Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc,
tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truy
cập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép,
thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thường
nghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên mạng.
Nhưng thật ra là có nhiều loại khác yêu cầu truy cập gọi chung là subject. Điều quan trọng là
hiểu được định nghĩa của một subject và một object khi làm việc trong access control.
Truy cập là luồng thông tin giữa subject và object. Một subject là một thực thể chủ động
(active) yêu cầu truy cập vào một object hoặc dữ liệu trong một object. subject có thể là người sử
dụng (user), chương trình(program), hoặc quá trình truy cập một subject để thực hiện một nhiệm
vụ. Khi một chương trình truy cập một tập tin (file), chương trình này là subject và tập tin là
object. Một object là một thực thể thụ động (passive) chứa thông tin. Một object có thể là một
máy tính, cơ sở dữ liệu, tập tin, chương trình, thư mục, hoặc trường chứa trong một bảng của cơ
sở dữ liệu. Khi bạn tìm kiếm thông tin trong cơ sở dữ liệu, bạn đang là subject đang hoạt động và
cơ sở dữ liệu là object.
Access control là một thuật ngữ rộng bao gồm một số loại hình khác nhau của cơ chế đó thi
hành các tính năng kiểm soát truy cập vào hệ thống máy tính, mạng, và thông tin. Access control
là một vấn đề quan trọng bởi vì nó là một trong những nền tảng của việc đấu tranh chống truy
cập trái phép vào hệ thống và tài nguyên mạng. Khi một tên người dùng và mật khẩu được dùng
để truy cập vào máy, đây cũng là điểu khiển truy cập. Một khi người sử dụng tr uy cập vào máy
và sau đó cố gắng truy cập đến một tập tin, tập tin đó có một danh sách của người dùng và các
nhóm có quyền truy cập nó. Nếu người dùng không có trong danh sách này, người sử dụng bị từ
chối. Đây là một hình thức kiểm soát truy cập. Kiểm soát truy cập cho tổ chức, khả năng kiểm
soát, hạn chế, giám sát, và bảo vệ nguồn tài nguyên sẵn có, toàn vẹn, và bảo mật
25 trang |
Chia sẻ: oanh_nt | Lượt xem: 1475 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu Báo cáo Tìm hiểu về Access Control List, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Học Viện Công Nghệ Bưu Chính Viễn Thông
Cơ Sở Tại TP HCM
---o0o---
Đề tài Báo Cáo
Tìm hiểu về Access Control List
GVHD: Thầy Lê Phúc
Nhóm:
1. Vũ Tiến Sỹ
2. Vũ Thế Luân
3. Nguyễn Hữu Lâm
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 2
Contents
I. Tổng quan ...........................................................................................................................3
1. Giới thiệu .........................................................................................................................3
2. Những nguyên tắc cơ bản của bảo mật: .............................................................................3
2.1 Availability ...............................................................................................................4
2.2 Integrity .....................................................................................................................5
2.3 Confidentiality...........................................................................................................5
2.4 Non-repudiation : ......................................................................................................6
3. Các nhân tố bảo mật thông tin: .........................................................................................6
4. Các phương pháp kiểm soát truy cập ................................................................................7
4.1 Mandatory Access Control (MAC): ...........................................................................8
4.2 Discretionary Access Control (DAC) .........................................................................9
4.3 Role Based Access Control (RBAC): ....................................................................... 10
II. ACCESS CONTROL LIST TRONG WINDOW ............................................................ 10
1. Quản lý đối tượng (Object Manager): ............................................................................. 10
2. Cơ chế bảo mật (SRM - Security Reference Monitor): .................................................... 11
3. Cơ chế an toàn của File và thư mục trong Windows NT ................................................. 12
4. Các thuộc tính của File và thư mục ................................................................................. 14
5. Chia sẻ thư mục trên mạng ............................................................................................. 15
6. Thiết lập quyền truy cập cho 1 người hay một nhóm sử dụng.......................................... 18
7. NTFS Permission ........................................................................................................... 20
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 3
I. Tổng quan
1. Giới thiệu
Kiểm soát truy cập là các tính năng của bảo mật mà kiểm soát người dùng, hệ thống liên lạc,
tương tác với các hệ thống và các tài nguyên khác. Chúng bảo vệ hệ thống và tài nguyên từ truy
cập trái phép và cũng có thể là một thành phần có tham gia trong việc xác định mức độ cấp phép,
thẩm quyền sau khi một thủ tục xác thực thành công đã hoàn thành. Mặc dù chúng ta thường
nghĩ một người sử dụng như thực thể mà yêu cầu truy cập vào thông tin, tài nguyên mạng.
