SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Keamanan dalam Sistem
    Operasi Biasa


          Andry Prasetyo (06409004)
           Ignatus Ivan (06411000)
SEJARAH UNIX
• UNIX adalah sistem operasi multiuser,sistem
  yang dikembangkan oleh Dennis Ritchie dan Ken
  Thompson di AT & T
  Bell Labs [266].
• UNIX dimulai sebagai sebuah proyek kecil untuk
  membangun sebuah sistem operasi untuk
  bermain game yang
  tersedia pada PDP-7 komputer.
• UNIX adalah sistem operasi yang diwujudkan
  dalam banyak sistem, seperti Linux, Sun Solaris,
  IBM AIX, BSD , dll
SEJARAH UNIX
• UNIX mengadopsi beberapa fitur keamanan Multics,
  seperti penyimpanan password, access control lists, dll.
• Tujuan Unix adalah untuk mengembangkan platform umum
  (misalnya, perangkat dan
  file system) yang dapat digunakan bersama oleh beberapa
  pengguna.
• Akibatnya, masalah keamanan menjadi salah satu
  perlindungan utama, di mana tujuannya adalah untuk melindungi
  data pengguna dari kesalahan sengaja dalam program mereka.
• Namun, perlindungan tidak menjamin kerahasiaan dan integritas
  keamanan dapat dicapai,sehingga mekanisme keamanan UNIX
  tidak mampu menegakkan persyaratan sistem operasi yang aman.
SEJARAH WINDOWS

