1. Jurusan Teknik Informatika
Fakultas Teknologi Industri Universitas Trisakti
OPERATION SYSTEM SECURITY
CHAPTER 2 “ ACCESS CONTROL
FUNFAMENTALS”
Disusun oleh : Muhammad Ari Rizqi
2. ACCESS CONTROL
FUNDAMENTALS
Mekanisme penegakan akses kewenangan permintaan (misalnya,
system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll)
untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek
(misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme
penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol
akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan
monitor referensi yang akses penegakan sistem mekanisme yang memaksa
spesifikasi ini.
3. PROTECTION SYSTEM
Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem
perlindungan.
Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang
menggambarkan operasi yang subyek sistem dapat dilakukan pada objek sistem,
dan satu set operasi negara perlindungan yang memungkinkan memodifikasi
negara itu.
Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan
negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem
tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan
pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara
perlindungan yang memungkinkan negara perlindungan untuk dimodifikasi. Misalnya,
perlindungan negara operasi diperlukan untuk menambah subyek sistem baru atau
obyek sistem baru untuk negara perlindungan.
4. o LAMPSON’S ACCESSMATRIX
Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh
matriks akses pada umumnya
Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈ O,
seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi
yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk
mengembalikan seperangkat operasi sesuai dengan sel (s, o).
Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana
set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks
akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai.
Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
5. LAMPSON’S CONT..
Akses model matriks Lampson juga mendefinisikan operasi yang menentukan
subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang
mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi
sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek
o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga
orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk
menentukan domain perlindungan dari suatu proses.
Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya
(obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk
mengakses sumber daya tersebut.
6. o MANDATORY PROTECTION
SYSTEMS
Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses
untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses
perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan
subyek baru, benda, atau operasi ditugaskan untuk sel
• Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat
dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari
representasi negara berikut:
• Sebuah negara perlindungan Mandatory adalah keadaan di mana
perlindungan subjek dan objek yang diwakili oleh label mana negara
menggambarkan operasi yang label subjek dapat mengambil ke atas label objek;
• Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem
untuk label;
• Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan
objek sistem sumber daya mungkin akan diberi.
7.
8. REFERENCE MONITOR
Referensi monitor interface, Interface yang memantau referensi mendefinisikan
di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara khusus,
memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh mekanisme
penegakan akses.
9. SECURE OPERATING SYSTEM
DEFINITION
Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan
referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah
ini ketika memaksa sistem perlindungan Mandatory.
Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses
memenuhi dengan konsep Monitor referensi
Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem
yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan:
1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya
menengahi operasi keamanan yang semua sensitif.
2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme,
termasuk sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted.
3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan,
"harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat
dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa
tujuan keamanan dengan benar.
10. ASSESSMENT CRITERIA
Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap
sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan
bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal
ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk
menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan
analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang
kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan
jaminan referensi Monitor tersebut.
Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa
semua operasi keamanan yang sensitif dimediasi dengan benar?
Dalam jawaban ini, kami menjelaskan bagaimana sistem memastikan
bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang
akan digunakan dalam operasi keamanan-sensitif.
11. ASSESSMENT CRITERIA CONT ..
Complete Mediation: Apakah referensi Monitor antarmuka menengahi
keamanan-sensitif operasi pada semua sumber daya sistem?
Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi
semua keamanan-sensitif operasi.
Complete Mediation: Bagaimana kita memastikan bahwa antarmuka
Monitor referensi menyediakan mediasi lengkap?
Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap
dijelaskan di atas.
Tamperproof: Bagaimana sistem melindungi monitor referensi, termasuk
sistem perlindungan, dari modifikasi?
Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi
oleh sistem operasi yang mereka jalankan. Sistem operasi harus
memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara
perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang
terpercaya
Diverifikasi: Apakah sistem proteksi menegakkan tujuan keamanan sistem?
Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar
membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus
didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk
menguji kebijakan kontrol akses formal.
12. Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk
menggambarkan persyaratan sistem operasi aman.
Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan
kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang
menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang
menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan
operasi yang masing-masing proses bisa tampil.
Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem
perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan
sistem proteksi Mandatory yang akan menegakkan keamanan di
menghadapi serangan.
Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh
suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara
perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang
dibutuhkan dari dengan konsep Monitor referensi.
Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada
monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami
bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan
sistem operasi aman.