Access control fundamental

12
OPERATION SYSTEM SECURITY CHAPTER 2 “ ACCESS CONTROL FUNFAMENTALS” Disusun oleh : Muhammad Ari Rizqi Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Trisakti

description

glen

Transcript of Access control fundamental

Page 1: Access control fundamental

OPERATION SYSTEM SECURITYCHAPTER 2 “ ACCESS CONTROL

FUNFAMENTALS”

Disusun oleh : Muhammad Ari Rizqi

Jurusan Teknik InformatikaFakultas Teknologi Industri Universitas Trisakti

Page 2: Access control fundamental

ACCESS CONTROL FUNDAMENTALS

Mekanisme penegakan akses kewenangan permintaan

(misalnya, system calls) dari beberapa mata pelajaran (misalnya,

pengguna, proses, dll) untuk melakukan operasi (misalnya, membaca,

menulis, dll) pada objek (misalnya, file, soket, dll) . Sebuah sistem

operasi menyediakan mekanisme penegakan akses. Dalam bab ini,

kita mendefinisikan konsep dasar kontrol akses sistem perlindungan

yang mendefinisikan spesifikasi akses kontrol dan monitor referensi

yang akses penegakan sistem mekanisme yang memaksa spesifikasi

ini.

Page 3: Access control fundamental

PROTECTION SYSTEM

Persyaratan keamanan dari sistem operasi didefinisikan dalam

sistem perlindungan.

Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan,

yang menggambarkan operasi yang subyek sistem dapat dilakukan pada

objek sistem, dan satu set operasi negara perlindungan yang

memungkinkan memodifikasi negara itu.

Sebuah sistem perlindungan memungkinkan definisi dan

pengelolaan negara perlindungan. Sebuah negara perlindungan terdiri dari

mata pelajaran sistem tertentu, obyek sistem spesifik, dan operasi yang

mereka subyek dapat melakukan pada objek tersebut. Sebuah sistem

perlindungan juga mendefinisikan operasi negara perlindungan yang

memungkinkan negara perlindungan untuk dimodifikasi. Misalnya,

perlindungan negara operasi diperlukan untuk menambah subyek sistem

baru atau obyek sistem baru untuk negara perlindungan.

Page 4: Access control fundamental

o LAMPSON’S ACCESSMATRIX

Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili

oleh matriks akses pada umumnya

Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o

∈ O, seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang

menentukan operasi yang subyek dapat melakukan pada object o. Fungsi ops

(s, o) dikatakan untuk mengembalikan seperangkat operasi sesuai dengan sel

(s, o).

Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua

dimensi di mana set subjek membentuk satu sumbu dan set objek untuk sumbu

lainnya. Sel-sel dari matriks akses menyimpan operasi yang subjek terkait dapat

melakukan pada objek yang sesuai. Misalnya, subjek Proses 1 dapat melakukan

membaca dan menulis operasi pada file objek 2

Page 5: Access control fundamental

LAMPSON’S CONT..

Akses model matriks Lampson juga mendefinisikan operasi yang

menentukan subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan

operasi sendiri yang mendefinisikan operasi kepemilikan obyek terkait. Ketika

subjek diijinkan untuk operasi sendiri untuk o objek, subjek yang dapat

memodifikasi sel-sel lain yang terkait dengan objek o. Lampson juga menjelajahi

delegasi operasi kepemilikan mata pelajaran lain, sehingga orang lain dapat

mengelola distribusi perizinan. Matriks akses yang digunakan untuk menentukan

domain perlindungan dari suatu proses.

Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber

daya (obyek) yang dapat mengakses proses dan operasi  prosesnya dapat

digunakan untuk mengakses sumber daya tersebut.

