Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x

108 630 4
Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng  luận văn ths  công nghệ thông tin  60 48 01 04x

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ  NGUYỄN KỶ TUẤN NGHIÊN CỨU, TÌM HIỂU NHỮNG VẤN ĐỀ AN NINH CỦA HỆ ĐIỀU HÀNH MẠNG Ngành: Công nghệ thông tin Chuyên ngành: Hệ thống thông tin Mã số: 60480104 LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN Người hướng dẫn khoa học: TS NGUYỄN NGỌC CƯƠNG HÀ NỘI - 2014 LỜI CAM ĐOAN Với mục đích học tập, nghiên cứu để nâng cao kiến thức, trình độ chuyên môn nên làm luận văn cách nghiêm túc hoàn toàn trung thực Trong toàn nội dung luận văn, điều trình bày cá nhân tôi tổng hợp từ nhiều nguồn tài liệu Đã nêu phần tài liệu tham khảo cuối luận văn Tôi xin cam đoan điều thật, sai, xin chịu hoàn toàn trách nhiệm Hà Nội, ngày tháng năm 2014 Học viên Nguyễn Kỷ Tuấn LỜI CẢM ƠN Đầu tiên em xin gửi lời cảm ơn chân thành tới thầy, cô trường Đại học Công nghệ - Đại học Quốc gia Hà nội nhiệt tình giảng dạy truyền đạt kiến thức thời gian học tập nghiên cứu trường Em xin bày tỏ lòng biết ơn sâu sắc tới thầy T.S Nguyễn Ngọc Cương, Trưởng khoa Toán-Tin, Học viên An ninh Nhân dân N gười định hướng, dìu dắt giúp đỡ em lĩnh vực nghiên cứu luận văn công tác chuyên môn sống Em xin gửi lời cảm ơn tới anh chị đồng nghiệp nhiệt tình hỗ trợ thời gian làm luận văn Mặc dù cố gắng hoàn thiện luận văn này, xong luận văn khó tránh khỏi thiếu sót Em mong nhận góp ý, nhận xét, tận tình bảo từ thầy, cô Một lần nữa, Em xin chân thành cảm ơn tất người! Học viên Nguyễn Kỷ Tuấn MỤC LỤC DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT 1.1 CÁC KÝ HIỆU TT Ký hiệu Chú giải cho ký hiệu sử dụng Miền i File J 1.2 CÁC CHỮ VIẾT TẮT TT Từ viết tắt ACL ACLs Tiếng anh Access control list Access control list Solaris Nghĩa tiếng việt Quyền truy xuất Solaris hỗ trợ danh sách điều Capability list khiển truy nhập Danh sách tiềm miền CSDL DES DAC Data Encrypting Standard Discretionary Access bảo vệ Cơ sở liệu Chuẩn mật mã liệu Điều khiển truy cập thư mục EFS SRM Controls Encrypting File System Security Reference Monitor Mã hóa hệ thống tệp Trình giám sát tham chiếu bảo File Allocation Table mật Bảng định vị thông tin file General Security Services Giao diện dịch vụ bảo mật Application Programming chung Interface Pluggable Authentication Module xác thực tải thêm C_List FAT 10 GSSAPI 11 PAM Module DANH MỤC CÁC BẢNG BIỂU DANH MỤC HÌNH VẼ MỞ ĐẦU Đặt vấn đề Sự bùng nổ thông tin mạng máy tính dẫn đến yêu cầu cấp thiết phải có biện pháp toàn diện nhằm đảm bảo An toàn, An ninh thông tin cho người dùng đích thực Đến nay, nhiều biện pháp đưa ứng dụng thực tế như: Mật mã hóa, mật khẩu, Tường lửa phương pháp vật lý, v.v Tuy nhiên, Công nghệ đưa vào ứng dụng thực tế tồn số sơ hở mà người ta thường gọi "lỗ hổng" Ngay hệ điều hành như: Windows, Unix, Sun Solaris phần mềm sử dụng rộng rãi có lỗ hổng nguy hiểm Những kẻ truy cập trái phép (Intruders ) biết lợi dụng lỗ hổng để lấy cắp thông tin, sửa đổi thông tin, làm thông tin làm chậm lại trình