SlideShare a Scribd company logo
1 of 13
Securing Commercial
     Operating
      Systems


            Yobi Fauzi S
            (06411022)
MENGAMANKAN SISTEM OPERASI
           KOMERSIAL
• Mengidentifikasi keamanan yang sensitif dalam sistem operasi,
  produksi yang kompleks adalah proses trivial.
• Sistem seperti ini memiliki sejumlah besar keamanan-sensitif
  operasi yang mencakup berbagai jenis objek, dan banyak yang
  tidak jelas
• sejumlah besar keamanan yang sensitif operasi yang tertanam
  jauh di dalam kode kernel. Misalnya, untuk mengotorisasi
  sebuah panggilan sistem terbuka
• Dalam bab ini, kita membahas beberapa sistem komersial yang
  telah dipasang dengan referensi monitor, Tujuannya bukan
  untuk kelengkapan, karena ada sistem terlalu banyak, akan
  tetapi untuk menangkap gerakan yang berbeda dalam
  menciptakan sebuah sistem operasi yang aman dari komersial
SEJARAH PERBAIKAN SISTEM
             KOMERSIAL
• Kernel modern meliputi berbagai antarmuka lain
  untuk membaca dan menulis kernel memori, seperti
  / proc, sistem file sysfs, dan soket netlink.
• Tentu saja, interface tersebut hanya dapat diakses
  oleh proses root, tetapi ada banyak proses dalam
  sistem UNIX yang berjalan sebagai root
• Akibatnya, setiap proses root harus menjadi bagian
  dari dasar komputasi dipercaya sistem UNIX untuk
  memastikan tamper-perlindungan.
Era Komersial
• Pada akhir 1970-an dan awal 1980-an, menjadi jelas
  bahwa Multics menyediakan beberapa fitur
  keamanan yang mendasar
• Berbagai vendor bersaing melihat perbaikan dalam
  keamanan sebagai keuntungan potensial untuk sistem
  mereka.
• Sebuah sasaran menjadi untuk menangkap fitur
  Multics keamanan di sistem komersial
• Sistem ini tidak benar-benar mengintegrasikan
  keamanan ke dalam sistem operasi yang sudah
  ada, melainkan mencoba untuk geser lingkungan yang
  aman di bawah sistem yang ada, dampaknya di
  samping masalah dalam kinerja, fitur tidak aman dari
  antarmuka UNIX
ERA MICROKERNEL
• Pada 1980-an, sistem mikrokernel muncul. Sistem
  mikrokernel yang mirip dengan kernel keamanan
  bertujuan untuk fungsionalitas minimal dalam kernel
• sistem mikrokernel difokuskan pada penyediaan
  abstraksi sistem untuk membangun sistem lengkap
  dengan lebih mudah dan lebih efisien
• Harapannya adalah bahwa sistem mikrokernel akan
  lebih efektif dalam menjalankan sistem UNIX
  (misalnya, tampil lebih baik) pada era itu
  menyediakan fungsi untuk single-level sistem operasi
  kepribadian, seperti UNIX orWindows.
Era UNIX
• Pada awal 1990-an, berbagai pendekatan yang
  berbeda untuk perkuatan sistem UNIX telah
  dieksplorasi
• Dalam proses membangun sistem ini, berbagai
  tantangan teknis yang menemukan dan solusi
  yang diusulkan.
• Dan pada akhirnya mengakibatkan
  penyebaran sukses UNIX sistem yang
  mendukung kebijakan MLS.
DOMAIN DAN PENEGAKAN JENIS
• Sistem Informasi Terpercaya (TIS) dipasang UNIX
  dengan monitor referensi yang
  mengimplementasikan perpanjangan Penegakan Type
  (TE) [33] kebijakan, yang disebut Domain dan
  Penegakan Jenisitu
• Di Era UNIX itu sendiri memiliki banyak dipercaya
  (yaitu, akar) proses yang telah ditemukan untuk
  menjadi rentan (dan sering masih terus menjadi
  rentan) ke input jaringan berbahaya.
• Pendekatan DTE bertujuan untuk membatasi UNIX,
  dan melindungi dasar komputasi terpercaya dari
  proses akar lainnya
LANJUTAN
  Domain DTE menggambarkan bagaimana
  proses mengakses file, proses sinyal dalam
  domain lainnya, dan menciptakan 2 proses
  dalam domain lain.
• Proses pertama, DTE UNIX mendefinisikan
  domain perlindungan yang terbatas untuk
  proses root
• Proses kedua, sinyal mekanisme untuk sistem
  operasi atau proses lainnya untuk
  memberitahukan process.
SISTEM TERKINI UNIX
• TrustedBSD meliputi layanan untuk akses mandatory
  kontrol, audit, dan otentikasi, diperlukan untuk
  melaksanakan perlindungan wajib sistem
• TrustedBSD termasuk kontrol akses wajib kerangka
  kerja yang mengimplementasikan antarmuka
  memantau referensi, analog dengan Modul
  Keamanan Linux
• Kerangka TrustedBSD memungkinkan pengembangan
  modul referensi monitor yang dapat menegakkan
  kebijakan kontrol akses mandatory, versi dari modul
  SELinux dirancang untuk BSD, lain dari FreeBSD
  jaminan proyek Penjara yang menerapkan virtualisasi
  ringan.
LANJUTAN
• Fokus keamanan untuk OpenBSD adalah pada
  coding yang benar dan konfigurasi sistem
  untuk meminimalkan serangan yang surface.
• openBSD tidak menegakkan kontrol akses
  wajib, melainkan berfokus pada kebenaran
  program yang terpercaya dan membatasi
  jumlah kode dalam program terpercaya.
• Dalam UNIX, otentikasi pengguna secara
  tradisional dilakukan oleh program dipercaya
  berjalan di luar kernel.
Ringkasan
• Menambahkan fitur keamanan untuk sistem operasi
  yang ada, dengan basis pelanggan yang sudah ada
  dan aplikasi, telah menjadi pendekatan populer
  untuk membangun sistem yang aman
• perkuatan keamanan menjadi ada, sistem yang tidak
  aman menyebabkan berbagai masalah
• Secara umum, upaya ini menunjukkan bahwa itu
  adalah praktis untuk menambahkan antarmuka
  referensi untuk memantau sistem yang ada, namun
  bahwa sulit untuk memastikan jaminan referensi
  monitor benar-benar tercapai. kompleksitas
Ringkasan
• dan dinamika dari sistem komersial mencegah profesional
  keamanan dari model pengembangan diperlukan untuk
  memverifikasi mediasi, tamperproofing, atau correctness
• Sejak penemuan konsep memantau referensi selama
  pengembangan Multics, telah ada banyak proyek untuk
  retrofit sistem yang ada operasi komersial dengan referensi
  yang benar memantau pelaksanaan.
• Setiap era terfokus pada tema tertentu. Pekerjaan era
  komersial difokuskan pada kedua sistem emulasi komersial
  pada kernel keamanan atau penyesuaian dengan
  menambahkan fitur ortogonal hasil kode yang ada bases.
TERIMA KASIH

