Hệ điều hành - Bảo mật

Bảo mật đề cập đến việc cung cấp một hệ thống bảo vệ các tài nguyên hệ thống máy tính như CPU, bộ nhớ, đĩa, chương trình phần mềm và quan trọng nhất là dữ liệu / thông tin được lưu trữ trong hệ thống máy tính. Nếu một chương trình máy tính được chạy bởi người dùng trái phép, thì người đó có thể gây ra thiệt hại nghiêm trọng cho máy tính hoặc dữ liệu được lưu trữ trong đó. Vì vậy, một hệ thống máy tính phải được bảo vệ chống lại sự truy cập trái phép, truy cập độc hại vào bộ nhớ hệ thống, virus, sâu, v.v. Chúng ta sẽ thảo luận về các chủ đề sau trong chương này.

  • Authentication
  • Mật khẩu một lần
  • Đe doạ chương trình
  • Mối đe dọa hệ thống
  • Phân loại bảo mật máy tính

Xác thực

Xác thực đề cập đến việc xác định từng người dùng của hệ thống và liên kết các chương trình đang thực thi với những người dùng đó. Hệ điều hành có trách nhiệm tạo ra một hệ thống bảo vệ đảm bảo rằng người dùng đang chạy một chương trình cụ thể là xác thực. Hệ điều hành thường xác định / xác thực người dùng bằng ba cách sau:

  • Username / Password - Người dùng cần nhập tên đăng nhập và mật khẩu đã đăng ký với Hệ điều hành để đăng nhập vào hệ thống.

  • User card/key - Người dùng cần đục thẻ trong khe cắm thẻ, hoặc nhập khóa được tạo bởi trình tạo khóa trong tùy chọn do hệ điều hành cung cấp để đăng nhập vào hệ thống.

  • User attribute - fingerprint/ eye retina pattern/ signature - Người dùng cần chuyển thuộc tính của mình thông qua thiết bị nhập được chỉ định được hệ điều hành sử dụng để đăng nhập vào hệ thống.

Mật khẩu một lần

Mật khẩu một lần cung cấp bảo mật bổ sung cùng với xác thực thông thường. Trong hệ thống Mật khẩu dùng một lần, một mật khẩu duy nhất được yêu cầu mỗi khi người dùng cố gắng đăng nhập vào hệ thống. Sau khi mật khẩu một lần được sử dụng, sau đó nó không thể được sử dụng lại. Mật khẩu dùng một lần được thực hiện theo nhiều cách khác nhau.

  • Random numbers- Người dùng được cung cấp thẻ có in số kèm theo bảng chữ cái tương ứng. Hệ thống yêu cầu các số tương ứng với một vài bảng chữ cái được chọn ngẫu nhiên.

  • Secret key- Người dùng được cung cấp một thiết bị phần cứng có thể tạo một id bí mật được ánh xạ với id người dùng. Hệ thống yêu cầu id bí mật đó sẽ được tạo mỗi lần trước khi đăng nhập.

  • Network password - Một số ứng dụng thương mại gửi mật khẩu một lần cho người dùng trên điện thoại di động / email đã đăng ký, mật khẩu này được yêu cầu nhập trước khi đăng nhập.

Đe doạ chương trình

Các quy trình và nhân của hệ điều hành thực hiện tác vụ được chỉ định theo hướng dẫn. Nếu một chương trình người dùng thực hiện quá trình này thực hiện các tác vụ độc hại, thì nó được gọi làProgram Threats. Một trong những ví dụ phổ biến về mối đe dọa chương trình là một chương trình được cài đặt trong máy tính có thể lưu trữ và gửi thông tin đăng nhập của người dùng qua mạng cho một số hacker. Sau đây là danh sách một số mối đe dọa chương trình nổi tiếng.

  • Trojan Horse - Chương trình như vậy bẫy thông tin đăng nhập của người dùng và lưu trữ chúng để gửi cho người dùng độc hại, những người sau này có thể đăng nhập vào máy tính và có thể truy cập tài nguyên hệ thống.

  • Trap Door - Nếu một chương trình được thiết kế để hoạt động theo yêu cầu, có lỗ hổng bảo mật trong mã của nó và thực hiện hành động bất hợp pháp mà người dùng không biết thì nó được gọi là có cửa bẫy.

  • Logic Bomb- Bom logic là một tình huống khi một chương trình chỉ hoạt động sai khi đáp ứng một số điều kiện nếu không nó hoạt động như một chương trình chính hãng. Khó bị phát hiện hơn.

