SlideShare a Scribd company logo
1 of 12
Disusun Oleh : Johan Irfan     064.08.014
               Edi Sulistiyo   064.11.017

CHAP 6
Security Kernel
   Pada saat proyek Multics mereda pada pertengahan 1970-an, sejumlah
    vendor dan peneliti berkeyakinan bahwa sistem operasi yang aman dapat
    dibangun dan bahwa terdapat pasar/market untuk sebuah sistem operasi.
    Sejumlah pemimpin proyek sistem operasi adalah mantan anggota tim
    Multics, namun mereka beralih memimpin kelompok penelitian lain atau
    menjadi tim development. Bahkan Honeywell, pemilik sistem Multics,
    mencari cara lain untuk meningkatkan pengetahuan yang diperoleh
    melalui pengalaman Multics. Sementara mekanisme keamanan Multics
    jauh melebihi sistem operasi komersial lainnya pada saat itu, namun
    kelebihan itu malah menjadikan Multics sistem yang kompleks dan
    beberapa keputusan yang menyangkut desain perlu ditinjau kembali.
    Multics dirancang untuk menjadi sistim operasi yang menegakkan tujuan
    keamanan, namun sistem operasi tersebut tidak setara dengan hardware
    yang ada pada tahun 70-an. Akibatnya muncullah 2 macam perbedaan
    ,salah satunya berfokus pada kinerja secara umum dengan mekanisme
    keamanan yang rendah(GEMSOS), dan satunya menekankan keamanan
    dengan kinerja umum yang terbatas(SCOMP).
 Sebuah security kernel didefinisikan sebagai Hardware dan
  Software yang diperlukan untuk mewujudkan abstraksi dari
  reference monitor
 Security kernel didesain mencakup mekanisme hardware, dan
  software Trusted Computing Base (TCB) untuk mencapai konsep
  reference monitor yang menjamin adanya tamperproofing, complete
  mediation, dan verifiability
 Tiga prinsip dasar security kernel :
     Implement a specific security policy
     protection behavior of the system as a whole
     faithful to the security model’s design
 Honeywell Secure Communications Processor (Scomp) sistem
  adalah suatu sistem keamanan kernel,yang dirancang untuk
  mengimplementasikan persyaratan Multics MultiLevel Security
  (MLS)
 Ide awalnya adalah untuk membangun security kernel dan emulator
  untuk dapat mengeksekusi sistem operasi seperti UNIX
 Kinerja dari sistem emulasi dijalankan pada security kernel
  dipengaruhi oleh ;
     Emulasi yang mungkin melibatkan konversi antara respresentasi kompatibel
      dari dua sistem
     Fitur Hardware dari sistem tidak menyediakan fungsi emulasi yang efisien
   Desainer SCOMP tidak hanya mengembangkan security kernel
    saja, namun juga mengembangkan aplikasi interface untuk menulis
    program untuk security kernel
 Scomp trusted computing terdiri dari 3 komponen yang berjalan
  pada ring 0,1, dan 2
 Arsitektur pada Sistem SCOMP terdiri dari mekanisme keamanan
  Hardware yaitu :
     STOP ( Scomp Trusted Operating System)
     SKIP (Scomp Kernel Interface Package)
   Desain SCOMP Hardware mendasar kepada ide-ide dari sistem
    Multics dengan dua perubahan :
     Mekanisme perlindungan Ring yang berkonsentrasi di 4 Ring dan diperpanjang
      untuk membuat akses lebih terbatas pada tiap transisi dimasing-masing ring
     Security Protection Module didefinisikan untuk mediasi/menengahi semua
      akses pada tiap memory dan I/O dalam sistem SCOMP yang diperlukan dalam
      reference monitoring
   Secara teknis, SCOMP Trusted Operating Program (STOP) terdiri
    dari tiga komponen :
     Security Kernel :
      ▪ menyediakan manajemen memori, penjadwalan proses, manajemen
         interrupt, audit, dan fungsi reference monitoring.
     2 tipeTrusted Software
      ▪ Dipercaya untuk tidak melanggar secrecy dan tujuan integrity
      ▪ Dipercaya untuk memantain kebijakan security dengan benar
     Scomp Kernel Interface package for user Applications
 Scomp Kernel Interface Package (SKIP) menyediakan interface
  yang seragam untuk aplikasi pengguna agar dapat mengakses fungsi
  yang dipercaya
 Kode-kode SKIP dipisahkan menjadi dua bagian :
     Fungsi untuk mengimplementasikan operasi yang terpercaya pada level user
     SKIP library menyediakan interface tingkat tinggi untuk mengakses berbagai
      macam fungsi
   Seperti yang sudah disebutkan sebelumnya, SPM menyediakn
    mekanisme perlindungan yang memediasi akses aplikasi ke
    perangkat dan akses perangkat ke segmen memori
   Honeywell membangun dan mengimplementasikan Secure
    Office Management System untuk SCOMP
   Software tersebut konsisten terhadap word processor, email,
    spreadsheet,database dan printing
   Software ini juga menyediakan berbagai fitur dengan masing-
    masing fungsi, dan pada masing-masing multilevel-aware
    untuk membantu pengguna menavigasi isu dengan merilis dan
    merahasiakan informasi
 Sistem security kernel lain muncul pada tahun 1980-an, yaitu GEMSOS Gemini
  Corporation Standard Operating System
 Gemini bertujuan untuk membangun kernel security ( GEMSOS ) yang
  terlindungi dari ancaman, tidak seperti honeywell SCOMP system, GEMSOS
  mengimplementasikannya pada Hardware yang bersifat komersil yaitu pada
  arsitektur intel X86
   Arsitektur kernel GEMSOS menyediakan banyak layanan dari kernel
    biasa, namun penggunaan hardware komersial didampingi dengan
    tantangan bagi para desainer. Karena proseso x86 tidak memiliki SPM
    dalam memediasi antara memori dan perangkat




