ระบบความมั่นคงความปลอดภัย (System...
Transcript of ระบบความมั่นคงความปลอดภัย (System...
![Page 1: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/1.jpg)
System Security 1
บทท 14การรกษาความ
ปลอดภยระบบ (System Security)
![Page 2: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/2.jpg)
System Security 2
หวขอบรรยาย System Security เปาหมายของการปองกน (Goals of Protection) การรกษาความปลอดภยของระบบ พนฐานการปองกนของระบบ ขอบเขตการปองกนของระบบ ตวอยางการปองกนของระบบ UNIX พนฐานการรกษาความปลอดภยของระบบปฏบตการ การเปลยนแปลง
![Page 3: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/3.jpg)
System Security 3
หวขอบรรยาย (ตอ) ขดจำากดของการกระจายของสทธการเขาถง การเรยกกลบคน ระบบไฮดรา (Hydra) ระบบเคมบรดจ (Cambridge CAP System) ขอบเขต การอนญาตใชงาน
![Page 4: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/4.jpg)
System Security 4
System Security ระบบทมหนาทในการรกษาความปลอดภย
ควบคมดและระบบใหมความถกตองมนคงและ สามารถทจะทำางานไดอยางถกตองไมมขอผดพลาด
ขอผดพลาดสามารถทจะเกดไดในหลายรปแบบ การโดนโจมตจากฝายนอก หรอการเกดขอผดพลาด
จากภาพ ระบบปฏบตการนนมหนาทแกปญหาตาง ๆ ทเกดขน
มาเพอใหมความถกตองและสามารถทจะทำางานไปไดอยางมประสทธภาพสงสด
![Page 5: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/5.jpg)
System Security 5
เปาหมายของการปองกน (Goals of Protection) เกยวของกบการเพมความเชอถอใหกบระบบทยงยากซบซอน และในเรองของการแบงการเรยกใชรซอรสของแตละโปรเซส เหตผลทเหนชดทสดคอความจำาเปนในการปองกนความเสย
หายไมใหเกดขนกบระบบ เปนการสรางความมนใจใหกบโปรแกรม ไมไปใชรซอรสอนท
ระบบไมอนญาตใหใช
![Page 6: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/6.jpg)
System Security 6
เปาหมายของการปองกน (Goals of Protection) (ตอ)
กฎของการปองกนระบบคอมพวเตอรนนจะเปนการสรางกลไก (mechanism)
เพอบงคบใหการใชรซอรสของระบบเปนไปตามขอกำาหนด (policy)
สงทเปนขอแตกตางระหวางขอกำาหนด และกลไก คอ กลไกจะเปนเรองของวธการทจะทำาใหสงใดสงหนงใหสำาเรจได
อยางไร
![Page 7: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/7.jpg)
System Security 7
การรกษาความปลอดภยของระบบ ทพงระวงเปนอยางมาก คอการบกรกจากผไมพงประสงค
ไมวาจะมาจากความออนแอของระบบ Virus
spyware เนองจากขอมลทอยในเครองคอมพวเตอรถอวาเปนสงมคา
ไมวาจะเปน E-mail file
ขอมลสวนตว
![Page 8: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/8.jpg)
System Security 8
พ นฐานการปองกนของระบบ การปองกนคอ พนฐานของความคดรเรมเปนสวน
ประกอบของระบบปฏบตการ การปองกนจะเกยวของกบกลไกเมอการควบคมการเขา
ถงของโปรแกรม, โปรเซส หรอผใชคนหาทรพยากรจาก ระบบคอมพวเตอร
กลไกนจะตองเตรยมพาหนะสำาหรบรายละเอยดของการควบคมเพอกำาหนดใหมการบงคบใช
แบงเปนสองลกษณะ คอการปองกน และความปลอดภย
![Page 9: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/9.jpg)
System Security 9
พ นฐานการปองกนของระบบ (ตอ) การปองกนสวนใหญทำาไวเพอปองกนการประสงคราย
การละเมดสทธจากผใช การปองกนสามารถปรบปรงความนาเชอถอไดโดยการสบหา
ขอผดพลาดในสวนทตดตอระหวางสวนยอยของระบบ การสบหาขอผดพลาดของสวนทตดตอไวลวงหนาสามารถ
ปองกนการถกทำาลายสวนยอยในระบบได การยกเลกการปองกนทรพยากรไมสามารถยกเลกการปองกนผใชไดจะทำาไดโดยหามไมใหผใชปฏบตงานเทานน