• MS-DOS merupakan sistem operasi untuk komputer
  personal IBM diperkenalkan pada tahun 1981
• MS-DOS dibangun dari Sistem Operasi Quick and Dirty
  (QDOS) dibangun oleh Tim Paterson bahwa Microsoft dibeli
  dari Produk majikan Seattle Computer nya
• Windows awalnya adalah GUI untuk MS-DOS, tetapi
  visibilitas langsung mengarah ke menggunakan namanya
  untuk sistem operasi berikutnya yang dirilis Microsoft. Awal
  sistem Windows didasarkan pada
                                   ​
  berbagai versi MS-DOS, tapi MS-DOS menjadi kurang
  mendasar untuk nanti "Windows 9x"
  sistem.
SEJARAH WINDOWS
• Pada tahun 2000, sistem Windows yang berasal
  dari basis kode MS-DOS
  dihentikan.
• sistem operasi Windows mendominasi desktop
  pasar komputasi,tetapi kurang fokus pada
  keamanan.
• Windows sebagai platform terbuka yang
  fleksibel, yang dapat ditambah
  mana-mana, membuat sasaran empuk bagi
  penyerang.
KEAMANAN UNIX
• Sebuah sistem UNIX berjalan terdiri dari kernel sistem
  operasi dan banyak proses program masing-masing
  berjalan.
• UNIX menggunakan konsep sebuah file untuk semua objek
  sistem terus-menerus, seperti penyimpanan sekunder,
  perangkat I / O, jaringan,dan interprocess komunikasi
• TCB UNIX terdiri dari kernel dan beberapa proses yang
  dijalankan dengan identitas pengguna istimewa, root atau
  akar superuser. proses menyediakan beragam
  layanan, termasuk boot sistem, otentikasi pengguna,
  administrasi, layanan jaringan, dll Kedua
  kernel dan proses akar memiliki akses sistem lengkap
SISTEM PERLINDUNGAN UNIX
• sistem perlindungan UNIX terdiri dari keadaan
  perlindungan dan satu set operasi yang memungkinkan
  proses untuk mengubah keadaan itu.
• UNIX adalah kontrol akses discretionary (DAC) sistem.
• UNIX memang memiliki beberapa aspek dari
  sistem perlindungan aman.
  - sistem perlindungan UNIX mendefinisikan
  transisi menyatakan bahwa         menggambarkan
  bagaimana proses          perubahan antara domain
       perlindungan.
OTORISASI UNIX
• Mekanisme otorisasi UNIX tergantung pada pengguna-
  tingkat layanan otentikasi, seperti
  login dan sshd, untuk menentukan identitas proses
  (yaitu, UID, GID, dan kelompok pelengkap)
• beberapa UNIX layanan perlu
  dijalankan sebagai root untuk memiliki hak istimewa
  yang diperlukan untuk melakukan tugas mereka. Hak
  istimewa ini meliputi
  kemampuan untuk mengubah identitas proses, file
  sistem akses dan direktori, mengubah hak akses file, dll
KERENTANAN UNIX
• Buffer overflows ,yang memungkinkan penyerang remote
  untuk kompromi TCB sistem. Beberapa
  daemon telah dirancang ulang untuk menghilangkan
  banyak kerentanan tersebut (misalnya, Postfix [317, 73]
  sebagai
  pengganti sendmail dan hak istimewa-dipisahkan SSH
  [251]), tetapi pembenaran komprehensif
  integritas perlindungan bagi daemon yang dihasilkan tidak
  disediakan.
• program TCB mungkin rentan terhadap setiap nilai input
  yang diberikan oleh proses dipercaya,
  seperti argumen input berbahaya. Misalnya, berbagai
  program mengizinkan pemanggil untuk mendefinisikan
  file konfigurasi dari proses.
SISTEM PERLINDUNGAN WINDOWS
• Windows 2000 sistem proteksi 5, seperti sistem
  perlindungan UNIX, menyediakan diskresioner Model akses
  kontrol untuk mengelola perlindungan, label objek, dan
  perlindungan domain transisi.
• Windows 2000 model akses kontrol sedang dikembangkan,
  ada berbagai sistem keamanan
  yang dikembangkan yang menyediakan administrator
  dengan bahasa kebijakan extensible yang diizinkan
  kebijakan spesifikasi yang fleksibel,
• Windows mendukung daftar kontrol akses (ACL).
• Sebuah ACL Windows menyimpan satu set entri kontrol
  akses (ACES) yang menggambarkan operasi yang
  merupakan SID
  (User, group, atau alias) dapat melakukan pada objek 6
WINDOWS OTORISASI
• Query otorisasi Windows yang diproses oleh
  komponen tertentu yang disebut Referensi
  Keamanan
  Monitor (SRM). SRM adalah komponen kernel
  yang mengambil token proses, suatu objek SID,
  dan
  set operasi, dan ia mengembalikan hasil boolean
  dari permintaan otorisasi. SRM menggunakan
  objek
  SID untuk mengambil nya ACL dari yang
  menentukan hasil query.
Kerentanan windows
• konfigurasi AOL menambahkan entri registry yang
  menentukan nama file library Windows untuk diisi dengan
  software AOL [120]. Namun, izin yang ditetapkan
  sedemikian rupa sehingga setiap pengguna
  bisa menulis entri.
• menginstal perangkat lunak yang Diaktifkan By Default
  Seperti pengguna dan vendor perangkat lunak, penyebaran
  Windows juga datang dengan penuh
  perizinan dan fungsi diaktifkan. Hal ini mengakibatkan
  cacing Kode terkenal Red [88] yang
  menyerang komponen SQL server dari server Microsoft IIS
  web.
Ringkasan
•    Sistem perlindungan UNIX dan Windows tidak cukup hanya dengan
    merancang sebuah sistem operasi untuk menegakkan kebijakan
    keamanan. Penegakan keamanan harus komprehensif(Yaitu, memediasi
    sepenuhnya), wajib (yaitu, tamperproof), dan dapat diverifikasi.
•   UNIX dan Windows
    berasal dari suatu lingkungan di mana persyaratan keamanan yang sangat
    terbatas.
•   UNIX, satu-satunya
    persyaratan keamanan adalah perlindungan dari pengguna lain
•   Windows, pengguna diasumsikan
    saling-terpercaya di komputer.Sambungan dari sistem ini untuk pengguna
    dipercaya dan
    malware di Internet mengubah persyaratan keamanan untuk sistem
    tersebut, tetapi sistem tidak
    tidak berevolusi.
Ringkasan
• Penegakan keamanan mensyaratkan bahwa
  mekanisme keamanan sistem dapat menegakkan
  sistem secu-
  tujuan rity bahkan ketika salah satu perangkat
  lunak luar dasar komputasi dipercaya mungkin
  berbahaya.
• Sebuah sistem yang memaksa tujuan keamanan
  harus menerapkan wajib
  sistem proteksi, sedangkan sistem perlindungan
  menerapkan diskresioner yang dapat modi-
  fikasi dan diremehkan oleh proses untrusted
Finish

