Giáo trình Hệ điều hành - Chương 2: Kiểm soát du nhập và quản trị người dùng - Trần Công Án

pdf 45 trang huongle 6140
Bạn đang xem 20 trang mẫu của tài liệu "Giáo trình Hệ điều hành - Chương 2: Kiểm soát du nhập và quản trị người dùng - Trần Công Án", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfgiao_trinh_he_dieu_hanh_chuong_2_he_dieu_hanh_mang_nang_cao.pdf

Nội dung text: Giáo trình Hệ điều hành - Chương 2: Kiểm soát du nhập và quản trị người dùng - Trần Công Án

  1. HHệệ điđiềềuu hhàànhnh mmạạngng nângnâng caocao GiGiảảngng viên:viên: HoHoààngng XuânXuân DDậậuu Email:Email: dauhoang@vnn.vndauhoang@vnn.vn KhoaKhoa CôngCông nghnghệệ thôngthông tintin 11 HHọọcc viviệệnn CôngCông nghnghệệ BCBC VTVT
  2. II.II. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn trtrịị ngưngườờii ddùùngng • Khái niệm kiểm soát truy nhập • Các biện pháp kiểm soát truy nhập • Kiểm soát truy nhập và quản lý người dùng ở một số HĐH cụ thể. • Giới thiệu một số công nghệ kiểm soát truy nhập. HĐH mạng nâng cao II. Kiểm soát truy nhập 2
  3. KhKhááii niniệệmm kikiểểmm sosoáátt truytruy nhnhậậpp • Kiểm soát truy nhập là quá trình mà trong đó người dùng được nhận dạng và trao quyền truy nhập đến các thông tin, các hệ thống và tài nguyên. • Một hệ thống kiểm soát truy nhập có thể được cấu thành từ 3 dịch vụ: – Xác thực (Authentication): • Là quá trình xác minh tính chân thực của các thông tin nhận dạng mà người dùng cung cấp. – Trao quyền (Authorization): • Trao quyền xác định các tài nguyên mà người dùng được phép truy nhập sau khi người dùng đã được xác thực. – Quản trị (Administration): • Cung cấp khả năng thêm, bớt và sửa đổi các thông tin tài khoản người dùng, cũng như quyền truy nhập của người dùng. HĐH mạng nâng cao II. Kiểm soát truy nhập 3
  4. KiKiểểmm sosoáátt truytruy nhnhậậpp (ti(tiếếp)p) • Mục đích chính của kiểm soát truy nhập là để đảm bảo tính bí mật, toàn vẹn và sẵn dùng của thông tin, hệ thống và các tài nguyên: – Tính bí mật (confidentiality): đảm bảo chỉ những người có thẩm quyền mới có khả năng truy nhập vào dữ liệu và hệ thống. – Tính toàn vẹn (Integrity): đảm bảo dữ liệu không bị sửa đổi bởi các bên không có đủ thẩm quyền. – Tính sẵn dùng: đảm bảo tính sẵn sàng (đáp ứng nhanh/kịp thời) của dịch vụ cung cấp cho người dùng thực sự. HĐH mạng nâng cao II. Kiểm soát truy nhập 4
  5. CCáácc bibiệệnn phpháápp kikiểểmm sosoáátt truytruy nhnhậậpp • Kiểm soát truy nhập tuỳ chọn - Discretionary Access Control (DAC) • Kiểm soát truy nhập bắt buộc - Mandatory Access Control (MAC) • Kiểm soát truy nhập dựa trên vai trò - Role-Based Access Control (RBAC) • Kiểm soát truy nhập dựa trên luật - Rule- Based Access Control HĐH mạng nâng cao II. Kiểm soát truy nhập 5
