SlideShare a Scribd company logo
1 of 12
Jurusan Teknik Informatika
Fakultas Teknologi Industri Universitas Trisakti




  OPERATION SYSTEM SECURITY
  CHAPTER 2 “ ACCESS CONTROL
                 FUNFAMENTALS”

                          Disusun oleh : Muhammad Ari Rizqi
ACCESS CONTROL
FUNDAMENTALS
           Mekanisme penegakan akses kewenangan permintaan (misalnya,
system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll)
untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek
(misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme
penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol
akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan
monitor referensi yang akses penegakan sistem mekanisme yang memaksa
spesifikasi ini.
PROTECTION SYSTEM
           Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem
perlindungan.

   Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang
    menggambarkan operasi yang subyek sistem dapat dilakukan pada objek sistem,
    dan satu set operasi negara perlindungan yang memungkinkan memodifikasi
    negara itu.

           Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan
negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem
tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan
pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara
perlindungan yang memungkinkan negara perlindungan untuk dimodifikasi. Misalnya,
perlindungan negara operasi diperlukan untuk menambah subyek sistem baru atau
obyek sistem baru untuk negara perlindungan.
o LAMPSON’S ACCESSMATRIX
           Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh
matriks akses pada umumnya

   Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈ O,
    seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi
    yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk
    mengembalikan seperangkat operasi sesuai dengan sel (s, o).

Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana
set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks
akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai.
Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
LAMPSON’S CONT..

           Akses model matriks Lampson juga mendefinisikan operasi yang menentukan
subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang
mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi
sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek
o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga
orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk
menentukan domain perlindungan dari suatu proses.

   Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya
    (obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk
    mengakses sumber daya tersebut.
o MANDATORY PROTECTION
  SYSTEMS
            Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses
untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses
perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan
subyek baru, benda, atau operasi ditugaskan untuk sel

•   Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat
    dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari
    representasi negara berikut:

            •   Sebuah     negara    perlindungan    Mandatory        adalah   keadaan    di    mana
            perlindungan    subjek   dan   objek    yang   diwakili     oleh   label   mana    negara
            menggambarkan operasi yang label subjek dapat mengambil ke atas label objek;

            • Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem
            untuk label;

            • Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan
            objek sistem sumber daya mungkin akan diberi.
REFERENCE MONITOR
          Referensi monitor interface, Interface yang memantau referensi mendefinisikan
di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara khusus,
memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh mekanisme
penegakan akses.
SECURE OPERATING SYSTEM
DEFINITION
            Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan
referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah
ini ketika memaksa sistem perlindungan Mandatory.

   Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses
    memenuhi dengan konsep Monitor referensi

   Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem
    yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan:

            1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya
            menengahi operasi keamanan yang semua sensitif.

            2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme,
            termasuk    sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted.

            3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan,
            "harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat
            dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa
            tujuan keamanan dengan benar.
ASSESSMENT CRITERIA
Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap
sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan
bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal
ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk
menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan
analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang
kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan
jaminan referensi Monitor tersebut.

   Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa
    semua operasi keamanan yang sensitif dimediasi dengan benar?

           Dalam    jawaban ini,      kami   menjelaskan   bagaimana sistem memastikan
           bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang
           akan digunakan dalam operasi keamanan-sensitif.
ASSESSMENT CRITERIA CONT ..

   Complete Mediation:        Apakah referensi Monitor antarmuka              menengahi
          keamanan-sensitif operasi pada semua sumber daya sistem?
         Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi
semua keamanan-sensitif operasi.
   Complete Mediation:         Bagaimana kita memastikan          bahwa       antarmuka
          Monitor referensi menyediakan mediasi lengkap?
            Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap
            dijelaskan di atas.
   Tamperproof:      Bagaimana sistem melindungi       monitor   referensi,    termasuk
          sistem perlindungan, dari modifikasi?
            Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi
            oleh sistem operasi yang mereka jalankan. Sistem operasi harus
            memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara
            perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang
            terpercaya
   Diverifikasi:     Apakah sistem proteksi menegakkan tujuan keamanan sistem?
            Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar
            membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus
            didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk
            menguji kebijakan kontrol akses formal.
Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk
menggambarkan persyaratan sistem operasi aman.

Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan
kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang
menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang
menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan
operasi yang masing-masing proses bisa tampil.

Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem
perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan
sistem proteksi Mandatory yang akan menegakkan keamanan di

menghadapi serangan.

Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh
suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara
perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang
dibutuhkan dari dengan konsep Monitor referensi.

Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada
monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami
bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan
sistem operasi aman.

