Ch14 System Security

34
System Security 1 บบบบบ 14 กกกกกกกกกกกก กกกกกกกกกกก (System Security)

Transcript of Ch14 System Security

Page 1: Ch14 System Security

System Security 1

บทท�� 14การรกษาความปลอดภัยระบบ

(System Security)

Page 2: Ch14 System Security

System Security 2

หัวข้�อบรรยาย System Security เป�าหัมายข้องการป�องกน (Goals of

Protection) การรกษาความปลอดภัยข้องระบบ พื้��นฐานการป�องกนข้องระบบ ข้อบเข้ตการป�องกนข้องระบบ ตวอย!างการป�องกนข้องระบบ UNIX พื้��นฐานการรกษาความปลอดภัยข้องระบบปฏิ#บต#การ การเปล��ยนแปลง

Page 3: Ch14 System Security

System Security 3

หัวข้�อบรรยาย (ต!อ) ข้�ดจำ&ากดข้องการกระจำายข้องสิ#ทธิ์#)การเข้�าถึ+ง การเร�ยกกลบค�น ระบบไฮดรา (Hydra) ระบบเคมบร#ดจำ. (Cambridge CAP System) ข้อบเข้ต การอน/ญาตใช้�งาน

Page 4: Ch14 System Security

System Security 4

System Security ระบบที่��มี�หน้�าที่��ใน้การร�กษาความีปลอดภั�ย

ควบค�มีด�และระบบให�มี�ความีถู�กต้�องมี��น้คงและ สามีารถูที่��จะที่!างาน้ได�อย#างถู�กต้�องไมี#มี�ข้�อผิ&ดพลาด

ข้�อผิ&ดพลาดสามีารถูที่��จะเก&ดได�ใน้หลายร�ปแบบ การโดน้โจมีต้�จากฝ่+ายน้อก หร,อการเก&ดข้�อผิ&ดพลาดจาก

ภัาพ ระบบปฏิ&บ�ต้&การน้�.น้มี�หน้�าที่��แก�ป/ญหาต้#าง ๆ ที่��เก&ดข้2.น้มีา

เพ,�อให�มี�ความีถู�กต้�องและสามีารถูที่��จะที่!างาน้ไปได�อย#างมี�ประส&ที่ธิ&ภัาพส�งส�ด

Page 5: Ch14 System Security

System Security 5

เป�าหัมายข้องการป�องกน (Goals of Protection)

เก��ยวข้�องก�บการเพ&�มีความีเชื่,�อถู,อให�ก�บระบบที่��ย�#งยากซั�บซั�อน้ และใน้เร,�องข้องการแบ#งการเร�ยกใชื่�ร�ซัอร6สข้องแต้#ละโปรเซัส เหต้�ผิลที่��เห7น้ชื่�ดที่��ส�ดค,อความีจ!าเป8น้ใน้การป9องก�น้ความีเส�ย

หายไมี#ให�เก&ดข้2.น้ก�บระบบ เป8น้การสร�างความีมี��น้ใจให�ก�บโปรแกรมี ไมี#ไปใชื่�ร�ซัอร6สอ,�น้ที่��

ระบบไมี#อน้�ญาต้ให�ใชื่�

Page 6: Ch14 System Security

System Security 6

เป�าหัมายข้องการป�องกน (Goals of Protection) (ต!อ)

กฎข้องการป9องก�น้ระบบคอมีพ&วเต้อร6น้�.น้จะเป8น้การสร�างกลไก (mechanism)

เพ,�อบ�งค�บให�การใชื่�ร�ซัอร6สข้องระบบเป8น้ไปต้ามีข้�อก!าหน้ด (policy)

ส&�งที่��เป8น้ข้�อแต้กต้#างระหว#างข้�อก!าหน้ด และกลไก ค,อ กลไกจะเป8น้เร,�องข้องว&ธิ�การที่��จะที่!าให�ส&�งใดส&�งหน้2�งให�ส!าเร7จได�อย#างไร

Page 7: Ch14 System Security

System Security 7

การรกษาความปลอดภัยข้องระบบ ที่��พ2งระว�งเป8น้อย#างมีาก ค,อการบ�กร�กจากผิ��ไมี#พ2งประสงค6

