1. perlindungan a. objek dan methoda -...

21
B A B VI KEAMANAN OS 1. Perlindungan a. Objek dan methoda * Dalam multiprogramming, OS harus memprotect objek2 yg di akses oleh user yg tidak berhak 1. memory 2. share I/O devices 3. penggunaan serial I/O devices (printer/tape) 4. share prosedure/subprocedure 5. share data

Upload: vumien

Post on 10-Jul-2019

226 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

B A B VIKEAMANAN OS

1. Perlindungan a. Objek dan methoda

* Dalam multiprogramming, OS harus memprotect objek2 yg di akses oleh user yg tidak berhak1. memory2. share I/O devices3. penggunaan serial I/O devices (printer/tape)4. share prosedure/subprocedure5. share data

Page 2: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

* Dasar proteksi OS :1. sebagian physikal (mis printer)2. temporal selama execution3. logical (domain)4. cryptographic (data

* user yang memprotek

Page 3: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

* level protect pada OS1. no protection2. isolasi tertentu3. share semua/tertentu untuk

public/private4. share dengan batasan tertentu5. share sesuai dengan kapasitas tertentu

(job, pekerjaan dll)6. batasan pemakai objek

Page 4: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

b. Proteksi memory dan address Bagaimana melindungi memory/addres supaya aman dalam proses1. Variable fence register

digunakan untuk single user untuk melindungi program/data

Page 5: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

2. Relocation3. Dasar register

Tagged registersetiap memory dialokasikan 1 label (tag) yg di indentifikasikan 1 addres untuk diakses

4. Segmentasi5. Paging6. Kombinasi segmentasi dgn paging

Page 6: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

c. Akses+ dari memory untuk :

• file, table OS, priveleged dan mekanisme• type akses (R,W, E) • subject• Object

+ Directory + Access Control List

Page 7: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

d. File- R(ead), W(rite), E(xcute), D(elete)- System, Owner, Group

e. User authorization- menggunakan password- kreteria password+ angka dan huruf (besar/kecil) + maximum 6 karakter+ mudah diingat/diubah + kolom 1 harus diisi+ dapat kombinasi id dan waktu + harus diacak+ ceking + interval+ tidak boleh sama- One time password- Authentication :+ login, tiga kali

Page 8: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

2. Rancangana. Kebijaksanaan

1. Militer+ memerlukan keamanan yg jelas dan konsisten+ informasi ditujukan kepada orang/job yg sesuai+ item/infomasi dihubungkan dengan beberapa bagian + kombinasi (pangkat,bagian) disebut : Clasifikasi+ setiap orang yg mau mengakses harus izin+ kombinasi (pangkat) dalm hirarkhi dengan kebutuhan (non hirarkhi

Page 9: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

2. Commercial Accounting Policy (Clark Wilson) + mrpk kebijaksanaan yg berkonsentrasi pd perbaikan : integrity, pemeliharaan,

modifikasi data (pd militer berkonsentrasi confidentialy)contoh : pembayaran order utk supply penerimaan barang

+ kenyataan kinerja dalam daftar tahapan dan authentication individu mrpk kinerja yg kontiyu : Well-formed transaction

+ kebijaksanaan yg dipresentasikan karena batasan item yg diproses oleh transformulation procedure

+ Data item perubah hanya dalam transformation procedure yg harus integrity+ Kebijaksanaan yg menentukan waktu dsbt : access triples (userid, TP (CD,

CD1…))+ contoh:

pembayaran, penerimaan, pembuatan order, kirim order/DO/invoice, DO, sign, invoice, perbandingan

Page 10: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

b. Model Security+ Lattice model of access security :

- model militer yg dibuat secara umum dsbt Lattice

- elemen Lattice : harus di order tetapi tidak semua order memerlukan pembanding

setiap elemn dalam lattice mrpk harga awal & tertinggi dsbt: (top Secret all compartement)

and (unclassification no compartement) dipresentasikan sebagai : lebih kecil dari, bagian dari, report ke dan turunan

Page 11: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

+ Bell La Padula Confidentially Model- memerlukan implementasi khusus- menggunakan mendesign basis untuk menghandle pelbagai data

yg peka (top secreet dengan confidential)- subjek dapat dibaca sebagai objek pemilik tetapi tdk dapat ke

atas- subjek dapat dtulis sebagai objek sebagai pemilik atau bukan

tetapi tidak kebawah- informasi selalu menaik

+ Biba Integrity Model- implementasi yg terpadu (tidak tepat untuk perubahan data)- perpaduan level (utk level2 tertentu)- subjek dapat ditulis sebagai objek pemilik tetapi bisa menaik atau menurun subjek dapat dibaca sebagai objek pemilik tetapi hanya menaik

Page 12: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

c. Rancangan* 8 prinsip dalam rancangan

1. paling sedikit priviledge bandingkan dengan need to know2. ekonomis3. open design4. lengkap sebagai perantara5. dasar akses (default langsung dapat diakses)6. sebagai wewenang (authentication & cryptography)7. sedikit mekanisme physikal atau logikal untuk

mengurangi resiko sharing8. mudah digunakan

Page 13: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

* Feature yg harus ada dlm OS1. authentification password2. memory protection3. file & I/O access control4. alokasi & access control object secara

umum,concurrency & syncronization5. pembatalan sharing6. jaminan pelayanan yg adil7. interproses communication : IS sebagai bridge

(filter) antar proses8. protection data dalam OS

Page 14: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu
Page 15: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

* Feature andalan OS - user identification & authentification (unik per individu)- mandatory /instruction access control (individu/full)- membatalakan access control

- perlindungan objek yg digunakan kembali (space dalam disk)- sebagai perantara yg lengkap (semua akses dapat dikontrol)

- accountablity & audit (log dan respone ke …)- pengurangan audit log (ada toolnya) - path khusus sebagai tehnik komunikasi langsung dgn system)

deteksi dini bila tidak normal

Page 16: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu
Page 17: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu
Page 18: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu
Page 19: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

d. Jaminan1. kekurangan yg diketahui

+ I/O processing+ I/O code complex+ kecepatan I/O setiap tahap+ karakter I/O process membuat security sulit+ kebijaksanaan access:

tidak lengkap untuk ceking, media tidak umumcontoh: I/O channel untuk communication tidak stabil, securitymudah, mudah dibongkar Buffer tidak mudah untuk proses berurutanFungsi supervisor tidak mengontrol

Page 20: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu

. Jaminan methoda- testing + untuk melihat kekurangan, input & internal proses+ dasar testing tidak lengkap+ hanya merubah produk dan menambah dampaknya+ jaminan testing

- Evaluasi + orange books

standard rangking : D (terendah),C1, C2, B1, B2,B3 & A1

+ 4 cluster : D : tidak ada keamanan

C1/C2/B1 : membutuhkan feature keamanan kalau untuk OS commercialB2: membutuhan perjanjian dalam keamanan (UNIX)B3/A1: lengkap keamanannya (VAX)

Page 21: 1. Perlindungan a. Objek dan methoda - jak-stik.ac.idjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[4].pdf · + kenyataan kinerja dalam daftar tahapan dan authentication individu