Access control fundamental
-
Upload
johan-irfan -
Category
Documents
-
view
155 -
download
2
description
Transcript of Access control fundamental
OPERATION SYSTEM SECURITYCHAPTER 2 “ ACCESS CONTROL
FUNFAMENTALS”
Disusun oleh : Muhammad Ari Rizqi
Jurusan Teknik InformatikaFakultas Teknologi Industri Universitas Trisakti
ACCESS CONTROL FUNDAMENTALS
Mekanisme penegakan akses kewenangan permintaan
(misalnya, system calls) dari beberapa mata pelajaran (misalnya,
pengguna, proses, dll) untuk melakukan operasi (misalnya, membaca,
menulis, dll) pada objek (misalnya, file, soket, dll) . Sebuah sistem
operasi menyediakan mekanisme penegakan akses. Dalam bab ini,
kita mendefinisikan konsep dasar kontrol akses sistem perlindungan
yang mendefinisikan spesifikasi akses kontrol dan monitor referensi
yang akses penegakan sistem mekanisme yang memaksa spesifikasi
ini.
PROTECTION SYSTEM
Persyaratan keamanan dari sistem operasi didefinisikan dalam
sistem perlindungan.
Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan,
yang menggambarkan operasi yang subyek sistem dapat dilakukan pada
objek sistem, dan satu set operasi negara perlindungan yang
memungkinkan memodifikasi negara itu.
Sebuah sistem perlindungan memungkinkan definisi dan
pengelolaan negara perlindungan. Sebuah negara perlindungan terdiri dari
mata pelajaran sistem tertentu, obyek sistem spesifik, dan operasi yang
mereka subyek dapat melakukan pada objek tersebut. Sebuah sistem
perlindungan juga mendefinisikan operasi negara perlindungan yang
memungkinkan negara perlindungan untuk dimodifikasi. Misalnya,
perlindungan negara operasi diperlukan untuk menambah subyek sistem
baru atau obyek sistem baru untuk negara perlindungan.
o LAMPSON’S ACCESSMATRIX
Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili
oleh matriks akses pada umumnya
Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o
∈ O, seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang
menentukan operasi yang subyek dapat melakukan pada object o. Fungsi ops
(s, o) dikatakan untuk mengembalikan seperangkat operasi sesuai dengan sel
(s, o).
Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua
dimensi di mana set subjek membentuk satu sumbu dan set objek untuk sumbu
lainnya. Sel-sel dari matriks akses menyimpan operasi yang subjek terkait dapat
melakukan pada objek yang sesuai. Misalnya, subjek Proses 1 dapat melakukan
membaca dan menulis operasi pada file objek 2
LAMPSON’S CONT..
Akses model matriks Lampson juga mendefinisikan operasi yang
menentukan subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan
operasi sendiri yang mendefinisikan operasi kepemilikan obyek terkait. Ketika
subjek diijinkan untuk operasi sendiri untuk o objek, subjek yang dapat
memodifikasi sel-sel lain yang terkait dengan objek o. Lampson juga menjelajahi
delegasi operasi kepemilikan mata pelajaran lain, sehingga orang lain dapat
mengelola distribusi perizinan. Matriks akses yang digunakan untuk menentukan
domain perlindungan dari suatu proses.
Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber
daya (obyek) yang dapat mengakses proses dan operasi prosesnya dapat
digunakan untuk mengakses sumber daya tersebut.
o MANDATORY PROTECTION SYSTEMS
Ini model matriks akses menyajikan masalah untuk sistem yang aman:
proses untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi
negara , proses perlindungan pengguna untrusted dapat memodifikasi matriks
akses dengan menambahkan subyek baru, benda, atau operasi ditugaskan untuk
sel
• Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi
yang hanya dapat dimodifikasi oleh administrator terpercaya via perangkat
lunak terpercaya, terdiri dari representasi negara berikut:
• Sebuah negara perlindungan Mandatory adalah keadaan di mana
perlindungan subjek dan objek yang diwakili oleh label mana negara
menggambarkan operasi yang label subjek dapat mengambil ke atas label objek;
• Sebuah label negara untuk proses pemetaan dan objek sumber daya
sistem untuk label;
• Sebuah negara transisi yang menggambarkan cara-cara hukum yang
proses dan objek sistem sumber daya mungkin akan diberi.
REFERENCE MONITORReferensi monitor interface, Interface yang memantau referensi
mendefinisikan di mana perlindungan query sistem yang dibuat untuk monitor
referensi. Secara khusus, memastikan bahwa semua keamanan yang sensitif
operasi disahkan oleh mekanisme penegakan akses.
SECURE OPERATING SYSTEM DEFINITION
Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan
referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan
di bawah ini ketika memaksa sistem perlindungan Mandatory.
Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana
penegakan akses memenuhi dengan konsep Monitor referensi
Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari
setiap sistem yang aman memberlakukan sistem perlindungan Mandatory terdiri dari
tiga jaminan:
1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme
penegakannya menengahi operasi keamanan yang semua sensitif.
2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme,
termasuk sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted.
3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan,
"harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat
dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa tujuan
keamanan dengan benar.
ASSESSMENT CRITERIA
Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat
bagaimana setiap sistem memberlakukan memberikan jaminan referensi
monitor untuk menentukan bagaimana sistem operasi bertujuan untuk
memenuhi jaminan ini. Dalam melakukan hal ini, ternyata menjadi mudah untuk
mengekspos sistem operasi tidak aman, tetapi sulit untuk menentukan seberapa
dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan analisis
referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi
yang kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi
memberikan jaminan referensi Monitor tersebut.
Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan
bahwa semua operasi keamanan yang sensitif dimediasi dengan benar?
Dalam jawaban ini, kami menjelaskan bagaimana sistem memastikan
bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang
yang akan digunakan dalam operasi keamanan-sensitif.
ASSESSMENT CRITERIA CONT ..
Complete Mediation: Apakah referensi Monitor antarmuka menengahi keamanan-sensitif operasi pada semua sumber daya sistem?
Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi semua keamanan-sensitif operasi.
Complete Mediation: Bagaimana kita memastikan bahwa antarmuka Monitor referensi menyediakan mediasi lengkap?
Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap dijelaskan di atas. Tamperproof: Bagaimana sistem melindungi monitor referensi,
termasuk sistem perlindungan, dari modifikasi?
Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi oleh sistem operasi yang mereka jalankan. Sistem operasi harus memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang terpercaya Diverifikasi: Apakah sistem proteksi menegakkan tujuan keamanan
sistem?
Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan
harus didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk menguji kebijakan kontrol akses formal.
Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku
ini untuk menggambarkan persyaratan sistem operasi aman.
Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang
memberlakukan kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari
negara perlindungan yang menggambarkan operasi yang diizinkan dalam sistem operasi
dan perlindungan negara yang menggambarkan bagaimana negara perlindungan dapat
diubah. Dari ini, kita dapat menentukan operasi yang masing-masing proses bisa tampil.
Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan
sistem perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami
mendefinisikan sistem proteksi Mandatory yang akan menegakkan keamanan di
menghadapi serangan.
Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan
dilaksanakan oleh suatu sistem perlindungan. Mekanisme penegakan tersebut dapat
menegakkan negara perlindungan Mandatory dengan benar jika mereka memenuhi
memberikan jaminan yang dibutuhkan dari dengan konsep Monitor referensi.
Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan
pada monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan
bagaimana kami bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam
buku ini terhadap persyaratan sistem operasi aman. END