Weitere ähnliche Inhalte

Was ist angesagt? (14)

Pertemuan ke 2
Pertemuan ke 2Pertemuan ke 2
Pertemuan ke 2
 
Materi system-operasi
Materi system-operasiMateri system-operasi
Materi system-operasi
 
Sistem operasi
Sistem operasi Sistem operasi
Sistem operasi
 
Sistem operasi
Sistem operasiSistem operasi
Sistem operasi
 
Sistem operasi
Sistem operasiSistem operasi
Sistem operasi
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Sistem Operasi ( Komputer )
Sistem Operasi ( Komputer )Sistem Operasi ( Komputer )
Sistem Operasi ( Komputer )
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
 
Sistem Operasi
Sistem OperasiSistem Operasi
Sistem Operasi
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Sistem operasi part 1
Sistem operasi part 1Sistem operasi part 1
Sistem operasi part 1
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
pengenalan os
pengenalan ospengenalan os
pengenalan os
 
Sistem operasi pertemuan 2
Sistem operasi pertemuan 2Sistem operasi pertemuan 2
Sistem operasi pertemuan 2
 

Andere mochten auch

Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalEka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemenEka Agus
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Andere mochten auch (8)

Bab v kso
Bab v ksoBab v kso
Bab v kso
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Multic
MulticMultic
Multic
 
Tugas kecil (2)
Tugas kecil (2)Tugas kecil (2)
Tugas kecil (2)
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Ähnlich wie Presentasi bab 4 kso

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Pertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxPertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxMokhamadSolikin
 
Pertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfPertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfEriekOrlando
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelFerdy Adriant
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelJohan Irfan
 
materi slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertamamateri slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertamaNur Anita Okaya
 
UAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxUAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxirwandiirwan2
 
Tugas sistem operasi2
Tugas sistem operasi2Tugas sistem operasi2
Tugas sistem operasi2muhamadpandu1
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS LinuxDenny Sam
 
Adminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxAdminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxMuhammadHatta78
 

Ähnlich wie Presentasi bab 4 kso (20)

Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Pertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptxPertemuan-PTI-Perangkat lunak.pptx
Pertemuan-PTI-Perangkat lunak.pptx
 
Pertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfPertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdf
 
Sistem Operasi
Sistem OperasiSistem Operasi
Sistem Operasi
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
9.sistem operasi
9.sistem operasi 9.sistem operasi
9.sistem operasi
 
materi slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertamamateri slide sistem operasi pertemuan pertama
materi slide sistem operasi pertemuan pertama
 
ppt dena.pptx
ppt dena.pptxppt dena.pptx
ppt dena.pptx
 
UAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptxUAS_SISTEM_OPERASI[1].pptx
UAS_SISTEM_OPERASI[1].pptx
 
Tugas sistem operasi2
Tugas sistem operasi2Tugas sistem operasi2
Tugas sistem operasi2
 
Pengenalan os
Pengenalan osPengenalan os
Pengenalan os
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS Linux
 
Adminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptxAdminisrasi System Jaringan.pptx
Adminisrasi System Jaringan.pptx
 