trao đổi thông tin người dùng hợp pháp tùy theo ý đồ họ Trong phạm vi Đề tài luận văn Cao học, học viên tìm hiểu, nghiên cứu hết vấn đề liên quan đến An toàn, An ninh tất Công nghệ An toàn, Bảo mật thông tin Nhận thấy hệ điều hành mục tiêu cần ưu tiên bảo vệ mức độ quan trọng Vì vậy, khuôn khổ Đề tài luận văn, em chọn Đề tài "Nghiên cứu, tìm hiểu vấn đề an ninh hệ điều hành mạng" làm đề tài luận văn tốt nghiệp Do tài liệu mà em thu thập để nghiên cứu chưa đầy đủ trình độ lực nhiều hạn chế, chắn báo cáo luận văn nhiều thiếu sót Kính mong thầy, cô góp ý bảo để luận văn em tiếp cận gần với thực tiễn Em xin chân thành cảm ơn Mục tiêu đề tài Mục tiêu Đề tài luận văn là: - Nghiên cứu tổng quan hệ điều hành - Tập trung nghiên cứu, đánh giá hệ điều hành phổ biến Windows, Unix, - Solaris Tìm hiểu hệ thống hóa chế an ninh, an toàn, cấu trúc, chế bảo vệ, chất chế xác thực, chế mật hệ điều hành Trên sở đó, em sâu tìm hiểu, nghiên cứu phân tích số lỗ hổng cuối thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng hệ điều hành Đối tượng phạm vi nghiên cứu - Đối tượng: Là hệ điều hành máy tính - Phạm vi nghiên cứu: Tìm hiểu hệ điều hành sử dụng rộng rãi Việt Nam Đặc biệt hệ điều hành Windows Nội dung nghiên cứu Nội dung nghiên cứu luận văn gồm chương: Chương 1: Tổng quan hệ điều hành Chương 2: Tìm hiểu vài hệ điều hành thông dụng chế An ninh, An toàn chúng Chương 3: Đi sâu tìm hiểu vấn đề An ninh, An toàn hệ điều hành Windows Chương 4: Thử nghiệm phần mềm mã nguồn mở nhằm khai thác lỗ hổng hệ điều hành Kết luận hướng phát triển CHƯƠNG 1: TỔNG QUAN VỀ HỆ ĐIỀU HÀNH Để hiểu hệ điều hành gì, trước tiên phải hiểu chúng phát triển Trong chương em khái quát hệ điều hành; điểm lại lịch sử phát triển hệ điều hành Đưa phân loại hệ điều hành Tiếp đến, trình bày tiêu chuẩn đánh giá mức độ an toàn hệ điều hành; chế An ninh, An toàn hệ điều hành Đi sâu vấn đề an toàn hệ thống, mối đe dọa từ chương trình ảnh hưởng đến hệ thống, xác thực thực thể, kiểm chứng, cài đặt ma trận quyền truy cập 1.1 Khái quát hệ điều hành 1.1.1 Định nghĩa hệ điều hành Hệ điều hành tầng hệ thống máy tính nằm phần cứng chương trình người dùng (hay phần mềm người dùng) Hệ điều hành xây dựng trực tiếp giao diện phần cứng cung cấp giao diện phần cứng máy tính chương trình người dùng Thông thường, phần mềm ứng dụng không trực tiếp thực phần cứng máy tính mà yêu cầu hệ điều hành để chạy Hệ điều hành lớp phần mềm gần phần mềm ứng dụng thực thi Hệ điều hành chương trình chạy máy tính máy tính khởi động Hệ điều hành chia sẻ đặc trưng với phần cứng phần mềm Hệ điều hành phần mềm, nghĩa chương trình biên dịch, liên kết chạy máy tính Tuy nhiên, lại giống phần cứng có copy hệ điều hành chạy máy tính mở rộng khả phần cứng Hình 1.1 Mô hình trừu tượng hệ thống máy tính 1.1.2 Chức hệ điều hành 1.1.2.1 Quản lý chia sẻ tài nguyên 10 Tài nguyên hệ thống (CPU, nhớ, thiết bị ngoại vi, ) vốn giới hạn, hệ thống đa nhiệm, nhiều người sử dụng đồng thời yêu cầu nhiều tài nguyên Để thỏa mãn yêu cầu sử dụng với tài nguyên hữu hạn nâng cao hiệu sử dụng tài nguyên, hệ điều hành