![Page 10: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/10.jpg)
System Security 10
ขอบเขตการปองกนของระบบ ระบบปฏบตการประกอบดวยการรวมกนของโปรเซสกบ
object แตละ Object จะมชอพเศษทแตกตางกน ไดมาจาก
Objectอน ๆ ทงหมดในระบบ และสามารถทำาการแอกเซสไดเปนอยางด
ในการปฏบตมความเปนไปไดทจะขนอยกบ Object โปรเซสควรจะถกยอมรบเพอการเขาใชทรพยากรไดถก
กำาหนดสทธใหเขาถงแคนน
![Page 11: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/11.jpg)
System Security 11
ขอบเขตการปองกนของระบบ (ตอ)
ณ เวลาใด ๆ ทมนสามารถเขาใชทรพยากรไดถามนตองการใหเสรจสน อางถงหลกการ Need – to- Know เพอเปนประโยชนในการจำากดความเสย
หายของโปรเซสซงเปนสาเหตททำาใหระบบเสยหาย เชน ถาโดเมน D มสทธการเขาถง (file F, {read,right})
ดงนนโปรเซสจะเอกซควในโดเมน D สามารถทจะอานและเขยนไฟล F ไดเทานน
![Page 12: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/12.jpg)
System Security 12
ขอบเขตการปองกนของระบบ (ตอ) โดเมนไมตองการทดสอบความตอเนอง
เชน เราม 3 โดเมน D1, D2, และ D3 สทธการเขาถงคอ
(O4, { Print}) เปนการแชรโดยจด D2 และ D3
โปรเซสจะเอกซคว 1 ใน 2 โดเมน สามารถสงพมพ O4 ได
![Page 13: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/13.jpg)
System Security 13
ขอบเขตการปองกนของระบบ (ตอ)
รปแสดงขอบเขตการปองกนของระบบAccess-right = <object-name, rights-set>Rights- set is a subset of all valid operations that can be performed on the object.Domain = set of access-rights
![Page 14: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/14.jpg)
System Security 14
ตวอยางการปองกนของระบบ UNIX
UNIX แตละโดเมนจะประกอบไปดวยผใช การเปลยนโดเมนจะทำาใหลกษณะประจำาตวของผใชเปลยน
ตามไปดวย เปนการเปลยนแบบชวคราว ซงจะเกยวของกบบต (bit) ทชอ
วา setuid bit หรอเรยกวา domain bit วธอน ๆ ทโปรแกรมระบบใชในการเปลยนโดเมนในระหวาง
การประมวลผล โดยการใช user-id เปนตวกำาหนดโดเมน
![Page 15: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/15.jpg)
System Security 15
ตวอยางการปองกนของระบบ UNIX (ตอ)
อกทางเลอกหนงของวธนทใชในระบบปฏบตการอนคอ ใชวธของการเกบโปรแกรมทมสทธพเศษไวใน
ไดเรกทอรพเศษ โปรแกรมระบบจะทำาหนาทเปลยน user-id ใหกบ
โปรแกรมทประมวลผลทอยในไดเรกทอรพเศษน เปนการขจดปญหาในเรองของการกำาหนดสถานะของ
setuid bit ใหกบโปรแกรม โปรแกรมทงหมดจะรวมอยในทเดยวกน
วธนจะมความยดหยนนอยกวาวธทใชในระบบ UNIX
![Page 16: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/16.jpg)
System Security 16
พ นฐานการรกษาความปลอดภยของระบบปฏบตการ เรามโครงสรางของระบบปฏบตการ และเครองมอทดใน
การสรางการปองกน งานของการปกปองขอมลในระบบปฏบตการไดรบความ
สำาคญเมอไมกปมาน คำาถามทสำาคญมากมายไดถกตงขนมา ซงการแก
ปญหาไมงายทงหมด ( หรอเปนไปได)
![Page 17: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/17.jpg)
System Security 17
การเปลยนแปลง เมอผใชสงผาน object เปน อากวเมนตใหโพรซเดอร
มนอาจจะจำาเปนเพอทำาใหแนใจวาโพรซเดอรไมสามารถแกไขวตถได เราสามารถเพมขอจำากดนใหพรอม โดยการผานสทธทการเขาถงไมมการแกไขได
ถาขยายออก (เชน ใน Hydra ) สทธเพอแกไขอาจจะคนกลบทเดม ความตองการปองกนผใช สามารถใชอบายจำากดไดโดยทวไป
ผใชอาจจะไวใจวาโพรซเดอร ไดกระทำาหนาทของมนอยางถกตอง ไมถกตองเสมอ เพราะวาขอผดพลาดอปกรณ หรอซอฟแวร.