ไมี#ว#าจะมีาจากความีอ#อน้แอข้องระบบ Virus

spyware เน้,�องจากข้�อมี�ลที่��อย�#ใน้เคร,�องคอมีพ&วเต้อร6ถู,อว#าเป8น้ส&�งมี�

ค#า ไมี#ว#าจะเป8น้ E-mail

file ข้�อมี�ลส#วน้ต้�ว

Page 8: Ch14 System Security

System Security 8

พื้��นฐานการป�องกนข้องระบบ

การป9องก�น้ค,อ พ,.น้ฐาน้ข้องความีค&ดร&เร&�มีเป8น้ส#วน้ประกอบข้องระบบปฏิ&บ�ต้&การ

การป9องก�น้จะเก��ยวข้�องก�บกลไกเมี,�อการควบค�มีการเข้�าถู2งข้องโปรแกรมี, โปรเซัส หร,อผิ��ใชื่�ค�น้หาที่ร�พยากรจาก

ระบบคอมีพ&วเต้อร6 กลไกน้�.จะต้�องเต้ร�ยมีพาหน้ะส!าหร�บรายละเอ�ยดข้องการ

ควบค�มีเพ,�อก!าหน้ดให�มี�การบ�งค�บใชื่� แบ#งเป8น้สองล�กษณะ ค,อการป9องก�น้ และความีปลอดภั�ย

Page 9: Ch14 System Security

System Security 9

พื้��นฐานการป�องกนข้องระบบ (ต!อ) การป9องก�น้สวน้ใหญ#ที่!าไว�เพ,�อป9องก�น้การประสงค6ร�าย

การละเมี&ดส&ที่ธิ&จากผิ��ใชื่� การป9องก�น้สามีารถูปร�บปร�งความีน้#าเชื่,�อถู,อได�โดยการ

ส,บหาข้�อผิ&ดพลาดใน้ส#วน้ที่��ต้&ดต้#อระหว#างส#วน้ย#อยข้องระบบ

การส,บหาข้�อผิ&ดพลาดข้องส#วน้ที่��ต้&ดต้#อไว�ล#วงหน้�าสามีารถูป9องก�น้การถู�กที่!าลายส#วน้ย#อยใน้ระบบได�

การยกเล&กการป9องก�น้ที่ร�พยากรไมี#สามีารถูยกเล&กการป9องก�น้ผิ��ใชื่�ได�จะที่!าได�โดยห�ามีไมี#ให�ผิ��ใชื่�ปฏิ&บ�ต้&งาน้เที่#าน้�.น้

Page 10: Ch14 System Security

System Security 10

ข้อบเข้ตการป�องกนข้องระบบ ระบบปฏิ&บ�ต้&การประกอบด�วยการรวมีก�น้ข้องโปรเซัสก�บ

object แต้#ละ Object จะมี�ชื่,�อพ&เศษที่��แต้กต้#างก�น้ ได�มีาจาก

Objectอ,�น้ ๆ ที่�.งหมีดใน้ระบบ และสามีารถูที่!าการแอ7กเซัสได�เป8น้อย#างด�

ใน้การปฏิ&บ�ต้&มี�ความีเป8น้ไปได�ที่��จะข้2.น้อย�#ก�บ Object โปรเซัสควรจะถู�กยอมีร�บเพ,�อการเข้�าใชื่�ที่ร�พยากรได�ถู�ก

ก!าหน้ดส&ที่ธิ&ให�เข้�าถู2งแค#น้�.น้

Page 11: Ch14 System Security

System Security 11

ข้อบเข้ตการป�องกนข้องระบบ(ต!อ)

ณ เวลาใด ๆ ที่��มี�น้สามีารถูเข้�าใชื่�ที่ร�พยากรได�ถู�ามี�น้ต้�องการให�เสร7จส&.น้

อ�างถู2งหล�กการ Need – to- Know เพ,�อเป8น้ประโยชื่น้6ใน้การจ!าก�ดความีเส�ยหายข้องโปรเซัสซั2�งเป8น้สาเหต้�ที่��ที่!าให�ระบบ

เส�ยหาย เชื่#น้ ถู�าโดเมีน้ D มี�ส&ที่ธิ&การเข้�าถู2ง (file F, {read,right})

