SlideShare a Scribd company logo
1 of 15
Securing Commercial
     Operating
      Systems


            Yobi Fauzi S
            (06411022)
• Sejak penemuan konsep memantau referensi
  selama pengembangan Multics, telah banyak
  proyek untuk retrofit sistem yang ada operasi
  komersial dengan referensi yang benar memantau
  pelaksanaan
• Dalam bab ini, kita membahas beberapa sistem
  komersial yang telah dipasang dengan referensi
  monitor, Tujuannya bukan untuk kelengkapan,
  karena ada sistem terlalu banyak, akan tetapi
  untuk menangkap gerakan yang berbeda dalam
  menciptakan sebuah sistem operasi yang aman
  dari komersial
MENGAMANKAN SISTEM OPERASI
          KOMERSIAL

• Akibatnya,masalah keamanan menjadi salah satu
  perlindungan utama, di mana tujuannya adalah untuk
  melindungi data pengguna dari kesalahan sengaja
  dalam program mereka.
• Namun, perlindungan tidak menjamin kerahasiaan dan
  integritas keamanan dapat dicapai,sehingga
  mekanisme keamanan UNIX tidak mampu menegakkan
  persyaratan sistem operasi yang aman.
SEJARAH PERBAIKAN KOMERSIAL OS'S
               93
• MS-DOS merupakan sistem operasi untuk komputer
  personal IBM diperkenalkan pada tahun 1981
• MS-DOS dibangun dari Sistem Operasi Quick and Dirty
  (QDOS) dibangun oleh Tim Paterson bahwa Microsoft dibeli
  dari Produk majikan Seattle Computer nya
• Windows awalnya adalah GUI untuk MS-DOS, tetapi
  visibilitas langsung mengarah ke menggunakan namanya
  untuk sistem operasi berikutnya yang dirilis Microsoft. Awal
  sistem Windows didasarkan pada
  berbagai versi MS-DOS, tapi MS-​​DOS menjadi kurang
  mendasar untuk nanti "Windows 9x"
  sistem.
Era Komersial
• Pada tahun 2000, sistem Windows yang berasal
  dari basis kode MS-DOS
  dihentikan.
• sistem operasi Windows mendominasi desktop
  pasar komputasi,tetapi kurang fokus pada
  keamanan.
• Windows sebagai platform terbuka yang
  fleksibel, yang dapat ditambah
  mana-mana, membuat sasaran empuk bagi
  penyerang.
MICROKERNEL ERA
• Sebuah sistem UNIX berjalan terdiri dari kernel sistem
  operasi dan banyak proses program masing-masing
  berjalan.
• UNIX menggunakan konsep sebuah file untuk semua objek
  sistem terus-menerus, seperti penyimpanan sekunder,
  perangkat I / O, jaringan,dan interprocess komunikasi
• TCB UNIX terdiri dari kernel dan beberapa proses yang
  dijalankan dengan identitas pengguna istimewa, root atau
  akar superuser. proses menyediakan beragam
  layanan, termasuk boot sistem, otentikasi pengguna,
  administrasi, layanan jaringan, dll Kedua
  kernel dan proses akar memiliki akses sistem lengkap
Era UNIX
• sistem perlindungan UNIX terdiri dari keadaan
  perlindungan dan satu set operasi yang memungkinkan
  proses untuk mengubah keadaan itu.
• UNIX adalah kontrol akses discretionary (DAC) sistem.
• UNIX memang memiliki beberapa aspek dari
  sistem perlindungan aman.
       - sistem perlindungan UNIX mendefinisikan
       transisi menyatakan bahwa       menggambarkan
       bagaimana proses perubahan antara domain
       perlindungan.
DOMAIN DAN PENEGAKAN JENIS
• Mekanisme otorisasi UNIX tergantung pada pengguna-
  tingkat layanan otentikasi, seperti
  login dan sshd, untuk menentukan identitas proses
  (yaitu, UID, GID, dan kelompok pelengkap)
• beberapa UNIX layanan perlu
  dijalankan sebagai root untuk memiliki hak istimewa
  yang diperlukan untuk melakukan tugas mereka. Hak
  istimewa ini meliputi
  kemampuan untuk mengubah identitas proses, file
  sistem akses dan direktori, mengubah hak akses file, dll
SISTIM TERKINIUNIX
