SlideShare a Scribd company logo
1 of 23
Andry Prasetyo
Ignatus Ivan
   Masalah dalam membangun sebuah sistem
    operasi baru yang aman adalah bahwa
    aplikasi yang ada tidak dapat berjalan pada
    sistem baru. Sistem operasi menentukan
    programmer aplikasi antarmuka (API) yang
    terdiri dari satu set sistem panggilan
    pendukung.
   Sistem operasi baru sering mendefinisikan
    API baru, sehingga kebutuhan untuk port
    aplikasi dan / atau menulis aplikasi .
   Ini telah menjadi masalah utama dalam
    penerimaan untuk sistem operasi yang aman
    didasarkan pada kernel muncul, seperti
    asTrusted Mach [35] dan Flask [295 ], dan
    alasan untuk fokus pada pengamanan sistem
    komersial.
   Sistem Mesin virtual adalah Sebuah alternatif
    yang memungkinkan eksekusi beberapa
    sistem operasi pada satu komputer.
   Sebuah sistem mesin virtual memungkinkan
    beberapa contoh sistem operasi dan aplikasi
    mereka untuk berjalan secara bersamaan
    pada mesin fisik tunggal.
   Setiap contoh sistem operasi berjalan dalam
    lingkungan virtual yang mengemulasi sebuah
    platform fisik, yang disebut mesin virtual
    (VM).
   Setiap sistem operasi masih mengelola
    keadaan aplikasi dan abstraksi (misalnya,
    file,soket, proses, pengguna, dll), itu tidak
    benar-benar mengelola penggunaan
    perangkat keras fisik.
   komponen baru sistem mesin virtual disebut
    monitor mesin virtual (VMM), yang
    multiplexes sumber daya sistem fisik antara
    sistem operasi di VMs.
   Sistem operasi mesin virtual tidak lagi
    mengontrol penggunaan hardware sistem,
    melainkan menerima hardware akses hanya
    melalui theVMMruns theVMM.
   Sistem operasi mesin virtual tidak lagi
    mengontrol penggunaan hardware sistem,
    melainkan menerima hardware akses hanya
    melalui sebuah tipuan melalui sebuah VMM.
   Sebuah vmm berjalan hanya dalam modus
    supervisor,yang memiliki akses ke perangkat
    keras sistem secara langsung.
Gambar 11.1: Arsitektur VMM
Tipe 1danTipe 2: Tipe 1 arsitektur berjalan secara langsung pada perangkat
keras, sedangkan tipe 2 arsitektur tergantung pada sistem operasi host.
   Tipe 1
       VMM berjalan secara langsung pada
       perangkat keras.
       Contoh :IBM VM/370 [69], Xen [346], dan
       VMWare ESX Server [319]
   Tipe 2
       VMM berjalan tergantung pada sistem
       operasi     host .
       Contoh :VMWare GSX Server [320], Microsoft
       Virtual PC [208], dan User-Mode Linux (UML)
   Keamanan VMMVAX Kernel adalah sistem mesin
    virtual yang bertujuan untuk mencapai sistem operasi
    yang aman.
   VMMVAX berjalan VMs dipercaya sedemikian rupa
    sehingga dapat mengendalikan semua komunikasi
    antar-VM, saluran bahkan rahasia.
   Fitur kunci dari VMMVAX adalah implementasi
    virtualisasi, yang menjamin bahwa VMS tidak dapat
    dipercaya menghindari otoritas VMM, dan arsitektur
    sistem berlapis, yang meningkatkan keamanan
    melalui modularitas
    dan meminimalkan ketergantungan.
   adalah VMM Type 1, dalam hal ini
                                                     berjalan secara langsung pada
                                                     perangkat keras. VMM ini
                                                     mencakup layanan untuk
                                                     penyimpanan(pada tape dan disk)
                                                     dan untuk pencetakan. Secara
                                                     umum, VMM harus multipleks
                                                     semua perangkat fisik antara
                                                     VMs, tetapi beberapa perangkat
                                                     kunci, dalam perangkat jaringan
                                                     Ethernet tertentu, yang tidak
                                                     didukung menjadi bermasalah
                                                     untuk penyebaran sistem. Setiap
                                                     VM bisa dijalankan pada
                                                     pembebasan sendiri, dan VMM
                                                     termasuk monitor referensi yang
                                                     memastikan bahwa setiap
                                                     penggunaan sumber daya fisik
Gambar 11.3: Sistem Arsitektur VMMVAX: mesin         dimediasi
virtual diberi label sesuai dengan kerahasiaan       sesuai dengan kebijakan akses