![Page 18: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/18.jpg)
System Security 18
ขดจำากดของการกระจายของสทธการเขาถง
เมอผครอบครอง object ตองการยอมผใชจำานวนหนงเพอ แชรเขาถงสวตถนน
ผครอบครองอาจจะยงตองการทำาใหแนใจวา ผใชเหลานนไมสามารถกระจายสทธทเขาถงใหผใชคนอน ๆ ได
ผครอบครองสามารถทำาใหการปองกนนเสรจโดยการใชสทธการ copy
และการเปนเจาของกบ ผเปนเจาของวตถเทานน
![Page 19: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/19.jpg)
System Security 19
ขดจำากดของการกระจายของสทธการเขาถง (ตอ)
เมอผใช A ( ซงมการอนญาตทเขาถงเพอวตถ ) อาจจะยอมผใช B ( ซงไมมการอนญาตทเขาถงเพอวตถ
นน ) เพอการเขาใชภายใตผใชชอ A และเพอเขาถง object
![Page 20: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/20.jpg)
System Security 20
การเรยกกลบคน1. เรยกคนสทธทนทหรอเลอนการเรยกคนสทธออกไป
(Immediate versus delayed) 2. กระทบกบผใชทงหมดหรอผใชบางคน (Selective
versus general)3. เรยกคนสทธเปนบางสวนหรอเรยกคนสทธทงหมด
(Partial versus Total) การเรยกคนสทธนน จะเรยกคนสทธทงหมดทผใชคนนน
สามารถกระทำากบออปเจกต หรอเรยกคนสทธบางอยางทผใชสามารถกระทำาไดกบ
ออปเจกต
![Page 21: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/21.jpg)
System Security 21
การเรยกกลบคน (ตอ)
เปนการเรยกคนสทธชวคราวหรอถาวร (Temporary versus Permanent)
การใชรปแบบของ ACL การเรยกคนสทธนนจะกระทำาไดงาย โดยจะทำาการคนหาสทธของการเรยกใชออปเจกตใน access list ทจะ
เรยกคนกอน จากนนกจะทำาการลบสทธนนออกจาก access list ซงการเรยกคนสทธนนจะมผลในทนททนใด
![Page 22: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/22.jpg)
System Security 22
การเรยกกลบคน (ตอ) สวน capability list จะเปนรปแบบทกอใหเกดปญหา
ในการเรยกคนสทธของการใชงานระบบ เนองจาก capability จะกระจดกระจายอยในระบบซง
ตองหา capability ทเกยวของใหพบกอน จงจะสามารถเรยกคนสทธ ในการเขาใชงานระบบได การไดสทธคนมาอกครงหนง (Reacquisition) การลบ
capability ออกจากโดเมนนนจะมการทำาเปนระยะ ๆ
![Page 23: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/23.jpg)
System Security 23
การเรยกกลบคน (ตอ) ถาโปรเซสตองการทจะใช capability ทไดถกลบไปแลว
จะทำาใหโปรเซสนนหา capability ไมพบ โปรเซสอาจจะทำาการพยายามทจะเรยก capability อกครง
หนง ถาโปรเซสนนไดถกเรยกคนสทธในการใชงานระบบ โปรเซสน
นกไมสามารถทจะใช capability ไดอก ทางเดนพอยเตอร (Back-pointers) แตละออปเจกตประกอบ
ดวยพอยเตอร(pointer) หลาย ๆ ตว พอยเตอรของแตละออปเจกตจะช ไปยง capability ทงหมดท
เกยวของกบออปเจกตนน
![Page 24: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/24.jpg)
System Security 24
การเรยกกลบคน (ตอ) เมอตองการทจะเรยกคนสทธการใชงานออปเจกตใด สามารถเดนตามไปยงเสนทางเดนพอยเตอร ของ
ออปเจกตนน วธนคอนขางเปนวธทธรรมดาถง แมวาจะเปนวธทเสย
คาใชสงในการดแลรกษา โดยทางออม (Indirection) แตละ capability จะชไปท
ขอมลทไมซำ ากนในตาราง ทำาการสรางการเรยกคนสทธ โดยจะทำาการคนในตาราง
ทงหมดเพอหาขอมลทตองการ และลบขอมลนนทงไป
![Page 25: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/25.jpg)
System Security 25
ระบบไฮดรา (Hydra) เปนระบบทใชการปองกนทเปนแบบ capability
มความยดหยนในการทำางานมาก มการกำาหนดชดคำาสงของสทธ ในการเรยกใชงานระบบ
ระบบไฮดรายงมวธการทจะใหผใชงาน สามารถกำาหนดสทธการใชงานระบบเพมเตมได
ระบบจะมกลไกในการปองกนในการใชสทธตาง ๆ ของผใชแตละคน
ระบบไฮดรานถอวาเปนระบบทมเทคโนโลยของการปองกนทมประสทธภาพมากระบบหนง
![Page 26: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/26.jpg)
System Security 26