Page 6: Access control fundamental

o MANDATORY PROTECTION SYSTEMS

Ini model matriks akses menyajikan masalah untuk sistem yang aman:

proses untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi

negara , proses perlindungan pengguna untrusted dapat memodifikasi matriks

akses dengan menambahkan subyek baru, benda, atau operasi ditugaskan untuk

sel

• Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi

yang hanya dapat dimodifikasi oleh administrator terpercaya via perangkat

lunak terpercaya, terdiri dari representasi negara berikut:

• Sebuah negara perlindungan Mandatory adalah keadaan di mana

perlindungan subjek dan objek yang diwakili oleh label mana negara

menggambarkan operasi yang label subjek dapat mengambil ke atas label objek;

• Sebuah label negara untuk proses pemetaan dan objek sumber daya

sistem untuk label;

• Sebuah negara transisi yang menggambarkan cara-cara hukum yang

proses dan objek sistem sumber daya mungkin akan diberi.

Page 7: Access control fundamental
Page 8: Access control fundamental

REFERENCE MONITORReferensi monitor interface, Interface yang memantau referensi

mendefinisikan di mana perlindungan query sistem yang dibuat untuk monitor

referensi. Secara khusus, memastikan bahwa semua keamanan yang sensitif

operasi disahkan oleh mekanisme penegakan akses.

Page 9: Access control fundamental

SECURE OPERATING SYSTEM DEFINITION

Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan

referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan

di bawah ini ketika memaksa sistem perlindungan Mandatory.

Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana

penegakan akses memenuhi dengan konsep Monitor referensi

Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari

setiap sistem yang aman memberlakukan sistem perlindungan Mandatory terdiri dari

tiga jaminan:

1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme

penegakannya menengahi operasi keamanan yang semua sensitif.

2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme,

termasuk sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted.

3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan,

"harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat

dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa tujuan

keamanan dengan benar.

Page 10: Access control fundamental

ASSESSMENT CRITERIA

Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat

bagaimana setiap sistem memberlakukan memberikan jaminan referensi

monitor untuk menentukan bagaimana sistem operasi bertujuan untuk

memenuhi jaminan ini. Dalam melakukan hal ini, ternyata menjadi mudah untuk

mengekspos sistem operasi tidak aman, tetapi sulit untuk menentukan seberapa

dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan analisis

referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi

yang kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi

memberikan jaminan referensi Monitor tersebut.

Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan

bahwa semua operasi keamanan yang sensitif dimediasi dengan benar?

Dalam jawaban ini, kami menjelaskan bagaimana sistem memastikan

bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang

yang akan digunakan dalam operasi keamanan-sensitif.

Page 11: Access control fundamental

ASSESSMENT CRITERIA CONT ..

Complete Mediation: Apakah referensi Monitor antarmuka menengahi keamanan-sensitif operasi pada semua sumber daya sistem?

Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi semua keamanan-sensitif operasi.

Complete Mediation: Bagaimana kita memastikan bahwa antarmuka Monitor referensi menyediakan mediasi lengkap?

Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap dijelaskan di atas. Tamperproof: Bagaimana sistem melindungi monitor referensi,

termasuk sistem perlindungan, dari modifikasi?

Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi oleh sistem operasi yang mereka jalankan. Sistem operasi harus memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang terpercaya Diverifikasi: Apakah sistem proteksi menegakkan tujuan keamanan

sistem?

Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan

harus didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk menguji kebijakan kontrol akses formal.

Page 12: Access control fundamental

Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku

ini untuk menggambarkan persyaratan sistem operasi aman.

Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang

memberlakukan kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari

negara perlindungan yang menggambarkan operasi yang diizinkan dalam sistem operasi

dan perlindungan negara yang menggambarkan bagaimana negara perlindungan dapat

diubah. Dari ini, kita dapat menentukan operasi yang masing-masing proses bisa tampil.

Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan

sistem perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami

mendefinisikan sistem proteksi Mandatory yang akan menegakkan keamanan di

menghadapi serangan.

Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan

dilaksanakan oleh suatu sistem perlindungan. Mekanisme penegakan tersebut dapat

menegakkan negara perlindungan Mandatory dengan benar jika mereka memenuhi

memberikan jaminan yang dibutuhkan dari dengan konsep Monitor referensi.

Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan

pada monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan

bagaimana kami bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam

buku ini terhadap persyaratan sistem operasi aman. END