  • Virus- Virus như tên gợi ý có thể tự sao chép trên hệ thống máy tính. Chúng rất nguy hiểm và có thể sửa đổi / xóa các tập tin của người dùng, làm hỏng hệ thống. Virus hoàn toàn là một mã nhỏ được nhúng trong một chương trình. Khi người dùng truy cập vào chương trình, vi rút bắt đầu được nhúng vào các tệp / chương trình khác và có thể làm cho hệ thống không sử dụng được đối với người dùng

Mối đe dọa hệ thống

Mối đe dọa hệ thống đề cập đến việc sử dụng sai các dịch vụ hệ thống và kết nối mạng để khiến người dùng gặp rắc rối. Các mối đe dọa hệ thống có thể được sử dụng để khởi chạy các mối đe dọa chương trình trên một mạng hoàn chỉnh được gọi là cuộc tấn công chương trình. Các mối đe dọa hệ thống tạo ra một môi trường mà tài nguyên hệ điều hành / tệp người dùng bị lạm dụng. Sau đây là danh sách một số mối đe dọa hệ thống nổi tiếng.

  • Worm- Worm là một quá trình có thể làm giảm hiệu suất của hệ thống bằng cách sử dụng tài nguyên hệ thống đến mức cực đoan. Một quy trình Worm tạo ra nhiều bản sao của nó trong đó mỗi bản sao sử dụng tài nguyên hệ thống, ngăn chặn tất cả các quy trình khác nhận tài nguyên cần thiết. Các quy trình Worms thậm chí có thể đóng toàn bộ mạng.

  • Port Scanning - Quét cổng là một cơ chế hoặc phương tiện mà hacker có thể phát hiện ra các lỗ hổng của hệ thống để thực hiện tấn công vào hệ thống.

  • Denial of Service- Các cuộc tấn công từ chối dịch vụ thường ngăn cản người dùng sử dụng hợp pháp hệ thống. Ví dụ: người dùng có thể không sử dụng được Internet nếu từ chối dịch vụ tấn công cài đặt nội dung của trình duyệt.

Phân loại bảo mật máy tính

Theo Tiêu chí Đánh giá Hệ thống Máy tính Tin cậy của Bộ Quốc phòng Hoa Kỳ, có bốn phân loại bảo mật trong hệ thống máy tính: A, B, C và D. Đây là các thông số kỹ thuật được sử dụng rộng rãi để xác định và mô hình hóa tính bảo mật của hệ thống và giải pháp bảo mật. Sau đây là mô tả ngắn gọn của mỗi phân loại.

SN Loại phân loại & Mô tả
1

Type A

Cấp độ cao nhất. Sử dụng các thông số kỹ thuật thiết kế chính thức và kỹ thuật xác minh. Cấp một mức độ đảm bảo cao về bảo mật quy trình.

2

Type B

Cung cấp hệ thống bảo vệ bắt buộc. Có tất cả các thuộc tính của một hệ thống lớp C2. Gắn nhãn độ nhạy cho mỗi đối tượng. Nó có ba loại.

  • B1- Duy trì nhãn bảo mật của từng đối tượng trong hệ thống. Nhãn được sử dụng để đưa ra quyết định kiểm soát truy cập.

  • B2 - Mở rộng nhãn độ nhạy cho từng tài nguyên hệ thống, chẳng hạn như các đối tượng lưu trữ, hỗ trợ các kênh bí mật và kiểm tra các sự kiện.

  • B3 - Cho phép tạo danh sách hoặc nhóm người dùng kiểm soát truy cập để cấp quyền truy cập hoặc thu hồi quyền truy cập vào một đối tượng được đặt tên nhất định.

3

Type C

Cung cấp sự bảo vệ và trách nhiệm giải trình của người dùng bằng khả năng kiểm toán. Nó có hai loại.

  • C1- Kết hợp các biện pháp kiểm soát để người dùng có thể bảo vệ thông tin cá nhân của họ và ngăn những người dùng khác vô tình đọc / xóa dữ liệu của họ. Các phiên bản UNIX chủ yếu là lớp Cl.

  • C2 - Thêm điều khiển truy cập cấp cá nhân vào khả năng của hệ thống cấp Cl.

4

Type D

Cấp độ thấp nhất. Bảo vệ tối thiểu. MS-DOS, Window 3.1 thuộc loại này.