 GEMSOS mendifinisikan 29 gate untuk mengakses security kernel, yang
  mirip dengan 38 gate yang disediakan oleh SCOMP
 Aplikasi GEMSOS yang paling signifikan adalah network control
  BLACKER dimana aplikasi tersebut menyediakan komponen A1-assured
  untuk key distribution dan secure communication untuk melindungi data
  yang sangat rahasia
   Secure operating system yang mengikuti multics sistem berfokus
    pada multics key limitation yaitu :
     Performance
     Verifiability
 Gagasan tentang security kernel, adalah kernel kecil dengan kode
  minimal dalam basis komputasi
 Multics terlalu besar dan komllek untuk diverifikasi, namun
  SCOMP dan GEMSOS telah me-manage kompleksitas sedemikian
  rupa sehingga menemukan tools verifikasi, dita,nah beberapa upaya
  manual yang berhasil membenarkan kebenaran dari impelemntasi

More Related Content

What's hot

Konsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiKonsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiA Sisdianto Sumarna
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasiaby89
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalrizqiariy
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalEka Agus
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasiAris Saputro
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasiOmenz Dontcry
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risikoulianiati
 

What's hot (10)

Sis operasi
Sis operasiSis operasi
Sis operasi
 
Konsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiKonsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem Operasi
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
 
Sistem operasi
Sistem operasiSistem operasi
Sistem operasi
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
Software
SoftwareSoftware
Software
 

Viewers also liked

Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemenEka Agus
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Viewers also liked (7)

Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Bab v kso
Bab v ksoBab v kso
Bab v kso
 
Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Multic
MulticMultic
Multic
 
Tugas kecil (2)
Tugas kecil (2)Tugas kecil (2)
Tugas kecil (2)
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar to Security Kernel dan Implementasinya

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...AgriTriansyah2
 
Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Eka Aprillia
 
Modul teori so
Modul teori soModul teori so
Modul teori sojoko2016
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptxSO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptxRayhanAhadiNifri
 
