS
Hình 2.2 Phiên làm việc của ngời dùng
10/22/14 13
Nội dung
2.1 Giới thiệu
2.2 Nhận dạng/xác thực ngời dùng
2.3 Bảo vệ bộ nhớ
2.3.1 Địa chỉ rào
2.3.2 Tái định vị
2.3.3 Bảo vệ dựa vào thanh ghi
2.3.4 Phân trang
2.3.5 Phân đoạn
2.4 Kiểm soát truy nhập tài nguyên
2.5 Các cơ chế kiểm soát luồng
2.6 Sự cách ly
2.7 Các chuẩn an toàn
2.8 Thiết kế các hệ điều hành an toàn
10/22/14 14

2.2 Nhận dạng/xác thực ngời dùng

Yêu cầu đối với một hệ thống an toàn là phải nhận
dạng chính xác ngời sử dụng, do đó ta tìm hiểu
xem chức năng an toàn nhận dạng/xác thực ngời
dùng của OS thực hiện nh thế nào.

Xỏc thc l mt trong ba yờu cu bo v: 3A
(Authentication Authorization Authentication).
10/22/14 15
2.2 Nhận dạng/xác thực ngời dùng

Các hệ thống xác thực dựa vào thông tin ngời dùng biết

Các hệ thống dựa vào mật khẩu

Các hệ thống dựa vào hỏi đáp

Xác thực dựa vào thẻ từ

Các hệ thống xác thực dựa vào đặc điểm của ngời dùng

Các hệ thống nhận dạng qua ảnh

Các hệ thống nhận dạng qua vân tay

Nhận dạng qua đặc trng của chữ ký viết tay

Các hệ thống nhận dạng qua tiếng nói


Các hệ thống nhận dạng qua đặc điểm võng mạc
10/22/14 16
2.2.1. Các hệ thống xác thực dựa vào thông
tin ngời dùng biết

Các hệ thống dựa vào mật khẩu: Ngời dùng đợc
nhận dạng thông qua một chuỗi ký tự bí mật (mật
khẩu), chỉ có ngời dùng và hệ thống biết.

Các hệ thống dựa vào hỏi đáp: Ngời dùng đợc
nhận dạng, thông qua việc trả lời một tập hợp các câu
hỏi mà hệ thống đặt ra. Các câu hỏi đợc đặt riêng cho
từng ngời dùng và chủ yếu dựa vào các hàm toán
học. Hệ thống sẽ tính toán các hàm này sau khi nhận
đợc các giá trị đa vào từ ngời dùng và so sánh kết
quả với nhau.
10/22/14 17
2.2.1. Các hệ thống xác thực dựa vào thông
tin ngời dùng biết

Các hệ thống dựa vào hỏi đáp: Các hàm mẫu nh sau:

Các hàm đa thức: (ví dụ, f(x) = x3+ x2- x + 4): giá trị của
biến x do hệ thống cung cấp, ngi dựng tớnh f(x) và gửi
cho hệ thống.

Các hàm dựa vào việc biến đổi chuỗi ký tự: ví dụ,
f(a1a2a3a4a5) = a4a3a5a2a1. Khi đó ngời dùng phải gửi
lại kết quả biến đổi chuỗi ký tự cho hệ thống.


Các hàm dựa vào các thuật toán mật mã đơn giản: ví dụ
f(E(x)) = E(D(E(x))2). Hệ thống cung cấp cho ngời dùng
giá trị đã mã hóa E(x), ngời dùng phải giải mã D(E(x))
sau đó tính hàm bình phơng [D(E(x))]2, cuối cùng mã hóa
giá trị này E(D(E(x))2). Sau đó ngời dùng gửi kết quả này
tới hệ thống, hệ thống sẽ kiểm tra kết quả này bằng hàm f.
10/22/14 18
2.2.1. Các hệ thống xác thực dựa vào thông
tin ngời dùng biết

Các hệ thống xác thực hai lần bắt tay : hệ thống
tự giới thiệu mình với ngời dùng, còn ngời dùng
tự xác thực ngợc trở lại hệ thống.