• Buffer overflows ,yang memungkinkan penyerang remote
  untuk kompromi TCB sistem. Beberapa
  daemon telah dirancang ulang untuk menghilangkan
  banyak kerentanan tersebut (misalnya, Postfix [317, 73]
  sebagai
  pengganti sendmail dan hak istimewa-dipisahkan SSH
  [251]), tetapi pembenaran komprehensif
  integritas perlindungan bagi daemon yang dihasilkan tidak
  disediakan.
• program TCB mungkin rentan terhadap setiap nilai input
  yang diberikan oleh proses dipercaya,
  seperti argumen input berbahaya. Misalnya, berbagai
  program mengizinkan pemanggil untuk mendefinisikan
  file konfigurasi dari proses.
RINGKASAN
• Windows 2000 sistem proteksi 5, seperti sistem perlindungan UNIX,
  menyediakan diskresioner Model akses kontrol untuk mengelola
  perlindungan, label objek, dan perlindungan domain transisi.
• Windows 2000 model akses kontrol sedang dikembangkan, ada
  berbagai sistem keamanan
  yang dikembangkan yang menyediakan administrator dengan
  bahasa kebijakan extensible yang diizinkan
  kebijakan spesifikasi yang fleksibel,
• Windows mendukung daftar kontrol akses (ACL).
• Sebuah ACL Windows menyimpan satu set entri kontrol akses
  (ACES) yang menggambarkan operasi yang merupakan SID
  (User, group, atau alias) dapat melakukan pada objek 6
!!!!
• Query otorisasi Windows yang diproses oleh
  komponen tertentu yang disebut Referensi
  Keamanan
  Monitor (SRM). SRM adalah komponen kernel
  yang mengambil token proses, suatu objek
  SID, dan
  set operasi, dan ia mengembalikan hasil boolean
  dari permintaan otorisasi. SRM menggunakan
  objek
  SID untuk mengambil nya ACL dari yang
  menentukan hasil query.
///
• konfigurasi AOL menambahkan entri registry yang
  menentukan nama file library Windows untuk diisi
  dengan software AOL [120]. Namun, izin yang
  ditetapkan sedemikian rupa sehingga setiap pengguna
  bisa menulis entri.
• menginstal perangkat lunak yang Diaktifkan By Default
  Seperti pengguna dan vendor perangkat
  lunak, penyebaran Windows juga datang dengan penuh
  perizinan dan fungsi diaktifkan. Hal ini mengakibatkan
  cacing Kode terkenal Red [88] yang
  menyerang komponen SQL server dari server Microsoft
  IIS web.
Ringkasan
•  Sistem perlindungan UNIX dan Windows tidak cukup hanya dengan
  merancang sebuah sistem operasi untuk menegakkan kebijakan
  keamanan. Penegakan keamanan harus komprehensif(Yaitu, memediasi
  sepenuhnya), wajib (yaitu, tamperproof), dan dapat diverifikasi.
• UNIX dan Windows
  berasal dari suatu lingkungan di mana persyaratan keamanan yang sangat
  terbatas.
• UNIX, satu-satunya
  persyaratan keamanan adalah perlindungan dari pengguna lain
• Windows, pengguna diasumsikan
  saling-terpercaya di komputer.Sambungan dari sistem ini untuk pengguna
  dipercaya dan
  malware di Internet mengubah persyaratan keamanan untuk sistem
  tersebut, tetapi sistem tidak
  tidak berevolusi.
Ringkasan
• Penegakan keamanan mensyaratkan bahwa
  mekanisme keamanan sistem dapat menegakkan
  sistem secu-
  tujuan rity bahkan ketika salah satu perangkat
  lunak luar dasar komputasi dipercaya mungkin
  berbahaya.
• Sebuah sistem yang memaksa tujuan keamanan
  harus menerapkan wajib
  sistem proteksi, sedangkan sistem perlindungan
  menerapkan diskresioner yang dapat modi-
  fikasi dan diremehkan oleh proses untrusted
Finish

More Related Content

What's hot (13)

Sistem operasi pertemuan 2
Sistem operasi pertemuan 2Sistem operasi pertemuan 2
Sistem operasi pertemuan 2
 
Perkembangan umum sistem operasi
Perkembangan umum sistem operasiPerkembangan umum sistem operasi
Perkembangan umum sistem operasi
 