Nhưng thật ra là có nhiều loại khác yêu cầu truy cập gọi chung là subject. Điều quan trọng là
hiểu được định nghĩa của một subject và một object khi làm việc trong access control.
Truy cập là luồng thông tin giữa subject và object. Một subject là một thực thể chủ động
(active) yêu cầu truy cập vào một object hoặc dữ liệu trong một object. subject có thể là người sử
dụng (user), chương trình(program), hoặc quá trình truy cập một subject để thực hiện một nhiệm
vụ. Khi một chương trình truy cập một tập tin (file), chương trình này là subject và tập tin là
object. Một object là một thực thể thụ động (passive) chứa thông tin. Một object có thể là một
máy tính, cơ sở dữ liệu, tập tin, chương trình, thư mục, hoặc trường chứa trong một bảng của cơ
sở dữ liệu. Khi bạn tìm kiếm thông tin trong cơ sở dữ liệu, bạn đang là subject đang hoạt động và
cơ sở dữ liệu là object.
Access control là một thuật ngữ rộng bao gồm một số loại hình khác nhau của cơ chế đó thi
hành các tính năng kiểm soát truy cập vào hệ thống máy tính, mạng, và thông tin. Access control
là một vấn đề quan trọng bởi vì nó là một trong những nền tảng của việc đấu tranh chống truy
cập trái phép vào hệ thống và tài nguyên mạng. Khi một tên người dùng và mật khẩu được dùng
để truy cập vào máy, đây cũng là điểu khiển truy cập. Một khi người sử dụng truy cập vào máy
và sau đó cố gắng truy cập đến một tập tin, tập tin đó có một danh sách của người dùng và các
nhóm có quyền truy cập nó. Nếu người dùng không có trong danh sách này, người sử dụng bị từ
chối. Đây là một hình thức kiểm soát truy cập. Kiểm soát truy cập cho tổ chức, khả năng kiểm
soát, hạn chế, giám sát, và bảo vệ nguồn tài nguyên sẵn có, toàn vẹn, và bảo mật.
2. Những nguyên tắc cơ bản của bảo mật:
Có 3 nguyên tắc chính cho bất kỳ điều khiển bảo mật là:
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 4
Availability (tính sẵn có)
Integrity ( tính toàn vẹn)
Confidentiality ( tính tin cậy)
2.1 Availability
Hey, tôi sẵn có. Nhưng không ai muốn bạn.
Thông tin, hệ thống, và tài nguyên cần phải có sẵn cho người dùng một cách kịp thời nên
năng suất sẽ không bị ảnh hưởng. Hầu hết thông tin cần phải được tiếp cận và sẵn cho người
dùng khi nó được yêu cầu để họ có thể thực hiện các nhiệm vụ và thực hiện trách nhiệm của họ.