  6. KiKiểểmm sosoáátt truytruy nhnhậậpp tutuỳỳ chchọọnn DACDAC • Kiểm soát truy nhập tuỳ chọn được định nghĩa là các cơ chế hạn chế truy nhập đến các đối tượng dựa trên thông tin nhận dạng của các chủ thể và/hoặc nhóm của các chủ thể. • Thông tin nhận dạng có thể gồm: – Bạn là ai? (CMND, bằng lái xe, vân tay, ) – Những cái bạn biết (tên truy nhập, mật khẩu, ) – Bạn có gì? (Thẻ tín dụng, ) HĐH mạng nâng cao II. Kiểm soát truy nhập 6
  7. KiKiểểmm sosoáátt truytruy nhnhậậpp tutuỳỳ chchọọnn DACDAC • DAC cho phép người dùng có thể cấp hoặc huỷ quyền truy nhập cho các người dùng khác đến các đối tượng thuộc quyền kiểm soát của họ. • Chủ sở hữu của các đối tượng (owner of objects) là người dùng có toàn quyền kiểm soát các đối tượng này. HĐH mạng nâng cao II. Kiểm soát truy nhập 7
  8. KiKiểểmm sosoáátt truytruy nhnhậậpp tutuỳỳ chchọọnn DACDAC • Ví dụ: Với DAC: – Người dùng có quyền tạo, sửa đổi và xoá các files trong thư mục của riêng mình (home directory). – Họ cũng có khả năng trao hoặc huỷ quyền truy nhập vào các files của mình cho các người dùng khác. HĐH mạng nâng cao II. Kiểm soát truy nhập 8
  9. KiKiểểmm sosoáátt truytruy nhnhậậpp bbắắtt bubuộộcc (MAC)(MAC) • Kiểm soát truy bắt buộc được định nghĩa là các cơ chế hạn chế truy nhập đến các đối tượng dựa trên – Tính nhạy cảm (sensitivity) của thông tin (thường được gán nhãn) chứa trong các đối tượng, và – Sự trao quyền chính thức (formal authorization) cho các chủ thể truy nhập các thông tin nhạy cảm này. HĐH mạng nâng cao II. Kiểm soát truy nhập 9
  10. KiKiểểmm sosoáátt truytruy nhnhậậpp bbắắtt bubuộộcc (MAC)(MAC) • MAC không cho phép người tạo ra các đối tượng (thông tin/tài nguyên) có toàn quyền truy nhập các đối tượng này. • Quyền truy nhập đến các đối tượng (thông tin/tài nguyên) do người quản trị hệ thống định ra trước trên cơ sở chính sách an toàn thông tin của tổ chức đó. • MAC thường được sử dụng phổ biến trong các cơ quan an ninh, quân đội và ngân hàng. HĐH mạng nâng cao II. Kiểm soát truy nhập 10
  11. KiKiểểmm sosoáátt truytruy nhnhậậpp bbắắtt bubuộộcc (MAC)(MAC) • Ví dụ: một tài liệu được tạo ra và được đóng dấu “Mật”: – Chỉ những người có trách nhiệm trong tổ chức mới được quyền xem và phổ biến cho người khác; – Tác giả của tài liệu không được quyền phổ biến đến người khác; HĐH mạng nâng cao II. Kiểm soát truy nhập 11
  12. KiKiểểmm sosoáátt truytruy nhnhậậpp ddựựaa trêntrên vaivai tròtrò (RBAC)(RBAC) • Kiểm soát truy nhập dựa trên vai trò cho phép người dùng truy nhập vào hệ thống và thông tin dựa trên vai trò (role) của họ trong công ty/tổ chức đó. • Kiểm soát truy nhập dựa trên vai trò có thể được áp dụng cho một nhóm người dùng hoặc từng người dùng riêng lẻ. • Quyền truy nhập được tập hợp thành các nhóm “vai trò” với các mức quyền truy nhập khác nhau. HĐH mạng nâng cao II. Kiểm soát truy nhập 12
