SlideShare una empresa de Scribd logo
1 de 12
Jurusan Teknik Informatika
Fakultas Teknologi Industri Universitas Trisakti




  OPERATION SYSTEM SECURITY
  CHAPTER 2 “ ACCESS CONTROL
                 FUNFAMENTALS”

                          Disusun oleh : Muhammad Ari Rizqi
ACCESS CONTROL
FUNDAMENTALS
           Mekanisme penegakan akses kewenangan permintaan (misalnya,
system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll)
untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek
(misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme
penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol
akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan
monitor referensi yang akses penegakan sistem mekanisme yang memaksa
spesifikasi ini.
PROTECTION SYSTEM
           Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem
perlindungan.

   Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang
    menggambarkan operasi yang subyek sistem dapat dilakukan pada objek sistem,
    dan satu set operasi negara perlindungan yang memungkinkan memodifikasi
    negara itu.

           Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan
negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem
tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan
pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara
perlindungan yang memungkinkan negara perlindungan untuk dimodifikasi. Misalnya,
perlindungan negara operasi diperlukan untuk menambah subyek sistem baru atau
obyek sistem baru untuk negara perlindungan.
o LAMPSON’S ACCESSMATRIX
           Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh
matriks akses pada umumnya

   Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈ O,
    seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi
    yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk
    mengembalikan seperangkat operasi sesuai dengan sel (s, o).

Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana
set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks
akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai.
Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
LAMPSON’S CONT..

           Akses model matriks Lampson juga mendefinisikan operasi yang menentukan
subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang
mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi
sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek
o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga
orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk
menentukan domain perlindungan dari suatu proses.

   Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya
    (obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk
    mengakses sumber daya tersebut.
o MANDATORY PROTECTION
  SYSTEMS
            Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses
untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses
perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan
subyek baru, benda, atau operasi ditugaskan untuk sel

•   Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat
    dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari
    representasi negara berikut:

            •   Sebuah     negara    perlindungan    Mandatory        adalah   keadaan    di    mana
            perlindungan    subjek   dan   objek    yang   diwakili     oleh   label   mana    negara
            menggambarkan operasi yang label subjek dapat mengambil ke atas label objek;

            • Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem
            untuk label;

            • Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan
            objek sistem sumber daya mungkin akan diberi.
REFERENCE MONITOR
          Referensi monitor interface, Interface yang memantau referensi mendefinisikan
di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara khusus,
memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh mekanisme
penegakan akses.
SECURE OPERATING SYSTEM
DEFINITION
            Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan
referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah
ini ketika memaksa sistem perlindungan Mandatory.

   Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses
    memenuhi dengan konsep Monitor referensi

   Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem
    yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan:

            1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya
            menengahi operasi keamanan yang semua sensitif.

            2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme,
            termasuk    sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted.

            3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan,
            "harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat
            dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa
            tujuan keamanan dengan benar.
ASSESSMENT CRITERIA
Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap
sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan
bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal
ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk
menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan
analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang
kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan
jaminan referensi Monitor tersebut.

   Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa
    semua operasi keamanan yang sensitif dimediasi dengan benar?

           Dalam    jawaban ini,      kami   menjelaskan   bagaimana sistem memastikan
           bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang
           akan digunakan dalam operasi keamanan-sensitif.
ASSESSMENT CRITERIA CONT ..

   Complete Mediation:        Apakah referensi Monitor antarmuka              menengahi
          keamanan-sensitif operasi pada semua sumber daya sistem?
         Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi
semua keamanan-sensitif operasi.
   Complete Mediation:         Bagaimana kita memastikan          bahwa       antarmuka
          Monitor referensi menyediakan mediasi lengkap?
            Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap
            dijelaskan di atas.
   Tamperproof:      Bagaimana sistem melindungi       monitor   referensi,    termasuk
          sistem perlindungan, dari modifikasi?
            Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi
            oleh sistem operasi yang mereka jalankan. Sistem operasi harus
            memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara
            perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang
            terpercaya
   Diverifikasi:     Apakah sistem proteksi menegakkan tujuan keamanan sistem?
            Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar
            membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus
            didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk
            menguji kebijakan kontrol akses formal.
Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk
menggambarkan persyaratan sistem operasi aman.

Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan
kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang
menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang
menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan
operasi yang masing-masing proses bisa tampil.

Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem
perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan
sistem proteksi Mandatory yang akan menegakkan keamanan di

menghadapi serangan.

Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh
suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara
perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang
dibutuhkan dari dengan konsep Monitor referensi.

Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada
monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami
bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan
sistem operasi aman.

Más contenido relacionado

La actualidad más candente

Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart SariWahyuningsih4
 
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...Uofa_Unsada
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
REKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAKREKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAKtreeyan
 
Konsep perlindungan keamanan database
Konsep perlindungan keamanan databaseKonsep perlindungan keamanan database
Konsep perlindungan keamanan databaseDanil Syah
 
Virtualisasi & Cloud Computing
Virtualisasi & Cloud ComputingVirtualisasi & Cloud Computing
Virtualisasi & Cloud ComputingFaisal Reza
 
Decision Support System
Decision Support SystemDecision Support System
Decision Support SystemMrirfan
 
Materi : Struktur Data (1 Pengantar)
Materi : Struktur Data (1 Pengantar)Materi : Struktur Data (1 Pengantar)
Materi : Struktur Data (1 Pengantar)eka pandu cynthia
 
Jawaban uas Perancis
Jawaban uas PerancisJawaban uas Perancis
Jawaban uas Perancislonklonk
 
Strategi pemasaran untuk pemimpin, penantang, pengikut
Strategi pemasaran untuk pemimpin, penantang, pengikutStrategi pemasaran untuk pemimpin, penantang, pengikut
Strategi pemasaran untuk pemimpin, penantang, pengikutramafajar6969
 
Hardware komputer dalam Sistem Informasi Manajemen
Hardware komputer dalam Sistem Informasi ManajemenHardware komputer dalam Sistem Informasi Manajemen
Hardware komputer dalam Sistem Informasi ManajemenNailuredha Hermanto
 
Dukungan SIM terhadap Kualitas Produk dan Jasa
Dukungan SIM terhadap Kualitas Produk dan JasaDukungan SIM terhadap Kualitas Produk dan Jasa
Dukungan SIM terhadap Kualitas Produk dan Jasadhibah
 

La actualidad más candente (20)

Mengenal Rapidminer
Mengenal RapidminerMengenal Rapidminer
Mengenal Rapidminer
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart
 
Resiko dan ketidak pastian
Resiko dan ketidak pastianResiko dan ketidak pastian
Resiko dan ketidak pastian
 
Jaringan multimedia
Jaringan multimediaJaringan multimedia
Jaringan multimedia
 
Dppl
DpplDppl
Dppl
 
Efisiensi algoritma
Efisiensi algoritmaEfisiensi algoritma
Efisiensi algoritma
 
Contoh soal uts struktur data
Contoh soal uts struktur dataContoh soal uts struktur data
Contoh soal uts struktur data
 
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
PERANCANGAN DAN PEMBUATAN APLIKASI DATAMINING BERBASIS WEB MENGGUNAKAN ALGORI...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
REKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAKREKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAK
 
Konsep perlindungan keamanan database
Konsep perlindungan keamanan databaseKonsep perlindungan keamanan database
Konsep perlindungan keamanan database
 
Virtualisasi & Cloud Computing
Virtualisasi & Cloud ComputingVirtualisasi & Cloud Computing
Virtualisasi & Cloud Computing
 
Decision Support System
Decision Support SystemDecision Support System
Decision Support System
 
Materi : Struktur Data (1 Pengantar)
Materi : Struktur Data (1 Pengantar)Materi : Struktur Data (1 Pengantar)
Materi : Struktur Data (1 Pengantar)
 
Jawaban uas Perancis
Jawaban uas PerancisJawaban uas Perancis
Jawaban uas Perancis
 
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
Sistem Penunjang Keputusan [Konsep dan Permodelan Sistem Penunjang Keputusan]
 
Strategi pemasaran untuk pemimpin, penantang, pengikut
Strategi pemasaran untuk pemimpin, penantang, pengikutStrategi pemasaran untuk pemimpin, penantang, pengikut
Strategi pemasaran untuk pemimpin, penantang, pengikut
 
Hardware komputer dalam Sistem Informasi Manajemen
Hardware komputer dalam Sistem Informasi ManajemenHardware komputer dalam Sistem Informasi Manajemen
Hardware komputer dalam Sistem Informasi Manajemen
 
Makalah array
Makalah arrayMakalah array
Makalah array
 
Dukungan SIM terhadap Kualitas Produk dan Jasa
Dukungan SIM terhadap Kualitas Produk dan JasaDukungan SIM terhadap Kualitas Produk dan Jasa
Dukungan SIM terhadap Kualitas Produk dan Jasa
 

