Kelompok 4
We Create
Quality Professional
Kenapa harus ada protection
Untuk sistem
meningkatkan
operasi multi- meningkatkan
programming, sehingga
realibitas dari realibilitas dengan
para user bisa dengan sistem kompleks cara
aman membagi logical manapun yang mendeteksi error-
name space, seperti menggunakan error yang tidak
direktori dari file-file, atau model berbagi nampak
membagi physical name sumber daya pada interface dianta
space, seperti memori. ra komponen-
(shared
komponen subsistem
resources).
Bagaimana mekanisme Protection
Secara sederhana, mekanisme proteksi dapat
digambarkan dengan konsep domain. Masing-masing
pasangan domain berisi sebuah objek dan beberapa
akses operasi yang dapat dilakukan terhadap objek
tersebut. Dalam setiap waktu, setiap proses berjalan
dalam beberapa domain proteksi. Hal itu berarti terdapat
beberapa objek yang dapat diakses oleh proses tersebut,
dan operasi-operasi apa yang boleh dilakukan oleh
proses terhadap objek tersebut. Proses juga bisa
berpindah dari domain ke domain lain dalam eksekusi.
Domain
- Pergantian domain dilakukan dengan - Jika suatu proses yang beroperasi di dering i memanggil segmen yang
proses dalam satu dering memanggil proses braketnya sedemikian rupa sehingga b1 <= i <= b2, maka panggilan
yang beroperasi di dering bawah, yang
berhasil dan proses tetap di ring i.
dikendalikan oleh beberapa faktor yang
- Jika tidak, jebakan ke OS terjadi, dan ditangani sebagai berikut:
disimpan dengan setiap segmen deskriptor:
a. Jika i <b1, maka panggilan diperbolehkan, karena transfer ke
a. Braket akses , ditentukan oleh
prosedur dengan hak istimewa lebih sedikit. Namun jika salah satu
bilangan bulat b1 <= b2.
b. Batas b3> b2 parameter yang dilewatkan seperti segmen di bawah b1, maka
c. Daftar gerbang, harus disalin ke area yang dapat diakses oleh prosedur yang
yang mengidentifikasi titik masuk dipanggil.
tempat segmen dapat dipanggil. b. Jika i> b2, maka panggilan hanya diperbolehkan jika i <= b3 dan
panggilan diarahkan ke salah satu entri pada daftar gerbang.
- Secara keseluruhan pendekatan ini lebih kompleks dan kurang efisien
Prinsip perlindungan dalam sistem komputer
modern
Apa
Dalam bahasa pemrograman Java, proteksi data dalam sebuah class dinyatakan
dalam sintaks public, private, dan default. Public artinya suatu data dalam class dapat
diakses dan dimodifikasi dari luar class. Private berarti data sama sekali tidak dapat
terlihat dan tidak dapat diubah dari luar class. Data ini hanya terlihat oleh class itu
sendiri. Default artinya, data hanya bisa dilihat oleh class-class yang memiliki package
yang sama.
Proteksi di handle oleh Java Virtual Machine (JVM). Class yang sudah dibahas di
paragraf sebelumnya diberi domain proteksi ketika class tadi di load oleh JVM.
Domain proteksi mengindikasikan operasi-operasi apa saja yang dapat dan tidak
dapat dijalankan, dan jika sebuah method dalam library meminta melakukan operasi
ber-hak akses (privileged), stack yang ada kemudian diperiksa untuk memastikan
apakah operasi yang bersangkutan dapat dijalankan oleh library. Pemeriksaan ini
disebut dengan stack inspection.
Access
Access Matrix
Semua informasi yang dibutuhkan untuk administrasi kontrol
akses dapat dimasukkan kedalam sebuah matriks dengan
baris yang mewakili domain dankolom mewakili objek.
Global Table
Bentuk implementasi paling sederhana Capability List untuk Domain
dari access matrix adalah global
table yang terdiri satu set tiga hal yang Daripada menghubungkan kolom
disusun berurutan yakni <domain, dari access matrix dengan objek
object, rights-set>. Implementasi ini sebagai pengakses daftar, kita dapat
mempunyai beberapa kelemahan. mengaitkan setiap baris dengan
Tabel biasanya besar dan dengan domainnya. Capability list untuk
demikian tidak dapat disimpan dalam domain adalah daftar objek bersama
memori utama, sehingga dengan operasi diperbolehkan pada
membutuhkan adanya tambahan I / O. objek mereka. Sebuah objek sering
diwakili oleh nama atau alamat fisik,
yang dikenal dengan kapabilitas
(capability).
Klasifikasi Capabillity List Mekanisme Lock-key
Skema lock-key adalah kompromi
Setiap benda memiliki tag untuk menunjukkan
antara access list dan capability lists. Setiap
jenisnya baik sebagai kapabilitas atau sebagai
benda memiliki daftar pola bit yang unik, yang
data yang dapat diakses. Tag sendiri tidak
disebut locks. Demikian pula, masing-masing
harus langsung dapat diakses oleh program
domain memiliki daftar pola bit yang unik,
aplikasi. Hardware atau
yang disebut key. Sebuah proses yang
dukungan firmware dapat digunakan untuk
dieksekusi dalam domain dapat mengakses
menegakkan pembatasan ini. Meskipun hanya
objek hanya jika domain memiliki key yang
diperlukan 1 bit untuk membedakan antara
cocok dengan salah satu locks dari objek.
kemampuan
Secara alternatif, address space yang terkait
dengan program dapat dibagi menjadi dua
bagian. Salah satu bagian dapat diakses oleh
program dan berisi program data normal dan
instruksi.
Perbandingan / Komparasi
Pendekatan paling umum dalam masalah proteksi adalah untuk membuat akses tergantung
pada identitas pengguna. Saat seorang pengguna meminta untuk mengakses suatu berkas,
sistem operasi akan mengecek daftar akses yang berhubungan dengan berkas tersebut.
Pendekatan lain dalam masalah proteksi adalah dengan memberikan kata kunci
untuk setiap berkas. Proteksi yang lazim digunakan dalam pengoperasian sistem
operasi adalah penggunaan password dalam suatu berkas.
Beberapa tipe operasi yang bisa dikontrol:
• Read. Membaca dari berkas.
• Write. Menulis atau menulis ulang berkas.
• Execute. Me-load berkas ke memori dan mengeksekusinya.
• Append. Menulis informasi baru di akhir berkas.
• Delete. Menghapus berkas dan mengosongkan spacenya untuk
kemungkinan digunakan kembali.
• List. Mendaftar nama dan atribut berkas.
User Access Control
Owner
Pengguna yang membuat berkas tersebut
Group
Sekelompok pengguna yang berbagi berkas dan memiliki
akses yang sama
Universe
Semua pengguna yang lain
Solaris 10 mengoprek lebih dalam sistem proteksi yang ada pada
Solaris sistem operasi berbasis Sun Microsystem dengan menambahkan
secara eksplisit prinsip least privilege melalui role-based access
10
control (RBAC). Fasilitas ini menyelesaikan masalah yang terkait
dengan privileges.
Portfolio Presentation
Sistem Perlindungan berbasis kemampuan
Sistem Perlindungan berbasis
01 Hydra
02 kemampuan