  13. KiKiểểmm sosoáátt truytruy nhnhậậpp ddựựaa trêntrên vaivai tròtrò (RBAC)(RBAC) • Ví dụ: một trường học chia người dùng thành các nhóm gán sẵn quyền truy nhập vào các phần trong hệ thống: – Nhóm Quản lý được quyền truy nhập vào tất cả các thông tin; – Nhóm Giáo viên được truy nhập vào CSDL các môn học, bài báo khoa học, cập nhật điểm các lớp phụ trách; – Nhóm Sinh viên chỉ được quyền xem nội dung các môn học, tải tài liệu học tập và xem điểm của mình. HĐH mạng nâng cao II. Kiểm soát truy nhập 13
  14. KiKiểểmm sosoáátt truytruy nhnhậậpp ddựựaa trêntrên vaivai tròtrò (RBAC)(RBAC) (ti(tiếếp)p) • Liên kết giữa người dùng và vai trò: Người dùng được cấp “thẻ thành viên” của các nhóm “vai trò” trên cơ sở năng lực và vai trò, cũng như trách nhiệm của họ trong một tổ chức. • Trong nhóm “vai trò”, người dùng có vừa đủ quyền để thực hiện các thao tác cần thiết cho công việc được giao. • Liên kết giữa người dùng và vai trò có thể được tạo lập và huỷ bỏ dễ dàng. • Quản lý phân cấp vai trò: các vai trò được tổ chức thành một cây theo mô hình phân cấp tự nhiên của các công ty/tổ chức. HĐH mạng nâng cao II. Kiểm soát truy nhập 14
  15. KiKiểểmm sosoáátt truytruy nhnhậậpp ddựựaa trêntrên luluậậtt • Kiểm soát truy nhập dựa trên luật cho phép người dùng truy nhập vào hệ thống vào thông tin dựa trên các luật (rules) đã được định nghĩa trước. • Các luật có thể được thiết lập để hệ thống cho phép truy nhập đên các tài nguyên của mình cho người dùng thuộc một tên miền, một mạng hay một dải địa chỉ IP. HĐH mạng nâng cao II. Kiểm soát truy nhập 15
  16. KiKiểểmm sosoáátt truytruy nhnhậậpp ddựựaa trêntrên luluậậtt • Firewalls/Proxies là ví dụ điển hình về kiểm soát truy nhập dựa trên luật: – Dựa trên địa chỉ IP nguồn và đích của các gói tin; – Dựa trên phần mở rộng các files để lọc các mã độc hại; – Dựa trên IP hoặc các tên miền để lọc/chặn các website bị cấm; – Dựa trên tập các từ khoá để lọc các nội dung bị cấm. HĐH mạng nâng cao II. Kiểm soát truy nhập 16
  17. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH MSMS WindowsWindows • Các HĐH Microsoft Windows NT , 2000, XP, 2003 server • Quản lý người dùng: – Các thông tin về người dùng (users) được lưu trong 1 file C:\WINDOWS\system32\config\SAM – Thông tin chính về người dùng gồm có: + Tên truy nhập (username) + Mật khẩu được lưu dưới dạng hash + Họ tên người dùng + Mô tả người dùng + Thuộc nhóm + Tên thư mục riêng (home directory) + Đường dẫn đến profile HĐH mạng nâng cao II. Kiểm soát truy nhập 17
  18. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH MSMS WindowsWindows • Quản lý người dùng (tiếp): – Người dùng được tổ chức thành các nhóm (groups), mỗi nhóm có quyền truy nhập khác nhau. Một người dùng có thể thuộc nhiều nhóm và một nhóm có thể có nhiều người dùng. – Các nhóm ngầm định: Administrators, Power Users, Backup Operators, Users, Guests. – Các người dùng ngầm định: Administrator, everyone, Guest, HĐH mạng nâng cao II. Kiểm soát truy nhập 18
