B A B VI KEAMANAN OS 1. Perlindungan a. Objek dan methoda * Dalam multiprogramming, OS harus memprotect objek2 yg di akses oleh user yg tidak berhak 1. memory 2. share I/O devices 3. penggunaan serial I/O devices (printer/tape) 4. share prosedure/subprocedure 5. share data
* Dasar proteksi OS : 1. sebagian physikal (mis printer) 2. temporal selama execution 3. logical (domain) 4. cryptographic (data * user yang memprotek
* level protect pada OS 1. no protection 2. isolasi tertentu 3. share semua/tertentu untuk public/private 4. share dengan batasan tertentu 5. share sesuai dengan kapasitas tertentu (job, pekerjaan dll) 6. batasan pemakai objek
b. Proteksi memory dan address Bagaimana melindungi memory/addres supaya aman dalam proses 1. Variable fence register digunakan untuk single user untuk melindungi program/data
2. Relocation 3. Dasar register Tagged register setiap memory dialokasikan 1 label (tag) yg di indentifikasikan 1 addres untuk diakses
4. Segmentasi 5. Paging 6. Kombinasi segmentasi dgn paging
c. Akses + dari memory untuk : • file, table OS, priveleged dan mekanisme • type akses (R,W, E) • subject • Object + Directory + Access Control List
d. File - R(ead), W(rite), E(xcute), D(elete) - System, Owner, Group
e. User authorization - menggunakan password - kreteria password + angka dan huruf (besar/kecil) + mudah diingat/diubah + dapat kombinasi id dan waktu + ceking + tidak boleh sama - One time password - Authentication : + login, tiga kali
+ maximum 6 karakter + kolom 1 harus diisi + harus diacak + interval
2. Rancangan a. Kebijaksanaan 1. Militer + memerlukan keamanan yg jelas dan konsisten + informasi ditujukan kepada orang/job yg sesuai + item/infomasi dihubungkan dengan beberapa bagian + kombinasi (pangkat,bagian) disebut : Clasifikasi + setiap orang yg mau mengakses harus izin + kombinasi (pangkat) dalm hirarkhi dengan kebutuhan (non hirarkhi
2. Commercial Accounting Policy (Clark Wilson) + mrpk kebijaksanaan yg berkonsentrasi pd perbaikan : integrity, pemeliharaan, modifikasi data (pd militer berkonsentrasi confidentialy) contoh : pembayaran order utk supply penerimaan barang + kenyataan kinerja dalam daftar tahapan dan authentication individu mrpk kinerja yg kontiyu : Well-formed transaction + kebijaksanaan yg dipresentasikan karena batasan item yg diproses oleh transformulation procedure + Data item perubah hanya dalam transformation procedure yg harus integrity + Kebijaksanaan yg menentukan waktu dsbt : access triples (userid, TP (CD, CD1…)) + contoh: pembayaran, penerimaan, pembuatan order, kirim order/DO/invoice, DO, sign, invoice, perbandingan
b. Model Security + Lattice model of access security : - model militer yg dibuat secara umum dsbt Lattice - elemen Lattice : harus di order tetapi tidak semua order memerlukan pembanding setiap elemn dalam lattice mrpk harga awal & tertinggi dsbt: (top Secret all compartement) and (unclassification no compartement) dipresentasikan sebagai : lebih kecil dari, bagian dari, report ke dan turunan
+ Bell La Padula Confidentially Model - memerlukan implementasi khusus - menggunakan mendesign basis untuk menghandle pelbagai data yg peka (top secreet dengan confidential) - subjek dapat dibaca sebagai objek pemilik tetapi tdk dapat ke atas - subjek dapat dtulis sebagai objek sebagai pemilik atau bukan tetapi tidak kebawah - informasi selalu menaik + Biba Integrity Model - implementasi yg terpadu (tidak tepat untuk perubahan data) - perpaduan level (utk level2 tertentu) - subjek dapat ditulis sebagai objek pemilik tetapi bisa menaik atau menurun subjek dapat dibaca sebagai objek pemilik tetapi hanya menaik
c. Rancangan * 8 prinsip dalam rancangan 1. paling sedikit priviledge bandingkan dengan need to know 2. 3. 4. 5. 6. 7.
ekonomis open design lengkap sebagai perantara dasar akses (default langsung dapat diakses) sebagai wewenang (authentication & cryptography) sedikit mekanisme physikal atau logikal untuk mengurangi resiko sharing 8. mudah digunakan
* Feature yg harus ada dlm OS 1. authentification password 2. memory protection 3. file & I/O access control 4. alokasi & access control object secara umum,concurrency & syncronization 5. pembatalan sharing 6. jaminan pelayanan yg adil 7. interproses communication : IS sebagai bridge (filter) antar proses 8. protection data dalam OS
* Feature andalan OS
-
- user identification & authentification (unik per individu) - mandatory /instruction access control (individu/full) - membatalakan access control - perlindungan objek yg digunakan kembali (space dalam disk) - sebagai perantara yg lengkap (semua akses dapat dikontrol) accountablity & audit (log dan respone ke …) - pengurangan audit log (ada toolnya) - path khusus sebagai tehnik komunikasi langsung dgn system) deteksi dini bila tidak normal
d. Jaminan 1. kekurangan yg diketahui + I/O processing + I/O code complex + kecepatan I/O setiap tahap + karakter I/O process membuat security sulit + kebijaksanaan access: tidak lengkap untuk ceking, media tidak umum contoh: I/O channel untuk communication tidak stabil, security mudah, mudah dibongkar Buffer tidak mudah untuk proses berurutan Fungsi supervisor tidak mengontrol
. Jaminan methoda - testing + untuk melihat kekurangan, input & internal proses + dasar testing tidak lengkap + hanya merubah produk dan menambah dampaknya + jaminan testing - Evaluasi + orange books standard rangking : D (terendah),C1, C2, B1, B2,B3 & A1 + 4 cluster : D : tidak ada keamanan C1/C2/B1 : membutuhkan feature keamanan kalau untuk OS commercial B2: membutuhan perjanjian dalam keamanan (UNIX) B3/A1: lengkap keamanannya (VAX)