More Related Content

Viewers also liked

Resumen ejecutivo
Resumen ejecutivoResumen ejecutivo
Resumen ejecutivoDan Díaz
 
Tik bab 1&2 ix 3
Tik bab 1&2 ix 3Tik bab 1&2 ix 3
Tik bab 1&2 ix 3indahjulia
 
Music video analysis
Music video analysisMusic video analysis
Music video analysisgq34khan
 
TIK KELAS IX SEMESTER 1 BAB 1
TIK KELAS IX SEMESTER 1 BAB 1TIK KELAS IX SEMESTER 1 BAB 1
TIK KELAS IX SEMESTER 1 BAB 1OsHz
 
Jaringan peer to peer
Jaringan peer to peerJaringan peer to peer
Jaringan peer to peerYoollan MW
 
NTIC: Integracion Curricular
NTIC: Integracion CurricularNTIC: Integracion Curricular
NTIC: Integracion CurricularKarlOz Bruno
 
Universidad tecnológica de oriental
Universidad tecnológica de orientalUniversidad tecnológica de oriental
Universidad tecnológica de orientalkarly mary
 

Viewers also liked (8)

Resumen ejecutivo
Resumen ejecutivoResumen ejecutivo
Resumen ejecutivo
 
Contents
ContentsContents
Contents
 
Tik bab 1&2 ix 3
Tik bab 1&2 ix 3Tik bab 1&2 ix 3
Tik bab 1&2 ix 3
 
Music video analysis
Music video analysisMusic video analysis
Music video analysis
 
TIK KELAS IX SEMESTER 1 BAB 1
TIK KELAS IX SEMESTER 1 BAB 1TIK KELAS IX SEMESTER 1 BAB 1
TIK KELAS IX SEMESTER 1 BAB 1
 
Jaringan peer to peer
Jaringan peer to peerJaringan peer to peer
Jaringan peer to peer
 
NTIC: Integracion Curricular
NTIC: Integracion CurricularNTIC: Integracion Curricular
NTIC: Integracion Curricular
 