Truy cập thông tin không có vẻ là quan trọng cho đến khi nó không thể tiếp cận. Kinh nghiệm
của người quản trị khi một tập tin trên máy chủ hay ở mức cao sử dụng cơ sơ dữ liệu gặp vấn đề
vì một lý do nào đó. Fault tolerance và recovery thì được áp dụng để đảm bảo tính liên tục của sự
sẵn có của các nguồn lực. Năng suất của người sử dụng có thể bị ảnh hưởng lớn nếu yêu cầu dữ
liệu không được sẵn sàng. Thông tin có những thuộc tính khác nhau, như độ chính xác, sự thích
hợp, kịp thời và tính riêng tư. Nó có thể rất quan trọng đối với môi giới chứng khoán để có thông
tin chính xác và kịp thời, để mua và bán chứng khoán tại thời điểm thích hợp. các môi giới
chứng khoán có thể không cần thiết phải quan tâm về sự riêng tư của thông tin này, chỉ cần nó
sẵn có. Một công ty nước giải khát thì phụ thuộc vào công thức chế biến. vì vậy mà quan tâm
đến tính riêng tư của bí mật thương mại, và cơ chế bảo mật những nơi cần chắc là bí mật.
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 5
2.2 Integrity
Thông tin phải chính xác, đầy đủ, và được bảo vệ khỏi sự thay đổi trái phép. Khi một cơ chế
bảo đảm cung cấp toàn vẹn, nó bảo vệ dữ liệu, tài nguyên khỏi sự thay đổi trái phép. Nếu một
loại sử đổi bất hợp pháp xảy ra cơ chế bảo đảm phải cảnh bào cho người sử dụng. Ví dụ: khi một
người dùng gửi yêu cầu vào tài khoản ngân hàng trực tuyến của mình để trả tiền nước của bà
$24.56. Ngân hàng cần phải được bảo đảm tính toàn vẹn của giao dịch đo và không được thay
đôi trong qua trình trao đổi thông tin. Toàn vẹn dữ liệu là rất quan trọng. Điều gì nếu một email
mật được gửi từ bộ trưởng nhà nước cho Tổng Thống của Hoa Kỳ và đã được ngăn chặn và thay
đổi mà không có một cơ chế an ninh với sự không cho phép hay cảnh báo của chủ tịch rằng:
thông tin này đã bị thay đổi, thay vì nhận được một thông điệp đã bị thay đổi.
2.3 Confidentiality
Điều này là bí mật của tôi và bạn không thể có nó. Trả lời: Tôi không muốn nó.
Confidentiality là đảm bảo rằng thông tin không được tiết lộ trái phép cho những cá nhân,
chương trình, hoặc quy trình. Một số thông tin nhạy cảm hơn những thông tin khác và đòi hỏi
mức độ bảo mật cao hơn. Cơ chế kiểm soát cần được thực hiện để biết những người có thể truy
cập dữ liệu và những gì các subject có thể làm. Những chính sách này cần được kiểm soát, kiểm
tra, và quản lý.
Ví dụ: thông tin đó có thể là bí mật hồ sơ y tế, thông tin tài khoản tài chính, hồ sơ hình sự, mã
nguồn, bí mật kinh doanh, hay chiến thuật, kế hoạch quân sự. Một số cơ chế sẽ cung cấp
confidentiality là mã hóa, điều khiển truy cập vật lý, logic, giao thức truyền dẫn, view trong cơ
sở dữ liệu và kiểm soát lưu lượng.
Một trong những mục tiêu quan trọng nhất của bảo mật thông tin là bảo đảm sự riêng tư của
dữ liệu. Điều này có nghĩa là dữ liệu hay thông tin của người nào thì chỉ người đó được biết và
những người khác không được quyền can thiệp vào. Trong thực tế, chúng ta thường thấy khi phát
lương ngoài bì thư hay đề chữ Confidentiality nhằm không cho các nhân viên biết mức lương
của nhau để tránh sự đố kỵ, so sánh giữa họ. Hoặc trong những khu vực riêng của một cơ quan
hay tổ chức nhằm ngăn chặn người lạ xâm nhập với bảng cấm “không phận sự miễn vào” cũng là
một hình thức bảo vệ tính riêng tư. Đối với dữ liệu truyền để bảo vệ tính riêng tư
(confidentiality) thì dữ liệu thường được mã hóa hay sử dụng các giao thức truyền thông an tòan
như SSH.