ด�งน้�.น้โปรเซัสจะเอ7กซั�ค&.วใน้โดเมีน้ D สามีารถูที่��จะอ#าน้และเข้�ยน้ไฟล6 F ได�เที่#าน้�.น้

Page 12: Ch14 System Security

System Security 12

ข้อบเข้ตการป�องกนข้องระบบ(ต!อ)

โดเมีน้ไมี#ต้�องการที่ดสอบความีต้#อเน้,�อง เชื่#น้ เรามี� 3 โดเมีน้ D1, D2, และ D3 ส&ที่ธิ&การเข้�าถู2ง

ค,อ (O4, { Print})

เป8น้การแชื่ร6โดยจ�ด D2 และ D3 โปรเซัสจะเอ7กซั6ค&ว 1 ใน้ 2 โดเมีน้ สามีารถูส��งพ&มีพ6 O4

ได�

Page 13: Ch14 System Security

System Security 13

ข้อบเข้ตการป�องกนข้องระบบ(ต!อ)

ร�ปแสดงข้อบเข้ต้การป9องก�น้ข้องระบบ- - -Access right = <object name, rights set>

- Rights set is a subset of all valid operations that can be performed on the object. -Domain = set of access rights

Page 14: Ch14 System Security

System Security 14

ตวอย!างการป�องกนข้องระบบ UNIX

UNIX แต้#ละโดเมีน้จะประกอบไปด�วยผิ��ใชื่� การเปล��ยน้โดเมีน้จะที่!าให�ล�กษณะประจ!าต้�วข้องผิ��ใชื่�เปล��ยน้

ต้ามีไปด�วย เป8น้การเปล��ยน้แบบชื่��วคราว ซั2�งจะเก��ยวข้�องก�บบ&ต้ (bit) ที่��

ชื่,�อว#า setuid bit หร,อเร�ยกว#า domain bit ว&ธิ�อ,�น้ ๆ ที่��โปรแกรมีระบบใชื่�ใน้การเปล��ยน้โดเมีน้ใน้ระหว#าง

การประมีวลผิล โดยการใชื่� user-id เป8น้ต้�วก!าหน้ดโดเมีน้

Page 15: Ch14 System Security

System Security 15

ตวอย!างการป�องกนข้องระบบ UNIX (ต!อ)

อ�กที่างเล,อกหน้2�งข้องว&ธิ�น้�.ที่��ใชื่�ใน้ระบบปฏิ&บ�ต้&การอ,�น้ค,อ ใชื่�ว&ธิ�ข้องการเก7บโปรแกรมีที่��มี�ส&ที่ธิ&พ&เศษไว�ใน้ไดเรกที่อร�

พ&เศษ โปรแกรมีระบบจะที่!าหน้�าที่��เปล��ยน้ user-id ให�ก�บ

โปรแกรมีที่��ประมีวลผิลที่��อย�#ใน้ไดเรกที่อร�พ&เศษน้�. เป8น้การข้จ�ดป/ญหาใน้เร,�องข้องการก!าหน้ดสถูาน้ะข้อง

setuid bit ให�ก�บโปรแกรมี โปรแกรมีที่�.งหมีดจะรวมีอย�#ใน้ที่��เด�ยวก�น้

ว&ธิ�น้�.จะมี�ความีย,ดหย�#น้น้�อยกว#าว&ธิ�ที่��ใชื่�ใน้ระบบ UNIX

Page 16: Ch14 System Security

System Security 16

พื้��นฐานการรกษาความปลอดภัยข้องระบบปฏิ#บต#การ

เรามี�โครงสร�างข้องระบบปฏิ&บ�ต้&การ และเคร,�องมี,อที่��ด�ใน้การสร�างการป9องก�น้

งาน้ข้องการปกป9องข้�อมี�ลใน้ระบบปฏิ&บ�ต้&การได�ร�บความีส!าค�ญเมี,�อไมี#ก��ป@มีาน้�.

