SlideShare una empresa de Scribd logo
1 de 12
Jurusan Teknik Informatika
Fakultas Teknologi Industri Universitas Trisakti




  OPERATION SYSTEM SECURITY
  CHAPTER 2 “ ACCESS CONTROL
                 FUNFAMENTALS”

                          Disusun oleh : Muhammad Ari Rizqi
ACCESS CONTROL
FUNDAMENTALS
           Mekanisme penegakan akses kewenangan permintaan (misalnya,
system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll)
untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek
(misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme
penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol
akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan
monitor referensi yang akses penegakan sistem mekanisme yang memaksa
spesifikasi ini.
PROTECTION SYSTEM
           Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem
perlindungan.

   Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang
    menggambarkan operasi yang subyek sistem dapat dilakukan pada objek sistem,
    dan satu set operasi negara perlindungan yang memungkinkan memodifikasi
    negara itu.

           Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan
negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem
tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan
pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara
perlindungan yang memungkinkan negara perlindungan untuk dimodifikasi. Misalnya,
perlindungan negara operasi diperlukan untuk menambah subyek sistem baru atau
obyek sistem baru untuk negara perlindungan.
o LAMPSON’S ACCESSMATRIX
           Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh
matriks akses pada umumnya

   Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈ O,
    seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi
    yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk
    mengembalikan seperangkat operasi sesuai dengan sel (s, o).

Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana
set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks
akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai.
Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
LAMPSON’S CONT..

           Akses model matriks Lampson juga mendefinisikan operasi yang menentukan
subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang
mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi
sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek
o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga
orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk
menentukan domain perlindungan dari suatu proses.

   Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya
    (obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk
    mengakses sumber daya tersebut.
o MANDATORY PROTECTION
  SYSTEMS
            Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses
untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses
perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan
subyek baru, benda, atau operasi ditugaskan untuk sel

•   Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat
    dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari
    representasi negara berikut:

            •   Sebuah     negara    perlindungan    Mandatory        adalah   keadaan    di    mana
            perlindungan    subjek   dan   objek    yang   diwakili     oleh   label   mana    negara
            menggambarkan operasi yang label subjek dapat mengambil ke atas label objek;

            • Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem
            untuk label;

            • Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan
            objek sistem sumber daya mungkin akan diberi.
REFERENCE MONITOR
          Referensi monitor interface, Interface yang memantau referensi mendefinisikan
di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara khusus,
memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh mekanisme
penegakan akses.
SECURE OPERATING SYSTEM
DEFINITION
            Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan
referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah
ini ketika memaksa sistem perlindungan Mandatory.

   Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses
    memenuhi dengan konsep Monitor referensi

   Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem
    yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan:

            1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya
            menengahi operasi keamanan yang semua sensitif.

            2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme,
            termasuk    sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted.

            3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan,
            "harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat
            dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa
            tujuan keamanan dengan benar.
ASSESSMENT CRITERIA
Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap
sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan
bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal
ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk
menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan
analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang
kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan
jaminan referensi Monitor tersebut.

   Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa
    semua operasi keamanan yang sensitif dimediasi dengan benar?

           Dalam    jawaban ini,      kami   menjelaskan   bagaimana sistem memastikan
           bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang
           akan digunakan dalam operasi keamanan-sensitif.
ASSESSMENT CRITERIA CONT ..

   Complete Mediation:        Apakah referensi Monitor antarmuka              menengahi
          keamanan-sensitif operasi pada semua sumber daya sistem?
         Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi
semua keamanan-sensitif operasi.
   Complete Mediation:         Bagaimana kita memastikan          bahwa       antarmuka
          Monitor referensi menyediakan mediasi lengkap?
            Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap
            dijelaskan di atas.
   Tamperproof:      Bagaimana sistem melindungi       monitor   referensi,    termasuk
          sistem perlindungan, dari modifikasi?
            Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi
            oleh sistem operasi yang mereka jalankan. Sistem operasi harus
            memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara
            perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang
            terpercaya
   Diverifikasi:     Apakah sistem proteksi menegakkan tujuan keamanan sistem?
            Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar
            membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus
            didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk
            menguji kebijakan kontrol akses formal.
Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk
menggambarkan persyaratan sistem operasi aman.

Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan
kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang
menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang
menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan
operasi yang masing-masing proses bisa tampil.

Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem
perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan
sistem proteksi Mandatory yang akan menegakkan keamanan di

menghadapi serangan.

Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh
suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara
perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang
dibutuhkan dari dengan konsep Monitor referensi.

Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada
monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami
bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan
sistem operasi aman.

Más contenido relacionado

La actualidad más candente

BAB 4 PBO C++ PENGENALAN ACCESS SPECIEFER
BAB 4 PBO C++ PENGENALAN ACCESS SPECIEFERBAB 4 PBO C++ PENGENALAN ACCESS SPECIEFER
BAB 4 PBO C++ PENGENALAN ACCESS SPECIEFER
Ricko SkyWriter
 
Dasar sistem telekomunikasi
Dasar sistem telekomunikasiDasar sistem telekomunikasi
Dasar sistem telekomunikasi
Rifqi Ma'arif
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
Zaenal Khayat
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
Baguss Chandrass
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Khoirul Faiz
 
Tabel distribusi peluang binomial
Tabel distribusi peluang binomialTabel distribusi peluang binomial
Tabel distribusi peluang binomial
rumahbacazahra
 
Makalah komponen sistem informasi
Makalah komponen sistem informasiMakalah komponen sistem informasi
Makalah komponen sistem informasi
Arief Munandar
 
Tugas pak frans salo
Tugas  pak frans saloTugas  pak frans salo
Tugas pak frans salo
marnitabanne
 

La actualidad más candente (20)

BAB 4 PBO C++ PENGENALAN ACCESS SPECIEFER
BAB 4 PBO C++ PENGENALAN ACCESS SPECIEFERBAB 4 PBO C++ PENGENALAN ACCESS SPECIEFER
BAB 4 PBO C++ PENGENALAN ACCESS SPECIEFER
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Bab 8 kode konverter (pertemuan 11, 12)
Bab 8 kode konverter (pertemuan 11, 12)Bab 8 kode konverter (pertemuan 11, 12)
Bab 8 kode konverter (pertemuan 11, 12)
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
 
Dasar sistem telekomunikasi
Dasar sistem telekomunikasiDasar sistem telekomunikasi
Dasar sistem telekomunikasi
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
Organisasi dan arsitektur komputer
Organisasi dan arsitektur komputerOrganisasi dan arsitektur komputer
Organisasi dan arsitektur komputer
 
Tugas Mata Kuliah Statistik Widya Putri
Tugas Mata Kuliah Statistik Widya PutriTugas Mata Kuliah Statistik Widya Putri
Tugas Mata Kuliah Statistik Widya Putri
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
 
Makalah konsep-teknologi
Makalah konsep-teknologiMakalah konsep-teknologi
Makalah konsep-teknologi
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2
 
Tabel distribusi peluang binomial
Tabel distribusi peluang binomialTabel distribusi peluang binomial
Tabel distribusi peluang binomial
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Pertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logikaPertemuan 6 & 7 ars. gerbang logika
Pertemuan 6 & 7 ars. gerbang logika
 
Beberapa distribusi peluang diskrit (1)
Beberapa distribusi peluang diskrit (1)Beberapa distribusi peluang diskrit (1)
Beberapa distribusi peluang diskrit (1)
 
Makalah komponen sistem informasi
Makalah komponen sistem informasiMakalah komponen sistem informasi
Makalah komponen sistem informasi
 
Tugas pak frans salo
Tugas  pak frans saloTugas  pak frans salo
Tugas pak frans salo
 
Ekonomi manajerial permintaan (kuliah2)
Ekonomi manajerial permintaan (kuliah2)Ekonomi manajerial permintaan (kuliah2)
Ekonomi manajerial permintaan (kuliah2)
 

Similar a Access control fundamental

Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
Johan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
Eka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
Yobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
Yobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
rizqiariy
 