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 6
2.4 Non-repudiation :
Đây là một trong những mục tiêu thứ cấp của 3 mục tiêu chính CIA trong quá trình bảo mật
thông tin. Non-repudation là tinh không thể chối bỏ, nhằm bảo đảm và xác nhận nguồn gốc của
thông điệp. Nếu như các bạn hay download các chương trình trên mạng thì sẽ thấy nhà cung cấp
hay kèm theo một chuỗi số hàm băm MD5 hay SHA dùng để xác nhận có phải bạn đã download
đúng chương trình trên từ nhà cung câp này hay không. Vì nếu như một chương trình khác được
các attacker/hacker đưa lên thì chắc chắn có sự thay đổi về nội dung và khi đó giá trị MD5/SHA
đã bị thay đổi, khác với giá trị mà nhà cung cấp đưa ra. Còn ngược lại, nếu giá trị MD5/SHA
giống như giá trị mà nhà cung cấp đưa ra thì chương trình trên đúng là của nha 2cung cấp này và
khi no gây ra các tác hại nài đó thì học không được quyền chố bỏ trách nhiệm bằng cách nói
rằngchương trình đó không phải do họ viết.
3. Các nhân tố bảo mật thông tin:
Vậy để đạt được 3 mục tiêu CIA chúng ta cần phải thực hiện những điều gì? Đó chính là 4 nhân
tố bảo mật thông tin sau đây:
Authentication: Xác thực, là một quá trình xác nhận đặc điểm nhận biết của người dùng
qua đó quyết định quyền truy nhập cơ sở dữ liệu và khả năng thực hiện các giao dịch của
người đó. Việc xác thực thường thông qua tên truy nhập và mật khẩu và các phương pháp
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 7
phức tạp hơn như chứng thực số. Ví dụ khi bạn đăng nhập một hệ thống máy tính thì tiến
trình xác thực diễn ra khi bạn nhập vào tài khỏan bao gồm username và password trên
màn hình logon.
Authorization : là tiến trình kiểm tra quyền hạn của người dùng sau khi đăng nhập hệ
thống. Ví dụ một người dùng sau khi đăng nhập hệ thống cần phải trải qua tiến trình
Authorization, sau đó người dùng này được phép truy cập vào máy chủ hay dữ liệu nào
thì tùy thuộc vào quyền hạn mà anh ta có được do tiến trình
Access control : là quá trình kiểm soát truy cập có chức năng gán quyền cho người dùng
hay xác nhận quyền hạn của người dùng. Khi các bạn tạo một tập tin thư mục và chia sẽ
nó cho các nhân viên khác thì chúng ta thướng gán các quyền như được phép đọc, ghi
…Quá trình này được gọi là kiểm sóat truy cập (Access control)
Auditing hay accounting: đây là quá trình ghi nhật ký hệ thống để lưu giữ lại các hành
động diễn ra đối với các đối tượng hay dữ liệu. Thông thường chúng ta thường hay ghi
log file các lần user đăng nhập thành công hay thất bại hệ thống của mình, hoặc sau khi
đăng nhập anh ta có những thao tác gì, quá trình này được gọi là Auditing hay
accounting.