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa majuPer-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa majuhsdfh
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusihofidatur
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasiIKHSAN MAHRURI
 
Pengenalan sistem operasi
Pengenalan sistem operasiPengenalan sistem operasi
Pengenalan sistem operasiZoel Htb
 
Hubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, userHubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, userRyandika Alfarishi
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS LinuxDenny Sam
 

Similar to Security Kernel dan Implementasinya (20)

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
 
Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)
 
Pertemuan ke 2
Pertemuan ke 2Pertemuan ke 2
Pertemuan ke 2
 
Kernel
KernelKernel
Kernel
 
Modul teori so
Modul teori soModul teori so
Modul teori so
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptxSO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
 
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa majuPer-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusi
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Pengenalan sistem operasi
Pengenalan sistem operasiPengenalan sistem operasi
Pengenalan sistem operasi
 
Hubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, userHubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, user
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS Linux
 
Bab v software
Bab v softwareBab v software
Bab v software
 
Bab v software
Bab v softwareBab v software
Bab v software
 
Software
Software Software
Software
 
Bab 5 software
Bab 5   softwareBab 5   software
Bab 5 software
 

Security Kernel dan Implementasinya

  • 1. Disusun Oleh : Johan Irfan 064.08.014 Edi Sulistiyo 064.11.017 CHAP 6 Security Kernel
  • 2. Pada saat proyek Multics mereda pada pertengahan 1970-an, sejumlah vendor dan peneliti berkeyakinan bahwa sistem operasi yang aman dapat dibangun dan bahwa terdapat pasar/market untuk sebuah sistem operasi. Sejumlah pemimpin proyek sistem operasi adalah mantan anggota tim Multics, namun mereka beralih memimpin kelompok penelitian lain atau menjadi tim development. Bahkan Honeywell, pemilik sistem Multics, mencari cara lain untuk meningkatkan pengetahuan yang diperoleh melalui pengalaman Multics. Sementara mekanisme keamanan Multics jauh melebihi sistem operasi komersial lainnya pada saat itu, namun kelebihan itu malah menjadikan Multics sistem yang kompleks dan beberapa keputusan yang menyangkut desain perlu ditinjau kembali. Multics dirancang untuk menjadi sistim operasi yang menegakkan tujuan keamanan, namun sistem operasi tersebut tidak setara dengan hardware yang ada pada tahun 70-an. Akibatnya muncullah 2 macam perbedaan ,salah satunya berfokus pada kinerja secara umum dengan mekanisme keamanan yang rendah(GEMSOS), dan satunya menekankan keamanan dengan kinerja umum yang terbatas(SCOMP).
  • 3.  Sebuah security kernel didefinisikan sebagai Hardware dan Software yang diperlukan untuk mewujudkan abstraksi dari reference monitor  Security kernel didesain mencakup mekanisme hardware, dan software Trusted Computing Base (TCB) untuk mencapai konsep reference monitor yang menjamin adanya tamperproofing, complete mediation, dan verifiability  Tiga prinsip dasar security kernel :  Implement a specific security policy  protection behavior of the system as a whole  faithful to the security model’s design