ค!าถูามีที่��ส!าค�ญมีากมีายได�ถู�กต้�.งข้2.น้มีา ซั2�งการแก�ป/ญหาไมี#ง#ายที่�.งหมีด

( หร,อเป8น้ไปได�)

Page 17: Ch14 System Security

System Security 17

การเปล��ยนแปลง เมี,�อผิ��ใชื่�ส#งผิ#าน้ object เป8น้ อาก&วเมีน้ต้6ให�โพรซั&เดอร6

มี�น้อาจจะจ!าเป8น้เพ,�อที่!าให�แน้#ใจว#าโพรซั&เดอร6ไมี#สามีารถูแก�ไข้ว�ต้ถู�ได� เราสามีารถูเพ&�มีข้�อจ!าก�ดน้�.ให�พร�อมี โดยการผิ#าน้ส&ที่ธิ&Aที่��การเข้�าถู2งไมี#มี�

การแก�ไข้ได� ถู�าข้ยายออก (เชื่#น้ ใน้ Hydra ) ส&ที่ธิ&Aเพ,�อแก�ไข้อาจจะค,น้กล�บที่��เด&มี

ความีต้�องการป9องก�น้ผิ��ใชื่� สามีารถูใชื่�อ�บายจ!าก�ดได�โดยที่��วไป ผิ��ใชื่�อาจจะไว�ใจว#าโพรซั&เดอร6 ได�กระที่!าหน้�าที่��ข้องมี�น้อย#างถู�กต้�อง

ไมี#ถู�กต้�องเสมีอ เพราะว#าข้�อผิ&ดพลาดอ�ปกรณ6 หร,อซัอฟแวร6.

Page 18: Ch14 System Security

System Security 18

ข้�ดจำ&ากดข้องการกระจำายข้องสิ#ทธิ์#)การเข้�าถึ+ง เมี,�อผิ��ครอบครอง object ต้�องการยอมีผิ��ใชื่�จ!าน้วน้หน้2�ง

เพ,�อ แชื่ร6เข้�าถู2งส�#ว�ต้ถู�น้�.น้

ผิ��ครอบครองอาจจะย�งต้�องการที่!าให�แน้#ใจว#า ผิ��ใชื่�เหล#าน้�.น้ไมี#สามีารถูกระจายส&ที่ธิ&Aที่��เข้�าถู2งให�ผิ��ใชื่�คน้อ,�น้ ๆ ได�

ผิ��ครอบครองสามีารถูที่!าให�การป9องก�น้น้�.เสร7จโดยการใชื่�ส&ที่ธิ&Aการ copy

และการเป8น้เจ�าข้องก�บ ผิ��เป8น้เจ�าข้องว�ต้ถู�เที่#าน้�.น้

Page 19: Ch14 System Security

System Security 19

ข้�ดจำ&ากดข้องการกระจำาย ข้องสิ#ทธิ์#)การเข้�าถึ+ง (ต!อ)

เมี,�อผิ��ใชื่� A ( ซั2�งมี�การอน้�ญาต้&ที่��เข้�าถู2งเพ,�อว�ต้ถู� ) อาจจะยอมีผิ��ใชื่� B ( ซั2�งไมี#มี�การอน้�ญาต้&ที่��เข้�าถู2งเพ,�อว�ต้ถู�น้�.น้ )

เพ,�อการเข้�าใชื่�ภัายใต้�ผิ��ใชื่�ชื่,�อ A และเพ,�อเข้�าถู2ง object

Page 20: Ch14 System Security

System Security 20

การเร�ยกกลบค�น1 . เร�ยกค,น้ส&ที่ธิ&ที่�น้ที่�หร,อเล,�อน้การเร�ยกค,น้ส&ที่ธิ&ออกไป

(Immediate versus delayed) 2. กระที่บก�บผิ��ใชื่�ที่� .งหมีดหร,อผิ��ใชื่�บางคน้ (Selective

versus general)3. เร�ยกค,น้ส&ที่ธิ&เป8น้บางส#วน้หร,อเร�ยกค,น้ส&ที่ธิ&ที่�.งหมีด

(Partial versus Total) การเร�ยกค,น้ส&ที่ธิ&น้�.น้ จะเร�ยกค,น้ส&ที่ธิ&ที่�.งหมีดที่��ผิ��ใชื่�คน้น้�.น้

สามีารถูกระที่!าก�บออปเจ7กต้6 หร,อเร�ยกค,น้ส&ที่ธิ&บางอย#างที่��ผิ��ใชื่�สามีารถูกระที่!าได�ก�บ

ออปเจ7กต้6

Page 21: Ch14 System Security

System Security 21

การเร�ยกกลบค�น (ต!อ)