Software
Software Software
Software
 
Bab 5 software
Bab 5   softwareBab 5   software
Bab 5 software
 
Bab v software
Bab v softwareBab v software
Bab v software
 
Bab v software
Bab v softwareBab v software
Bab v software
 
Software
SoftwareSoftware
Software
 

Presentasi bab 4 kso

  • 1. Keamanan dalam Sistem Operasi Biasa Andry Prasetyo (06409004) Ignatus Ivan (06411000)
  • 2. SEJARAH UNIX • UNIX adalah sistem operasi multiuser,sistem yang dikembangkan oleh Dennis Ritchie dan Ken Thompson di AT & T Bell Labs [266]. • UNIX dimulai sebagai sebuah proyek kecil untuk membangun sebuah sistem operasi untuk bermain game yang tersedia pada PDP-7 komputer. • UNIX adalah sistem operasi yang diwujudkan dalam banyak sistem, seperti Linux, Sun Solaris, IBM AIX, BSD , dll
  • 3. SEJARAH UNIX • UNIX mengadopsi beberapa fitur keamanan Multics, seperti penyimpanan password, access control lists, dll. • Tujuan Unix adalah untuk mengembangkan platform umum (misalnya, perangkat dan file system) yang dapat digunakan bersama oleh beberapa pengguna. • Akibatnya, masalah keamanan menjadi salah satu perlindungan utama, di mana tujuannya adalah untuk melindungi data pengguna dari kesalahan sengaja dalam program mereka. • Namun, perlindungan tidak menjamin kerahasiaan dan integritas keamanan dapat dicapai,sehingga mekanisme keamanan UNIX tidak mampu menegakkan persyaratan sistem operasi yang aman.
  • 4. SEJARAH WINDOWS • MS-DOS merupakan sistem operasi untuk komputer personal IBM diperkenalkan pada tahun 1981 • MS-DOS dibangun dari Sistem Operasi Quick and Dirty (QDOS) dibangun oleh Tim Paterson bahwa Microsoft dibeli dari Produk majikan Seattle Computer nya • Windows awalnya adalah GUI untuk MS-DOS, tetapi visibilitas langsung mengarah ke menggunakan namanya untuk sistem operasi berikutnya yang dirilis Microsoft. Awal sistem Windows didasarkan pada ​ berbagai versi MS-DOS, tapi MS-DOS menjadi kurang mendasar untuk nanti "Windows 9x" sistem.
  • 5. SEJARAH WINDOWS • Pada tahun 2000, sistem Windows yang berasal dari basis kode MS-DOS dihentikan. • sistem operasi Windows mendominasi desktop pasar komputasi,tetapi kurang fokus pada keamanan. • Windows sebagai platform terbuka yang fleksibel, yang dapat ditambah mana-mana, membuat sasaran empuk bagi penyerang.
  • 6. KEAMANAN UNIX • Sebuah sistem UNIX berjalan terdiri dari kernel sistem operasi dan banyak proses program masing-masing berjalan. • UNIX menggunakan konsep sebuah file untuk semua objek sistem terus-menerus, seperti penyimpanan sekunder, perangkat I / O, jaringan,dan interprocess komunikasi • TCB UNIX terdiri dari kernel dan beberapa proses yang dijalankan dengan identitas pengguna istimewa, root atau akar superuser. proses menyediakan beragam layanan, termasuk boot sistem, otentikasi pengguna, administrasi, layanan jaringan, dll Kedua kernel dan proses akar memiliki akses sistem lengkap
  • 7. SISTEM PERLINDUNGAN UNIX • sistem perlindungan UNIX terdiri dari keadaan perlindungan dan satu set operasi yang memungkinkan proses untuk mengubah keadaan itu. • UNIX adalah kontrol akses discretionary (DAC) sistem. • UNIX memang memiliki beberapa aspek dari sistem perlindungan aman. - sistem perlindungan UNIX mendefinisikan transisi menyatakan bahwa menggambarkan bagaimana proses perubahan antara domain perlindungan.