More Related Content

What's hot

Power Point - Sistem Informasi Manajemen - PERANCANGAN SISTEM INFORMASI PENDI...
Power Point - Sistem Informasi Manajemen - PERANCANGAN SISTEM INFORMASI PENDI...Power Point - Sistem Informasi Manajemen - PERANCANGAN SISTEM INFORMASI PENDI...
Power Point - Sistem Informasi Manajemen - PERANCANGAN SISTEM INFORMASI PENDI...Fajar Jabrik
 
Penalaran induktif dan deduktif
Penalaran induktif dan deduktif Penalaran induktif dan deduktif
Penalaran induktif dan deduktif Mentari Nita
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananDudy Ali
 
Laporan praktikum basis data my sql
Laporan praktikum basis data my sqlLaporan praktikum basis data my sql
Laporan praktikum basis data my sqlLela Warni
 
Fungsi dan manfaat media pembelajaran
Fungsi dan manfaat media pembelajaranFungsi dan manfaat media pembelajaran
Fungsi dan manfaat media pembelajaranIkaNurjanah12
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistemJudianto Nugroho
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasiIKHSAN MAHRURI
 
4 fungsi komunikasi pendidikan
4 fungsi komunikasi pendidikan4 fungsi komunikasi pendidikan
4 fungsi komunikasi pendidikanNuzli Muhammad
 
Makalah SISTEM INFORMASI SUMBER DAYA MANUSIA
Makalah SISTEM INFORMASI SUMBER DAYA MANUSIAMakalah SISTEM INFORMASI SUMBER DAYA MANUSIA
Makalah SISTEM INFORMASI SUMBER DAYA MANUSIANaila Rosyidah
 
Sim, nurul putri, hapzi ali, implementasi sistem informasi pada pt. gramedia ...
Sim, nurul putri, hapzi ali, implementasi sistem informasi pada pt. gramedia ...Sim, nurul putri, hapzi ali, implementasi sistem informasi pada pt. gramedia ...
Sim, nurul putri, hapzi ali, implementasi sistem informasi pada pt. gramedia ...nrlputri26
 
Pengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfPengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfDecitedToRest
 
3. metodologi data science dts ta v.1
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1ArdianDwiPraba
 
makalah microsoft excel
makalah microsoft excelmakalah microsoft excel
makalah microsoft excelLuthfi Anwar
 
Komunikasi data
Komunikasi dataKomunikasi data
Komunikasi data5104
 

What's hot (20)

Power Point - Sistem Informasi Manajemen - PERANCANGAN SISTEM INFORMASI PENDI...
Power Point - Sistem Informasi Manajemen - PERANCANGAN SISTEM INFORMASI PENDI...Power Point - Sistem Informasi Manajemen - PERANCANGAN SISTEM INFORMASI PENDI...
Power Point - Sistem Informasi Manajemen - PERANCANGAN SISTEM INFORMASI PENDI...
 
Penalaran induktif dan deduktif
Penalaran induktif dan deduktif Penalaran induktif dan deduktif
Penalaran induktif dan deduktif
 
Information System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen KeamananInformation System Security - Prinsip Manajemen Keamanan
Information System Security - Prinsip Manajemen Keamanan
 
Laporan praktikum basis data my sql
Laporan praktikum basis data my sqlLaporan praktikum basis data my sql
Laporan praktikum basis data my sql
 
JURNAL PENELITIAN
JURNAL PENELITIAN JURNAL PENELITIAN
JURNAL PENELITIAN
 
Fungsi dan manfaat media pembelajaran
Fungsi dan manfaat media pembelajaranFungsi dan manfaat media pembelajaran
Fungsi dan manfaat media pembelajaran
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Management Support System
Management Support SystemManagement Support System
Management Support System
 
4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem4 pengguna dan pengembang sistem
4 pengguna dan pengembang sistem
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
4 fungsi komunikasi pendidikan
4 fungsi komunikasi pendidikan4 fungsi komunikasi pendidikan
4 fungsi komunikasi pendidikan
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
Makalah SISTEM INFORMASI SUMBER DAYA MANUSIA
Makalah SISTEM INFORMASI SUMBER DAYA MANUSIAMakalah SISTEM INFORMASI SUMBER DAYA MANUSIA
Makalah SISTEM INFORMASI SUMBER DAYA MANUSIA
 
Operasi Dasar Komputer
Operasi Dasar KomputerOperasi Dasar Komputer
Operasi Dasar Komputer
 
Sim, nurul putri, hapzi ali, implementasi sistem informasi pada pt. gramedia ...
Sim, nurul putri, hapzi ali, implementasi sistem informasi pada pt. gramedia ...Sim, nurul putri, hapzi ali, implementasi sistem informasi pada pt. gramedia ...
Sim, nurul putri, hapzi ali, implementasi sistem informasi pada pt. gramedia ...
 
Pengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdfPengenalan Sistem Terdistribusi.pdf
Pengenalan Sistem Terdistribusi.pdf
 
3. metodologi data science dts ta v.1
3. metodologi data science dts ta v.13. metodologi data science dts ta v.1
3. metodologi data science dts ta v.1
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
makalah microsoft excel
makalah microsoft excelmakalah microsoft excel
makalah microsoft excel
 
Komunikasi data
Komunikasi dataKomunikasi data
Komunikasi data
 

Similar to Kontrol Akses dan Sistem Perlindungan Mandatory

Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Multic
MulticMultic
MulticYobifs
 
System assurance
System assuranceSystem assurance
System assuranceJohan Irfan
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak materialNurun Nuchbah
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
MPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaMPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaRaden Kusuma
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 

Similar to Kontrol Akses dan Sistem Perlindungan Mandatory (20)

Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
System assurance
System assuranceSystem assurance
System assurance
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
MPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaMPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan Kerja
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 

Kontrol Akses dan Sistem Perlindungan Mandatory

  • 1. Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Trisakti OPERATION SYSTEM SECURITY CHAPTER 2 “ ACCESS CONTROL FUNFAMENTALS” Disusun oleh : Muhammad Ari Rizqi
  • 2. ACCESS CONTROL FUNDAMENTALS Mekanisme penegakan akses kewenangan permintaan (misalnya, system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll) untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek (misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan monitor referensi yang akses penegakan sistem mekanisme yang memaksa spesifikasi ini.
  • 3. PROTECTION SYSTEM Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem perlindungan.  Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang menggambarkan operasi yang subyek sistem dapat dilakukan pada objek sistem, dan satu set operasi negara perlindungan yang memungkinkan memodifikasi negara itu. Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara perlindungan yang memungkinkan negara perlindungan untuk dimodifikasi. Misalnya, perlindungan negara operasi diperlukan untuk menambah subyek sistem baru atau obyek sistem baru untuk negara perlindungan.
  • 4. o LAMPSON’S ACCESSMATRIX Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh matriks akses pada umumnya  Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈ O, seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk mengembalikan seperangkat operasi sesuai dengan sel (s, o). Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai. Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
  • 5. LAMPSON’S CONT.. Akses model matriks Lampson juga mendefinisikan operasi yang menentukan subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk menentukan domain perlindungan dari suatu proses.  Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya (obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk mengakses sumber daya tersebut.
  • 6. o MANDATORY PROTECTION SYSTEMS Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan subyek baru, benda, atau operasi ditugaskan untuk sel • Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari representasi negara berikut: • Sebuah negara perlindungan Mandatory adalah keadaan di mana perlindungan subjek dan objek yang diwakili oleh label mana negara menggambarkan operasi yang label subjek dapat mengambil ke atas label objek; • Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem untuk label; • Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan objek sistem sumber daya mungkin akan diberi.
  • 7.
  • 8. REFERENCE MONITOR Referensi monitor interface, Interface yang memantau referensi mendefinisikan di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara khusus, memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh mekanisme penegakan akses.
  • 9. SECURE OPERATING SYSTEM DEFINITION Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah ini ketika memaksa sistem perlindungan Mandatory.  Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses memenuhi dengan konsep Monitor referensi  Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan: 1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya menengahi operasi keamanan yang semua sensitif. 2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme, termasuk sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted. 3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan, "harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa tujuan keamanan dengan benar.
  • 10. ASSESSMENT CRITERIA Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan jaminan referensi Monitor tersebut.  Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa semua operasi keamanan yang sensitif dimediasi dengan benar? Dalam jawaban ini, kami menjelaskan bagaimana sistem memastikan bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang akan digunakan dalam operasi keamanan-sensitif.
  • 11. ASSESSMENT CRITERIA CONT ..  Complete Mediation: Apakah referensi Monitor antarmuka menengahi keamanan-sensitif operasi pada semua sumber daya sistem? Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi semua keamanan-sensitif operasi.  Complete Mediation: Bagaimana kita memastikan bahwa antarmuka Monitor referensi menyediakan mediasi lengkap? Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap dijelaskan di atas.  Tamperproof: Bagaimana sistem melindungi monitor referensi, termasuk sistem perlindungan, dari modifikasi? Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi oleh sistem operasi yang mereka jalankan. Sistem operasi harus memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang terpercaya  Diverifikasi: Apakah sistem proteksi menegakkan tujuan keamanan sistem? Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk menguji kebijakan kontrol akses formal.
  • 12. Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk menggambarkan persyaratan sistem operasi aman. Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan operasi yang masing-masing proses bisa tampil. Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan sistem proteksi Mandatory yang akan menegakkan keamanan di menghadapi serangan. Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang dibutuhkan dari dengan konsep Monitor referensi. Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan sistem operasi aman.