dari informasi yang mereka dapat memperoleh          kontrol wajib
melalui keamanan kernel VMM ke perangkat fisik
sistem
   dirancang secara berlapis
   termotivasi oleh karya desain Multics
    dari Janson [151], Reed [254], dan Naval
    Postgraduate School [67] Idenya adalah
    bahwa setiap lapisan menambahkan dan
    didefinisikan baik fungsi VMM, dan ada
    lapisan tergantung pada fungsionalitas yang
    disediakan oleh (lebih tinggi yaitu,kurang-
    trusted) lapisan.
1.   virtualizing cincin perlindungan dari prosesor
     VAX
2.   mengidentifikasi petunjuk sensitif prosesor
     VAX,
3.   meniru operasi I / O yang dihasilkan oleh VMs
     pengguna terpercaya, dan
4.   memungkinkan sistem VMM VAX menjadi
     virtualizable
   evaluasi keamanan sistem VMMVAX
    menggunakan prinsip memantau referensi
    dinyatakan dalam Bab2. Desain VMMVAX
    melakukan beberapa pertimbangan untuk
    mencegah komunikasi saluran rahasia, di
    samping saluran terbuka dikontrol oleh referensi
    memantau antarmuka. Namun,sulit untuk
    menjamin referensi tamperproofing monitor
    dan pemastian dalam sistem nyata. Meskipun
    demikian, sistem VMMVAX telah hati-hati
    dirancang dengan keamanan,dan ditujukan
    untuk jaminan A1-menurut buku Orange [304].
   Kernel VMM VAX stabil pada awal 1988,
    hosting pribadi pada pertengahan 1988, dan
    didukung DEC VMS dan ULTRIX-32 sistem
    operasi pada tahun 1989. Sebuah uji
    lapangan eksternal dilakukan pada akhir
    1989, dan pelaksanaan kinerja ditemukan
    "diterima.“
   uji lapangan dan informasi bisnis kasus lain
    digunakan untuk menentukan maju tidaknya
    VMM VAX sebagai produk komersial.
   semua driver perangkat yang berjalan di
    VMM, yang menjamin akses dipercaya untuk
    hardware
   kombinasi Pascal, PL / 1, dan sejumlah besar
    assembler (hampir 1/4 dari
    kode VMM) tidak biasa untuk sistem operasi,
    sekitar tahun 1990.
   perangkat keras VAX multiprosesor
    memperkenalkan saluran kinerja tinggi
    rahasia
   Virtual Center VMware mendefinisikan
    kebijakan atas interaksi VMware VM. Sumber
    daya dikelompokkan ke dalam kolam sumber
    daya yang partisi sumber daya CPU dan
    memori. Sumber daya kolam dapat disusun
    secara hierarkis
   Virtual Center VMware menggunakan
    Keamanan Windows kontrol (lihat Bab 7) dan
    peran untuk menentukan akses
   Partisi sumber daya menggunakan kelompok
    memungkinkan isolasi, tetapi jika salah satu VM
    dapat mendelegasikan kendali atas sumber daya
    kelompok VM yang lain, maka kompromi dapat
    menyebabkan arus informasi bahwa
    pelanggaran tujuan keamanan sistem.
   VMware mendukung introspeksi guest VMs
    [106], yang dapat memungkinkan deteksi
    kompromi guest VM dari VMM yang dilindungi
   NetTop bertujuan memanfaatkan VMware untuk
    keamanan
   NetTop menyediakan end-to-end perlindungan
    kerahasiaan menggunakan mesin virtual untuk
    isolation, bukan mesin fisik.
   Sistem NetTop dibangun pada sistem 2 Type
    VMware yang menggunakan SELinux sebagai
    sistem operasi host
   Menggunakan NetTop, VMs individu dapat
    diisolasi pada mesin fisik yang sama, sehingga
    mesin fisik tunggal dapat digunakan untuk
    menyambung ke beberapa jaringan terisolasi..
NetTop menggunakan SELinux dalam dua cara :
 kontrol akses SELinux dalam VM
  mendefinisikan kebijakan paling istimewa
  dimana hak akses layanan yang terkandung,
 SELinux mendefinisikan sumber daya yang
  dialokasikan untuk VMs oleh sistem, dan
  tidak ada Delegasi berwenang.
   XenXen merupakan sistem mesin x86 virtual.
   Xen memberikan jaminan isolasi yang sama
    sepertiVMware
   Xen menyediakan kontrol akses mandatory
    (MAC) pada tingkat hypervisor(yaitu, VMM).
   Implementasi pemikiran yang tepat dari monitor
    acuan dalam Xen hypervisor adalah sebuah
    proyek berkelanjutan, namun tujuannya adalah
    sama ke Modul Keamanan Linux (LSM)
    antarmuka di Linux . Xen isolasi, tanpa
    memanfaatkan penegakan MAC, telah
    diterapkan untuk mengisolasi aplikasi web
Xen adalah sebuah VMM 1 Tipe terdiri dari dua
komponen utama:
(1) hypervisor yang
    berjalan secara langsung pada perangkat keras
    dan
(2) VM istimewa yang memberikan I / O dan VM
    mendukung konfigurasi. Xen hypervisor
    menyediakan komunikasi VM primitif, terutama
    bertujuan untuk meningkatkan kinerja emulasi I
    / O antara VMs untrusted dan VM istimewa yang
    tidak pengolahan I / O yang sebenarnya.
Presentasi bab 11.kso