  • 8. OTORISASI UNIX • Mekanisme otorisasi UNIX tergantung pada pengguna- tingkat layanan otentikasi, seperti login dan sshd, untuk menentukan identitas proses (yaitu, UID, GID, dan kelompok pelengkap) • beberapa UNIX layanan perlu dijalankan sebagai root untuk memiliki hak istimewa yang diperlukan untuk melakukan tugas mereka. Hak istimewa ini meliputi kemampuan untuk mengubah identitas proses, file sistem akses dan direktori, mengubah hak akses file, dll
  • 9. KERENTANAN UNIX • Buffer overflows ,yang memungkinkan penyerang remote untuk kompromi TCB sistem. Beberapa daemon telah dirancang ulang untuk menghilangkan banyak kerentanan tersebut (misalnya, Postfix [317, 73] sebagai pengganti sendmail dan hak istimewa-dipisahkan SSH [251]), tetapi pembenaran komprehensif integritas perlindungan bagi daemon yang dihasilkan tidak disediakan. • program TCB mungkin rentan terhadap setiap nilai input yang diberikan oleh proses dipercaya, seperti argumen input berbahaya. Misalnya, berbagai program mengizinkan pemanggil untuk mendefinisikan file konfigurasi dari proses.
  • 10. SISTEM PERLINDUNGAN WINDOWS • Windows 2000 sistem proteksi 5, seperti sistem perlindungan UNIX, menyediakan diskresioner Model akses kontrol untuk mengelola perlindungan, label objek, dan perlindungan domain transisi. • Windows 2000 model akses kontrol sedang dikembangkan, ada berbagai sistem keamanan yang dikembangkan yang menyediakan administrator dengan bahasa kebijakan extensible yang diizinkan kebijakan spesifikasi yang fleksibel, • Windows mendukung daftar kontrol akses (ACL). • Sebuah ACL Windows menyimpan satu set entri kontrol akses (ACES) yang menggambarkan operasi yang merupakan SID (User, group, atau alias) dapat melakukan pada objek 6
  • 11. WINDOWS OTORISASI • Query otorisasi Windows yang diproses oleh komponen tertentu yang disebut Referensi Keamanan Monitor (SRM). SRM adalah komponen kernel yang mengambil token proses, suatu objek SID, dan set operasi, dan ia mengembalikan hasil boolean dari permintaan otorisasi. SRM menggunakan objek SID untuk mengambil nya ACL dari yang menentukan hasil query.
  • 12. Kerentanan windows • konfigurasi AOL menambahkan entri registry yang menentukan nama file library Windows untuk diisi dengan software AOL [120]. Namun, izin yang ditetapkan sedemikian rupa sehingga setiap pengguna bisa menulis entri. • menginstal perangkat lunak yang Diaktifkan By Default Seperti pengguna dan vendor perangkat lunak, penyebaran Windows juga datang dengan penuh perizinan dan fungsi diaktifkan. Hal ini mengakibatkan cacing Kode terkenal Red [88] yang menyerang komponen SQL server dari server Microsoft IIS web.
  • 13. Ringkasan • Sistem perlindungan UNIX dan Windows tidak cukup hanya dengan merancang sebuah sistem operasi untuk menegakkan kebijakan keamanan. Penegakan keamanan harus komprehensif(Yaitu, memediasi sepenuhnya), wajib (yaitu, tamperproof), dan dapat diverifikasi. • UNIX dan Windows berasal dari suatu lingkungan di mana persyaratan keamanan yang sangat terbatas. • UNIX, satu-satunya persyaratan keamanan adalah perlindungan dari pengguna lain • Windows, pengguna diasumsikan saling-terpercaya di komputer.Sambungan dari sistem ini untuk pengguna dipercaya dan malware di Internet mengubah persyaratan keamanan untuk sistem tersebut, tetapi sistem tidak tidak berevolusi.
  • 14. Ringkasan • Penegakan keamanan mensyaratkan bahwa mekanisme keamanan sistem dapat menegakkan sistem secu- tujuan rity bahkan ketika salah satu perangkat lunak luar dasar komputasi dipercaya mungkin berbahaya. • Sebuah sistem yang memaksa tujuan keamanan harus menerapkan wajib sistem proteksi, sedangkan sistem perlindungan menerapkan diskresioner yang dapat modi- fikasi dan diremehkan oleh proses untrusted