1. Keamanan dalam Sistem
Operasi Biasa
Andry Prasetyo (06409004)
Ignatus Ivan (06411000)
2. SEJARAH UNIX
• UNIX adalah sistem operasi multiuser,sistem
yang dikembangkan oleh Dennis Ritchie dan Ken
Thompson di AT & T
Bell Labs [266].
• UNIX dimulai sebagai sebuah proyek kecil untuk
membangun sebuah sistem operasi untuk
bermain game yang
tersedia pada PDP-7 komputer.
• UNIX adalah sistem operasi yang diwujudkan
dalam banyak sistem, seperti Linux, Sun Solaris,
IBM AIX, BSD , dll
3. SEJARAH UNIX
• UNIX mengadopsi beberapa fitur keamanan Multics,
seperti penyimpanan password, access control lists, dll.
• Tujuan Unix adalah untuk mengembangkan platform umum
(misalnya, perangkat dan
file system) yang dapat digunakan bersama oleh beberapa
pengguna.
• Akibatnya, masalah keamanan menjadi salah satu
perlindungan utama, di mana tujuannya adalah untuk melindungi
data pengguna dari kesalahan sengaja dalam program mereka.
• Namun, perlindungan tidak menjamin kerahasiaan dan integritas
keamanan dapat dicapai,sehingga mekanisme keamanan UNIX
tidak mampu menegakkan persyaratan sistem operasi yang aman.
4. SEJARAH WINDOWS
• MS-DOS merupakan sistem operasi untuk komputer
personal IBM diperkenalkan pada tahun 1981
• MS-DOS dibangun dari Sistem Operasi Quick and Dirty
(QDOS) dibangun oleh Tim Paterson bahwa Microsoft dibeli
dari Produk majikan Seattle Computer nya
• Windows awalnya adalah GUI untuk MS-DOS, tetapi
visibilitas langsung mengarah ke menggunakan namanya
untuk sistem operasi berikutnya yang dirilis Microsoft. Awal
sistem Windows didasarkan pada
berbagai versi MS-DOS, tapi MS-DOS menjadi kurang
mendasar untuk nanti "Windows 9x"
sistem.
5. SEJARAH WINDOWS
• Pada tahun 2000, sistem Windows yang berasal
dari basis kode MS-DOS
dihentikan.
• sistem operasi Windows mendominasi desktop
pasar komputasi,tetapi kurang fokus pada
keamanan.
• Windows sebagai platform terbuka yang
fleksibel, yang dapat ditambah
mana-mana, membuat sasaran empuk bagi
penyerang.
6. KEAMANAN UNIX
• Sebuah sistem UNIX berjalan terdiri dari kernel sistem
operasi dan banyak proses program masing-masing
berjalan.
• UNIX menggunakan konsep sebuah file untuk semua objek
sistem terus-menerus, seperti penyimpanan sekunder,
perangkat I / O, jaringan,dan interprocess komunikasi
• TCB UNIX terdiri dari kernel dan beberapa proses yang
dijalankan dengan identitas pengguna istimewa, root atau
akar superuser. proses menyediakan beragam
layanan, termasuk boot sistem, otentikasi pengguna,
administrasi, layanan jaringan, dll Kedua
kernel dan proses akar memiliki akses sistem lengkap
7. SISTEM PERLINDUNGAN UNIX
• sistem perlindungan UNIX terdiri dari keadaan
perlindungan dan satu set operasi yang memungkinkan
proses untuk mengubah keadaan itu.
• UNIX adalah kontrol akses discretionary (DAC) sistem.
• UNIX memang memiliki beberapa aspek dari
sistem perlindungan aman.
- sistem perlindungan UNIX mendefinisikan
transisi menyatakan bahwa menggambarkan
bagaimana proses perubahan antara domain
perlindungan.