เป8น้การเร�ยกค,น้ส&ที่ธิ&ชื่��วคราวหร,อถูาวร (Temporary versus Permanent)

การใชื่�ร�ปแบบข้อง ACL การเร�ยกค,น้ส&ที่ธิ&น้�.น้จะกระที่!าได�ง#าย

โดยจะที่!าการค�น้หาส&ที่ธิ&ข้องการเร�ยกใชื่�ออปเจ7กต้6ใน้ access list ที่��จะเร�ยกค,น้ก#อน้

จากน้�.น้ก7จะที่!าการลบส&ที่ธิ&น้�.น้ออกจาก access list ซั2�งการเร�ยกค,น้ส&ที่ธิ&น้�.น้จะมี�ผิลใน้ที่�น้ที่�ที่�น้ใด

Page 22: Ch14 System Security

System Security 22

การเร�ยกกลบค�น (ต!อ)

ส#วน้ capability list จะเป8น้ร�ปแบบที่��ก#อให�เก&ดป/ญหาใน้การเร�ยกค,น้ส&ที่ธิ&ข้องการใชื่�งาน้ระบบ

เน้,�องจาก capability จะกระจ�ดกระจายอย�#ใน้ระบบซั2�งต้�องหา capability ที่��เก��ยวข้�องให�พบก#อน้

จ2งจะสามีารถูเร�ยกค,น้ส&ที่ธิ& ใน้การเข้�าใชื่�งาน้ระบบได� การได�ส&ที่ธิ&ค,น้มีาอ�กคร�.งหน้2�ง (Reacquisition) การ

ลบ capability ออกจากโดเมีน้น้�.น้จะมี�การที่!าเป8น้ระยะ ๆ

Page 23: Ch14 System Security

System Security 23

การเร�ยกกลบค�น (ต!อ) ถู�าโปรเซัสต้�องการที่��จะใชื่� capability ที่��ได�ถู�กลบไปแล�ว

จะที่!าให�โปรเซัสน้�.น้หา capability ไมี#พบ โปรเซัสอาจจะที่!าการพยายามีที่��จะเร�ยก capability อ�ก

คร�.งหน้2�ง ถู�าโปรเซัสน้�.น้ได�ถู�กเร�ยกค,น้ส&ที่ธิ&ใน้การใชื่�งาน้ระบบ โปรเซั

สน้�.น้ก7ไมี#สามีารถูที่��จะใชื่� capability ได�อ�ก ที่างเด&น้พอยเต้อร6 (Back-pointers) แต้#ละออปเจ7กต้6

ประกอบด�วยพอยเต้อร6(pointer) หลาย ๆ ต้�ว พอยเต้อร6ข้องแต้#ละออปเจ7กต้6จะชื่�.ไปย�ง capability

ที่�.งหมีดที่��เก��ยวข้�องก�บออปเจ7กต้6น้�.น้

Page 24: Ch14 System Security

System Security 24

การเร�ยกกลบค�น (ต!อ) เมี,�อต้�องการที่��จะเร�ยกค,น้ส&ที่ธิ&การใชื่�งาน้ออปเจ7กต้6ใด

สามีารถูเด&น้ต้ามีไปย�งเส�น้ที่างเด&น้พอยเต้อร6 ข้องออปเจ7กต้6น้�.น้

ว&ธิ�น้�.ค#อน้ข้�างเป8น้ว&ธิ�ที่��ธิรรมีดาถู2ง แมี�ว#าจะเป8น้ว&ธิ�ที่��เส�ยค#าใชื่�ส�งใน้การด�แลร�กษา

โดยที่างอ�อมี (Indirection) แต้#ละ capability จะชื่�.ไปที่��ข้�อมี�ลที่��ไมี#ซั!.าก�น้ใน้ต้าราง

ที่!าการสร�างการเร�ยกค,น้ส&ที่ธิ& โดยจะที่!าการค�น้ใน้ต้ารางที่�.งหมีดเพ,�อหาข้�อมี�ลที่��ต้�องการ และลบข้�อมี�ลน้�.น้ที่&.งไป

