You are on page 1of 7

Bài tập chương 7

Câu 1.

- Tiến trình tại miền D1 không được đọc F2


- Tiến trình tại miền D4 có được ghi F1
- Tiến trình tại miền D3 không được sử dụng máy in
- Tiến trình tại miền D2 không được xử lý F3
Câu 2.
- Tiến trình tại miền D1 có cơ hội được đọc F2
- Tiến trình tại miền D4 có cơ hội được ghi F1 vì D4 có quyền đó
- Tiến trình tại miền D3 không có cơ hội được sử dụng máy in vì có thể được miền D2
trao quyền in cho
- Tiến trình tại miền D2 có cơ hội xử lý F3
Câu 3.
- Tiến trình tại miền D1 có được đọc F2 vì D2 trao quyền cho
- Tiến trình tại miền D3 có được ghi F3 vì D1 trao quyền cho
- Tiến trình tại miền D2 có được xử lý F3 vì D2 có quyền đó
- Tiến trình tại miền D2 và có thể chuyển sang D1 thì khi chuyển sang D1 có thể đọc F2
- Tiến trình tại miền D1 và có thể chuyển sang D2 thì khi chuyển sang D2 có thể xử lý
F3, không thể ghi F1
Câu 4.

- Tiến trình tại miền D1 có được đọc F2 vì có thể D2 cấp quyền cho
- Tiến trình tại miền D3 có được ghi F3 vì có thể D2 cấp quyền cho
- Tiến trình tại miền D2 không được xử lý F3
- Tiến trình tại miền D2 và có thể chuyển sang D1 thì khi chuyển sang D1 có thể đọc F2
- Tiến trình tại miền D1 và có thể chuyển sang D2 thì khi chuyển sang D2 không thể xử
lý F3, không thể ghi F1

Câu 5.
- Tiến trình tại miền D1 có cơ hội được đọc F2
- Tiến trình tại miền D3 không có cơ hội được ghi F3
- Tiến trình tại miền D2 có cơ hội được xử lý F3
- Tiến trình tại miền D2 có thể ngăn tiến trình ở miền D1 đọc F2
- Tiến trình tại miền D1 không thể ngăn tiến trình ở miền D2 đọc F3
- Tiến trình tại miền D2 có thể ngăn tiến trình ở miền D4 ghi F3

Câu 6.
a. Xây dựng ma trận quyền truy cập cho hệ thống
Object F1 F2 F3 Máy in D1 D2 D3 D4
Domain
D1 Chuyển

D2 Owner Ghi+ Sử Chuyển Control


dụng
D3 Đọc Đọc

D4 Ghi* Ghi* Chuyển

b. Trả lời câu hỏi


- Miền D1 có cơ hội được đọc F3
- Miền D2 có được đọc file F2
- Miền D3 có cơ hội được ghi file F1
- Miền D2 có cơ hội sử dụng máy in vì D2 có quyền đó
- Tất cả các miền D1, D3, D4 có cơ hội ghi file F3
- File F1 không có miền nào có thể đọc và ghi lại