8. OTORISASI UNIX
• Mekanisme otorisasi UNIX tergantung pada pengguna-
tingkat layanan otentikasi, seperti
login dan sshd, untuk menentukan identitas proses
(yaitu, UID, GID, dan kelompok pelengkap)
• beberapa UNIX layanan perlu
dijalankan sebagai root untuk memiliki hak istimewa
yang diperlukan untuk melakukan tugas mereka. Hak
istimewa ini meliputi
kemampuan untuk mengubah identitas proses, file
sistem akses dan direktori, mengubah hak akses file, dll
9. KERENTANAN UNIX
• Buffer overflows ,yang memungkinkan penyerang remote
untuk kompromi TCB sistem. Beberapa
daemon telah dirancang ulang untuk menghilangkan
banyak kerentanan tersebut (misalnya, Postfix [317, 73]
sebagai
pengganti sendmail dan hak istimewa-dipisahkan SSH
[251]), tetapi pembenaran komprehensif
integritas perlindungan bagi daemon yang dihasilkan tidak
disediakan.
• program TCB mungkin rentan terhadap setiap nilai input
yang diberikan oleh proses dipercaya,
seperti argumen input berbahaya. Misalnya, berbagai
program mengizinkan pemanggil untuk mendefinisikan
file konfigurasi dari proses.
10. SISTEM PERLINDUNGAN WINDOWS
• Windows 2000 sistem proteksi 5, seperti sistem
perlindungan UNIX, menyediakan diskresioner Model akses
kontrol untuk mengelola perlindungan, label objek, dan
perlindungan domain transisi.
• Windows 2000 model akses kontrol sedang dikembangkan,
ada berbagai sistem keamanan
yang dikembangkan yang menyediakan administrator
dengan bahasa kebijakan extensible yang diizinkan
kebijakan spesifikasi yang fleksibel,
• Windows mendukung daftar kontrol akses (ACL).
• Sebuah ACL Windows menyimpan satu set entri kontrol
akses (ACES) yang menggambarkan operasi yang
merupakan SID
(User, group, atau alias) dapat melakukan pada objek 6
11. WINDOWS OTORISASI
• Query otorisasi Windows yang diproses oleh
komponen tertentu yang disebut Referensi
Keamanan
Monitor (SRM). SRM adalah komponen kernel
yang mengambil token proses, suatu objek SID,
dan
set operasi, dan ia mengembalikan hasil boolean
dari permintaan otorisasi. SRM menggunakan
objek
SID untuk mengambil nya ACL dari yang
menentukan hasil query.
12. Kerentanan windows
• konfigurasi AOL menambahkan entri registry yang
menentukan nama file library Windows untuk diisi dengan
software AOL [120]. Namun, izin yang ditetapkan
sedemikian rupa sehingga setiap pengguna
bisa menulis entri.
• menginstal perangkat lunak yang Diaktifkan By Default
Seperti pengguna dan vendor perangkat lunak, penyebaran
Windows juga datang dengan penuh
perizinan dan fungsi diaktifkan. Hal ini mengakibatkan
cacing Kode terkenal Red [88] yang
menyerang komponen SQL server dari server Microsoft IIS
web.
13. Ringkasan
• Sistem perlindungan UNIX dan Windows tidak cukup hanya dengan
merancang sebuah sistem operasi untuk menegakkan kebijakan
keamanan. Penegakan keamanan harus komprehensif(Yaitu, memediasi
sepenuhnya), wajib (yaitu, tamperproof), dan dapat diverifikasi.
• UNIX dan Windows
berasal dari suatu lingkungan di mana persyaratan keamanan yang sangat
terbatas.
• UNIX, satu-satunya
persyaratan keamanan adalah perlindungan dari pengguna lain
• Windows, pengguna diasumsikan
saling-terpercaya di komputer.Sambungan dari sistem ini untuk pengguna
dipercaya dan
malware di Internet mengubah persyaratan keamanan untuk sistem
tersebut, tetapi sistem tidak
tidak berevolusi.
14. Ringkasan
• Penegakan keamanan mensyaratkan bahwa
mekanisme keamanan sistem dapat menegakkan
sistem secu-
tujuan rity bahkan ketika salah satu perangkat
lunak luar dasar komputasi dipercaya mungkin
berbahaya.
• Sebuah sistem yang memaksa tujuan keamanan
harus menerapkan wajib
sistem proteksi, sedangkan sistem perlindungan
menerapkan diskresioner yang dapat modi-
fikasi dan diremehkan oleh proses untrusted