  • 4.  Honeywell Secure Communications Processor (Scomp) sistem adalah suatu sistem keamanan kernel,yang dirancang untuk mengimplementasikan persyaratan Multics MultiLevel Security (MLS)  Ide awalnya adalah untuk membangun security kernel dan emulator untuk dapat mengeksekusi sistem operasi seperti UNIX  Kinerja dari sistem emulasi dijalankan pada security kernel dipengaruhi oleh ;  Emulasi yang mungkin melibatkan konversi antara respresentasi kompatibel dari dua sistem  Fitur Hardware dari sistem tidak menyediakan fungsi emulasi yang efisien  Desainer SCOMP tidak hanya mengembangkan security kernel saja, namun juga mengembangkan aplikasi interface untuk menulis program untuk security kernel
  • 5.  Scomp trusted computing terdiri dari 3 komponen yang berjalan pada ring 0,1, dan 2  Arsitektur pada Sistem SCOMP terdiri dari mekanisme keamanan Hardware yaitu :  STOP ( Scomp Trusted Operating System)  SKIP (Scomp Kernel Interface Package)
  • 6. Desain SCOMP Hardware mendasar kepada ide-ide dari sistem Multics dengan dua perubahan :  Mekanisme perlindungan Ring yang berkonsentrasi di 4 Ring dan diperpanjang untuk membuat akses lebih terbatas pada tiap transisi dimasing-masing ring  Security Protection Module didefinisikan untuk mediasi/menengahi semua akses pada tiap memory dan I/O dalam sistem SCOMP yang diperlukan dalam reference monitoring
  • 7. Secara teknis, SCOMP Trusted Operating Program (STOP) terdiri dari tiga komponen :  Security Kernel : ▪ menyediakan manajemen memori, penjadwalan proses, manajemen interrupt, audit, dan fungsi reference monitoring.  2 tipeTrusted Software ▪ Dipercaya untuk tidak melanggar secrecy dan tujuan integrity ▪ Dipercaya untuk memantain kebijakan security dengan benar  Scomp Kernel Interface package for user Applications
  • 8.  Scomp Kernel Interface Package (SKIP) menyediakan interface yang seragam untuk aplikasi pengguna agar dapat mengakses fungsi yang dipercaya  Kode-kode SKIP dipisahkan menjadi dua bagian :  Fungsi untuk mengimplementasikan operasi yang terpercaya pada level user  SKIP library menyediakan interface tingkat tinggi untuk mengakses berbagai macam fungsi  Seperti yang sudah disebutkan sebelumnya, SPM menyediakn mekanisme perlindungan yang memediasi akses aplikasi ke perangkat dan akses perangkat ke segmen memori
  • 9. Honeywell membangun dan mengimplementasikan Secure Office Management System untuk SCOMP  Software tersebut konsisten terhadap word processor, email, spreadsheet,database dan printing  Software ini juga menyediakan berbagai fitur dengan masing- masing fungsi, dan pada masing-masing multilevel-aware untuk membantu pengguna menavigasi isu dengan merilis dan merahasiakan informasi
  • 10.  Sistem security kernel lain muncul pada tahun 1980-an, yaitu GEMSOS Gemini Corporation Standard Operating System  Gemini bertujuan untuk membangun kernel security ( GEMSOS ) yang terlindungi dari ancaman, tidak seperti honeywell SCOMP system, GEMSOS mengimplementasikannya pada Hardware yang bersifat komersil yaitu pada arsitektur intel X86
  • 11. Arsitektur kernel GEMSOS menyediakan banyak layanan dari kernel biasa, namun penggunaan hardware komersial didampingi dengan tantangan bagi para desainer. Karena proseso x86 tidak memiliki SPM dalam memediasi antara memori dan perangkat  GEMSOS mendifinisikan 29 gate untuk mengakses security kernel, yang mirip dengan 38 gate yang disediakan oleh SCOMP  Aplikasi GEMSOS yang paling signifikan adalah network control BLACKER dimana aplikasi tersebut menyediakan komponen A1-assured untuk key distribution dan secure communication untuk melindungi data yang sangat rahasia
  • 12. Secure operating system yang mengikuti multics sistem berfokus pada multics key limitation yaitu :  Performance  Verifiability  Gagasan tentang security kernel, adalah kernel kecil dengan kode minimal dalam basis komputasi  Multics terlalu besar dan komllek untuk diverifikasi, namun SCOMP dan GEMSOS telah me-manage kompleksitas sedemikian rupa sehingga menemukan tools verifikasi, dita,nah beberapa upaya manual yang berhasil membenarkan kebenaran dari impelemntasi