cần phải có chế chiến lược thích hợp để quản lý việc phân phối tài nguyên Ngoài yêu cầu dùng chung tài nguyên để tiết kiệm chi phí, người sử dụng cần phải chia sẻ thông tin (tài nguyên phần mềm) lẫn nhau, hệ điều hành cần đảm bảo việc truy xuất đến tài nguyên hợp lệ, không xảy tranh chấp, đồng nhất,.v.v 1.1.2.2 Giả lập máy tính mở rộng     Hệ điều hành làm ẩn chi tiết phần cứng, người sử dụng cung cấp giao diện đơn giản, dễ hiểu, dễ sử dụng không phụ thuộc vào thiết bị phần cứng cụ thể Thực tế, ta xem hệ điều hành hệ thống bao gồm nhiều máy tính trừu tượng xếp thành nhiều lớp chồng lên nhau, máy tính mức phục vụ cho máy tính mức Lớp giao diện trực quan để điều khiển Ngoài chia chức hệ điều hành theo bốn chức sau: Quản lý trình (process management) Quản lý nhớ (memory management) Quản lý hệ thống lưu trữ Giao tiếp với người dùng (user interaction) 1.1.3 Các thành phần hệ điều hành Hệ điều hành gồm ba thành phần sau: - Bộ cấp phát tài nguyên (Resour allocator): Quản lý cấp phát tài nguyên - Chương trình kiểm soát (Control program): Kiểm soát việc thực thi chương trình kiểm soát hoạt động thiết bị nhập/ xuất - Phần nhân: chương trình “lõi” hệ điều hành, thực thi trước tiên tồn nhớ tắt máy (các chương trình khác gọi chương trình ứng dụng) Bộ cấp phát tài nguyên Chương trình kiểm soát Phần nhân Hình 1.2 Các thành phần hệ điều hành 1.1.4 Các dịch vụ hệ điều hành - Thực chương trình - hệ thống có khả nạp chương trình vào nhớ 94 CHƯƠNG 4: THỬ NGHIỆM PHẦN MỀM MÃ NGUỒN MỞ NHẰM KHAI THÁC LỖ HỔNG CỦA HỆ ĐIỀU HÀNH Trong chương này, em phân tích số lỗ hổng hệ điều hành Windows Như lỗ hổng cho phép thực thi mã từ xa người dùng truy cập vào trang Web có chứa nội dung đặc biệt thiết kế để khai thác áp dụng chủ đề Windows thủ công hệ thống họ; lỗ hổng nghiêm trọng (Dos Exec code); lỗ hổng công bố công khai Windows Shell; Lỗ hổng bảo mật trình duyệt Internet Explorer; Microsoft Office Giới thiệu Cài đặt khai thác lỗ hổng Windows Metasploit Demo kịch đánh giá an ninh môi trường giả lập dựa số lỗ hổng liệt kê 4.1 Đánh giá an ninh Một thử nghiệm xâm nhập (hay đánh giá an ninh) khác khác biệt không nhiều tùy thuộc vào môi trường, mục tiêu thực Hình minh họa bước thông thường thử nghiệm xâm nhập Hình 4.1 Minh họa bước thông thường thử nghiệm xâm nhập Bước 1: Xác định mục tiêu Thiết lập mục tiêu việc đánh giá an ninh Bước 2: Thăm dò mục tiêu Tìm hiểu nhiều tốt hệ thống phương diện trực tuyến (online) hay ngoại tuyến (offline) Bước 3: Khám phá mục tiêu Quét tìm điểm yếu dải IP để tìm hiểu 95 Bước 4: Khai thác điểm yếu Sử dụng thông tin lỗ hổng để khai thác mục tiêu mức hệ điều hành hay ứng dụng Bước 5: Tấn công vét cạn Kiểm tra tất mật yếu điểm để chiếm quyền truy cập Bước 6: Sử dụng kỹ nghệ xã hội khai thác điểm yếu người thư điện tử lừa đảo, mã độc USB Bước 7: Chiếm quyền điều khiển Truy xuất liệu mục tiêu Bước 8: Chuyển hướng Tiếp tục khai thác dải mạng Bước 9: Thu thập chứng Bước 10: Báo cáo cách xâm nhập thông tin mát Bước 11: Sửa lỗi yếu điểm bị lợi dụng xâm nhập vào hệ thống 4.2 Một số lỗ hổng họ hệ điều hành Windows 