Universidad tecnológica de oriental
Universidad tecnológica de orientalUniversidad tecnológica de oriental
Universidad tecnológica de oriental
 

Similar to Securing Commercial OS

Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelFerdy Adriant
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelJohan Irfan
 
Pertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfPertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfEriekOrlando
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasiviviluthfiyah
 
UAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxUAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxirwandiirwan2
 
Manajemen jaringan server c kelompok 4-artayahonest
Manajemen jaringan server c   kelompok 4-artayahonestManajemen jaringan server c   kelompok 4-artayahonest
Manajemen jaringan server c kelompok 4-artayahonestArtaya Honest
 
Pertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxPertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxMokhamadSolikin
 
Adminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxAdminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxMuhammadHatta78
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS LinuxDenny Sam
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasiviviluthfiyah
 
Network security
Network securityNetwork security
Network securityEddy_TKJ
 
Perbedan jenis so open dan close source
Perbedan jenis so open dan close sourcePerbedan jenis so open dan close source
Perbedan jenis so open dan close sourcevelisya NT
 

Similar to Securing Commercial OS (20)

Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Sistem Operasi
Sistem OperasiSistem Operasi
Sistem Operasi
 
Pertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfPertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdf
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasi
 
UAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxUAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptx
 
Manajemen jaringan server c kelompok 4-artayahonest
Manajemen jaringan server c   kelompok 4-artayahonestManajemen jaringan server c   kelompok 4-artayahonest
Manajemen jaringan server c kelompok 4-artayahonest
 
ppt dena.pptx
ppt dena.pptxppt dena.pptx
ppt dena.pptx
 
Pertemuan ke 2
Pertemuan ke 2Pertemuan ke 2
Pertemuan ke 2
 
Pertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxPertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptx
 
Tugas so
Tugas soTugas so
Tugas so
 
Adminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxAdminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptx
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS Linux
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasi
 
Kernel
KernelKernel
Kernel
 
Network security
Network securityNetwork security
Network security
 
Multics
MulticsMultics
Multics
 
Perbedan jenis so open dan close source
Perbedan jenis so open dan close sourcePerbedan jenis so open dan close source
Perbedan jenis so open dan close source
 
Bab ii
Bab iiBab ii
Bab ii
 

More from Yobifs

Chapter 8
Chapter 8Chapter 8
Chapter 8Yobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalYobifs
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjkYobifs
 
Multic
MulticMultic
MulticYobifs
 

More from Yobifs (7)

Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjk
 
Multic
MulticMultic
Multic
 

Securing Commercial OS

  • 1. Securing Commercial Operating Systems Yobi Fauzi S (06411022)
  • 2. MENGAMANKAN SISTEM OPERASI KOMERSIAL • Mengidentifikasi keamanan yang sensitif dalam sistem operasi, produksi yang kompleks adalah proses trivial. • Sistem seperti ini memiliki sejumlah besar keamanan-sensitif operasi yang mencakup berbagai jenis objek, dan banyak yang tidak jelas • sejumlah besar keamanan yang sensitif operasi yang tertanam jauh di dalam kode kernel. Misalnya, untuk mengotorisasi sebuah panggilan sistem terbuka • Dalam bab ini, kita membahas beberapa sistem komersial yang telah dipasang dengan referensi monitor, Tujuannya bukan untuk kelengkapan, karena ada sistem terlalu banyak, akan tetapi untuk menangkap gerakan yang berbeda dalam menciptakan sebuah sistem operasi yang aman dari komersial
  • 3. SEJARAH PERBAIKAN SISTEM KOMERSIAL • Kernel modern meliputi berbagai antarmuka lain untuk membaca dan menulis kernel memori, seperti / proc, sistem file sysfs, dan soket netlink. • Tentu saja, interface tersebut hanya dapat diakses oleh proses root, tetapi ada banyak proses dalam sistem UNIX yang berjalan sebagai root • Akibatnya, setiap proses root harus menjadi bagian dari dasar komputasi dipercaya sistem UNIX untuk memastikan tamper-perlindungan.
  • 4. Era Komersial • Pada akhir 1970-an dan awal 1980-an, menjadi jelas bahwa Multics menyediakan beberapa fitur keamanan yang mendasar • Berbagai vendor bersaing melihat perbaikan dalam keamanan sebagai keuntungan potensial untuk sistem mereka. • Sebuah sasaran menjadi untuk menangkap fitur Multics keamanan di sistem komersial • Sistem ini tidak benar-benar mengintegrasikan keamanan ke dalam sistem operasi yang sudah ada, melainkan mencoba untuk geser lingkungan yang aman di bawah sistem yang ada, dampaknya di samping masalah dalam kinerja, fitur tidak aman dari antarmuka UNIX
  • 5. ERA MICROKERNEL • Pada 1980-an, sistem mikrokernel muncul. Sistem mikrokernel yang mirip dengan kernel keamanan bertujuan untuk fungsionalitas minimal dalam kernel • sistem mikrokernel difokuskan pada penyediaan abstraksi sistem untuk membangun sistem lengkap dengan lebih mudah dan lebih efisien • Harapannya adalah bahwa sistem mikrokernel akan lebih efektif dalam menjalankan sistem UNIX (misalnya, tampil lebih baik) pada era itu menyediakan fungsi untuk single-level sistem operasi kepribadian, seperti UNIX orWindows.
  • 6. Era UNIX • Pada awal 1990-an, berbagai pendekatan yang berbeda untuk perkuatan sistem UNIX telah dieksplorasi • Dalam proses membangun sistem ini, berbagai tantangan teknis yang menemukan dan solusi yang diusulkan. • Dan pada akhirnya mengakibatkan penyebaran sukses UNIX sistem yang mendukung kebijakan MLS.
  • 7. DOMAIN DAN PENEGAKAN JENIS • Sistem Informasi Terpercaya (TIS) dipasang UNIX dengan monitor referensi yang mengimplementasikan perpanjangan Penegakan Type (TE) [33] kebijakan, yang disebut Domain dan Penegakan Jenisitu • Di Era UNIX itu sendiri memiliki banyak dipercaya (yaitu, akar) proses yang telah ditemukan untuk menjadi rentan (dan sering masih terus menjadi rentan) ke input jaringan berbahaya. • Pendekatan DTE bertujuan untuk membatasi UNIX, dan melindungi dasar komputasi terpercaya dari proses akar lainnya
  • 8. LANJUTAN Domain DTE menggambarkan bagaimana proses mengakses file, proses sinyal dalam domain lainnya, dan menciptakan 2 proses dalam domain lain. • Proses pertama, DTE UNIX mendefinisikan domain perlindungan yang terbatas untuk proses root • Proses kedua, sinyal mekanisme untuk sistem operasi atau proses lainnya untuk memberitahukan process.
  • 9. SISTEM TERKINI UNIX • TrustedBSD meliputi layanan untuk akses mandatory kontrol, audit, dan otentikasi, diperlukan untuk melaksanakan perlindungan wajib sistem • TrustedBSD termasuk kontrol akses wajib kerangka kerja yang mengimplementasikan antarmuka memantau referensi, analog dengan Modul Keamanan Linux • Kerangka TrustedBSD memungkinkan pengembangan modul referensi monitor yang dapat menegakkan kebijakan kontrol akses mandatory, versi dari modul SELinux dirancang untuk BSD, lain dari FreeBSD jaminan proyek Penjara yang menerapkan virtualisasi ringan.
  • 10. LANJUTAN • Fokus keamanan untuk OpenBSD adalah pada coding yang benar dan konfigurasi sistem untuk meminimalkan serangan yang surface. • openBSD tidak menegakkan kontrol akses wajib, melainkan berfokus pada kebenaran program yang terpercaya dan membatasi jumlah kode dalam program terpercaya. • Dalam UNIX, otentikasi pengguna secara tradisional dilakukan oleh program dipercaya berjalan di luar kernel.
  • 11. Ringkasan • Menambahkan fitur keamanan untuk sistem operasi yang ada, dengan basis pelanggan yang sudah ada dan aplikasi, telah menjadi pendekatan populer untuk membangun sistem yang aman • perkuatan keamanan menjadi ada, sistem yang tidak aman menyebabkan berbagai masalah • Secara umum, upaya ini menunjukkan bahwa itu adalah praktis untuk menambahkan antarmuka referensi untuk memantau sistem yang ada, namun bahwa sulit untuk memastikan jaminan referensi monitor benar-benar tercapai. kompleksitas
  • 12. Ringkasan • dan dinamika dari sistem komersial mencegah profesional keamanan dari model pengembangan diperlukan untuk memverifikasi mediasi, tamperproofing, atau correctness • Sejak penemuan konsep memantau referensi selama pengembangan Multics, telah ada banyak proyek untuk retrofit sistem yang ada operasi komersial dengan referensi yang benar memantau pelaksanaan. • Setiap era terfokus pada tema tertentu. Pekerjaan era komersial difokuskan pada kedua sistem emulasi komersial pada kernel keamanan atau penyesuaian dengan menambahkan fitur ortogonal hasil kode yang ada bases.