2. • Sejak penemuan konsep memantau referensi
selama pengembangan Multics, telah banyak
proyek untuk retrofit sistem yang ada operasi
komersial dengan referensi yang benar memantau
pelaksanaan
• Dalam bab ini, kita membahas beberapa sistem
komersial yang telah dipasang dengan referensi
monitor, Tujuannya bukan untuk kelengkapan,
karena ada sistem terlalu banyak, akan tetapi
untuk menangkap gerakan yang berbeda dalam
menciptakan sebuah sistem operasi yang aman
dari komersial
3. MENGAMANKAN SISTEM OPERASI
KOMERSIAL
• Akibatnya,masalah keamanan menjadi salah satu
perlindungan utama, di mana tujuannya adalah untuk
melindungi data pengguna dari kesalahan sengaja
dalam program mereka.
• Namun, perlindungan tidak menjamin kerahasiaan dan
integritas keamanan dapat dicapai,sehingga
mekanisme keamanan UNIX tidak mampu menegakkan
persyaratan sistem operasi yang aman.
4. SEJARAH PERBAIKAN KOMERSIAL OS'S
93
• MS-DOS merupakan sistem operasi untuk komputer
personal IBM diperkenalkan pada tahun 1981
• MS-DOS dibangun dari Sistem Operasi Quick and Dirty
(QDOS) dibangun oleh Tim Paterson bahwa Microsoft dibeli
dari Produk majikan Seattle Computer nya
• Windows awalnya adalah GUI untuk MS-DOS, tetapi
visibilitas langsung mengarah ke menggunakan namanya
untuk sistem operasi berikutnya yang dirilis Microsoft. Awal
sistem Windows didasarkan pada
berbagai versi MS-DOS, tapi MS-DOS menjadi kurang
mendasar untuk nanti "Windows 9x"
sistem.
5. Era Komersial
• Pada tahun 2000, sistem Windows yang berasal
dari basis kode MS-DOS
dihentikan.
• sistem operasi Windows mendominasi desktop
pasar komputasi,tetapi kurang fokus pada
keamanan.
• Windows sebagai platform terbuka yang
fleksibel, yang dapat ditambah
mana-mana, membuat sasaran empuk bagi
penyerang.
6. MICROKERNEL ERA
• Sebuah sistem UNIX berjalan terdiri dari kernel sistem
operasi dan banyak proses program masing-masing
berjalan.
• UNIX menggunakan konsep sebuah file untuk semua objek
sistem terus-menerus, seperti penyimpanan sekunder,
perangkat I / O, jaringan,dan interprocess komunikasi
• TCB UNIX terdiri dari kernel dan beberapa proses yang
dijalankan dengan identitas pengguna istimewa, root atau
akar superuser. proses menyediakan beragam
layanan, termasuk boot sistem, otentikasi pengguna,
administrasi, layanan jaringan, dll Kedua
kernel dan proses akar memiliki akses sistem lengkap
7. Era UNIX
• sistem perlindungan UNIX terdiri dari keadaan
perlindungan dan satu set operasi yang memungkinkan
proses untuk mengubah keadaan itu.
• UNIX adalah kontrol akses discretionary (DAC) sistem.
• UNIX memang memiliki beberapa aspek dari
sistem perlindungan aman.
- sistem perlindungan UNIX mendefinisikan
transisi menyatakan bahwa menggambarkan
bagaimana proses perubahan antara domain
perlindungan.