4. Các phương pháp kiểm soát truy cập
Theo danh sách các mục tiêu chính do Comptia đề xuất thì phần này có tên là” Nhận Dạng
Và Giải Thích Các Mô Hình Điều Khiển Truy Cập”. Vậy mô hình điều khiển truy cập là gì? Đó
chính là phương pháp hay các kỹ thuật dùng để cho phép hay không cho phép người dùng sử
dụng một dịch vụ hay dữ liệu nào đó trên hệ thống. Ví dụ với mô hình điều khiển truy cập DAC,
các bạn có thể gán quyền cho người dùng thuộc nhóm Sale được phép Read/Write đối với thư
mục dữ liệu Sale Info, còn những người khác trong công ty thì chỉ có thể Read mà không được
phép thay đổi. Điều khiển truy cập là bước tiếp theo sau khi tiến trình xác thực (authentication)
hoàn tất. Điều này cũng giống như trong một ngôi nhà có những tiện ích sử dụng như các phòng
ngủ 1,2,3. Một người dùng muốn sử dụng phòng ngủ X của họ (access control) thì trước tiên họ
phải được phép vào ngôi nhà đó ví dụ phải có thẻ ra vào, hay có các chìa khóa để vào nhà – quá
trình này gọi là xác thực. Và mục tiêu chính của quá trình xác thực & điều khiển truy cập chính
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 8
là ngăn ngừa những trường hợp truy cập, sử dụng trái phép tài nguyên hệ thống, đó chính là yếu
tố cơ bản của bảo mật thông tin.
Các hệ thống điều khiển truy cập cung cấp những dịch vụ thiết yếu như dịch vụ nhận dạng và
xác minh (identification and authentication - I&A), dịch vụ ủy quyền (authorization) và dịch vụ
quy trách nhiệm (accountability) đối với người dùng hoặc đối với quy trình. Trong khi dịch vụ
nhận dạng và xác minh nhằm xác định ai là người được đăng nhập vào một hệ thống, thì dịch vụ
ủy quyền xác định những gì mà một người dùng đã được xác thực có thể thi hành, và dịch vụ quy
trách nhiệm nhận dạng và chứng thực những hành vi hay hoạt động mà người dùng đã thi hành
trong khi họ sử dụng hệ thống.
Các mô hình điều khiển truy cập sau:
Mandatory Access Control (MAC)
Discretionary Access Control (DAC)
Role Based Access Control (RBAC).
Các mô hình này thường được phối hợp sử dụng trong một hệ thống để gia tăng mức độ an
toàn.
4.1 Mandatory Access Control (MAC):
Là một mô hình được xây dựng dựa trên nền tảng và ứng dụng trong hệ điều hành hay nói
cách khác nó cũng được xây dựng trên nền tảng của sự độc tài.
Hề điều hành điều khiển mọi thứ trong nó kể cả phần cứng hay phần mềm mà nó có thể kiểm
soát giống như một ông vua có thể làm mọi thứ mà ông ta muốn.
Mô hình này là một mô hình được xây dựng theo cấu trúc phân tầng, lớp.
Mỗi một tầng, lớp có một quyền xác định mà tất cả các quyền hạn này đều được tập trung tại hệ
điều hành bởi vậy hệ điều hành bị lỗi là hệ thồng bị sụp đổ nên mô hình MAC đã phân ra những
level khác nhau để quản lý.
Các level của MAC thường gồm có: bảo mật tối cao, bảo mật, bình thường, và quảng bá,
nhạy cảm.
MAC phân quyền theo một cơ chế chỉ có chủ của dữ liệu hoặc người quản trị tối cao mới có
toàn quyền với dữ liệu còn những người dùng khác không có quyền gì với dữ liệu và thông tin
đó.
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 9
Về tính bảo mật đối với MAC là rất cao nhưng khả năng phục hồi dữ liệu sau tấn công là rất
thấp bởi vậy MAC chỉ có thể áp dụng với những thông tin, dữ liệu tuyệt mật mà bất kì ai cũng
không thể biết trừ người nắm quyền dữ liệu đó.
Điều khiển truy cập bắt buộc (mandatory access control - MAC) là một chính sách truy cập
không do cá nhân sở hữu tài nguyên quyết định, mà do hệ thống quyết định. MAC được dùng
trong các hệ thống đa tầng cấp, là những hệ thống xử lý các loại dữ liệu nhạy cảm, như các thông
tin được phân hạng về mức độ bảo mật trong chính phủ và trong quân đội. Một hệ thống đa tầng
cấp là một hệ thống máy tính duy nhất chịu trách nhiệm xử lý bội số các phân loại dưới nhiều
tầng cấp giữa các chủ thể và các đối tượng.
