Presentasi yobi

15

Click here to load reader

Transcript of Presentasi yobi

Page 1: Presentasi yobi

Securing Commercial OperatingSystems

Yobi Fauzi S (06411022)

Page 2: Presentasi yobi

• Sejak penemuan konsep memantau referensiselama pengembangan Multics, telah banyakproyek untuk retrofit sistem yang ada operasikomersial dengan referensi yang benar memantaupelaksanaan

• Dalam bab ini, kita membahas beberapa sistemkomersial yang telah dipasang dengan referensimonitor, Tujuannya bukan untuk kelengkapan, karena ada sistem terlalu banyak, akan tetapiuntuk menangkap gerakan yang berbeda dalammenciptakan sebuah sistem operasi yang amandari komersial

Page 3: Presentasi yobi

MENGAMANKAN SISTEM OPERASI KOMERSIAL

• Akibatnya,masalah keamanan menjadi salah satuperlindungan utama, di mana tujuannya adalah untuk melindungi data pengguna dari kesalahan sengaja dalam program mereka.

• Namun, perlindungan tidak menjamin kerahasiaan dan integritas keamanan dapat dicapai,sehingga mekanisme keamanan UNIX tidak mampu menegakkan persyaratan sistem operasi yang aman.

Page 4: Presentasi yobi

SEJARAH PERBAIKAN KOMERSIAL OS'S 93

• MS-DOS merupakan sistem operasi untuk komputer personal IBM diperkenalkan pada tahun 1981

• MS-DOS dibangun dari Sistem Operasi Quick and Dirty (QDOS) dibangun oleh Tim Paterson bahwa Microsoft dibeli dari Produk majikan Seattle Computer nya

• Windows awalnya adalah GUI untuk MS-DOS, tetapi visibilitas langsung mengarah ke menggunakan namanya untuk sistem operasi berikutnya yang dirilis Microsoft. Awal sistem Windows didasarkan padaberbagai versi MS-DOS, tapi MS- DOS menjadi kurang mendasar untuk nanti "Windows 9x"sistem.

Page 5: Presentasi yobi

Era Komersial

• Pada tahun 2000, sistem Windows yang berasal dari basis kode MS-DOSdihentikan.

• sistem operasi Windows mendominasi desktop pasar komputasi,tetapi kurang fokus pada keamanan.

• Windows sebagai platform terbuka yang fleksibel, yang dapat ditambahmana-mana, membuat sasaran empuk bagi penyerang.

Page 6: Presentasi yobi

MICROKERNEL ERA

• Sebuah sistem UNIX berjalan terdiri dari kernel sistem operasi dan banyak proses program masing-masing berjalan.

• UNIX menggunakan konsep sebuah file untuk semua objek sistem terus-menerus, seperti penyimpanan sekunder, perangkat I / O, jaringan,dan interprocess komunikasi

• TCB UNIX terdiri dari kernel dan beberapa proses yangdijalankan dengan identitas pengguna istimewa, root atau akar superuser. proses menyediakan beragamlayanan, termasuk boot sistem, otentikasi pengguna, administrasi, layanan jaringan, dll Keduakernel dan proses akar memiliki akses sistem lengkap

Page 7: Presentasi yobi

Era UNIX

• sistem perlindungan UNIX terdiri dari keadaan perlindungan dan satu set operasi yang memungkinkan proses untuk mengubah keadaan itu.

• UNIX adalah kontrol akses discretionary (DAC) sistem.

• UNIX memang memiliki beberapa aspek darisistem perlindungan aman.

- sistem perlindungan UNIX mendefinisikantransisi menyatakan bahwa menggambarkanbagaimana proses perubahan antara domainperlindungan.