Pertemuan ke 2
Pertemuan ke 2Pertemuan ke 2
Pertemuan ke 2
 
Konsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiKonsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem Operasi
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
 
Sistem operasi
Sistem operasiSistem operasi
Sistem operasi
 
Sistem operasi
Sistem operasiSistem operasi
Sistem operasi
 
Slide Operating System Comparation on *nix Family
Slide Operating System Comparation on *nix FamilySlide Operating System Comparation on *nix Family
Slide Operating System Comparation on *nix Family
 
Materi system-operasi
Materi system-operasiMateri system-operasi
Materi system-operasi
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Sistem operasi
Sistem operasi Sistem operasi
Sistem operasi
 
Pengenalan sistem-operasi1
Pengenalan sistem-operasi1Pengenalan sistem-operasi1
Pengenalan sistem-operasi1
 
Pengantar Sistem Operasi
Pengantar Sistem OperasiPengantar Sistem Operasi
Pengantar Sistem Operasi
 

Viewers also liked

Apresentação 3T14
Apresentação 3T14Apresentação 3T14
Apresentação 3T14Profarma
 
Presentacion NETCDS Holding
Presentacion NETCDS HoldingPresentacion NETCDS Holding
Presentacion NETCDS HoldingMottaAsoc
 
Anúncio das seleções 2012 do PAC 2
Anúncio das seleções 2012 do PAC 2Anúncio das seleções 2012 do PAC 2
Anúncio das seleções 2012 do PAC 2Palácio do Planalto
 
Profarma 4 t12
Profarma 4 t12Profarma 4 t12
Profarma 4 t12Profarma
 
Raçadores Holandes para leite 2009
Raçadores Holandes para leite 2009 Raçadores Holandes para leite 2009
Raçadores Holandes para leite 2009 Nova India Genetica
 
Port Fo Mimmeko
Port Fo MimmekoPort Fo Mimmeko
Port Fo Mimmekoxseruns
 
¿No le quites la vida a un ser que no tiene la culpa, de los errores de los m...
¿No le quites la vida a un ser que no tiene la culpa, de los errores de los m...¿No le quites la vida a un ser que no tiene la culpa, de los errores de los m...
¿No le quites la vida a un ser que no tiene la culpa, de los errores de los m...xsholex
 
De la Caverna a la Electrónica
De la Caverna a la ElectrónicaDe la Caverna a la Electrónica
De la Caverna a la Electrónicadanielgomez22
 
Clara Amorim (FT1)
Clara Amorim (FT1)Clara Amorim (FT1)
Clara Amorim (FT1)efaesan
 
Invitación Taller de Inducción de Gastronomía
Invitación Taller de Inducción de GastronomíaInvitación Taller de Inducción de Gastronomía
Invitación Taller de Inducción de Gastronomíaguest0b5581
 
2009 Receptor R6
2009 Receptor R62009 Receptor R6
2009 Receptor R6fred_cat
 
Gerenciando times de software remotamente
Gerenciando times de software remotamenteGerenciando times de software remotamente
Gerenciando times de software remotamenteMario Nogueira Ramos
 
Correios - Marketing direto eleições 2014
Correios - Marketing direto eleições 2014Correios - Marketing direto eleições 2014
Correios - Marketing direto eleições 2014Palácio do Planalto
 
Profarma apresentação 1 t10 final
Profarma apresentação 1 t10 finalProfarma apresentação 1 t10 final
Profarma apresentação 1 t10 finalProfarma
 
El valor de la vida
El valor de la vidaEl valor de la vida
El valor de la vidaNancy Guzman
 

Viewers also liked (20)

1 João Reflexões (6) 2.12-17
1 João Reflexões (6) 2.12-171 João Reflexões (6) 2.12-17
1 João Reflexões (6) 2.12-17
 
A moça das maçãs
A moça das maçãs A moça das maçãs
A moça das maçãs
 
Apresentação 3T14
Apresentação 3T14Apresentação 3T14
Apresentação 3T14
 
Os Doutores do Brasil - 2010
Os Doutores do Brasil - 2010Os Doutores do Brasil - 2010
Os Doutores do Brasil - 2010
 
Presentacion NETCDS Holding
Presentacion NETCDS HoldingPresentacion NETCDS Holding
Presentacion NETCDS Holding
 