8. DOMAIN DAN PENEGAKAN JENIS
• Mekanisme otorisasi UNIX tergantung pada pengguna-
tingkat layanan otentikasi, seperti
login dan sshd, untuk menentukan identitas proses
(yaitu, UID, GID, dan kelompok pelengkap)
• beberapa UNIX layanan perlu
dijalankan sebagai root untuk memiliki hak istimewa
yang diperlukan untuk melakukan tugas mereka. Hak
istimewa ini meliputi
kemampuan untuk mengubah identitas proses, file
sistem akses dan direktori, mengubah hak akses file, dll
9. SISTIM TERKINIUNIX
• Buffer overflows ,yang memungkinkan penyerang remote
untuk kompromi TCB sistem. Beberapa
daemon telah dirancang ulang untuk menghilangkan
banyak kerentanan tersebut (misalnya, Postfix [317, 73]
sebagai
pengganti sendmail dan hak istimewa-dipisahkan SSH
[251]), tetapi pembenaran komprehensif
integritas perlindungan bagi daemon yang dihasilkan tidak
disediakan.
• program TCB mungkin rentan terhadap setiap nilai input
yang diberikan oleh proses dipercaya,
seperti argumen input berbahaya. Misalnya, berbagai
program mengizinkan pemanggil untuk mendefinisikan
file konfigurasi dari proses.
10. RINGKASAN
• Windows 2000 sistem proteksi 5, seperti sistem perlindungan UNIX,
menyediakan diskresioner Model akses kontrol untuk mengelola
perlindungan, label objek, dan perlindungan domain transisi.
• Windows 2000 model akses kontrol sedang dikembangkan, ada
berbagai sistem keamanan
yang dikembangkan yang menyediakan administrator dengan
bahasa kebijakan extensible yang diizinkan
kebijakan spesifikasi yang fleksibel,
• Windows mendukung daftar kontrol akses (ACL).
• Sebuah ACL Windows menyimpan satu set entri kontrol akses
(ACES) yang menggambarkan operasi yang merupakan SID
(User, group, atau alias) dapat melakukan pada objek 6
11. !!!!
• Query otorisasi Windows yang diproses oleh
komponen tertentu yang disebut Referensi
Keamanan
Monitor (SRM). SRM adalah komponen kernel
yang mengambil token proses, suatu objek
SID, dan
set operasi, dan ia mengembalikan hasil boolean
dari permintaan otorisasi. SRM menggunakan
objek
SID untuk mengambil nya ACL dari yang
menentukan hasil query.
12. ///
• konfigurasi AOL menambahkan entri registry yang
menentukan nama file library Windows untuk diisi
dengan software AOL [120]. Namun, izin yang
ditetapkan sedemikian rupa sehingga setiap pengguna
bisa menulis entri.
• menginstal perangkat lunak yang Diaktifkan By Default
Seperti pengguna dan vendor perangkat
lunak, penyebaran Windows juga datang dengan penuh
perizinan dan fungsi diaktifkan. Hal ini mengakibatkan
cacing Kode terkenal Red [88] yang
menyerang komponen SQL server dari server Microsoft
IIS web.
13. Ringkasan
• Sistem perlindungan UNIX dan Windows tidak cukup hanya dengan
merancang sebuah sistem operasi untuk menegakkan kebijakan
keamanan. Penegakan keamanan harus komprehensif(Yaitu, memediasi
sepenuhnya), wajib (yaitu, tamperproof), dan dapat diverifikasi.
• UNIX dan Windows
berasal dari suatu lingkungan di mana persyaratan keamanan yang sangat
terbatas.
• UNIX, satu-satunya
persyaratan keamanan adalah perlindungan dari pengguna lain
• Windows, pengguna diasumsikan
saling-terpercaya di komputer.Sambungan dari sistem ini untuk pengguna
dipercaya dan
malware di Internet mengubah persyaratan keamanan untuk sistem
tersebut, tetapi sistem tidak
tidak berevolusi.
14. Ringkasan
• Penegakan keamanan mensyaratkan bahwa
mekanisme keamanan sistem dapat menegakkan
sistem secu-
tujuan rity bahkan ketika salah satu perangkat
lunak luar dasar komputasi dipercaya mungkin
berbahaya.
• Sebuah sistem yang memaksa tujuan keamanan
harus menerapkan wajib
sistem proteksi, sedangkan sistem perlindungan
menerapkan diskresioner yang dapat modi-
fikasi dan diremehkan oleh proses untrusted