Page 25: Ch14 System Security

System Security 25

ระบบไฮดรา (Hydra) เป8น้ระบบที่��ใชื่�การป9องก�น้ที่��เป8น้แบบ capability

มี�ความีย,ดหย�#น้ใน้การที่!างาน้มีาก มี�การก!าหน้ดชื่�ดค!าส��งข้องส&ที่ธิ& ใน้การเร�ยกใชื่�งาน้ระบบ ระบบไฮดราย�งมี�ว&ธิ�การที่��จะให�ผิ��ใชื่�งาน้ สามีารถูก!าหน้ด

ส&ที่ธิ&การใชื่�งาน้ระบบเพ&�มีเต้&มีได� ระบบจะมี�กลไกใน้การป9องก�น้ใน้การใชื่�ส&ที่ธิ&ต้#าง ๆ ข้องผิ��

ใชื่�แต้#ละคน้ ระบบไฮดราน้�.ถู,อว#าเป8น้ระบบที่��มี�เที่คโน้โลย�ข้องการ

ป9องก�น้ที่��มี�ประส&ที่ธิ&ภัาพมีากระบบหน้2�ง

Page 26: Ch14 System Security

System Security 26

ระบบไฮดรา (Hydra) (ต!อ)

การปฏิ&บ�ต้&การที่��เก��ยวก�บออปเจ7กต้6น้�.น้ จะมี�การก!าหน้ดเป8น้ข้�.น้ต้อน้อย#างมี�ระเบ�ยบแบบแผิน้

แต้#ละโปรซั�เดอร6 (Procedure) ที่��ประกอบไปด�วยชื่�ดค!าส��งข้องการปฏิ&บ�ต้&การน้�.น้ ถู,อว#าเป8น้ออปเจ7กต้6หน้2�ง

และถู�กเร�ยกใชื่�งาน้โดยที่างอ�อมีจาก capability ส&ที่ธิ&ข้องการเร�ยกใชื่�ค!าล��งปฏิ&บ�ต้&การจะเร�ยกว#า ส&ที่ธิ&

สน้�บสน้�น้ (auxiliary rights)

Page 27: Ch14 System Security

System Security 27

ระบบไฮดรา (Hydra) (ต!อ) แน้วความีค&ดหน้2�งข้องระบบไฮดราซั2�งน้#าสน้ใจก7ค,อ

การข้ยายส&ที่ธิ& (right amplification) ซั2�งแน้วความีค&ดน้�.จะเป8น้การให�การร�บรองโปรซั�เดอร6ว#า

เป8น้โปรซั�เดอร6ที่��ไว�ใจได� (trustworthy) อ�กกลไกหน้2�งข้องระบบไฮดราที่��ถู�กออกแบบมีาเพ,�อแก�

ป/ญหาที่��เร�ยกว#า problem of mutually suspicious subsystems

ระบบย#อย ๆ ข้องไฮดราจะสร�างอย�#บน้ kernel ข้องมี�น้เองและมี�การป9องก�น้ต้�วเอง

Page 28: Ch14 System Security

System Security 28

ระบบไฮดรา (Hydra) (ต!อ)

ระบบย#อยจะที่!าการต้&ดต้#อก�บเคอร6เน้ล โดยจะที่!าการเร�ยกชื่�ดค!าส��งที่��ก!าหน้ดไว�ใน้ kernel-defined

ใน้ชื่�ดค!าส��งน้�.น้จะเป8น้การก!าหน้ดส&ที่ธิ&การใชื่�งาน้ข้องผิ��ใชื่�ที่��ก!าหน้ดโดยระบบย#อย

Page 29: Ch14 System Security

System Security 29

ระบบเคมบร#ดจำ. (Cambridge CAP System)

มี�กลไกการป9องก�น้แบบ capability มี�ประส&ที่ธิ&ภัาพใน้การที่!างาน้น้�อยกว#าระบบไฮดรา จะแบ#ง capability ออกเป8น้ 2 ประเภัที่ data capability ใชื่�ส!าหร�บก!าหน้ดส&ที่ธิ&ข้องการใชื่�งาน้ออปเจ7กต้6

Page 30: Ch14 System Security

System Security 30

ระบบเคมบร#ดจำ. (Cambridge CAP System) (ต!อ)

แต้#ส&ที่ธิ&การใชื่�งาน้ออปเจ7กต้6จะเป8น้การอ#าน้, เข้�ยน้ หร,อเอ7กซั&ค&วต้6ก�บหน้#วยความีจ!าที่��ก!าหน้ดไว�ให�ส!าหร�บใชื่�

ส#วน้ต้�วเที่#าน้�.น้ software capability

จะถู�กป9องก�น้โดย CAP ไมีโครโค�ด(CAP microcode) และจะถู�กแปลโดยเมี,�อโปรซั�เดอร6น้�.ถู�กประมีวลผิล

โปรซั�เดอร6น้�.น้จะมี�ส&ที่ธิ&ชื่� �วคราวใน้การอ#าน้หร,อเข้�ยน้ข้�อมี�ลที่��อย�#ใน้ software capability

Page 31: Ch14 System Security

System Security 31

ข้อบเข้ต

การเต้ร�ยมีส&ที่ธิ&A การ copy และการครอบครองก�บกลไกให�จ!าก�ดการกระจายข้องส&ที่ธิ&A

ไมี#ได�ต้ระเต้ร�ยมีเคร,�องมี,อจ�ดสรรส!าหร�บการป9องก�น้ การกระจายข้องข้�อมี�ล (ส&�งน้�.น้ค,อการเปCดเผิยข้องข้�อมี�ล ) ป/ญหาข้องการร�บรองน้�.น้ ไมี#มี�ข้�อมี�ลการย2ดครองข้�.น้ object สามีารถูย�ายออกไปอย�#ภัายน้อกข้องการเอDกซั�ค&.ว

ถู�กเร�ยกว#าป/ญหาข้อบเข้ต้

Page 32: Ch14 System Security

System Security 32

การอน/ญาตใช้�งาน

เราจะเต้ร�ยมีการเข้�าถู2งที่��คอน้โที่รล การเข้�ยน้โปรแกรมีข้�อมี�ลที่��ต้� .งอย�#ใน้ระบบคอมีพ&วเต้อร6ได�อย#างไร?

ซั2�งระบบการป9องก�น้ภัายใน้จะไมี#เป8น้ประโยชื่น้6 ถู�าผิ��ด�แลคอลโซัลถู�กเปCดเผิย

ป/ญหาความีปลอดภั�ยเหล#าน้�.ค,อการจ�ดการอย#างจ!าเป8น้ ซั2�งที่!าให�ระบบปฏิ&บ�ต้&การไมี#เก&ดป/ญหา

Page 33: Ch14 System Security

System Security 33

การอน/ญาตใช้�งาน (ต!อ)

โดยที่��วไปการร�บรองเป8น้พ,.น้ฐาน้ บน้การรวมีเข้�าด�วยก�น้ข้อง 3 ชื่�ดข้องว�ต้ถู�

ความีครอบครองผิ��ใชื่� ( ค�ย6 หร,อ การ6ด) ความีร� �ผิ��ใชื่� (ผิ��ค�น้หาผิ��ใชื่�และรห�สผิ#าน้)

และล�กษณะผิ��ใชื่� (แสกน้ลายมี,อ, แสกน้มี#าน้ต้า หร,อ ลายเซั7น้) การเร&�มีต้�น้ส#วน้ใหญ#ให�ร�บรองชื่,�อผิ��ใชื่� ค,อการใชื่�ข้องรห�สผิ#าน้

ผิ��ใชื่�

Page 34: Ch14 System Security

System Security 34

การอน/ญาตใช้�งาน (ต!อ)

รห�สผิ#าน้ส#วน้ใหญ#ถู�กใชื่� เพ,�อป9องก�น้ออบเจคใน้ระบบคอมีพ&วเต้อร6

เมี,�อไรก7ต้ามีที่��ความีต้�องการถู�กที่!าเพ,�อใชื่�ที่ร�พยากร ต้�องใชื่�รห�สผิ#าน้

รห�สผิ#าน้ที่��แต้กต้#างอาจจะถู�กเก��ยวข้�องก�บส&ที่ธิ&Aที่��เข้�าถู2งที่��แต้กต้#าง

ป/ญหาก�บรห�สผิ#าน้เก��ยวเน้,�องก�น้เพ,�อ ความียากข้องการเก7บความีล�บรห�สผิ#าน้

รห�สผิ#าน้สามีารถูถู�กใชื่�จากผิ��ใชื่�อ,�น้ ๆโดยการถู�กเดาหร,อน้!าออกแสดงอย#างเหต้�โดยบ�งเอ&ญ