Anúncio das seleções 2012 do PAC 2
Anúncio das seleções 2012 do PAC 2Anúncio das seleções 2012 do PAC 2
Anúncio das seleções 2012 do PAC 2
 
Profarma 4 t12
Profarma 4 t12Profarma 4 t12
Profarma 4 t12
 
Raçadores Holandes para leite 2009
Raçadores Holandes para leite 2009 Raçadores Holandes para leite 2009
Raçadores Holandes para leite 2009
 
Port Fo Mimmeko
Port Fo MimmekoPort Fo Mimmeko
Port Fo Mimmeko
 
¿No le quites la vida a un ser que no tiene la culpa, de los errores de los m...
¿No le quites la vida a un ser que no tiene la culpa, de los errores de los m...¿No le quites la vida a un ser que no tiene la culpa, de los errores de los m...
¿No le quites la vida a un ser que no tiene la culpa, de los errores de los m...
 
De la Caverna a la Electrónica
De la Caverna a la ElectrónicaDe la Caverna a la Electrónica
De la Caverna a la Electrónica
 
Clara Amorim (FT1)
Clara Amorim (FT1)Clara Amorim (FT1)
Clara Amorim (FT1)
 
Invitación Taller de Inducción de Gastronomía
Invitación Taller de Inducción de GastronomíaInvitación Taller de Inducción de Gastronomía
Invitación Taller de Inducción de Gastronomía
 
2009 Receptor R6
2009 Receptor R62009 Receptor R6
2009 Receptor R6
 
Gerenciando times de software remotamente
Gerenciando times de software remotamenteGerenciando times de software remotamente
Gerenciando times de software remotamente
 
Huerto fam intensivo
Huerto fam intensivoHuerto fam intensivo
Huerto fam intensivo
 
Correios - Marketing direto eleições 2014
Correios - Marketing direto eleições 2014Correios - Marketing direto eleições 2014
Correios - Marketing direto eleições 2014
 
Profarma apresentação 1 t10 final
Profarma apresentação 1 t10 finalProfarma apresentação 1 t10 final
Profarma apresentação 1 t10 final
 
teorias
teoriasteorias
teorias
 
El valor de la vida
El valor de la vidaEl valor de la vida
El valor de la vida
 

Similar to MENGAMANKAN SISTEM OPERASI KOMERSIAL

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelFerdy Adriant
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelJohan Irfan
 
Pertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxPertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxMokhamadSolikin
 
3.struktur sistemoperasi
3.struktur sistemoperasi3.struktur sistemoperasi
3.struktur sistemoperasinasib silaban
 
Chapter 8
Chapter 8Chapter 8
Chapter 8Yobifs
 
Presentasi bab 11.kso
Presentasi bab 11.ksoPresentasi bab 11.kso
Presentasi bab 11.ksoJohan Irfan
 
2317283.ppt
2317283.ppt2317283.ppt
2317283.pptAgiHusni
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS LinuxDenny Sam
 
Adminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxAdminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxMuhammadHatta78
 
UAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxUAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxirwandiirwan2
 
materi slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertamamateri slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertamaNur Anita Okaya
 
Kuliah iii struktur sistem operasi komputer
Kuliah iii struktur sistem operasi komputerKuliah iii struktur sistem operasi komputer
Kuliah iii struktur sistem operasi komputerPurwa Husada
 

Similar to MENGAMANKAN SISTEM OPERASI KOMERSIAL (20)

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Sistem Operasi
Sistem OperasiSistem Operasi
Sistem Operasi
 
Pertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxPertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptx
 
ppt dena.pptx
ppt dena.pptxppt dena.pptx
ppt dena.pptx
 
3.struktur sistemoperasi
3.struktur sistemoperasi3.struktur sistemoperasi
3.struktur sistemoperasi
 
Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Presentasi bab 11.kso
Presentasi bab 11.ksoPresentasi bab 11.kso
Presentasi bab 11.kso
 
9.sistem operasi
9.sistem operasi 9.sistem operasi
9.sistem operasi
 
Aspnet security
Aspnet securityAspnet security
Aspnet security
 
Jawaban 1
Jawaban  1Jawaban  1
Jawaban 1
 
2317283.ppt
2317283.ppt2317283.ppt
2317283.ppt
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS Linux
 
Adminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxAdminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptx
 
UAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxUAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptx
 
materi slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertamamateri slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertama
 
Kuliah iii struktur sistem operasi komputer
Kuliah iii struktur sistem operasi komputerKuliah iii struktur sistem operasi komputer
Kuliah iii struktur sistem operasi komputer
 
Makalah sistim operasi
Makalah sistim operasiMakalah sistim operasi
Makalah sistim operasi
 
Makalah sistim operasi
Makalah sistim operasiMakalah sistim operasi
Makalah sistim operasi
 

More from Ferdy Adriant

More from Ferdy Adriant (6)

Slide pjk
Slide pjkSlide pjk
Slide pjk
 
Pjk ppt bab5
Pjk ppt bab5Pjk ppt bab5
Pjk ppt bab5
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjk
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 

MENGAMANKAN SISTEM OPERASI KOMERSIAL

  • 1. Securing Commercial Operating Systems Yobi Fauzi S (06411022)
  • 2. • Sejak penemuan konsep memantau referensi selama pengembangan Multics, telah banyak proyek untuk retrofit sistem yang ada operasi komersial dengan referensi yang benar memantau pelaksanaan • Dalam bab ini, kita membahas beberapa sistem komersial yang telah dipasang dengan referensi monitor, Tujuannya bukan untuk kelengkapan, karena ada sistem terlalu banyak, akan tetapi untuk menangkap gerakan yang berbeda dalam menciptakan sebuah sistem operasi yang aman dari komersial
  • 3. MENGAMANKAN SISTEM OPERASI KOMERSIAL • Akibatnya,masalah keamanan menjadi salah satu perlindungan utama, di mana tujuannya adalah untuk melindungi data pengguna dari kesalahan sengaja dalam program mereka. • Namun, perlindungan tidak menjamin kerahasiaan dan integritas keamanan dapat dicapai,sehingga mekanisme keamanan UNIX tidak mampu menegakkan persyaratan sistem operasi yang aman.
  • 4. SEJARAH PERBAIKAN KOMERSIAL OS'S 93 • MS-DOS merupakan sistem operasi untuk komputer personal IBM diperkenalkan pada tahun 1981 • MS-DOS dibangun dari Sistem Operasi Quick and Dirty (QDOS) dibangun oleh Tim Paterson bahwa Microsoft dibeli dari Produk majikan Seattle Computer nya • Windows awalnya adalah GUI untuk MS-DOS, tetapi visibilitas langsung mengarah ke menggunakan namanya untuk sistem operasi berikutnya yang dirilis Microsoft. Awal sistem Windows didasarkan pada berbagai versi MS-DOS, tapi MS-​​DOS menjadi kurang mendasar untuk nanti "Windows 9x" sistem.
  • 5. Era Komersial • Pada tahun 2000, sistem Windows yang berasal dari basis kode MS-DOS dihentikan. • sistem operasi Windows mendominasi desktop pasar komputasi,tetapi kurang fokus pada keamanan. • Windows sebagai platform terbuka yang fleksibel, yang dapat ditambah mana-mana, membuat sasaran empuk bagi penyerang.
  • 6. MICROKERNEL ERA • Sebuah sistem UNIX berjalan terdiri dari kernel sistem operasi dan banyak proses program masing-masing berjalan. • UNIX menggunakan konsep sebuah file untuk semua objek sistem terus-menerus, seperti penyimpanan sekunder, perangkat I / O, jaringan,dan interprocess komunikasi • TCB UNIX terdiri dari kernel dan beberapa proses yang dijalankan dengan identitas pengguna istimewa, root atau akar superuser. proses menyediakan beragam layanan, termasuk boot sistem, otentikasi pengguna, administrasi, layanan jaringan, dll Kedua kernel dan proses akar memiliki akses sistem lengkap
  • 7. Era UNIX • sistem perlindungan UNIX terdiri dari keadaan perlindungan dan satu set operasi yang memungkinkan proses untuk mengubah keadaan itu. • UNIX adalah kontrol akses discretionary (DAC) sistem. • UNIX memang memiliki beberapa aspek dari sistem perlindungan aman. - sistem perlindungan UNIX mendefinisikan transisi menyatakan bahwa menggambarkan bagaimana proses perubahan antara domain perlindungan.