4.2.1 Lỗ hổng MS13_080 4.2.1.1 Mô tả Các lỗ hổng nghiêm trọng cho phép thực thi mã từ xa người dùng xem trang web thiết kế đặc biệt sử dụng Internet Explorer Một kẻ công khai thác thành công nghiêm trọng lỗ hổng lấy quyền sử dụng giống người dùng hành Người dùng có tài khoản cấu hình để có quyền sử dụng hệ thống ảnh hưởng so với người dùng hoạt động với người sử dụng quyền hành 4.2.1.2 Phần mềm bị ảnh hưởng Internet Explorer 6, 7, 8, 9, 10, 11 4.2.2 Lỗ hổng MS12_020 4.2.2.1 Mô tả Hai lỗ hổng bảo mật riêng tư Remote Desktop Protocol (Exec Code DoS) Lỗ hổng cho phép thực thi mã từ xa kẻ công gửi chuỗi gói RDP thiết kế đặc biệt với hệ thống bị ảnh hưởng Theo mặc định, Remote Desktop Protocol (RDP) không kích hoạt hệ điều hành Windows Các hệ thống kích hoạt RDP nguy 4.2.2.2 Phần mềm bị ảnh hưởng Windows XP Service Pack Windows XP Professional x64 Edition Service Pack Windows Server 2003 Service Pack Windows Server 2003 x64 Edition Service Pack 96 Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack Windows Vista x64 Edition Service Pack Windows Server 2008 for 32-bit Systems Service Pack Windows Server 2008 for x64-based Systems Service Pack Windows Server 2008 for Itanium-based Systems Service Pack Windows for 32-bit Systems and Windows for 32-bit Systems Service Pack Windows for x64-based Systems and Windows for x64-based Systems Service Pack Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 4.2.3 Lỗ hổng MS13_071 4.2.3.1 Mô tả lỗi Lỗ hổng cho phép thực thi mã từ xa người dùng áp dụng chủ đề Windows thủ công hệ thống họ Trong trường hợp, người dùng bị buộc phải mở tập tin áp dụng chủ đề công thành công, người dùng phải thuyết phục để làm 4.2.3.2 Phần mềm bị ảnh hưởng Windows XP Windows Vista Windows Server 2003 Windows Server 2008 4.2.4 Lỗ hổng MS12_027 4.2.4.1 Mô tả Các lỗ hổng cho phép thực thi mã từ xa người dùng truy cập trang Web có chứa nội dung đặc biệt thiết kế để khai thác lỗ hổng Trong trường hợp, nhiên, kẻ công cách để buộc người dùng truy cập trang Web Thay vào đó, kẻ công phải thuyết phục người dùng truy cập trang Web, thường cách cho họ bấm vào liên kết Email tin nhắn dẫn họ đến trang Web kẻ công Các tập tin độc hại 97 gửi file đính kèm Email, kẻ công phải thuyết phục người sử dụng mở file đính kèm để khai thác lỗ hổng 4.2.4.2 Phần mềm bị ảnh hưởng Microsoft Office 2003, Microsoft Office 2007; Microsoft Office 2010 (except x64-based editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express Edition, but including Microsoft SQL Server 2005 Express Edition with Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0, and Visual Basic 6.0 Runtime 4.2.5 Lỗ hổng MS10_046 4.2.5.1 Mô tả Một lỗ hổng công bố công khai Windows Shell Các lỗ hổng cho phép thực thi mã từ xa biểu tượng phím tắt thiết kế đặc biệt hiển thị Một kẻ công khai thác thành công lỗ hổng đạt quyền người dùng tương tự người dùng địa phương Người dùng có tài khoản cấu hình để có quyền sử dụng hệ thống ảnh hưởng so với người dùng hoạt động với người sử dụng quyền hành Lỗi nguy hiểm nằm tập tin "shortcut" (định dạng * Ink) Windows, tập tin thường nằm giao diện desktop hay trình đơn Start Bằng cách tạo tập tin shortcut nhúng mã độc, tin tặc tự động thực thi mã độc người dùng xem tập tin shortcut hay nội dung thư mục chứa tập tin shortcut nhúng mã độc Bản vá lỗi có chứa đựng phiên tập tin Shell32.dll, phần cập nhật quan trọng Shell32.dll tập tin thư viện quan trọng Windows, chứa đựng số hàm Windows Shell API Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính có tình trạng "Màn hình xanh chết chóc" (Blue Screen of Death - BSOD) 4.2.5.2 Phần mềm bị ảnh hưởng Windows XP Service Pack 98 Windows XP Professional x64 Edition Service Pack Windows Server 2003 Service Pack Windows Server 2003 x64 Edition Service Pack Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack and Windows Vista Service Pack Windows Vista x64 Edition Service Pack and Windows Vista x64 Edition Service Pack Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack Windows for 32-bit Systems Windows for x64-based Systems Windows Server 2008 R2 for x64-based Systems Windows Server 2008 R2 for Itanium-based Systems 4.3 Giải pháp với công cụ Metasploit 4.3.1 Giới thiệu Metasploit công cụ khai thác lỗ hổng hệ điều hành, dùng để kiểm tra, công khai thác lỗi service Metasploit xây dựng từ ngôn ngữ hướng đối tượng Perl, với components viết C, assembler Python Metasploit chạy hầu hết hệ điều hành: Unix, Windows v.v 4.3.2 Lý chọn Metasploit Là giải pháp bảo mật đầy đủ tính cho chương trình an ninh kiểm tra thâm nhập tiên tiến mô hình an ninh với quy mô từ trung bình tới doanh nghiệp công ty lớn Thử nghiệm thâm nhập chi tiết thấy trạng sử dụng ứng dụng số công với tính tiên tiến đại Ngoài ra, Metasploit sử dụng để thúc đẩy chương trình bảo mật doanh nghiệp theo nhiều cách khác 4.3.3 Cài đặt phần mềm Mestasploit 99 Tải gói cài đặt Metasploit, ta có phiên Pro Community Ta chọn phiên Community miễn phí dùng cho nghiên cứu Sau tải gói cài đặt Metasploit Community ta cài đặt phần mềm khác Chọn folder cài đặt 100 Cổng dịch vụ Metasploit sử dụng, mặc định 3790: Quá trình cài đặt Metasploit: Tiến trình hoàn tất, chọn Finish truy cập đến giao diện web chương trình: Sau Finish trình duyệt web mở lên tới giao diện 101 Hình 4.2 Giao diện chương trình Metasploit Console 4.4 Demo khai thác khai thác lỗ hổng MS10_046 hệ điều hành Windows môi trường Internet - Thông tin: Thông tin Attacker Victim Hệ điều hành Windows Windows (Chạy Virtualbox) Hai máy trạng thái online - Các bước để khai thác lỗ hổng này: Bước 1: Sử dụng mã lỗi ms10_046 IP 192.168.10.122 10.0.2.15 102 Bước 2: Thiết lập optinons payload, lhost, srvhost Bước 3: Tiến hành khai thác, gõ exploit Copy url: chuyển sang máy victim 103 Bước 4: Duyệt Web máy nạn nhân Bước 5: Quay lại máy attacker thấy meterpreter bắt sessions Của Victim 104 Bước 6: Kết nối sesions lấy thông tin máy Victim; Xâm nhập thành công Bước7: (xem thông Khai thác tin hệ thống; thông tin ổ đĩa; tạo, xóa thư mục; trộm, gửi, xóa tài liệu) 105 Kết luận: Để phòng tránh lỗ hổng cách: - Sử dụng trình duyệt an toàn - Tiến hành cập nhật vá KB286198 4.5 Kết