Nhãn hiệu nhạy cảm (sensitivity label): Trong hệ thống dùng điểu khiển truy cập bắt
buộc, hệ thống chỉ định một nhãn hiệu cho mỗi chủ thể và mỗi đối tượng trong hệ
thống. Nhãn hiệu nhạy cảm của một chủ thể xác định mức tin cẩn cần thiết để truy
cập. Để truy cập một đối tượng nào đấy, chủ thể phải có một mức độ nhạy cảm (tin
cẩn) tương đồng hoặc cao hơn mức độ của đối tượng yêu cầu.
Xuất và nhập dữ liệu (Data import and export): Điều khiển việc nhập nội thông tin từ
một hệ thống khác và xuất ngoại thông tin sang các hệ thống khác (bao gồm cả các
máy in) là một chức năng trọng yếu trong các hệ thống sử dụng điều khiển truy cập
bắt buộc. Nhiệm vụ của việc xuất nhập thông tin là phải đảm bảo các nhãn hiệu nhạy
cảm được giữ gìn một cách đúng đắn và nhiệm vụ này phải được thực hiện sao cho
các thông tin nhạy cảm phải được bảo vệ trong bất kỳ tình huống nào.
4.2 Discretionary Access Control (DAC)
DAC là mô hình quản lý truy cập dựa trên tình phụ thuộc vào người tạo ra dữ liệu. Mô hình
này do đó có tình tùy chọn nên sẽ tạo ra sự thoải mái cho người dùng nhưng vấn đề phân quyền
cho người dùng cũng là một vấn đề mà người quản trị phải quan tâm chặt chẽ.
DAC xây dựng trên cơ sở thực tiễn được ứng dụng nhiều vào thực tế giả dụ như ta có một
trang Web và trang web này bắt buộc phải public trên internet và người dùng có thể đọc thông
tin trên nó chứ không thể chỉnh sửa bất cứ thông tin gì trên nó nếu không được cho phép.
Phân quyền trong DAC sử dụng Access Control List(ACL) một mô hình quản trị trong Windows
hỗ trợ rất rõ.
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 10
4.3 Role Based Access Control (RBAC):
RBAC là mộ hình xây dựng trên vai trò của người dùng nó tương tự như DAC nhưng mức độ
phức tạp sẽ khó hơn DAC vì nó dựa vào những vai trò và tác vụ của người dùng.
RBAC thường được sử dụng trong việc quản lý các doanh nghiệp lớn hoặc vừa và ở cấp độ
phòng ban hay chi nhánh.
Một công ty lớn thường quản trị theo mô hình này với lí do dễ quản lý và dễ phân trách nhiệm
cho một người quản trị chình vì như vậy mà hệ thống thông tin cũng được phân cấp theo vai trò
của người dùng trong công ty.
Mô hình này có thể thay thế MAC trong một số trường hợp và nó có thể khôi phục lại sau khi bị
tấn công dễ dàng hơn MAC.
RBAC thường được áp dụng trong một nhóm có chức năng giống nhau và ở đây người dùng
trong cùng một nhóm đều có các quyền giống nhau.
Trong Windows, Linux, Unix đều hỗ trợ việc cầu hình quyền hạn của nhóm (hay chính là
RBAC).
II. ACCESS CONTROL LIST TRONG WINDOW
1. Quản lý đối tượng (Object Manager):
Tất cả tài nguyên của hệ điều hành được thực thi như các đối tượng. Một đối tượng là một
đại diện trừu tượng của một tài nguyên. Nó mô tả trạng thái bên trong và các tham số của tài
nguyên và tập hợp các phương thức (method) có thể được sử dụng để truy cập và điều khiển đối
tượng.
