Chapter 8
Upcoming SlideShare
Loading in...5
×
 

Chapter 8

on

  • 396 views

 

Statistics

Views

Total Views
396
Views on SlideShare
355
Embed Views
41

Actions

Likes
0
Downloads
3
Comments
0

3 Embeds 41

http://kelompokkeamanan.blogspot.com 27
http://tugaskso.blogspot.com 12
http://tugasbobby.blogspot.com 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Chapter 8 Chapter 8 Presentation Transcript

  • Bobby Adhitya 06408012
  • Solaris (TM) Trusted Ekstensi adalah fitur dari sistem operasi SunMicrosystems Solaris yang memiliki kebijakan keamanan bertingkat . Iniadalah yang terbaru dalam serangkaian MLS Workstation dan sistem operasiserver yang telah berada di bawah pembangunan di Sun sejak versipertama 1988.Ini didukung kedua label sensitivitas untuk Mandatory Access Control, danlabel informasi mengambang. Ini pertama kali disertifikasi menggunakanSkema ITSEC pada tingkat E3/FB1 pada tahun 1992.jaminan memvalidasi desain tingkat rendah yang Ketat untuk menegakkanpersyaratan MLS. Berdasarkan jaminan ini, Trusted Solaris memiliki sahamdominan diAS Departemen Pertahanan dan komunitas intelijen.
  • Pada tahun 2001 Sun mulai bekerja untuk menyatukan dua versi Solaris, yangselesai pada tahun 2006, dengan rilis Solaris 10, pembaruan 3, yangmencakup Trusted Extensions.Juga pada waktu itu Sun memberikan kontribusi kode sumber untuk kerneldan sistem jendela ke komunitas OpenSolaris. Selain menghilangkankebutuhan untuk kernel terpisah, integrasi juga memungkinkan untukmendukung MLS pada x86, x64, dan Ekstensi platforms.Trusted SPARCtermasuk versi MLS dari desktop GNOME.Sistem Solaris dikombinasikan dengan Trusted Extensions diterima umumDengan Kriteria sertifikasi di tingkat EAL4 + jaminan pada bulan Juni 2008,dengan menggunakan perlindungan yang sama tiga profil.
  • TRUSTED EXTENSIONS ACCESSCONTROLTheTrusted Ekstensi akses model kontrol mendukung perlindungankerahasiaan melalui MLS, kurungan proses dalam cara yang mirip denganDTE, dan ad hocPertama, tingkat sensitivitas baik dan kategori yang digunakan untukmenggambarkan informasi yang mungkin arus dalam suatu sistem.Kedua, Trusted Extension menambahkan peran untuk membatasi hak-hak prosessebagai root, seperti domain di DTE. Akibatnya, root hanya digunakan pada waktuinstalasi, sehingga ada proses dijalankan dengan hak istimewa penuh.Ketiga, hak diskrit yang luar biasa untuk dua kebijakan di atas mungkindiberikan kepada aplikasi yang menggunakan hak Solaris. Setidaknya ada 68jenis diskrit hak yang dapat diberikan.
  • SOLARIS COMPATIBILITYKompatibilitas dengan ribuan aplikasi Solaris dicapai denganmembangun Solaris yang ada fitur dan menggunakan standar industriyang ada. Tidak ada protokol baru yang diperlukan atau sistem fileBaru atribut.Aplikasi tidak perlu dimodifikasi atau diprofilkan untukMenyesuaikan dengan kebijakan MLS.Sebaliknya, lingkungan aplikasi seluruh virtualisasi untuk label masing-masing melalui penggunaan Solaris Containers, Solaris OSutama-tingkat teknologi virtualisasi.Fasilitas Solaris Containers menyediakan lingkungan terisolasi untukaplikasi yang berjalan. Proses berjalan di zona dicegah daripemantauan atau mengganggu aktivitas lain dalam sistem.
  • Akses ke proses lainnya, antarmuka jaringan, sistem file, perangkat, dan antar-prosesKomunikasi Fasilitas dibatasi untuk mencegah interaksi antara proses di zona yangberbeda. Pada saat yang sama, setiap zona memiliki akses ke jaringan stack sendiri danruang nama, memungkinkan per-zona memiliki keamanan jaringan seperti firewallatau IPsec.Pendekatan untuk memetakan label dengan zona disebut sebagai polyinstantiationkarena bisa menjadi contoh dari masing-masing sumber daya dan layanan yangtersedia di tiap labelSemua zona yang dikelola terpusat yang mengelola Trusted Computing Base (TCB)dikenal sebagai Trusted path. Semua kebijakan pelabelan dan manajemen accountyang dilakukan dari dalam dilakukan oleh Trusted path
