SlideShare uma empresa Scribd logo
1 de 17
Bobby Adhitya
    06408012
Solaris (TM) Trusted Ekstensi adalah fitur dari sistem operasi Sun
Microsystems Solaris yang memiliki kebijakan keamanan bertingkat . Ini
adalah yang terbaru dalam serangkaian MLS Workstation dan sistem
  operasi
server yang telah berada di bawah pembangunan di Sun sejak versi
pertama 1988.

Ini didukung kedua label sensitivitas untuk Mandatory Access
   Control, dan
label informasi mengambang. Ini pertama kali disertifikasi menggunakan
Skema ITSEC pada tingkat E3/FB1 pada tahun 1992.

jaminan memvalidasi desain tingkat rendah yang Ketat untuk
  menegakkan
persyaratan MLS. Berdasarkan jaminan ini, Trusted Solaris memiliki
  saham
dominan diAS Departemen Pertahanan dan komunitas intelijen.
Pada tahun 2001 Sun mulai bekerja untuk menyatukan dua versi Solaris, yang
selesai pada tahun 2006, dengan rilis Solaris 10, pembaruan 3, yang
mencakup Trusted Extensions.

Juga pada waktu itu Sun memberikan kontribusi kode sumber untuk kernel
dan sistem jendela ke komunitas OpenSolaris. Selain menghilangkan
kebutuhan untuk kernel terpisah, integrasi juga memungkinkan untuk
mendukung MLS pada x86, x64, dan Ekstensi platforms.Trusted SPARC
termasuk versi MLS dari desktop GNOME.

Sistem Solaris dikombinasikan dengan Trusted Extensions diterima umum
Dengan Kriteria sertifikasi di tingkat EAL4 + jaminan pada bulan Juni 2008,
dengan menggunakan perlindungan yang sama tiga profil.
TRUSTED EXTENSIONS ACCESS
CONTROL
TheTrusted Ekstensi akses model kontrol mendukung perlindungan
kerahasiaan melalui MLS, kurungan proses dalam cara yang mirip dengan
DTE, dan ad hoc

Pertama, tingkat sensitivitas baik dan kategori yang digunakan untuk
menggambarkan informasi yang mungkin arus dalam suatu sistem.

Kedua, Trusted Extension menambahkan peran untuk membatasi hak-hak proses
sebagai root, seperti domain di DTE. Akibatnya, root hanya digunakan pada
   waktu
instalasi, sehingga ada proses dijalankan dengan hak istimewa penuh.

Ketiga, hak diskrit yang luar biasa untuk dua kebijakan di atas mungkin
diberikan kepada aplikasi yang menggunakan hak Solaris. Setidaknya ada 68
jenis diskrit hak yang dapat diberikan.
SOLARIS COMPATIBILITY
Kompatibilitas dengan ribuan aplikasi Solaris dicapai dengan
membangun Solaris yang ada fitur dan menggunakan standar industri
yang ada. Tidak ada protokol baru yang diperlukan atau sistem file
Baru atribut.
Aplikasi tidak perlu dimodifikasi atau diprofilkan untuk
Menyesuaikan dengan kebijakan MLS.
Sebaliknya, lingkungan aplikasi seluruh virtualisasi untuk label masing-
masing melalui penggunaan Solaris Containers, Solaris OS
utama-tingkat teknologi virtualisasi.
Fasilitas Solaris Containers menyediakan lingkungan terisolasi untuk
aplikasi yang berjalan. Proses berjalan di zona dicegah dari
pemantauan atau mengganggu aktivitas lain dalam sistem.
Akses ke proses lainnya, antarmuka jaringan, sistem file, perangkat, dan antar-proses
Komunikasi Fasilitas dibatasi untuk mencegah interaksi antara proses di zona yang
berbeda. Pada saat yang sama, setiap zona memiliki akses ke jaringan stack sendiri dan
ruang nama, memungkinkan per-zona memiliki keamanan jaringan seperti firewall
atau IPsec.

Pendekatan untuk memetakan label dengan zona disebut sebagai polyinstantiation
karena bisa menjadi contoh dari masing-masing sumber daya dan layanan yang
tersedia di tiap label

Semua zona yang dikelola terpusat yang mengelola Trusted Computing Base (TCB)
dikenal sebagai Trusted path. Semua kebijakan pelabelan dan manajemen account
yang dilakukan dari dalam dilakukan oleh Trusted path
TRUSTED EXTENSIONS MEDIATION
 menjembatani akses pada tingkat zona yang
  menghasilkan tingkat keamanan yang lebih tinggi
 Trusted Extensions menghubungkan labels dengan
  solaris containers dan network endpoint
 Semua proses dalam zona (dan turunan dari proses )
  harus memiliki label yang sama, dan benar-benar
  terisolasi dari proses di zona lainnya
 Tidak seperti tekhnologi virtualisasi lain , tidak ada
  nya performance penalty untuk mengeksekusi
  kategori , karena tidak ada kebutuhan emulation yang
  diminta container
Lanjutan
 Sebuah sistem lokal zona file yang hanya dapat ditulis
  pada label zone, tetapi dapat dibagi dengan zona
  berlabel lain melalui loopback atau NFS
 Loopback mounts digunakan diantara 2 zone yang
  sedang bekerja dalam 1 host dan multilevel NFS
  digunakan untuk mengakses diantara host tersebut.
PROCESS RIGHTS MANAGEMENT
(PRIVILEGES)
Sistem operasi Solaris mengimplementasikan seperangkat hak
yang menyediakan fine-grained atas tindakan processes.