  • 8. DOMAIN DAN PENEGAKAN JENIS • Mekanisme otorisasi UNIX tergantung pada pengguna- tingkat layanan otentikasi, seperti login dan sshd, untuk menentukan identitas proses (yaitu, UID, GID, dan kelompok pelengkap) • beberapa UNIX layanan perlu dijalankan sebagai root untuk memiliki hak istimewa yang diperlukan untuk melakukan tugas mereka. Hak istimewa ini meliputi kemampuan untuk mengubah identitas proses, file sistem akses dan direktori, mengubah hak akses file, dll
  • 9. SISTIM TERKINIUNIX • Buffer overflows ,yang memungkinkan penyerang remote untuk kompromi TCB sistem. Beberapa daemon telah dirancang ulang untuk menghilangkan banyak kerentanan tersebut (misalnya, Postfix [317, 73] sebagai pengganti sendmail dan hak istimewa-dipisahkan SSH [251]), tetapi pembenaran komprehensif integritas perlindungan bagi daemon yang dihasilkan tidak disediakan. • program TCB mungkin rentan terhadap setiap nilai input yang diberikan oleh proses dipercaya, seperti argumen input berbahaya. Misalnya, berbagai program mengizinkan pemanggil untuk mendefinisikan file konfigurasi dari proses.
  • 10. RINGKASAN • Windows 2000 sistem proteksi 5, seperti sistem perlindungan UNIX, menyediakan diskresioner Model akses kontrol untuk mengelola perlindungan, label objek, dan perlindungan domain transisi. • Windows 2000 model akses kontrol sedang dikembangkan, ada berbagai sistem keamanan yang dikembangkan yang menyediakan administrator dengan bahasa kebijakan extensible yang diizinkan kebijakan spesifikasi yang fleksibel, • Windows mendukung daftar kontrol akses (ACL). • Sebuah ACL Windows menyimpan satu set entri kontrol akses (ACES) yang menggambarkan operasi yang merupakan SID (User, group, atau alias) dapat melakukan pada objek 6
  • 11. !!!! • Query otorisasi Windows yang diproses oleh komponen tertentu yang disebut Referensi Keamanan Monitor (SRM). SRM adalah komponen kernel yang mengambil token proses, suatu objek SID, dan set operasi, dan ia mengembalikan hasil boolean dari permintaan otorisasi. SRM menggunakan objek SID untuk mengambil nya ACL dari yang menentukan hasil query.
  • 12. /// • konfigurasi AOL menambahkan entri registry yang menentukan nama file library Windows untuk diisi dengan software AOL [120]. Namun, izin yang ditetapkan sedemikian rupa sehingga setiap pengguna bisa menulis entri. • menginstal perangkat lunak yang Diaktifkan By Default Seperti pengguna dan vendor perangkat lunak, penyebaran Windows juga datang dengan penuh perizinan dan fungsi diaktifkan. Hal ini mengakibatkan cacing Kode terkenal Red [88] yang menyerang komponen SQL server dari server Microsoft IIS web.
  • 13. Ringkasan • Sistem perlindungan UNIX dan Windows tidak cukup hanya dengan merancang sebuah sistem operasi untuk menegakkan kebijakan keamanan. Penegakan keamanan harus komprehensif(Yaitu, memediasi sepenuhnya), wajib (yaitu, tamperproof), dan dapat diverifikasi. • UNIX dan Windows berasal dari suatu lingkungan di mana persyaratan keamanan yang sangat terbatas. • UNIX, satu-satunya persyaratan keamanan adalah perlindungan dari pengguna lain • Windows, pengguna diasumsikan saling-terpercaya di komputer.Sambungan dari sistem ini untuk pengguna dipercaya dan malware di Internet mengubah persyaratan keamanan untuk sistem tersebut, tetapi sistem tidak tidak berevolusi.
  • 14. Ringkasan • Penegakan keamanan mensyaratkan bahwa mekanisme keamanan sistem dapat menegakkan sistem secu- tujuan rity bahkan ketika salah satu perangkat lunak luar dasar komputasi dipercaya mungkin berbahaya. • Sebuah sistem yang memaksa tujuan keamanan harus menerapkan wajib sistem proteksi, sedangkan sistem perlindungan menerapkan diskresioner yang dapat modi- fikasi dan diremehkan oleh proses untrusted