More Related Content

What's hot

Kernel-based Virtual Machine
Kernel-based Virtual MachineKernel-based Virtual Machine
Kernel-based Virtual MachineBahry Bahri
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008adtokt
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiRachman Arif
 
Meta Router mum-yogya Nov 2013
Meta Router mum-yogya Nov 2013Meta Router mum-yogya Nov 2013
Meta Router mum-yogya Nov 2013Bambang Har
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008Iman Trianto
 
Analis kebutuhan server
Analis kebutuhan serverAnalis kebutuhan server
Analis kebutuhan serverBayu Dhani
 
Perkembangan web server di Linux
Perkembangan web server di LinuxPerkembangan web server di Linux
Perkembangan web server di LinuxTugas_SO2
 
Software Application Windows Server 2008
Software Application Windows Server 2008Software Application Windows Server 2008
Software Application Windows Server 2008Heriyanto Wibowo
 
Presentasi VirtualBox
Presentasi VirtualBoxPresentasi VirtualBox
Presentasi VirtualBoxIlyas Jaelani
 
Analisis Kebutuhan Sofware Windows Server 2008
Analisis Kebutuhan Sofware Windows Server 2008Analisis Kebutuhan Sofware Windows Server 2008
Analisis Kebutuhan Sofware Windows Server 2008krnlhm
 
Modul integrasi tik dalam pembelajaran
Modul integrasi tik dalam pembelajaranModul integrasi tik dalam pembelajaran
Modul integrasi tik dalam pembelajaranAryadi Gunawan
 
Membangun Cloud Computing Berbasis F/OSS
Membangun Cloud Computing Berbasis F/OSSMembangun Cloud Computing Berbasis F/OSS
Membangun Cloud Computing Berbasis F/OSSPT. Trinity Auto
 
Analisis Kebutuhan Server 2008
Analisis Kebutuhan Server 2008Analisis Kebutuhan Server 2008
Analisis Kebutuhan Server 2008Bintang Pratama
 
Windows server 2008 enterprise
Windows server 2008 enterpriseWindows server 2008 enterprise
Windows server 2008 enterpriseKukuh Rahmadi
 
Panduan tool networking windows
Panduan tool networking windowsPanduan tool networking windows
Panduan tool networking windowsVictor Tengker
 

What's hot (17)

Kernel-based Virtual Machine
Kernel-based Virtual MachineKernel-based Virtual Machine
Kernel-based Virtual Machine
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
 
Virtual hacking Modul
Virtual hacking ModulVirtual hacking Modul
Virtual hacking Modul
 
Meta Router mum-yogya Nov 2013
Meta Router mum-yogya Nov 2013Meta Router mum-yogya Nov 2013
Meta Router mum-yogya Nov 2013
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008
 
Analis kebutuhan server
Analis kebutuhan serverAnalis kebutuhan server
Analis kebutuhan server
 
Instalasi SOJ Text
Instalasi SOJ TextInstalasi SOJ Text
Instalasi SOJ Text
 
Perkembangan web server di Linux
Perkembangan web server di LinuxPerkembangan web server di Linux
Perkembangan web server di Linux
 