Ví dụ một đối tượng tập tin sẽ có một tên tập tin, thông tin trạng thái trên file và danh sách
các phương thức, như tạo, mở,đóng và xóa, đối tượng mô tả các thao tác có thể được thực hiện
trên đối tượng file.
Bằng cách xử lý toàn bộ tài nguyên như đối tượng Windows NT có thể thực hiện các
phương thức giống nhau như: tạo đối tượng, bảo vệ đối tượng, giám sát việc sử dụng đối tượng
(Client object) giám sát những tài nguyên được sử dụng bởi một đối tượng.
Việc quản lý đối tượng (Object Manager) cung cấp một hệ thống đặt tên phân cấp cho tất cả
các đối tượng trong hệ thống. Do đó, tên đối tượng tồn tại như một phần của không gian tên toàn
cục và được sử dụng để theo dõi việc tạo và sử dụng đối tượng.
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 11
Sau đây là một số ví dụ của loại đối tượng Windows NT :
Đối tượng Directory (thư mục).
Đối tượng File (tập tin).
Đối tượng kiểu object.
Đối tượng Process (tiến trình).
Đối tượng thread (luồng).
Đối tượng Section and segment (mô tả bộ nhớ).
Đối tượng Port (cổng).
Đối tượng Semaphore và biến cố.
Đối tượng liên kết Symbolic (ký hiệu).
2. Cơ chế bảo mật (SRM - Security Reference Monitor):
Được sử dụng để thực hiện vấn đề an ninh trong hệ thống Windows NT. Các yêu cầu tạo
một đối tượng phải được chuyển qua SRM để quyết định việc truy cập tài nguyên được cho phép
hay không. SRM làm việc với hệ thống con bảo mật trong chế độ user. Hệ thống con này được
sử dụng để xác nhận user login vào hệ thống Windows NT.
Để kiểm soát việc truy cập, mỗi đối tượng Windows NT có một danh sách an toàn (Access
Control List - ACL). Danh sách an toàn của mỗi đối tượng gồm những phần tử riêng biệt gọi là
Access Control Entry (ACE). Mỗi ACE chứa một SecurityID (SID: số hiệu an toàn) của người
sử dụng hoặc nhóm. Một SID là một số bên trong sử dụng với máy tính Windows NT mô tả một
người sử dụng hoặc một nhóm duy nhất giữa các máy tính Windows NT.
Ngoài SID, ACE chứa một danh sách các hành động (action) được cho phép hoặc bị từ chối
của một user hoặc một nhóm. Khi người sử dụng đăng nhập vào mạng Windows NT, sau khi
việc nhận dạng thành công, một Security Access Token (SAT) được tạo cho người dùng đó. SAT
chứa SID của người dùng và SID của tất cả các nhóm người dùng thuộc mạng Windows NT. Sau
đó SAT hoạt động như một "passcard" (thẻ chuyển) cho phiên làm việc của người dùng đó và
được sử dụng để kiểm tra tất cả hoạt động của người dùng.
Khi người dùng tham gia mạng truy cập một đối tượng, Security Reference Monitor kiểm tra
bộ mô tả bảo mật của đối tượng xem SID liệt kê trong SAT có phù hợp với giá trị trong ACE
không. Nếu phù hợp, các quyền về an ninh được liệt trong ACE áp dụng cho người dùng đó.
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 12
Hình 10.2: Ví dụ về danh sách an toàn (Access Control List).
3. Cơ chế an toàn của File và thư mục trong Windows NT
Quá trình truy cập tập tin (File hoặc thư mục) trong Windows NT: Khi một người sử
dụng muốn truy cập một tập tin thì tất cả các thông tin về phương thức phục hồi giao dịch và
phục hồi giao dịch khi bị lỗi sẽ được đăng ký bởi Log File Server. Nếu giao dịch thành công, tập
tin đó sẽ truy xuất được, ngược lại giao dịch sẽ được phục hồi. Nếu có lỗi trong quá trình giao
dịch, tiến trình giao dịch sẽ kết thúc.