Multic
MulticMultic
Multic
Yobifs
 
System assurance
System assuranceSystem assurance
System assurance
Johan Irfan
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
Anin Rodahad
 
03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material
Nurun Nuchbah
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
AnomMahesa
 

Similar a Access control fundamental (20)

Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
System assurance
System assuranceSystem assurance
System assurance
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
MPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaMPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan Kerja
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 

Access control fundamental

  • 1. Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Trisakti OPERATION SYSTEM SECURITY CHAPTER 2 “ ACCESS CONTROL FUNFAMENTALS” Disusun oleh : Muhammad Ari Rizqi
  • 2. ACCESS CONTROL FUNDAMENTALS Mekanisme penegakan akses kewenangan permintaan (misalnya, system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll) untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek (misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan monitor referensi yang akses penegakan sistem mekanisme yang memaksa spesifikasi ini.
  • 3. PROTECTION SYSTEM Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem perlindungan.  Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang menggambarkan operasi yang subyek sistem dapat dilakukan pada objek sistem, dan satu set operasi negara perlindungan yang memungkinkan memodifikasi negara itu. Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara perlindungan yang memungkinkan negara perlindungan untuk dimodifikasi. Misalnya, perlindungan negara operasi diperlukan untuk menambah subyek sistem baru atau obyek sistem baru untuk negara perlindungan.
  • 4. o LAMPSON’S ACCESSMATRIX Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh matriks akses pada umumnya  Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈ O, seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk mengembalikan seperangkat operasi sesuai dengan sel (s, o). Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai. Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
  • 5. LAMPSON’S CONT.. Akses model matriks Lampson juga mendefinisikan operasi yang menentukan subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk menentukan domain perlindungan dari suatu proses.  Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya (obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk mengakses sumber daya tersebut.
  • 6. o MANDATORY PROTECTION SYSTEMS Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan subyek baru, benda, atau operasi ditugaskan untuk sel • Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari representasi negara berikut: • Sebuah negara perlindungan Mandatory adalah keadaan di mana perlindungan subjek dan objek yang diwakili oleh label mana negara menggambarkan operasi yang label subjek dapat mengambil ke atas label objek; • Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem untuk label; • Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan objek sistem sumber daya mungkin akan diberi.
  • 7.
  • 8. REFERENCE MONITOR Referensi monitor interface, Interface yang memantau referensi mendefinisikan di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara khusus, memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh mekanisme penegakan akses.
  • 9. SECURE OPERATING SYSTEM DEFINITION Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah ini ketika memaksa sistem perlindungan Mandatory.  Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses memenuhi dengan konsep Monitor referensi  Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan: 1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya menengahi operasi keamanan yang semua sensitif. 2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme, termasuk sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted. 3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan, "harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa tujuan keamanan dengan benar.
  • 10. ASSESSMENT CRITERIA Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan jaminan referensi Monitor tersebut.  Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa semua operasi keamanan yang sensitif dimediasi dengan benar? Dalam jawaban ini, kami menjelaskan bagaimana sistem memastikan bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang akan digunakan dalam operasi keamanan-sensitif.
  • 11. ASSESSMENT CRITERIA CONT ..  Complete Mediation: Apakah referensi Monitor antarmuka menengahi keamanan-sensitif operasi pada semua sumber daya sistem? Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi semua keamanan-sensitif operasi.  Complete Mediation: Bagaimana kita memastikan bahwa antarmuka Monitor referensi menyediakan mediasi lengkap? Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap dijelaskan di atas.  Tamperproof: Bagaimana sistem melindungi monitor referensi, termasuk sistem perlindungan, dari modifikasi? Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi oleh sistem operasi yang mereka jalankan. Sistem operasi harus memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang terpercaya  Diverifikasi: Apakah sistem proteksi menegakkan tujuan keamanan sistem? Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk menguji kebijakan kontrol akses formal.
  • 12. Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk menggambarkan persyaratan sistem operasi aman. Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan operasi yang masing-masing proses bisa tampil. Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan sistem proteksi Mandatory yang akan menegakkan keamanan di menghadapi serangan. Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang dibutuhkan dari dengan konsep Monitor referensi. Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan sistem operasi aman.