Software Application Windows Server 2008
Software Application Windows Server 2008Software Application Windows Server 2008
Software Application Windows Server 2008
 
Presentasi VirtualBox
Presentasi VirtualBoxPresentasi VirtualBox
Presentasi VirtualBox
 
Analisis Kebutuhan Sofware Windows Server 2008
Analisis Kebutuhan Sofware Windows Server 2008Analisis Kebutuhan Sofware Windows Server 2008
Analisis Kebutuhan Sofware Windows Server 2008
 
Modul integrasi tik dalam pembelajaran
Modul integrasi tik dalam pembelajaranModul integrasi tik dalam pembelajaran
Modul integrasi tik dalam pembelajaran
 
Membangun Cloud Computing Berbasis F/OSS
Membangun Cloud Computing Berbasis F/OSSMembangun Cloud Computing Berbasis F/OSS
Membangun Cloud Computing Berbasis F/OSS
 
Analisis Kebutuhan Server 2008
Analisis Kebutuhan Server 2008Analisis Kebutuhan Server 2008
Analisis Kebutuhan Server 2008
 
Windows server 2008 enterprise
Windows server 2008 enterpriseWindows server 2008 enterprise
Windows server 2008 enterprise
 
Panduan tool networking windows
Panduan tool networking windowsPanduan tool networking windows
Panduan tool networking windows
 

Similar to Presentasi bab 11.kso

arsitektur so modern (symbian)
arsitektur so modern (symbian)arsitektur so modern (symbian)
arsitektur so modern (symbian)erniindriyana
 
Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Eka Aprillia
 
Presentasi bab 4 kso
Presentasi bab 4 ksoPresentasi bab 4 kso
Presentasi bab 4 ksoEka Agus
 
Arsitektur sistem operasi
Arsitektur sistem operasiArsitektur sistem operasi
Arsitektur sistem operasiLili's World
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelEka Agus
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelFerdy Adriant
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelJohan Irfan
 
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)Hendra Nugraha
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Apjk sylvia dianita 1202216
Apjk sylvia dianita 1202216Apjk sylvia dianita 1202216
Apjk sylvia dianita 1202216Sylvia Dianita
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusihofidatur
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Cloud Computing Dengan VMWARE
Cloud Computing Dengan VMWARECloud Computing Dengan VMWARE
Cloud Computing Dengan VMWAREHary HarysMatta
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasiviviluthfiyah
 

Similar to Presentasi bab 11.kso (20)

arsitektur so modern (symbian)
arsitektur so modern (symbian)arsitektur so modern (symbian)
arsitektur so modern (symbian)
 
Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Presentasi bab 4 kso
Presentasi bab 4 ksoPresentasi bab 4 kso
Presentasi bab 4 kso
 
Arsitektur sistem operasi
Arsitektur sistem operasiArsitektur sistem operasi
Arsitektur sistem operasi
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
vm.pptx
vm.pptxvm.pptx
vm.pptx
 
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Apjk sylvia dianita 1202216
Apjk sylvia dianita 1202216Apjk sylvia dianita 1202216
Apjk sylvia dianita 1202216
 
Tugas hasil
Tugas hasilTugas hasil
Tugas hasil
 
Tugas hasil
Tugas hasilTugas hasil
Tugas hasil
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusi
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Cloud Computing Dengan VMWARE
Cloud Computing Dengan VMWARECloud Computing Dengan VMWARE
Cloud Computing Dengan VMWARE
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasi
 

More from Johan Irfan

System assurance
System assuranceSystem assurance
System assuranceJohan Irfan
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemenJohan Irfan
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiJohan Irfan
 

More from Johan Irfan (7)

System assurance
System assuranceSystem assurance
System assurance
 
Bab v kso
Bab v ksoBab v kso
Bab v kso
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Multic
MulticMultic
Multic
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjk
 