luận chương Trong trình tăng cường vững an ninh, an toàn hệ thống, bước quét lỗi bảo mật để xác định lỗ hổng chương trình 106 Nessus, Nexpose v.v tiến trình quan trọng không thử nghiệm khai thác xem hệ thống chống đỡ đợt công hay không Đây tiến trình thiếu hoàn toàn hợp lệ cho người dùng, hacker thiện chí thường làm để kiểm tra lỗ hổng mạng đưa cảnh báo bảo mật giải pháp đưa với công cụ phổ biến thử nghiệm Metasploit Để hệ thống không bị ảnh hưởng lỗ hổng, cần phải cập nhật vá cho hệ thống kịp thời Từ giảm thiểu, ngăn chặn công từ bên qua lỗ hổng KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA LUẬN VĂN Kết luận Mặc dù nhiều hạn chế, em tự nhận thấy có nhiều cố gắng nhằm đạt mục tiêu đặt có vài đóng góp định Các đóng góp luận văn bao gồm: Đã nghiên cứu tổng quan hệ điều hành từ phân tích chế An ninh, an toàn hệ điều hành Đã tập trung nghiên cứu, đánh giá hệ điều hành phổ biến Windows, UNIX Solaris Nghiên cứu chế an ninh, an toàn, cấu trúc chế bảo vệ, chất chế xác thực, chế mật hệ điều hành Đã hệ thống hóa tương đối đầy đủ vấn đề an toàn hệ điều hành, điểm yếu gây nên “Lỗ hổng” hệ điều hành để hacker khai thác Đã hoàn thành việc nghiên cứu cấu trúc chung hệ thống Đã tập trung thu thập tài liệu tổng hợp biện pháp công hệ thống phổ biến Nhận xét chung là, mật mã áp dụng hệ mật cao DES, MD4, MD5, RC4, RSA, chúng thay đổi theo ứng dụng cụ thể Đặc điểm làm cho việc công trở lên khó khăn Những tài liệu mà em thu thập đề xuất phương pháp công mật Tấn công từ điển công vét cạn 107 Đây phương pháp đòi hỏi thuật toán thật tinh xảo, mạng máy tính mạnh thời gian thực lớn Đã nghiên cứu, thử nghiệm phần mềm khai thác “lỗ hổng” hệ điều hành Hướng phát triển đề tài - Mở rộng nghiên cứu vấn đề vận hành hệ điều hành cách an toàn hiệu - Nghiên cứu, phân tích, đề xuất giải pháp khắc phục “lỗ hổng” hệ điều hành máy tính khác TÀI LIỆU THAM KHẢO Tiếng Việt [1] Khắc Nhiên Ân, Trần Hạnh Nhi, Lê Hoàng Kiếm, (2000), Giáo trình hệ điều hành 1, Đại học khoa học tự nhiên [2] Lê Khắc Nhiên Ân, Trần Hạnh Nhi, Hoàng Kiếm, (2000), Giáo trình hệ điều hành 2, Đại học khoa học tự nhiên [3] Nguyễn Lê Tín, (1996), Hỗ trợ kỹ thuật lập trình hệ thống, NXB Đà Nẵng [4] Ngô Anh Vũ, (1999), Virus tin học - huyền thoại thực tế, NXB Thành phố Hồ Chí Minh [5] Nguyễn Quang Hoà, Nguyễn Văn Hùng, Nguyễn ngọc Sơn, Bùi Văn Thanh, (1999), Hệ điều hành Windows NT, Giao thông vận tải [6] Nguyễn Tiến, Đặng Xuân Hường, Nguyễn Văn Hoài, (2000), Bảo mật mạngCác giải pháp kỹ thuật, NXB Thống kê [7] VN Guide, Khái niệm hoạch định Windows NT, NXB Thống kế Tiếng Anh [8] Abraham Silberschatz, Perter Baer Galvin, Greg Gagne, (2012), Operating System Concepts 9th edition 108 [9] Andrew S.Tanenbaum, Modern Operating Systems 4th Edition, (2014), Pearson Prentice Hall [10] Stuart McClure, Joel Scambray, George Kurtz, (2012), Hacking Exposed, McGraw-Hill [11] Solaris System Administration Guide, Chapter 12 -> Chapter 16 [12] David Kennedy, Jim O’Gorman, Devon Kearns, And Mati Aharoni, (2011) Metasploit The penetration Tester’s Guide [13] Harley Hahn,(1996), Student