  19. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH MSMS WindowsWindows • Quản lý quyền truy nhập: DAC + RBAC – Quyền truy nhập được tổ chức theo mô mình phân cấp của các miền được quản lý: giống tổ chức cây tên miền. – Quyền truy nhập tại mỗi miền được tổ chức thành các nhóm “vai trò” và đến từng người dùng. – Mỗi đối tượng (file, thư mục, tiến trình, ) trong hệ thống đều có một (hoặc nhiều) chủ sở hữu, thường là người tạo ra đối tượng. Chủ sở hữu có thể được chuyển đổi. – Quyền truy nhập các đối tượng con được thừa hưởng từ quyền truy nhập các đối tượng cha, mẹ. HĐH mạng nâng cao II. Kiểm soát truy nhập 19
  20. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH MSMS WindowsWindows • Quản lý quyền truy nhập: DAC + RBAC (tiếp) – Các thuộc tính truy nhập đối tượng có thể được cấp hoặc huỷ cho từng nhóm người dùng, cũng như từng người dùng riêng lẻ. Các thuộc tính truy nhập gồm có: + Full control: toàn quyền + Modify + Read & Execute + List Folder Contents + Read + Write + Special permissions: đọc/ghi thuộc tín, chuyển quyển sở hữu HĐH mạng nâng cao II. Kiểm soát truy nhập 20
  21. GGáánn quyquyềềnn truytruy nhnhậậpp trongtrong WindowsWindows HĐH mạng nâng cao II. Kiểm soát truy nhập 21
  22. GGáánn quyquyềềnn truytruy nhnhậậpp trongtrong WindowsWindows HĐH mạng nâng cao II. Kiểm soát truy nhập 22
  23. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH UnUnix/Linuxix/Linux • Các HĐH Unix/Linux • Quản lý người dùng: – Các thông tin người dùng (users) được lưu trong một số files: • /etc/passwd lưu danh sách người dùng (users) • /etc/shadow lưa mật khẩu người dùng dưới dạng hash • /etc/groups lưu danh sách các nhóm HĐH mạng nâng cao II. Kiểm soát truy nhập 23
  24. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH UnUnix/Linuxix/Linux • Quản lý người dùng (tiếp): – Thông tin chính về người dùng gồm có: • Tên truy nhập (username) • Mật khẩu được lưu dưới dạng hash • Họ tên người dùng • Nhóm • Tên thư mục riêng (home directory) • Tên shell sử dụng HĐH mạng nâng cao II. Kiểm soát truy nhập 24
  25. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH UnUnix/Linuxix/Linux • Quản lý người dùng (tiếp): – Một dòng trong file /etc/passwd dau:x:500:502:Dau Hoang:/home/dau:/bin/bash – Một dòng trong file /etc/shadow dau:$1$41642326$kwP9gEHuh1g1TZipR9Hfy/:12056:0:99999:7::: – Thuộc tính của các đối tượng drwx 2 dau power_users 4096 Nov 14 2005 mail -rwxr-xr-x 1 root root 66252 Oct 1 2005 sma HĐH mạng nâng cao II. Kiểm soát truy nhập 25
  26. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH UnUnix/Linuxix/Linux • Quản lý người dùng (tiếp): – Người dùng được tổ chức thành các nhóm (groups), mỗi nhóm có quyền truy nhập khác nhau. Một người dùng có thể thuộc một hoặc một số nhóm và một nhóm có thể có nhiều người dùng. – Các nhóm ngầm định: root, bin, sys, adm, – Các người dùng ngầm định: root, mail, news, ftp, HĐH mạng nâng cao II. Kiểm soát truy nhập 26