Presentasi bab 11.kso

  • 2. Masalah dalam membangun sebuah sistem operasi baru yang aman adalah bahwa aplikasi yang ada tidak dapat berjalan pada sistem baru. Sistem operasi menentukan programmer aplikasi antarmuka (API) yang terdiri dari satu set sistem panggilan pendukung.
  • 3. Sistem operasi baru sering mendefinisikan API baru, sehingga kebutuhan untuk port aplikasi dan / atau menulis aplikasi .  Ini telah menjadi masalah utama dalam penerimaan untuk sistem operasi yang aman didasarkan pada kernel muncul, seperti asTrusted Mach [35] dan Flask [295 ], dan alasan untuk fokus pada pengamanan sistem komersial.
  • 4. Sistem Mesin virtual adalah Sebuah alternatif yang memungkinkan eksekusi beberapa sistem operasi pada satu komputer.  Sebuah sistem mesin virtual memungkinkan beberapa contoh sistem operasi dan aplikasi mereka untuk berjalan secara bersamaan pada mesin fisik tunggal.
  • 5. Setiap contoh sistem operasi berjalan dalam lingkungan virtual yang mengemulasi sebuah platform fisik, yang disebut mesin virtual (VM).  Setiap sistem operasi masih mengelola keadaan aplikasi dan abstraksi (misalnya, file,soket, proses, pengguna, dll), itu tidak benar-benar mengelola penggunaan perangkat keras fisik.
  • 6. komponen baru sistem mesin virtual disebut monitor mesin virtual (VMM), yang multiplexes sumber daya sistem fisik antara sistem operasi di VMs.  Sistem operasi mesin virtual tidak lagi mengontrol penggunaan hardware sistem, melainkan menerima hardware akses hanya melalui theVMMruns theVMM.
  • 7. Sistem operasi mesin virtual tidak lagi mengontrol penggunaan hardware sistem, melainkan menerima hardware akses hanya melalui sebuah tipuan melalui sebuah VMM.  Sebuah vmm berjalan hanya dalam modus supervisor,yang memiliki akses ke perangkat keras sistem secara langsung.
  • 8. Gambar 11.1: Arsitektur VMM Tipe 1danTipe 2: Tipe 1 arsitektur berjalan secara langsung pada perangkat keras, sedangkan tipe 2 arsitektur tergantung pada sistem operasi host.
  • 9. Tipe 1 VMM berjalan secara langsung pada perangkat keras. Contoh :IBM VM/370 [69], Xen [346], dan VMWare ESX Server [319]  Tipe 2 VMM berjalan tergantung pada sistem operasi host . Contoh :VMWare GSX Server [320], Microsoft Virtual PC [208], dan User-Mode Linux (UML)
  • 10. Keamanan VMMVAX Kernel adalah sistem mesin virtual yang bertujuan untuk mencapai sistem operasi yang aman.  VMMVAX berjalan VMs dipercaya sedemikian rupa sehingga dapat mengendalikan semua komunikasi antar-VM, saluran bahkan rahasia.  Fitur kunci dari VMMVAX adalah implementasi virtualisasi, yang menjamin bahwa VMS tidak dapat dipercaya menghindari otoritas VMM, dan arsitektur sistem berlapis, yang meningkatkan keamanan melalui modularitas dan meminimalkan ketergantungan.
  • 11. adalah VMM Type 1, dalam hal ini berjalan secara langsung pada perangkat keras. VMM ini mencakup layanan untuk penyimpanan(pada tape dan disk) dan untuk pencetakan. Secara umum, VMM harus multipleks semua perangkat fisik antara VMs, tetapi beberapa perangkat kunci, dalam perangkat jaringan Ethernet tertentu, yang tidak didukung menjadi bermasalah untuk penyebaran sistem. Setiap VM bisa dijalankan pada pembebasan sendiri, dan VMM termasuk monitor referensi yang memastikan bahwa setiap penggunaan sumber daya fisik Gambar 11.3: Sistem Arsitektur VMMVAX: mesin dimediasi virtual diberi label sesuai dengan kerahasiaan sesuai dengan kebijakan akses dari informasi yang mereka dapat memperoleh kontrol wajib melalui keamanan kernel VMM ke perangkat fisik sistem
  • 12. dirancang secara berlapis  termotivasi oleh karya desain Multics dari Janson [151], Reed [254], dan Naval Postgraduate School [67] Idenya adalah bahwa setiap lapisan menambahkan dan didefinisikan baik fungsi VMM, dan ada lapisan tergantung pada fungsionalitas yang disediakan oleh (lebih tinggi yaitu,kurang- trusted) lapisan.