Xác thực hệ thống dựa vào các thông tin chỉ có
ngời dùng biết (ví dụ, ngày, giờ và đoạn chơng
trình của phiên làm việc cuối).

Xác thực ngời dùng dựa vào mật khẩu.
10/22/14 19
2.2.2 Các hệ thống xác thực dựa vào đặc
điểm của ngời dùng

Các hệ thống nhận dạng qua ảnh

Các hệ thống nhận dạng qua vân tay

Nhận dạng qua đặc trng của chữ ký viết tay

Các hệ thống nhận dạng qua tiếng nói


Các hệ thống nhận dạng qua đặc điểm võng mạc
10/22/14 20
Tổng quan về các phương pháp xác thực

Các nhân tố xác thực:

What you know: password, PIN

What you have: Key, ID Card

Who you are: Fingerpint, Voice,
Face, Retinal
10/22/14 21
Tổng quan về các phương pháp xác thực

Các phương pháp xác thực:

Xác thực dựa trên User Name và Password

Challenge Handshake Authentication Protocol
(CHAP)

Kerberos

Tokens (Thẻ)

Biometrics (Sinh trắc học)

Multi-Factor Authentication (Xác thực đa nhân tố)


Mutual Authentication (Xác thực lẫn nhau)
10/22/14 22
Tổng quan về các phương pháp xác thực

Xác thực dựa trên User Name và Password

Sự kết hợp của một user name và password là cách xác thực
cơ bản nhất.

Username và mật khẩu người dùng gõ vào sẽ được so sánh
với username và mật khẩu được lưu trong CSDL của hệ
thống. Nếu trùng, thì user được xác thực, ngược lại user bị
cấm truy nhập.

Phương pháp này không bảo mật, vì username và mật khẩu
được gửi đi dưới dạng rõ, không được mã hoá nên có thể bị
lấy trên đường truyền.
10/22/14 23
Tổng quan về các phương pháp xác thực

Xác thực bằng phương thức CHAP:

(CHAP) cũng là mô hình xác thực dựa trên username/password.

Khi user cố gắng log on, server đảm nhiệm vai trò xác thực sẽ gửi
một thông điệp thử thách (challenge message) trở lại máy tính
User.

Máy tính User sẽ phản hồi lại user name và password được mã

hóa.

Server xác thực sẽ so sánh phiên bản xác thực User được lưu giữ
với phiên bản mã hóa vừa nhận, nếu trùng khớp, user sẽ được
authenticated. Mật khẩu sẽ được mã hóa dưới dạng băm.

Thường được sử dụng khi User logon vào các remote servers của
công ty.
10/22/14 24
Tổng quan về các phương pháp xác thực

Xác thực Kerberos:

Dùng một Server trung tâm để kiểm tra việc xác thực user
và cấp phát vé thông hành (service tickets) để User có
thể truy cập vào tài nguyên.

Kerberos là một phương thức rất an toàn trong
authentication bởi vì dùng cấp độ mã hóa rất mạnh.
Kerberos cũng dựa trên độ chính xác của thời gian xác
thực giữa Server và Client Computer.

Kerberos là nền tảng xác thực chính của nhiều OS như
Unix, Windows.
10/22/14 25
Tổng quan về các phương pháp xác thực

Tokens

Tokens là phương tiện vật lý như các thẻ thông minh

(smart cards) hoặc thẻ đeo của nhân viên (ID badges)
chứa thông tin xác thực.

Tokens có thể lưu trữ số nhận dạng cá nhân-personal
identification numbers (PINs), thông tin về user, hoặc
passwords.

Các thông tin trên token chỉ có thể được đọc và xử lý
bởi các thiết bị chuyên dụng, ví dụ như thẻ smart card
được đọc bởi đầu đọc smart card gắn trên Computer,
sau đó thông tin này được gửi đến Server xác thực.

Tokens chứa chuỗi text hoặc giá trị số duy nhất thông
thương mỗi giá trị này chỉ sử dụng một lần.

×