Presentasi bab 4 kso

15
Keamanan dalam Sistem Operasi Biasa Andry Prasetyo (06409004) Ignatus Ivan (06411000)

Transcript of Presentasi bab 4 kso

Page 1: Presentasi bab 4 kso

Keamanan dalam Sistem Operasi Biasa

Andry Prasetyo (06409004)Ignatus Ivan (06411000)

Page 2: Presentasi bab 4 kso

SEJARAH UNIX

• UNIX adalah sistem operasi multiuser,sistem yang dikembangkan oleh Dennis Ritchie dan Ken Thompson di AT & TBell Labs [266].

• UNIX dimulai sebagai sebuah proyek kecil untuk membangun sebuah sistem operasi untuk bermain game yangtersedia pada PDP-7 komputer.

• UNIX adalah sistem operasi yang diwujudkandalam banyak sistem, seperti Linux, Sun Solaris, IBM AIX, BSD , dll

Page 3: Presentasi bab 4 kso

SEJARAH UNIX• UNIX mengadopsi beberapa fitur keamanan Multics,

seperti penyimpanan password, access control lists, dll.• Tujuan Unix adalah untuk mengembangkan platform umum

(misalnya, perangkat danfile system) yang dapat digunakan bersama oleh beberapa pengguna.

• Akibatnya, masalah keamanan menjadi salah satuperlindungan utama, di mana tujuannya adalah untuk melindungi data pengguna dari kesalahan sengaja dalam program mereka.

• Namun, perlindungan tidak menjamin kerahasiaan dan integritas keamanan dapat dicapai,sehingga mekanisme keamanan UNIX tidak mampu menegakkan persyaratan sistem operasi yang aman.

Page 4: Presentasi bab 4 kso

SEJARAH WINDOWS

• MS-DOS merupakan sistem operasi untuk komputer personal IBM diperkenalkan pada tahun 1981

• MS-DOS dibangun dari Sistem Operasi Quick and Dirty (QDOS) dibangun oleh Tim Paterson bahwa Microsoft dibeli dari Produk majikan Seattle Computer nya

• Windows awalnya adalah GUI untuk MS-DOS, tetapi visibilitas langsung mengarah ke menggunakan namanya untuk sistem operasi berikutnya yang dirilis Microsoft. Awal sistem Windows didasarkan padaberbagai versi MS-DOS, tapi MS-DOS menjadi kurang mendasar untuk nanti "Windows 9x"sistem.

Page 5: Presentasi bab 4 kso

SEJARAH WINDOWS

• Pada tahun 2000, sistem Windows yang berasal dari basis kode MS-DOSdihentikan.

• sistem operasi Windows mendominasi desktop pasar komputasi,tetapi kurang fokus pada keamanan.

• Windows sebagai platform terbuka yang fleksibel, yang dapat ditambahmana-mana, membuat sasaran empuk bagi penyerang.

Page 6: Presentasi bab 4 kso

KEAMANAN UNIX

• Sebuah sistem UNIX berjalan terdiri dari kernel sistem operasi dan banyak proses program masing-masing berjalan.

• UNIX menggunakan konsep sebuah file untuk semua objek sistem terus-menerus, seperti penyimpanan sekunder, perangkat I / O, jaringan,dan interprocess komunikasi

• TCB UNIX terdiri dari kernel dan beberapa proses yangdijalankan dengan identitas pengguna istimewa, root atau akar superuser. proses menyediakan beragamlayanan, termasuk boot sistem, otentikasi pengguna, administrasi, layanan jaringan, dll Keduakernel dan proses akar memiliki akses sistem lengkap

Page 7: Presentasi bab 4 kso

SISTEM PERLINDUNGAN UNIX

• sistem perlindungan UNIX terdiri dari keadaan perlindungan dan satu set operasi yang memungkinkan proses untuk mengubah keadaan itu.

• UNIX adalah kontrol akses discretionary (DAC) sistem.• UNIX memang memiliki beberapa aspek dari

sistem perlindungan aman.- sistem perlindungan UNIX mendefinisikan transisi menyatakan bahwa menggambarkan bagaimana proses perubahan antara domain

perlindungan.