ระบบไฮดรา (Hydra) (ตอ) การปฏบตการทเกยวกบออปเจกตนน จะมการกำาหนด
เปนขนตอนอยางมระเบยบแบบแผน แตละโปรซเดอร (Procedure) ทประกอบไปดวยชดคำา
สงของการปฏบตการนน ถอวาเปนออปเจกตหนง และถกเรยกใชงานโดยทางออมจาก capability
สทธของการเรยกใชคำาลงปฏบตการจะเรยกวา สทธสนบสนน (auxiliary rights)
![Page 27: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/27.jpg)
System Security 27
ระบบไฮดรา (Hydra) (ตอ) แนวความคดหนงของระบบไฮดราซงนาสนใจกคอ
การขยายสทธ (right amplification) ซงแนวความคดนจะเปนการใหการรบรองโปรซเดอรวา
เปนโปรซเดอรทไวใจได (trustworthy) อกกลไกหนงของระบบไฮดราทถกออกแบบมาเพอแก
ปญหาทเรยกวา problem of mutually suspicious subsystems
ระบบยอย ๆ ของไฮดราจะสรางอยบน kernel ของมนเองและมการปองกนตวเอง
![Page 28: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/28.jpg)
System Security 28
ระบบไฮดรา (Hydra) (ตอ)
ระบบยอยจะทำาการตดตอกบเคอรเนล โดยจะทำาการเรยกชดคำาสงทกำาหนดไวใน kernel-defined
ในชดคำาสงนนจะเปนการกำาหนดสทธการใชงานของผใชทกำาหนดโดยระบบยอย
![Page 29: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/29.jpg)
System Security 29
ระบบเคมบรดจ (Cambridge CAP System) มกลไกการปองกนแบบ capability มประสทธภาพในการทำางานนอยกวาระบบไฮดรา จะแบง capability ออกเปน 2 ประเภท data capability ใชสำาหรบกำาหนดสทธของการใชงานออปเจกต
![Page 30: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/30.jpg)
System Security 30
ระบบเคมบรดจ (Cambridge CAP System) (ตอ)
แตสทธการใชงานออปเจกตจะเปนการอาน, เขยน หรอเอกซควตกบหนวยความจำาทกำาหนดไวใหสำาหรบ
ใชสวนตวเทานน software capability
จะถกปองกนโดย CAP ไมโครโคด(CAP microcode) และจะถกแปลโดยเมอโปรซเดอรนถกประมวลผล โปรซเดอรนนจะมสทธชวคราวในการอานหรอเขยน
ขอมลทอยใน software capability
![Page 31: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/31.jpg)
System Security 31
ขอบเขต การเตรยมสทธ การ copy และการครอบครองกบกลไก
ใหจำากดการกระจายของสทธ ไมไดตระเตรยมเครองมอจดสรรสำาหรบการปองกน
การกระจายของขอมล (สงนนคอการเปดเผยของขอมล)
ปญหาของการรบรองนน ไมมขอมลการยดครองขน object สามารถยายออกไปอยภายนอกของการเอกซคว
ถกเรยกวาปญหาขอบเขต
![Page 32: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/32.jpg)
System Security 32
การอนญาตใชงาน
เราจะเตรยมการเขาถงทคอนโทรล การเขยนโปรแกรมขอมลทตงอยในระบบคอมพวเตอรไดอยางไร?
ซงระบบการปองกนภายในจะไมเปนประโยชน ถาผดแลคอลโซลถกเปดเผย
ปญหาความปลอดภยเหลานคอการจดการอยางจำาเปน ซงทำาใหระบบปฏบตการไมเกดปญหา
![Page 33: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/33.jpg)
System Security 33
การอนญาตใชงาน (ตอ) โดยทวไปการรบรองเปนพ นฐาน บนการรวมเขาดวยกนของ
3 ชดของวตถ ความครอบครองผใช (คย หรอ การด) ความรผใช (ผคนหาผใชและรหสผาน)
และลกษณะผใช (แสกนลายมอ,แสกนมานตา หรอ ลายเซน) การเรมตนสวนใหญใหรบรองชอผใช คอการใชของรหสผานผใช
![Page 34: ระบบความมั่นคงความปลอดภัย (System ...docshare01.docshare.tips/files/2767/27678797.pdf · 2016-07-17 · ตัวอย่างการป้องกันของระบบ](https://reader033.fdocument.pub/reader033/viewer/2022041906/5e6379a94249d13d2a629f88/html5/thumbnails/34.jpg)
System Security 34
การอนญาตใชงาน (ตอ) รหสผานสวนใหญถกใช เพอปองกนออบเจคในระบบ
คอมพวเตอร เมอไรกตามทความตองการถกทำาเพอใชทรพยากร ตองใชรหส
ผาน รหสผานทแตกตางอาจจะถกเกยวของกบสทธทเขาถงทแตกตาง ปญหากบรหสผานเกยวเนองกนเพอ ความยากของการเกบความ
ลบรหสผาน รหสผานสามารถถกใชจากผใชอน ๆโดยการถกเดาหรอนำาออก
แสดงอยางเหตโดยบงเอญ