  • 13. 1. virtualizing cincin perlindungan dari prosesor VAX 2. mengidentifikasi petunjuk sensitif prosesor VAX, 3. meniru operasi I / O yang dihasilkan oleh VMs pengguna terpercaya, dan 4. memungkinkan sistem VMM VAX menjadi virtualizable
  • 14. evaluasi keamanan sistem VMMVAX menggunakan prinsip memantau referensi dinyatakan dalam Bab2. Desain VMMVAX melakukan beberapa pertimbangan untuk mencegah komunikasi saluran rahasia, di samping saluran terbuka dikontrol oleh referensi memantau antarmuka. Namun,sulit untuk menjamin referensi tamperproofing monitor dan pemastian dalam sistem nyata. Meskipun demikian, sistem VMMVAX telah hati-hati dirancang dengan keamanan,dan ditujukan untuk jaminan A1-menurut buku Orange [304].
  • 15. Kernel VMM VAX stabil pada awal 1988, hosting pribadi pada pertengahan 1988, dan didukung DEC VMS dan ULTRIX-32 sistem operasi pada tahun 1989. Sebuah uji lapangan eksternal dilakukan pada akhir 1989, dan pelaksanaan kinerja ditemukan "diterima.“  uji lapangan dan informasi bisnis kasus lain digunakan untuk menentukan maju tidaknya VMM VAX sebagai produk komersial.
  • 16. semua driver perangkat yang berjalan di VMM, yang menjamin akses dipercaya untuk hardware  kombinasi Pascal, PL / 1, dan sejumlah besar assembler (hampir 1/4 dari kode VMM) tidak biasa untuk sistem operasi, sekitar tahun 1990.  perangkat keras VAX multiprosesor memperkenalkan saluran kinerja tinggi rahasia
  • 17. Virtual Center VMware mendefinisikan kebijakan atas interaksi VMware VM. Sumber daya dikelompokkan ke dalam kolam sumber daya yang partisi sumber daya CPU dan memori. Sumber daya kolam dapat disusun secara hierarkis  Virtual Center VMware menggunakan Keamanan Windows kontrol (lihat Bab 7) dan peran untuk menentukan akses
  • 18. Partisi sumber daya menggunakan kelompok memungkinkan isolasi, tetapi jika salah satu VM dapat mendelegasikan kendali atas sumber daya kelompok VM yang lain, maka kompromi dapat menyebabkan arus informasi bahwa pelanggaran tujuan keamanan sistem.  VMware mendukung introspeksi guest VMs [106], yang dapat memungkinkan deteksi kompromi guest VM dari VMM yang dilindungi
  • 19. NetTop bertujuan memanfaatkan VMware untuk keamanan  NetTop menyediakan end-to-end perlindungan kerahasiaan menggunakan mesin virtual untuk isolation, bukan mesin fisik.  Sistem NetTop dibangun pada sistem 2 Type VMware yang menggunakan SELinux sebagai sistem operasi host  Menggunakan NetTop, VMs individu dapat diisolasi pada mesin fisik yang sama, sehingga mesin fisik tunggal dapat digunakan untuk menyambung ke beberapa jaringan terisolasi..
  • 20. NetTop menggunakan SELinux dalam dua cara :  kontrol akses SELinux dalam VM mendefinisikan kebijakan paling istimewa dimana hak akses layanan yang terkandung,  SELinux mendefinisikan sumber daya yang dialokasikan untuk VMs oleh sistem, dan tidak ada Delegasi berwenang.
  • 21. XenXen merupakan sistem mesin x86 virtual.  Xen memberikan jaminan isolasi yang sama sepertiVMware  Xen menyediakan kontrol akses mandatory (MAC) pada tingkat hypervisor(yaitu, VMM).  Implementasi pemikiran yang tepat dari monitor acuan dalam Xen hypervisor adalah sebuah proyek berkelanjutan, namun tujuannya adalah sama ke Modul Keamanan Linux (LSM) antarmuka di Linux . Xen isolasi, tanpa memanfaatkan penegakan MAC, telah diterapkan untuk mengisolasi aplikasi web
  • 22. Xen adalah sebuah VMM 1 Tipe terdiri dari dua komponen utama: (1) hypervisor yang berjalan secara langsung pada perangkat keras dan (2) VM istimewa yang memberikan I / O dan VM mendukung konfigurasi. Xen hypervisor menyediakan komunikasi VM primitif, terutama bertujuan untuk meningkatkan kinerja emulasi I / O antara VMs untrusted dan VM istimewa yang tidak pengolahan I / O yang sebenarnya.