Page 8: Presentasi bab 4 kso

OTORISASI UNIX

• Mekanisme otorisasi UNIX tergantung pada pengguna-tingkat layanan otentikasi, sepertilogin dan sshd, untuk menentukan identitas proses (yaitu, UID, GID, dan kelompok pelengkap)

• beberapa UNIX layanan perludijalankan sebagai root untuk memiliki hak istimewa yang diperlukan untuk melakukan tugas mereka. Hak istimewa ini meliputikemampuan untuk mengubah identitas proses, file sistem akses dan direktori, mengubah hak akses file, dll

Page 9: Presentasi bab 4 kso

KERENTANAN UNIX

• Buffer overflows ,yang memungkinkan penyerang remote untuk kompromi TCB sistem. Beberapadaemon telah dirancang ulang untuk menghilangkan banyak kerentanan tersebut (misalnya, Postfix [317, 73] sebagaipengganti sendmail dan hak istimewa-dipisahkan SSH [251]), tetapi pembenaran komprehensifintegritas perlindungan bagi daemon yang dihasilkan tidak disediakan.

• program TCB mungkin rentan terhadap setiap nilai input yang diberikan oleh proses dipercaya,seperti argumen input berbahaya. Misalnya, berbagai program mengizinkan pemanggil untuk mendefinisikanfile konfigurasi dari proses.

Page 10: Presentasi bab 4 kso

SISTEM PERLINDUNGAN WINDOWS

• Windows 2000 sistem proteksi 5, seperti sistem perlindungan UNIX, menyediakan diskresioner Model akses kontrol untuk mengelola perlindungan, label objek, dan perlindungan domain transisi.

• Windows 2000 model akses kontrol sedang dikembangkan, ada berbagai sistem keamananyang dikembangkan yang menyediakan administrator dengan bahasa kebijakan extensible yang diizinkankebijakan spesifikasi yang fleksibel,

• Windows mendukung daftar kontrol akses (ACL).• Sebuah ACL Windows menyimpan satu set entri kontrol

akses (ACES) yang menggambarkan operasi yang merupakan SID(User, group, atau alias) dapat melakukan pada objek 6

Page 11: Presentasi bab 4 kso

WINDOWS OTORISASI

• Query otorisasi Windows yang diproses oleh komponen tertentu yang disebut Referensi KeamananMonitor (SRM). SRM adalah komponen kernel yang mengambil token proses, suatu objek SID, danset operasi, dan ia mengembalikan hasil boolean dari permintaan otorisasi. SRM menggunakan objekSID untuk mengambil nya ACL dari yang menentukan hasil query.

Page 12: Presentasi bab 4 kso

Kerentanan windows

• konfigurasi AOL menambahkan entri registry yang menentukan nama file library Windows untuk diisi dengan software AOL [120]. Namun, izin yang ditetapkan sedemikian rupa sehingga setiap penggunabisa menulis entri.

• menginstal perangkat lunak yang Diaktifkan By Default Seperti pengguna dan vendor perangkat lunak, penyebaran Windows juga datang dengan penuhperizinan dan fungsi diaktifkan. Hal ini mengakibatkan cacing Kode terkenal Red [88] yangmenyerang komponen SQL server dari server Microsoft IIS web.

Page 13: Presentasi bab 4 kso

Ringkasan • Sistem perlindungan UNIX dan Windows tidak cukup hanya dengan

merancang sebuah sistem operasi untuk menegakkan kebijakan keamanan. Penegakan keamanan harus komprehensif(Yaitu, memediasi sepenuhnya), wajib (yaitu, tamperproof), dan dapat diverifikasi.

• UNIX dan Windowsberasal dari suatu lingkungan di mana persyaratan keamanan yang sangat terbatas.

• UNIX, satu-satunyapersyaratan keamanan adalah perlindungan dari pengguna lain

• Windows, pengguna diasumsikansaling-terpercaya di komputer.Sambungan dari sistem ini untuk pengguna dipercaya danmalware di Internet mengubah persyaratan keamanan untuk sistem tersebut, tetapi sistem tidaktidak berevolusi.

Page 14: Presentasi bab 4 kso

Ringkasan

• Penegakan keamanan mensyaratkan bahwa mekanisme keamanan sistem dapat menegakkan sistem secu-tujuan rity bahkan ketika salah satu perangkat lunak luar dasar komputasi dipercaya mungkin berbahaya.

• Sebuah sistem yang memaksa tujuan keamanan harus menerapkan wajibsistem proteksi, sedangkan sistem perlindungan menerapkan diskresioner yang dapat modi-fikasi dan diremehkan oleh proses untrusted

Page 15: Presentasi bab 4 kso

Finish