guide to Unix [14] William Caelli, Dennis Longley, Michael Shain, (1991), Information Security Handbook, Palgrave Macmillan [15] Edward G Amoroso, (1994), Fundamentals of computer security technology, PTR Prentice Hall Website [16] http://www.sqlsecurity.com/ [17] http://www.nextgenss.com/papers/ [18] http://www.owasp.org/ [19] http://www.4guysfromrolla.com/webtech/ [20] http://www.guardent.com/ [21] http://www.idefense.com/ [22] http://www.jmu.edu/computing/info-security/engineering/issues/ [23] http://www.microsoft.com/technet/support/ [24] http://www.microsoft.com/technet/security/ [25] http://community.whitehatsec.com/ [26] http://securitymanagement.com/ [27] http://www.metasploit.com/ [28] http://www.rapid7.com/ [...]... nhưng thông dụng là loại hệ điều hành đa nhiệm, phân tán Hệ điều hành cần thiết kế sao cho dễ sửa lỗi, dễ cài đặt, dễ bảo trì, không có lỗi, dễ sử dụng, dễ học, độ tin cậy cao, thực hiện nhanh Hệ điều hành phải phát triển với ý tưởng an toàn thương mại điện tử vấn đề mà ngày nay các cá nhân, tổ chức quan tâm hàng đầu CHƯƠNG 2: TÌM HIỂU MỘT VÀI HỆ ĐIỀU HÀNH THÔNG DỤNG NHẤT HIỆN NAY VÀ CƠ CHẾ AN NINH, AN. .. cứng khác nhau) Hệ điều hành cần có chương trình SYSGEN (System Generation) thu thập thông tin liên quan đến phần cứng để thiết lập cấu hình hệ điều hành cho phù hợp với mỗi máy tính 1.2 Phân loại hệ điều hành Có nhiều cách phân loại hệ điều hành, sau đây em xét một số phân loại hệ điều hành sau: 1.2.1 Hệ điều hành xử lý theo lô đơn giản - Khi một công việc chấm dứt, hệ thống sẽ thực hiện công việc kế... các mức an toàn thực sự Hiện nay, máy tính được sử dụng một cách rộng rãi, hệ điều hành của chúng phần lớn là sản phẩm thuộc 20 mức C1 và mức C2, được nhập từ ngoài vào Việc sáng tạo ra hệ điều hành an toàn và cơ sở dữ liệu cao cấp là một nhiệm vụ cấp bách Tuy nhiên đó là một công việc rất khó khăn và nặng nề 1.5 Cơ chế an ninh, an toàn của hệ điều hành Mỗi hệ điều hành đề có một hệ thống an toàn được... giá mức độ an toàn hệ điều hành Có thể nói, tất cả các hệ điều hành được tạo ra là không ngang bằng nhau Ngày nay người ta càng chú ý hơn đến vấn đề an toàn trong hệ điều hành Bộ quốc 18 phòng Mỹ đã đề xuất một số tiêu chuẩn để đánh giá mức độ an toàn cho các hệ điều hành bao gồm những nội dung cơ bản sau đây: - Chính sách an toàn: Nhất thiết phải có chính sách an toàn một cách rõ ràng và hệ - thống... nhớ cho hệ điều hành đa chương 14     Các đặc trương của hệ điều hành đa chương: Việc nhập xuất phải thực hiện thường xuyên bởi hệ thống Quản lý bộ nhớ - hệ thống phải cấp phát bộ nhớ cho các công việc Lập lịch CPU - hệ thống phải chọn giữa các công việc nào thật sự được chạy Cấp phát các thiết bị 1.2.3 Hệ điều hành đa nhiệm - Hệ điều hành đa nhiệm là một sự mở rộng logic của hệ điều hành đa chương... Phần cứng 1.1.6 Nguyên lý thiết kế hệ điều hành - Hệ điều hành cần dễ viết, dễ sửa đổi, dễ nâng cấp (nên viết hệ điều hành băng ngôn - ngữ cấp cao vì dễ viết và dễ sửa lỗi hơn là viết bằng ngôn ngữ Assembly) Hệ điều hành cần dễ cài đặt, dễ bảo trì, không có lỗi và hiệu quả Hệ điều hành cần dễ sử dụng, dễ học, an toàn, có độ tin cậy cao và thực hiện nhanh 13 - Hệ điều hành cần có tính khả chuyển cao (thực... hiện của hệ điều hành này đã thay đổi toàn bộ Các hacker trên thế giới đã ngay lập tức đánh dấu Windows 95 vào “bản đồ tấn công của mình Những chiếc máy tính cài hệ điều hành này đứng trước rủi ro cao về vấn đề bảo mật, do các cuộc tấn công thông qua trình duyệt Web Internet Explorer và nền tảng ActiveX Vào năm 1998, giám đốc phát triển hệ thống bảo mật của hệ điều hành Windows NT - Karan Khanna -... rất thông dụng 1.2.4 Hệ điều hành tương tác - Hệ điều hành cung cấp cơ chế truyền thông trực tiếp giữa người sử dụng và hệ thống - Khi hệ điều hành kết thúc thực hiện một lệnh, nó sẽ tìm ra lệnh kế tiếp từ người sử dụng thông qua bàn phím Hệ thống cho phép người sử dụng truy cập dữ liệu và mã chương trình một cách trực tiếp 1.2.5 Hệ điều hành giao diện bàn giấy (Desktop) - Hệ điều hành này có các giao... một công việc chờ thực hiện nhập xuất CPU sẽ xử lý các công việc còn lại Tuy nhiên khi có nhiều công việc cùng xuất hiện trong bộ nhớ, vấn đề là phải có một cơ chế bảo vệ tránh các công việc ảnh hưởng đến nhau Hệ điều hành cũng cài đặt thuộc tính spool Giai đoạn này cũng đánh dấu sự ra đời của hệ điều hành chia sẻ thời gian như CTSS của MIT Đồng thời các hệ điều hành lớn ra đời như MULTICS, UNIX và hệ. .. hiện như DEC PDP-1 1.3.4 Thế hệ 4 (1980 - đến nay) Giai đoạn này đánh dấu sự ra đời của máy tính cá nhân, đặc biệt là hệ thống IBM PC với hệ điều hành MS-DOS và Windows sau này Bên cạnh đó là sự phát triển mạnh của các hệ điều hành tựa UNIX trên nhiều hệ máy khác nhau như Linux Ngoài ra, từ đầu thập niên 90 cũng đánh dấu sự phát triển mạnh mẽ của hệ điều hành mạng và hệ điều hành phân tán 1.4 Một số tiêu ... sử phát triển hệ điều hành Đưa phân loại hệ điều hành Tiếp đến, trình bày tiêu chuẩn đánh giá mức độ an toàn hệ điều hành; chế An ninh, An toàn hệ điều hành Đi sâu vấn đề an toàn hệ thống, mối... 1: Tổng quan hệ điều hành Chương 2: Tìm hiểu vài hệ điều hành thông dụng chế An ninh, An toàn chúng Chương 3: Đi sâu tìm hiểu vấn đề An ninh, An toàn hệ điều hành Windows Chương 4: Thử nghiệm phần... cứu hết vấn đề liên quan đến An toàn, An ninh tất Công nghệ An toàn, Bảo mật thông tin Nhận thấy hệ điều hành mục tiêu cần ưu tiên bảo vệ mức độ quan trọng Vì vậy, khuôn khổ Đề tài luận văn, em

Ngày đăng: 19/12/2015, 01:07

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

    • 1.1. CÁC KÝ HIỆU

    • 1.2. CÁC CHỮ VIẾT TẮT

      • Các dịch vụ phân tán an toàn và những nền tảng phát triển Môi trường điều hành nhân Solaris kết hợp chặt chẽ với họ dịch vụ phân tán ONC+TM được cấu hình một cách tuỳ ý để chạy với các tính năng an toàn bổ sung cho phép. Khi có điều kiện, ONC+ bao gồm dịch vụ đặt tên phân tán NIS+ an toàn, dịch vụ file phân tán NFSTM an toàn và cơ sở gọi thủ tục từ xa an toàn độc lập với cơ cấu vận chuyển (TI-RPC) (còn được hiểu đơn giản là RPC an toàn) để xây dựng các ứng dụng và dịch vụ phân tán.

      • Tiếng Việt

Tài liệu cùng người dùng

Tài liệu liên quan