slide#6-keamanan sistem operasi

Upload: antoklaten69

Post on 09-Apr-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    1/17

    KeamananKeamanan Sistem OperasiSistem OperasiPertemuan#6

    (Keamanan Komputer)

    Ase Ramdhani M

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    2/17

    TujuanTujuan Apa yang membuat SO Aman/Terpercaya

    Bagaimana membuat sistem Aman

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    3/17

    OverviewOverview Sistem Operasi (SO) merupakan provider utama

    dalam keamanan komputer

    Mensupport banyak kemampuan pemrogaman

    Mengizinkan multiprogamming dan sharingsumber da a.

    Memberlakukan pembatasan program danperilaku pengguna

    Karena memiliki kekuatan, sistem operasi juga

    merupakan target serangan, karena dngmenerobos pertahanan sistem operasi, artinyamemberikan akses ke sistem komputasi.

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    4/17

    Layanan pada Sistem OperasiLayanan pada Sistem Operasi proteksi memori

    proteksi file

    kontrol akses objek umum

    Otentikasi pengguna

    Kita mengatakan bahwa sistem operasi dipercayajika kita memiliki keyakinan bahwa ia menyediakankeempat layanan diatas secara konsisten dan efektif.

    Dalam bab ini, kita mengambil sudut pandang

    perancang, melihat sistem operasi terpercaya dalamhal desain dan fungsi komponen yang menyediakanlayanan keamanan.

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    5/17

    EmpatEmpat tiang penyangga utama daritiang penyangga utama dari

    sistem operasi yang terpercaya, yaitusistem operasi yang terpercaya, yaitu

    Policy Model

    Trust

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    6/17

    Policy (Kebijakan)Policy (Kebijakan) Setiap sistem dapat digambarkan oleh persyaratan:

    pernyataan sistem apa yang harus dilakukan dan

    bagaimana harus melakukannya. Sebuah sistem operasi persyaratan keamanan

    adalah seperangkat yang terdefinisi dengan baik,

    telah secara jelas dan jelas dinyatakan. Jika sistem operasi dilaksanakan untuk memenuhi

    persyaratan ini, semuanya telah memenuhiharapan pengguna. Untuk memastikan bahwa

    persyaratan yang jelas, konsisten, dan efektif,sistem operasi biasanya mengikuti suatu kebijakankeamanan.

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    7/17

    ModelModel Untuk membuat sistem operasi yang terpercaya, para

    perancang harus yakin bahwa sistem yang diusulkan akan

    memenuhi kebutuhan sekaligus melindungi benda-benda danhubungan yang tepat.

    Mereka biasanya memulai dengan membangun sebuah modellingkungan yang akan diamankan. Model ini sebenarnyamerupakan representasi dari kebijakan sistem operasi akan yg

    akan dilakukan. Desainer membandingkan model dengan persyaratan sistem

    untuk memastikan bahwa fungsi sistem secara keseluruhantidak terganggu atau rusak oleh kebutuhan keamanan.Kemudian, mereka mempelajari berbagai cara untuk

    menegakkan keamanan. Dalam bagian kedua bab ini kita akanmembahas beberapa model yang berbeda untuk sistemoperasi keamanan.

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    8/17

    DesignDesign Setelah memilih model keamanan,

    desainer memilih sebuah sarana untukmenerapkannya.

    Den an demikian desain melibatkan

    kedua hal yang dipercaya sistem operasi(yaitu, fungsionalitas dan

    implementasinya).

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    9/17

    TrustTrust Karena sistem operasi memainkan peran sentral

    dalam penegakan keamanan, kita (sebagai

    pengembang dan pengguna) mencari beberapadasar (jaminan) untuk percaya bahwa itu akanmemenuhi harapan kita.

    aspek: fitur(sistem operasi memiliki semua fungsiyang diperlukan yang diperlukan untukmenegakkan kebijakan keamanan yang diharapkan)danjaminan (sistem operasi telah dilaksanakan

    sedemikian rupa sehingga kita memilikikepercayaan itu akan menegakkan kebijakankeamanan dengan benar dan efektif)..

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    10/17

    Apa Sistem Terpercaya itu?Apa Sistem Terpercaya itu? Paradigma AMAN dan TIDAK AMAN

    Jika aman, harus mampu menahan semuaserangan, hari ini, besok, dan satu abad darisekarang. Dan jika kita mengklaim bahwa itu

    ,membeli dan menggunakannya ataumenolaknya.

    Keamanan dari sisi kualitas? kebaikan atau

    kualitas; atau karakteristik lain (sepertikecepatan atau user keramahan).

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    11/17

    Karakteristik Program TerpercayaKarakteristik Program Terpercaya Berfungsi dengan Baik

    Penegakan integritas Bahkan jika disajikan salah

    perintah atau perintah dari pengguna yang tidak sah,program mempertahankan kebenaran data yang telahditentukan.

    Hak istimewa terbatas Pro ram ini memun kinkan

    untuk mengakses data, tetapi akses diminimalkan danhak akses maupun data diteruskan ke program yg lainatau kembali ke pemanggil yang tidak dipercaya.

    Appropriate confidence levelProgram ini telah

    diselidiki dan nilai pada tingkat kepercayaan yangsesuai untuk jenis data dan lingkungan di mana ia akandigunakan.

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    12/17

    Kebijakan KeamananKebijakan Keamanan Military Security Policy

    Commercial Security Policies

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    13/17

    Military SecurityMilitary Security PolicyPolicy Berdasarkan pada klasifikasi informasi.

    Setiap informasi dibagi kedalam rangking unclassified, restricted, confidential,

    secret, atau top secret.

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    14/17

    Hirarki Level InformasiHirarki Level Informasi

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    15/17

    Commercial Security PoliciesCommercial Security Policies Perusahaan Besat memiliki pandangan keamanan

    yg signifikan. Karena menjaga kerahasiaan

    informasinya (mis. Ttg produk baru, keuangan, dll).

    Organisasi besar, seperti perusahaan atauuniversitas, dapat dibagi ke dalam kelompok-

    kelompok atau departemen, masing-masingbertanggung jawab untuk sejumlah tugas tertentu.Mungkin juga ada beberapa tingkat korporasitanggung jawab, seperti akuntansi dan kegiatan

    personil. Item Sensifitas Data dibagai menjadi public,

    proprietary, atau internal

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    16/17

    CommercialCommercial ViewView daridari

    Informasi SensitifInformasi Sensitif

  • 8/8/2019 Slide#6-Keamanan Sistem Operasi

    17/17

    Kebijakan keamanan KomersialKebijakan keamanan Komersial

    ClarkWilsonClarkWilson ((ClarkClark and Wilsonand Wilson [CLA87[CLA87]]))1. Seorang petugas pembelian membuat order untuk

    persediaan, mengirimkan salinan perintah untuk keduapemasok dan penerimaan departemen.

    2. Kapal pemasok barang, yang tiba di departemen penerima.Seorang petugas menerima cek pengiriman, memastikanbahwa jumlah yang benar barang yang benar telah diterima,dan menandatangani formulir pengiriman. Formulir

    pengiriman dan susunan asal pergi ke departemenakuntansi.

    3. Pemasok mengirimkan faktur kepada departemenakuntansi. Petugas akuntansi membandingkan faktur denganperintah asli (seperti harga dan istilah lain) dan bentuk

    pengiriman (seperti dengan kuantitas dan item) dan isu cekke pemasok.