  • TRUSTED EXTENSIONS MEDIATION menjembatani akses pada tingkat zona yang menghasilkan tingkat keamanan yang lebih tinggi Trusted Extensions menghubungkan labels dengan solaris containers dan network endpoint Semua proses dalam zona (dan turunan dari proses ) harus memiliki label yang sama, dan benar-benar terisolasi dari proses di zona lainnya Tidak seperti tekhnologi virtualisasi lain , tidak ada nya performance penalty untuk mengeksekusi kategori , karena tidak ada kebutuhan emulation yang diminta container
  • Lanjutan Sebuah sistem lokal zona file yang hanya dapat ditulis pada label zone, tetapi dapat dibagi dengan zona berlabel lain melalui loopback atau NFS Loopback mounts digunakan diantara 2 zone yang sedang bekerja dalam 1 host dan multilevel NFS digunakan untuk mengakses diantara host tersebut.
  • PROCESS RIGHTS MANAGEMENT(PRIVILEGES)Sistem operasi Solaris mengimplementasikan seperangkat hakyang menyediakan fine-grained atas tindakan processes.Unix berbasis sistem telah mengandalkan konsep speciallyidentified,super-user, yang disebut konsep root. Konsep ini dari Unix super-usertelah diganti di belakang sebuah kompatibel dengan cara kemampuanuntuk memberikan satu atau lebih hak istimewa tertentu yangmemungkinkan proses untuk melakukan operasi lain dibatasi.Hak istimewa berbasis model keamanan sama berlaku untuk prosesyang berjalan di bawah pengguna id 0 (root).
  • Untuk proses root , kemampuan untuk mengakses dan memodifikasi sumber dayasistem dibatasi dengan menghapus hak istimewa dari proses ini. Untuk pengguna yangmendapatkan hak proses secara eksplisit memungkinkan mereka untuk mengaksessumber daya tersebut.proses root dapat berjalan lebih aman karena mereka hanya mendapatkan prosesyang terbatas, dan banyak proses yang sebelumnya dituntut untuk hanya digunakanoleh root sekarang dapat dijalankan oleh pengguna biasa hanya dengan memberimereka hak istimewa tambahan jika diperlukan.Pengalaman dengan memodifikasi satu set besar program Solaris mengungkapkanfakta menarik.Kebanyakan program yang sebelumnya diperlukan untuk dieksekusisebagai root pengguna hanya membutuhkan sedikit tambahanhak istimewa dan dalam banyak kasus meminta mereka hanya sekali sebelum merekadapat dilepaskan.Perubahan ke model keamanan terutama hak-based dalam sistem operasi SolarisMemberikan pengembang kesempatan untuk membatasi proses untuk operasi-operasi istimewa benar-benar diperlukan sebagai gantinya karena harus memilihantara semua (super-user) atau tidak ada hak istimewa
  •  Inheritable Set: Hak-hak istimewa diwariskan pada execution Permitted Set : Maksimal kewenangan untuk proses effective set : Kewenangan yang berlaku Limit set : Batas atas kewenangan proses dan keturunannya dapat memperolehnya. Perubahan L berlaku pada exec berikutnya
  • ROLE-BASED ACCESS CONTROL administrator dapat menetapkan fungsi istimewa ke account pengguna tertentu sesuai dengan prinsip keamanan paling tinggi dengan memungkinkan suatu organisasi untuk selektif memberikan kewenangan lebih kepada pengguna atau peran berdasarkan kebutuhan
  • RIGHTS PROFILES Sebuah rights profil adalah kumpulan penggantian yang dapat ditugaskan kepada pengguna. Rights Profiles terdiri dari otorisasi, perintah individu, dan rights profiles lainnya. Ada beberapa comand dalam rights profiles yaitu uid , gid , privs dan limit privs.
  • SUMMARYSolaris Trusted Extensions dibangun pada fitur keamanan Solaris 10 atas permintaan kompatibelfashion.Administrator dari Solaris 10 dapat mengaktifkan Trusted Extensions dengan memutar layananPelabelan dengan perintah SMF tunggal.Karena sekarang terintegrasi dengan OS Solaris, semua fungsi solaris yangTerbaru didukung oleh Trusted Extensions, dan telah support semua platform hardware.Sebaliknya, hak istimewa dan RBAC sepenuhnya didukung dalam Solaris rutin tanpa perlu untukMembuat penggunaan fitur MLS of Trusted Extensions. kebijakan MLS diberlakukan pada bataszona, bukan pada proses individu atau file.operasi ini mirip dengan sistem mesin virtual, Pengguna aplikasi yang sedang berjalan dalam zona tidak memerlukan penyesuaian. Trusted extensions menyediakan layanan bertingkat yang menyediakan layanan umum untuk aplikasi di semua tingkatan tanpa memerlukan modifikasi aplikasi.