  27. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH UnUnix/Linuxix/Linux • Quản lý quyền truy nhập: DAC + RBAC – Quyền truy nhập tại mỗi miền được tổ chức thành các nhóm “vai trò” và đến từng người dùng. – Mỗi đối tượng (file, thư mục, tiến trình, ) trong hệ thống đều có một chủ sở hữu, thường là người tạo ra đối tượng. Chủ sở hữu có thể được chuyển đổi. – Quyền truy nhập các đối tượng con được thừa hưởng từ quyền truy nhập các đối tượng cha, mẹ. HĐH mạng nâng cao II. Kiểm soát truy nhập 27
  28. KiKiểểmm sosoáátt truytruy nhnhậậpp vvàà ququảảnn lýlý ngưngườờii ddùùngng ởở HĐHHĐH UnUnix/Linuxix/Linux • Quản lý quyền truy nhập (tiếp): – Các thuộc tính truy nhập đối tượng có thể được cấp hoặc huỷ cho từng nhóm người dùng, cũng như từng người dùng riêng lẻ. Các thuộc tính truy nhập gồm 3 bộ thuộc tính RWX (Đọc / Ghi / Thực hiện) cho 3 nhóm đối tượng: • Cho chủ sở hữu • Cho các người dùng cùng nhóm với chủ sở hữu • Cho các người dùng khác nhóm với chủ sở hữu d rwx 2 dau power_users 4096 Nov 14 2005 mail - rwx r-x r-x 1 root root 66252 Oct 1 2005 sma HĐH mạng nâng cao II. Kiểm soát truy nhập 28
  29. CCáácc côngcông nghnghệệ kikiểểmm sosoáátt truytruy nhnhậậpp thôngthông ddụụngng • Kiểm soát truy nhập dựa trên mật khẩu (password) • Kiểm soát truy nhập dựa trên các khoá mã (encrypted keys) • Kiểm soát truy nhập dựa trên thẻ bài (token) • Thẻ thông minh (smart card) • Kiểm soát truy nhập dựa trên các đặc điểm sinh học (biometric). HĐH mạng nâng cao II. Kiểm soát truy nhập 29
  30. KiKiểểmm sosoáátt ddựựaa trêntrên mmậậtt khkhẩẩuu • Thông thường mỗi người dùng được cấp 1 tài khoản (account). Để truy nhập tài khoản, thường cần có: – Tên người dùng (username) – Mật khẩu (Passoword) • Mật khẩu có thể ở dạng nguyên bản (plain text) • Mật khẩu có thể ở dạng mã hoá (encrypted text) – Các thuật toán thường dùng để mã hoá mật khẩu: MD4, MD5, SHA-1, SHA256, • Mật khẩu có thể được dùng nhiều lần hoặc 1 lần (one time password). HĐH mạng nâng cao II. Kiểm soát truy nhập 30
  31. SSửử ddụụngng mmậậtt khkhẩẩuu • Tính bảo mật của kỹ thuật sử dụng mật khẩu dựa trên: – Độ khó đoán của mật khẩu • Dùng nhiều loại ký tự – Chữ thường, hoa, chữ số, ký tự đặc biệt: • abc1234: mật khẩu tồi • aBc*1#24: mật khẩu tốt • Độ dài của mật khẩu – Mật khẩu tốt có chiều dài >= 8 ký tự – Tuổi thọ của mật khẩu • Mật khẩu không hết hạn • Mật khẩu có thời hạn sống • Mật khẩu dùng 1 lần HĐH mạng nâng cao II. Kiểm soát truy nhập 31
  32. MMậậtt khkhẩẩuu ddùùngng mmộộtt llầầnn OTPOTP • Mật khẩu được sinh ra và chỉ được dùng 1 lần cho 1 phiên làm việc hoặc 1 giao dịch; • Mật khẩu thường được sinh ngẫu nhiên • Chuyển giao mật khẩu: – In ra giấy một danh sách mật khẩu để dùng dần – Gửi qua các phương tiện khác như SMS • Ưu điểm: an toàn hơn, tránh được tấn công kiểu replay (lấy được mật khẩu dùng lại). • Nhược điểm: người sử dụng khó nhớ mật khẩu. HĐH mạng nâng cao II. Kiểm soát truy nhập 32
