slide#6-keamanan sistem operasi
TRANSCRIPT
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
1/17
KeamananKeamanan Sistem OperasiSistem OperasiPertemuan#6
(Keamanan Komputer)
Ase Ramdhani M
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
2/17
TujuanTujuan Apa yang membuat SO Aman/Terpercaya
Bagaimana membuat sistem Aman
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
3/17
OverviewOverview Sistem Operasi (SO) merupakan provider utama
dalam keamanan komputer
Mensupport banyak kemampuan pemrogaman
Mengizinkan multiprogamming dan sharingsumber da a.
Memberlakukan pembatasan program danperilaku pengguna
Karena memiliki kekuatan, sistem operasi juga
merupakan target serangan, karena dngmenerobos pertahanan sistem operasi, artinyamemberikan akses ke sistem komputasi.
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
4/17
Layanan pada Sistem OperasiLayanan pada Sistem Operasi proteksi memori
proteksi file
kontrol akses objek umum
Otentikasi pengguna
Kita mengatakan bahwa sistem operasi dipercayajika kita memiliki keyakinan bahwa ia menyediakankeempat layanan diatas secara konsisten dan efektif.
Dalam bab ini, kita mengambil sudut pandang
perancang, melihat sistem operasi terpercaya dalamhal desain dan fungsi komponen yang menyediakanlayanan keamanan.
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
5/17
EmpatEmpat tiang penyangga utama daritiang penyangga utama dari
sistem operasi yang terpercaya, yaitusistem operasi yang terpercaya, yaitu
Policy Model
Trust
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
6/17
Policy (Kebijakan)Policy (Kebijakan) Setiap sistem dapat digambarkan oleh persyaratan:
pernyataan sistem apa yang harus dilakukan dan
bagaimana harus melakukannya. Sebuah sistem operasi persyaratan keamanan
adalah seperangkat yang terdefinisi dengan baik,
telah secara jelas dan jelas dinyatakan. Jika sistem operasi dilaksanakan untuk memenuhi
persyaratan ini, semuanya telah memenuhiharapan pengguna. Untuk memastikan bahwa
persyaratan yang jelas, konsisten, dan efektif,sistem operasi biasanya mengikuti suatu kebijakankeamanan.
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
7/17
ModelModel Untuk membuat sistem operasi yang terpercaya, para
perancang harus yakin bahwa sistem yang diusulkan akan
memenuhi kebutuhan sekaligus melindungi benda-benda danhubungan yang tepat.
Mereka biasanya memulai dengan membangun sebuah modellingkungan yang akan diamankan. Model ini sebenarnyamerupakan representasi dari kebijakan sistem operasi akan yg
akan dilakukan. Desainer membandingkan model dengan persyaratan sistem
untuk memastikan bahwa fungsi sistem secara keseluruhantidak terganggu atau rusak oleh kebutuhan keamanan.Kemudian, mereka mempelajari berbagai cara untuk
menegakkan keamanan. Dalam bagian kedua bab ini kita akanmembahas beberapa model yang berbeda untuk sistemoperasi keamanan.
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
8/17
DesignDesign Setelah memilih model keamanan,
desainer memilih sebuah sarana untukmenerapkannya.
Den an demikian desain melibatkan
kedua hal yang dipercaya sistem operasi(yaitu, fungsionalitas dan
implementasinya).
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
9/17
TrustTrust Karena sistem operasi memainkan peran sentral
dalam penegakan keamanan, kita (sebagai
pengembang dan pengguna) mencari beberapadasar (jaminan) untuk percaya bahwa itu akanmemenuhi harapan kita.
aspek: fitur(sistem operasi memiliki semua fungsiyang diperlukan yang diperlukan untukmenegakkan kebijakan keamanan yang diharapkan)danjaminan (sistem operasi telah dilaksanakan
sedemikian rupa sehingga kita memilikikepercayaan itu akan menegakkan kebijakankeamanan dengan benar dan efektif)..
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
10/17
Apa Sistem Terpercaya itu?Apa Sistem Terpercaya itu? Paradigma AMAN dan TIDAK AMAN
Jika aman, harus mampu menahan semuaserangan, hari ini, besok, dan satu abad darisekarang. Dan jika kita mengklaim bahwa itu
,membeli dan menggunakannya ataumenolaknya.
Keamanan dari sisi kualitas? kebaikan atau
kualitas; atau karakteristik lain (sepertikecepatan atau user keramahan).
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
11/17
Karakteristik Program TerpercayaKarakteristik Program Terpercaya Berfungsi dengan Baik
Penegakan integritas Bahkan jika disajikan salah
perintah atau perintah dari pengguna yang tidak sah,program mempertahankan kebenaran data yang telahditentukan.
Hak istimewa terbatas Pro ram ini memun kinkan
untuk mengakses data, tetapi akses diminimalkan danhak akses maupun data diteruskan ke program yg lainatau kembali ke pemanggil yang tidak dipercaya.
Appropriate confidence levelProgram ini telah
diselidiki dan nilai pada tingkat kepercayaan yangsesuai untuk jenis data dan lingkungan di mana ia akandigunakan.
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
12/17
Kebijakan KeamananKebijakan Keamanan Military Security Policy
Commercial Security Policies
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
13/17
Military SecurityMilitary Security PolicyPolicy Berdasarkan pada klasifikasi informasi.
Setiap informasi dibagi kedalam rangking unclassified, restricted, confidential,
secret, atau top secret.
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
14/17
Hirarki Level InformasiHirarki Level Informasi
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
15/17
Commercial Security PoliciesCommercial Security Policies Perusahaan Besat memiliki pandangan keamanan
yg signifikan. Karena menjaga kerahasiaan
informasinya (mis. Ttg produk baru, keuangan, dll).
Organisasi besar, seperti perusahaan atauuniversitas, dapat dibagi ke dalam kelompok-
kelompok atau departemen, masing-masingbertanggung jawab untuk sejumlah tugas tertentu.Mungkin juga ada beberapa tingkat korporasitanggung jawab, seperti akuntansi dan kegiatan
personil. Item Sensifitas Data dibagai menjadi public,
proprietary, atau internal
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
16/17
CommercialCommercial ViewView daridari
Informasi SensitifInformasi Sensitif
-
8/8/2019 Slide#6-Keamanan Sistem Operasi
17/17
Kebijakan keamanan KomersialKebijakan keamanan Komersial
ClarkWilsonClarkWilson ((ClarkClark and Wilsonand Wilson [CLA87[CLA87]]))1. Seorang petugas pembelian membuat order untuk
persediaan, mengirimkan salinan perintah untuk keduapemasok dan penerimaan departemen.
2. Kapal pemasok barang, yang tiba di departemen penerima.Seorang petugas menerima cek pengiriman, memastikanbahwa jumlah yang benar barang yang benar telah diterima,dan menandatangani formulir pengiriman. Formulir
pengiriman dan susunan asal pergi ke departemenakuntansi.
3. Pemasok mengirimkan faktur kepada departemenakuntansi. Petugas akuntansi membandingkan faktur denganperintah asli (seperti harga dan istilah lain) dan bentuk
pengiriman (seperti dengan kuantitas dan item) dan isu cekke pemasok.