1. perlindungan a. objek dan methoda -...
TRANSCRIPT
B A B VIKEAMANAN OS
1. Perlindungan a. Objek dan methoda
* Dalam multiprogramming, OS harus memprotect objek2 yg di akses oleh user yg tidak berhak1. memory2. share I/O devices3. penggunaan serial I/O devices (printer/tape)4. share prosedure/subprocedure5. share data
* Dasar proteksi OS :1. sebagian physikal (mis printer)2. temporal selama execution3. logical (domain)4. cryptographic (data
* user yang memprotek
* level protect pada OS1. no protection2. isolasi tertentu3. share semua/tertentu untuk
public/private4. share dengan batasan tertentu5. share sesuai dengan kapasitas tertentu
(job, pekerjaan dll)6. batasan pemakai objek
b. Proteksi memory dan address Bagaimana melindungi memory/addres supaya aman dalam proses1. Variable fence register
digunakan untuk single user untuk melindungi program/data
2. Relocation3. Dasar register
Tagged registersetiap memory dialokasikan 1 label (tag) yg di indentifikasikan 1 addres untuk diakses
4. Segmentasi5. Paging6. Kombinasi segmentasi dgn paging
c. Akses+ dari memory untuk :
• file, table OS, priveleged dan mekanisme• type akses (R,W, E) • subject• Object
+ Directory + Access Control List
d. File- R(ead), W(rite), E(xcute), D(elete)- System, Owner, Group
e. User authorization- menggunakan password- kreteria password+ angka dan huruf (besar/kecil) + maximum 6 karakter+ mudah diingat/diubah + kolom 1 harus diisi+ dapat kombinasi id dan waktu + harus diacak+ ceking + interval+ tidak boleh sama- One time password- Authentication :+ login, tiga kali
2. Rancangana. Kebijaksanaan
1. Militer+ memerlukan keamanan yg jelas dan konsisten+ informasi ditujukan kepada orang/job yg sesuai+ item/infomasi dihubungkan dengan beberapa bagian + kombinasi (pangkat,bagian) disebut : Clasifikasi+ setiap orang yg mau mengakses harus izin+ kombinasi (pangkat) dalm hirarkhi dengan kebutuhan (non hirarkhi
2. Commercial Accounting Policy (Clark Wilson) + mrpk kebijaksanaan yg berkonsentrasi pd perbaikan : integrity, pemeliharaan,
modifikasi data (pd militer berkonsentrasi confidentialy)contoh : pembayaran order utk supply penerimaan barang
+ kenyataan kinerja dalam daftar tahapan dan authentication individu mrpk kinerja yg kontiyu : Well-formed transaction
+ kebijaksanaan yg dipresentasikan karena batasan item yg diproses oleh transformulation procedure
+ Data item perubah hanya dalam transformation procedure yg harus integrity+ Kebijaksanaan yg menentukan waktu dsbt : access triples (userid, TP (CD,
CD1…))+ contoh:
pembayaran, penerimaan, pembuatan order, kirim order/DO/invoice, DO, sign, invoice, perbandingan
b. Model Security+ Lattice model of access security :
- model militer yg dibuat secara umum dsbt Lattice
- elemen Lattice : harus di order tetapi tidak semua order memerlukan pembanding
setiap elemn dalam lattice mrpk harga awal & tertinggi dsbt: (top Secret all compartement)
and (unclassification no compartement) dipresentasikan sebagai : lebih kecil dari, bagian dari, report ke dan turunan
+ Bell La Padula Confidentially Model- memerlukan implementasi khusus- menggunakan mendesign basis untuk menghandle pelbagai data
yg peka (top secreet dengan confidential)- subjek dapat dibaca sebagai objek pemilik tetapi tdk dapat ke
atas- subjek dapat dtulis sebagai objek sebagai pemilik atau bukan
tetapi tidak kebawah- informasi selalu menaik
+ Biba Integrity Model- implementasi yg terpadu (tidak tepat untuk perubahan data)- perpaduan level (utk level2 tertentu)- subjek dapat ditulis sebagai objek pemilik tetapi bisa menaik atau menurun subjek dapat dibaca sebagai objek pemilik tetapi hanya menaik
c. Rancangan* 8 prinsip dalam rancangan
1. paling sedikit priviledge bandingkan dengan need to know2. ekonomis3. open design4. lengkap sebagai perantara5. dasar akses (default langsung dapat diakses)6. sebagai wewenang (authentication & cryptography)7. sedikit mekanisme physikal atau logikal untuk
mengurangi resiko sharing8. mudah digunakan
* Feature yg harus ada dlm OS1. authentification password2. memory protection3. file & I/O access control4. alokasi & access control object secara
umum,concurrency & syncronization5. pembatalan sharing6. jaminan pelayanan yg adil7. interproses communication : IS sebagai bridge
(filter) antar proses8. protection data dalam OS
* Feature andalan OS - user identification & authentification (unik per individu)- mandatory /instruction access control (individu/full)- membatalakan access control
- perlindungan objek yg digunakan kembali (space dalam disk)- sebagai perantara yg lengkap (semua akses dapat dikontrol)
- accountablity & audit (log dan respone ke …)- pengurangan audit log (ada toolnya) - path khusus sebagai tehnik komunikasi langsung dgn system)
deteksi dini bila tidak normal
d. Jaminan1. kekurangan yg diketahui
+ I/O processing+ I/O code complex+ kecepatan I/O setiap tahap+ karakter I/O process membuat security sulit+ kebijaksanaan access:
tidak lengkap untuk ceking, media tidak umumcontoh: I/O channel untuk communication tidak stabil, securitymudah, mudah dibongkar Buffer tidak mudah untuk proses berurutanFungsi supervisor tidak mengontrol
. Jaminan methoda- testing + untuk melihat kekurangan, input & internal proses+ dasar testing tidak lengkap+ hanya merubah produk dan menambah dampaknya+ jaminan testing
- Evaluasi + orange books
standard rangking : D (terendah),C1, C2, B1, B2,B3 & A1
+ 4 cluster : D : tidak ada keamanan
C1/C2/B1 : membutuhkan feature keamanan kalau untuk OS commercialB2: membutuhan perjanjian dalam keamanan (UNIX)B3/A1: lengkap keamanannya (VAX)