  33. SSửử ddụụngng ccáácc khokhoáá mãmã • Khoá mã là các giải thuật cho phép: – Đảm bảo an toàn thông tin bí mật – Kiểm tra thông tin nhận dạng của các bên tham gia giao dịch. • Ứng dụng rộng rãi nhất là chứng chỉ số (Digital Certificate). Một chứng chỉ số thường gồm: – Thông tin nhận dạng của chủ thể – Khoá công khai của chủ thể – Các thông tin nhận dạng và khoá công khai của chủ thể được mã hoá (ký) bởi một tổ chức có thẩm quyền (Certificate Authority – CA). HĐH mạng nâng cao II. Kiểm soát truy nhập 33
  34. XemXem chchứứngng chchỉỉ ssốố HĐH mạng nâng cao II. Kiểm soát truy nhập 34
  35. ThThẻẻ thôngthông minhminh (smartcard)(smartcard) • Là các thẻ nhựa có gắn các chip điện tử • Có khả năng tính toán và các thông tin lưu trong thẻ được mã hoá • Smartcard sử dụng hai yếu tố (two- factors) để nhận dạng chủ thể: – Cái bạn có (what you have): thẻ – Cái bạn biết (what you know): số PIN HĐH mạng nâng cao II. Kiểm soát truy nhập 35
  36. SmartSmart cardscards HĐH mạng nâng cao II. Kiểm soát truy nhập 36
  37. SmartSmart cardscards –– ththẻẻ khôngkhông titiếếpp xxúúcc HĐH mạng nâng cao II. Kiểm soát truy nhập 37
  38. ThThẻẻ bbààii (token)(token) • Các thẻ bài thường là các thiết bị cầm tay được thiết kế nhỏ gọn để có thể dễ dàng mang theo; • Thẻ bài có thể được sử dụng để lưu: – Mật khẩu – Thông tin cá nhân – Các thông tin khác • Thẻ bài thường được trang bị cơ chế xác thực 2 yếu tố tương tự smartcards: – Thẻ bài – Mật khẩu (thường dùng 1 lần) • Thẻ bài thường có cơ chế xác thực mạnh hơn smartcards do năng lực tính toán cao hơn. HĐH mạng nâng cao II. Kiểm soát truy nhập 38
  39. Thẻ bài của hãng RSA Security HĐH mạng nâng cao II. Kiểm soát truy nhập 39
  40. Thẻ bài của PayPal dùng trong thanh toán trực tuyến HĐH mạng nâng cao II. Kiểm soát truy nhập 40
  41. SSửử ddụụngng ccáácc đđặặcc điđiểểmm sinhsinh hhọọcc • Kiểm soát truy nhập có thể sử dụng các đặc điểm sinh học để nhận dạng chủ thể: – Dấu vân tay – Khuôn mặt – Tiếng nói – Chữ ký tay • Ưu điểm: – Có khả năng bảo mật cao – Luôn đi cùng chủ thể • Nhược điểm: – Chậm do đòi hỏi khối lượng tính toán lớn – Tỷ lệ nhận dạng sai tương đối lớn do có nhiều yếu tố ảnh hưởng. HĐH mạng nâng cao II. Kiểm soát truy nhập 41
  42. Khoá sử dụng vân tay HĐH mạng nâng cao II. Kiểm soát truy nhập 42
  43. Khoá sử dụng vân tay HĐH mạng nâng cao II. Kiểm soát truy nhập 43
  44. Bộ phận đọc vân tay trên laptop HĐH mạng nâng cao II. Kiểm soát truy nhập 44
  45. BBààii ttậậpp 1. Tìm hiểu cơ chế kiểm soát truy nhập của tường lửa (firewalls). 2. Tìm hiểu công nghệ và cơ chế kiểm soát truy nhập của thẻ thông minh – smartcards. HĐH mạng nâng cao II. Kiểm soát truy nhập 45