Việc truy xuất tập tin (File hoặc thư mục) được quản lý thông qua các quyền truy cập (right),
quyền đó sẽ quyết định ai có thể truy xuất và truy xuất đến tập tin đó với mức độ giới hạn nào.
Những Quyền đó là Read, Execute, Delete, Write, Set Permission, Take Ownership.
Trong đó:
Read (R): Được đọc dữ liệu, các thuộc tính, chủ quyền của tập tin.
Execute (X): Được chạy tập tin.
Write (W): Được phép ghi hay thay đổi thuộc tính.
Delete (D): Được phép xóa tập tin.
Set Permission (P): Được phép thay đổi quyền hạn của tập tin.
Take Ownership (O): Được đặt quyền chủ sở hữu của tập tin
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 13
.
Để đảm bảo an toàn khi truy xuất đến tập tin (File và thư mục), chúng ta có thể gán nhiều
mức truy cập (permission) khác nhau đến các tập tin thông qua các quyền được gán trên tập tin.
Có 5 mức truy cập được định nghĩa trước liên quan đến việc truy xuất tập tin (File và thư mục)
là: No Access, Read, Change, FullControl, Special Access. Special Access được tạo bởi người
quản trị cho bất cứ việc chọn đặt sự kết hợp của R, X, W, D, P, O. Những người có quyền hạn
Full Control, P, O thì họ có quyền thay đổi việc gán các quyền hạn cho Special Access.
Khi một người quản trị mạng định dạng một partition trong Windows NT, hệ thống sẽ mặc
định có cấp cho quyền Full Control tới partition đó cho nhóm Everyone. Điều này có nghĩa
không hạn chế truy xuất của tất cả người dùng.
Tùy thuộc trên yêu cầu bảo mật cho các tập người quản lý sẽ cân nhắc việc xóa bỏ nhóm
Everyone trong danh sách các quyền hạn sau khi định dạng hay hạn chế nhóm Everyone với
quyền Read. Nếu sự hạn chế này là cần thiết, người quản trị nên cấp quyền hạn Full Control cho
nhóm Administrators tới partition gốc.
Ở đây quyền truy cập được gán cho người sử dụng và nhóm người sử dụng do vậy quyền
truy cập của một người sử dụng được tính bởi quyền hạn người đó và các nhóm mà người đó là
thành viên. Khi người dùng đó truy xuất tài nguyên, các quyền hạn của người dùng được tính
theo lối sau:
Những quyền hạn của người dùng và các nhóm trùng nhau.
Nếu một trong những quyền là No Access thì quyền hạn chung là No Access.
Nếu những quyền hạn đã yêu cầu được liệt kê không rõ ràng trong danh sách các
quyền hạn, yêu cầu truy xuất này là không chấp nhận.
Báo Cáo Đồ Án Bảo Mật Hệ Thống Thông Tin
17/11/2009 Page 14
Một người sử dụng thuộc hai nhóm, nếu một nhóm quyền hạn của người dùng là
No Access, nó luôn được liệt kê đầu tiên trong danh sách Access Control List.
Quyền sở hữu của các tập tin:
Người tạo ra tập tin đó có thể cho các nhóm khác hay người dùng khác khả năng làm quyền
sở hữu. Administrator luôn có khả năng làm quyền sở hữu của các tập tin.
Nếu thành viên của nhóm Administrator có quyền sở hữu một tập tin thì nhóm những
Aministrator trở thành chủ nhân. Nếu người dùng không phải là thành viên của nhóm
Administrator có quyền sở hữu thì chỉ người dùng đó là chủ nhân.
Những chủ nhân của tập tin có quyền điều khiển của tập tin đó và có thể luôn luôn
Các file đính kèm theo tài liệu này:
- accesscontrol.pdf