Similar a Kontrol Akses dan Sistem Perlindungan Mandatory

Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Multic
MulticMultic
MulticYobifs
 
System assurance
System assuranceSystem assurance
System assuranceJohan Irfan
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak materialNurun Nuchbah
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
MPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaMPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaRaden Kusuma
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 

Similar a Kontrol Akses dan Sistem Perlindungan Mandatory (20)

Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
System assurance
System assuranceSystem assurance
System assurance
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
MPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaMPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan Kerja
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 

Kontrol Akses dan Sistem Perlindungan Mandatory

  • 1. Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Trisakti OPERATION SYSTEM SECURITY CHAPTER 2 “ ACCESS CONTROL FUNFAMENTALS” Disusun oleh : Muhammad Ari Rizqi
  • 2. ACCESS CONTROL FUNDAMENTALS Mekanisme penegakan akses kewenangan permintaan (misalnya, system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll) untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek (misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan monitor referensi yang akses penegakan sistem mekanisme yang memaksa spesifikasi ini.
  • 3. PROTECTION SYSTEM Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem perlindungan.  Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang menggambarkan operasi yang subyek sistem dapat dilakukan pada objek sistem, dan satu set operasi negara perlindungan yang memungkinkan memodifikasi negara itu. Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara perlindungan yang memungkinkan negara perlindungan untuk dimodifikasi. Misalnya, perlindungan negara operasi diperlukan untuk menambah subyek sistem baru atau obyek sistem baru untuk negara perlindungan.
  • 4. o LAMPSON’S ACCESSMATRIX Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh matriks akses pada umumnya  Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈ O, seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk mengembalikan seperangkat operasi sesuai dengan sel (s, o). Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai. Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
  • 5. LAMPSON’S CONT.. Akses model matriks Lampson juga mendefinisikan operasi yang menentukan subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk menentukan domain perlindungan dari suatu proses.  Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya (obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk mengakses sumber daya tersebut.
  • 6. o MANDATORY PROTECTION SYSTEMS Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan subyek baru, benda, atau operasi ditugaskan untuk sel • Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari representasi negara berikut: • Sebuah negara perlindungan Mandatory adalah keadaan di mana perlindungan subjek dan objek yang diwakili oleh label mana negara menggambarkan operasi yang label subjek dapat mengambil ke atas label objek; • Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem untuk label; • Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan objek sistem sumber daya mungkin akan diberi.
  • 7.
  • 8. REFERENCE MONITOR Referensi monitor interface, Interface yang memantau referensi mendefinisikan di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara khusus, memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh mekanisme penegakan akses.
  • 9. SECURE OPERATING SYSTEM DEFINITION Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah ini ketika memaksa sistem perlindungan Mandatory.  Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses memenuhi dengan konsep Monitor referensi  Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan: 1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya menengahi operasi keamanan yang semua sensitif. 2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme, termasuk sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted. 3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan, "harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa tujuan keamanan dengan benar.
  • 10. ASSESSMENT CRITERIA Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan jaminan referensi Monitor tersebut.  Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa semua operasi keamanan yang sensitif dimediasi dengan benar? Dalam jawaban ini, kami menjelaskan bagaimana sistem memastikan bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang akan digunakan dalam operasi keamanan-sensitif.
  • 11. ASSESSMENT CRITERIA CONT ..  Complete Mediation: Apakah referensi Monitor antarmuka menengahi keamanan-sensitif operasi pada semua sumber daya sistem? Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi semua keamanan-sensitif operasi.  Complete Mediation: Bagaimana kita memastikan bahwa antarmuka Monitor referensi menyediakan mediasi lengkap? Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap dijelaskan di atas.  Tamperproof: Bagaimana sistem melindungi monitor referensi, termasuk sistem perlindungan, dari modifikasi? Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi oleh sistem operasi yang mereka jalankan. Sistem operasi harus memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang terpercaya  Diverifikasi: Apakah sistem proteksi menegakkan tujuan keamanan sistem? Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk menguji kebijakan kontrol akses formal.
  • 12. Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk menggambarkan persyaratan sistem operasi aman. Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan operasi yang masing-masing proses bisa tampil. Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan sistem proteksi Mandatory yang akan menegakkan keamanan di menghadapi serangan. Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang dibutuhkan dari dengan konsep Monitor referensi. Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan sistem operasi aman.