Page 8: Presentasi yobi

DOMAIN DAN PENEGAKAN JENIS

• Mekanisme otorisasi UNIX tergantung pada pengguna-tingkat layanan otentikasi, sepertilogin dan sshd, untuk menentukan identitas proses (yaitu, UID, GID, dan kelompok pelengkap)

• beberapa UNIX layanan perludijalankan sebagai root untuk memiliki hak istimewa yang diperlukan untuk melakukan tugas mereka. Hak istimewa ini meliputikemampuan untuk mengubah identitas proses, file sistem akses dan direktori, mengubah hak akses file, dll

Page 9: Presentasi yobi

SISTIM TERKINIUNIX

• Buffer overflows ,yang memungkinkan penyerang remote untuk kompromi TCB sistem. Beberapadaemon telah dirancang ulang untuk menghilangkan banyak kerentanan tersebut (misalnya, Postfix [317, 73] sebagaipengganti sendmail dan hak istimewa-dipisahkan SSH [251]), tetapi pembenaran komprehensifintegritas perlindungan bagi daemon yang dihasilkan tidak disediakan.

• program TCB mungkin rentan terhadap setiap nilai input yang diberikan oleh proses dipercaya,seperti argumen input berbahaya. Misalnya, berbagai program mengizinkan pemanggil untuk mendefinisikanfile konfigurasi dari proses.

Page 10: Presentasi yobi

RINGKASAN

• Windows 2000 sistem proteksi 5, seperti sistem perlindungan UNIX, menyediakan diskresioner Model akses kontrol untuk mengelola perlindungan, label objek, dan perlindungan domain transisi.

• Windows 2000 model akses kontrol sedang dikembangkan, ada berbagai sistem keamananyang dikembangkan yang menyediakan administrator dengan bahasa kebijakan extensible yang diizinkankebijakan spesifikasi yang fleksibel,

• Windows mendukung daftar kontrol akses (ACL).• Sebuah ACL Windows menyimpan satu set entri kontrol akses

(ACES) yang menggambarkan operasi yang merupakan SID(User, group, atau alias) dapat melakukan pada objek 6

Page 11: Presentasi yobi

!!!!

• Query otorisasi Windows yang diproses oleh komponen tertentu yang disebut Referensi KeamananMonitor (SRM). SRM adalah komponen kernel yang mengambil token proses, suatu objek SID, danset operasi, dan ia mengembalikan hasil boolean dari permintaan otorisasi. SRM menggunakan objekSID untuk mengambil nya ACL dari yang menentukan hasil query.

Page 12: Presentasi yobi

///

• konfigurasi AOL menambahkan entri registry yang menentukan nama file library Windows untuk diisi dengan software AOL [120]. Namun, izin yang ditetapkan sedemikian rupa sehingga setiap penggunabisa menulis entri.

• menginstal perangkat lunak yang Diaktifkan By Default Seperti pengguna dan vendor perangkat lunak, penyebaran Windows juga datang dengan penuhperizinan dan fungsi diaktifkan. Hal ini mengakibatkan cacing Kode terkenal Red [88] yangmenyerang komponen SQL server dari server Microsoft IIS web.

Page 13: Presentasi yobi

Ringkasan

• Sistem perlindungan UNIX dan Windows tidak cukup hanya dengan merancang sebuah sistem operasi untuk menegakkan kebijakan keamanan. Penegakan keamanan harus komprehensif(Yaitu, memediasi sepenuhnya), wajib (yaitu, tamperproof), dan dapat diverifikasi.

• UNIX dan Windowsberasal dari suatu lingkungan di mana persyaratan keamanan yang sangat terbatas.

• UNIX, satu-satunyapersyaratan keamanan adalah perlindungan dari pengguna lain

• Windows, pengguna diasumsikansaling-terpercaya di komputer.Sambungan dari sistem ini untuk pengguna dipercaya danmalware di Internet mengubah persyaratan keamanan untuk sistem tersebut, tetapi sistem tidaktidak berevolusi.

Page 14: Presentasi yobi

Ringkasan

• Penegakan keamanan mensyaratkan bahwa mekanisme keamanan sistem dapat menegakkan sistem secu-tujuan rity bahkan ketika salah satu perangkat lunak luar dasar komputasi dipercaya mungkin berbahaya.

• Sebuah sistem yang memaksa tujuan keamanan harus menerapkan wajibsistem proteksi, sedangkan sistem perlindungan menerapkan diskresioner yang dapat modi-fikasi dan diremehkan oleh proses untrusted

Page 15: Presentasi yobi

Finish