Câu hỏi lí thuyết


Câu 1. Các phần mềm con ngựa thành Troa có thể gây ra các vấn đề an toàn nào?
Phần mềm gián điệp đôi khi đi theo một chương trình mà người sử dụng lựa chọn để cài
đặt. Thường xuyên nhất, nó đi cùng với phần mềm miễn phí hay chương trình phần mềm
dùng chung, nhưng đôi khi nó được đi cùng với phần mềm thương mại. Mục đích của
phần mềm gián điệp là tải xuống những quảng cáo để trình bày trên hệ thống của người
sử dụng, tạo ra khi đến thăm những chỗ nhất định, hay bắt thông tin từ hệ thống của
người sử dụng và truyền đến một chỗ trung tâm.
Câu 2. Các phần mềm có cửa bẫy có thể gây ra các vấn đề an toàn nào?
Người thiết kế của một chương trình hay hệ thống có thể đã để lại một lỗ hổng trong phần
mềm mà chỉ ông ta có năng lực sử dụng.
Câu 3. Các phần mềm có bom logic có thể gây ra các vấn đề an toàn nào?
Xem xét một chương trình mà nó kích hoạt tính năng mất an ninh dưới những hoàn cảnh
nhất định. Thật khó để phát hiện vì ở dưới những thao tác bình thường, ở đó không có lỗ
hổng an ninh. Tuy nhiên, khi một tập hợp cài đặt sẵn những tham số xuất hiện, lỗ hổng an
toàn được tạo ra. Kịch bản này được biết đến như một bom lôgic. Một lập trình viên,
chẳng hạn, có thể đã viết viết mã để phát hiện liệu mình vẫn còn được sử dụng; nếu sự
kiểm tra kia thất bại, một tiến trình có thể được sinh ra cho phép sự truy nhập từ xa, hay
một đoạn mã có thể được chạy nhằm gây ra thiệt hại cho hệ thống.
Câu 4. Hình thức tấn công tràn bộ đệm/ngăn xếp có thể gây ra các vấn đề an toàn
nào?
Tấn công tràn ngăn xếp hay bộ đệm là cách chung nhất của người tấn công từ bên ngoài
hệ thống, trên một mạng, nhằm đạt được sự truy nhập trái phép tới hệ thống đích. Một
người có quyền sử dụng hệ thống có thể cũng sử dụng cách này để có được sự leo thang
đặc quyền.
Câu 5. Hình thức tấn công từ chối dịch vụ có thể gây ra các vấn đề an toàn nào?
Tấn công từ chối dịch vụ nói chung thường dựa vào mạng. Chúng rơi vào trong hai phạm
trù. Những sự tấn công trong phạm trù đầu tiên sử dụng rất nhiều phương tiện tài nguyên
dẫn tới không có công việc có ích nào có thể được thực hiện. Chẳng hạn, một click vào
Web-site có thể tải xuống một Java applet mà nó có thể sử dụng tất cả thời gian CPU hay
mở ra vô tận các cửa sổ. Phạm trù thứ hai bao gồm phá vỡ mạng của một phương tiện. Đã
có vài sự tấn công từ chối dịch vụ thành công theo cách thức này nhằm chống lại những
trang Web lớn.
Câu 6. Virus có thể gây ra các vấn đề an toàn nào?
Một dạng khác của chương trình đe dọa là một virut. Một virut là một đoạn mã nhúng
trong một chương trình hợp pháp. Những virut có thể tự sao chép và được thiết kế để "
lây lan " sang các trương trình khác. Chúng có thể tàn phá một hệ thống bởi việc sửa đổi
hay phá hủy những tập tin và gây ra treo hệ thống và những sự trục trặc của các chương
trình. Giống như với đa số những sự tấn công thâm nhập, những virut rất đặc trưng đối
với những kiến trúc, những hệ điều hành và những ứng dụng.
Câu 7. Sâu có thể gây ra các vấn đề an toàn nào?
Một con Sâu là một tiến trình mà sử dụng cơ chế sản sinh để tàn phá hiệu năng cả hệ
thống. Con Sâu sao chép chính nó, sử dụng hết những tài nguyên hệ thống và có thể khóa
các tiến trình khác. Trên những mạng máy tính, sâu đặc biệt hùng mạnh, do chúng có thể
tự sinh sôi trong các hệ thống và như vậy làm sập toàn bộ một mạng.
Câu 8. Nêu các biện pháp nhằm đảm bảo vệ an toàn cho hệ thống
- Vật lý: Chỗ hay những chỗ chứa đựng những hệ thống máy tính phải chắc chắn về mặt
vật lý chống lại những kẻ đột nhập có vũ trang hay lén lút. Những buồng máy và những
thiết bị đầu cuối hay những máy trạm truy nhập tới những máy chủ phải được đảm bảo an
toàn.
- Con người: Sự cho phép phải được làm cẩn thận để đảm bảo rằng chỉ những người sử
dụng thích hợp được truy nhập tới hệ thống.
- Hệ điều hành: Chính hệ thống phải bảo vệ nó từ những sự xâm phạm an toàn ngẫu
nhiên hay có chủ ý. Một tiến trình chạy trốn đã có thể cấu thành một sự tấn công từ chối
dịch vụ ngẫu nhiên. Một truy vấn tới một dịch vụ có thể để lộ ra những mật khẩu. Một sự
tràn ngăn xếp đã có thể khởi tạo một tiến trình không hợp pháp. Danh sách những sự
xâm phạm có thể xảy ra gần như vô tận.
- Mạng: Nhiều dữ liệu máy tính trong những hệ thống hiện đại truyền qua những đường
dây thuê bao riêng tư, những đường dây chung như Internet, những kết nối không dây.
Việc chặn đứng dữ liệu này có thể chỉ có hại như đột nhập vào trong một máy tính; và
việc gián đoạn truyền thông đã có thể cấu thành một sự tấn công từ chối dịch vụ từ xa,
giảm bớt sự sử dụng của người dùng và độ tin cậy trong hệ thống.

You might also like