Unix berbasis sistem telah mengandalkan konsep speciallyidentified,
super-user, yang disebut konsep root. Konsep ini dari Unix super-user
telah diganti di belakang sebuah kompatibel dengan cara kemampuan
untuk memberikan satu atau lebih hak istimewa tertentu yang
memungkinkan proses untuk melakukan operasi lain dibatasi.
Hak istimewa berbasis model keamanan sama berlaku untuk proses
yang berjalan di bawah pengguna id 0 (root).
Untuk proses root , kemampuan untuk mengakses dan memodifikasi sumber daya
sistem dibatasi dengan menghapus hak istimewa dari proses ini. Untuk pengguna yang
mendapatkan hak proses secara eksplisit memungkinkan mereka untuk mengakses
sumber daya tersebut.

proses root dapat berjalan lebih aman karena mereka hanya mendapatkan proses
yang terbatas, dan banyak proses yang sebelumnya dituntut untuk hanya digunakan
oleh root sekarang dapat dijalankan oleh pengguna biasa hanya dengan memberi
mereka hak istimewa tambahan jika diperlukan.

Pengalaman dengan memodifikasi satu set besar program Solaris mengungkapkan
fakta menarik.Kebanyakan program yang sebelumnya diperlukan untuk dieksekusi
sebagai root pengguna hanya membutuhkan sedikit tambahan
hak istimewa dan dalam banyak kasus meminta mereka hanya sekali sebelum mereka
dapat dilepaskan.

Perubahan ke model keamanan terutama hak-based dalam sistem operasi Solaris
Memberikan pengembang kesempatan untuk membatasi proses untuk operasi-
operasi istimewa benar-benar diperlukan sebagai gantinya karena harus memilih
antara semua (super-user) atau tidak ada hak istimewa
 Inheritable Set: Hak-hak istimewa diwariskan pada
  execution
 Permitted Set : Maksimal kewenangan untuk proses
 effective set : Kewenangan yang berlaku
 Limit set : Batas atas kewenangan proses dan
  keturunannya dapat memperolehnya.
  Perubahan L berlaku pada exec berikutnya
ROLE-BASED ACCESS CONTROL
 administrator dapat menetapkan fungsi istimewa ke
  account pengguna tertentu
 sesuai dengan prinsip keamanan paling tinggi dengan
  memungkinkan suatu organisasi untuk selektif
  memberikan kewenangan lebih kepada pengguna
  atau peran berdasarkan kebutuhan
RIGHTS PROFILES
 Sebuah rights profil adalah kumpulan penggantian
  yang dapat ditugaskan kepada pengguna.
 Rights Profiles terdiri dari otorisasi, perintah individu,
  dan rights profiles lainnya.
 Ada beberapa comand dalam rights profiles yaitu uid ,
  gid , privs dan limit privs.
SUMMARY
Solaris Trusted Extensions dibangun pada fitur keamanan Solaris 10 atas permintaan kompatibel
fashion.

Administrator dari Solaris 10 dapat mengaktifkan Trusted Extensions dengan memutar layanan
Pelabelan dengan perintah SMF tunggal.

Karena sekarang terintegrasi dengan OS Solaris, semua fungsi solaris yang
Terbaru didukung oleh Trusted Extensions, dan telah support semua platform hardware.

Sebaliknya, hak istimewa dan RBAC sepenuhnya didukung dalam Solaris rutin tanpa perlu untuk
Membuat penggunaan fitur MLS of Trusted Extensions. kebijakan MLS diberlakukan pada batas
zona, bukan pada proses individu atau file.

operasi ini mirip dengan sistem mesin virtual, Pengguna aplikasi yang sedang berjalan dalam zona tidak
 memerlukan penyesuaian. Trusted extensions menyediakan layanan bertingkat yang menyediakan l
ayanan umum untuk aplikasi di semua tingkatan tanpa memerlukan modifikasi aplikasi.

Mais conteúdo relacionado

Semelhante a Chapter 8

Multic
MulticMultic
MulticYobifs
 
Share presentasi PLIK
Share presentasi PLIKShare presentasi PLIK
Share presentasi PLIKUbayt
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Abrianto Nugraha
 
Kelompok10_Operating System Categories_SistemOperasi.pptx
Kelompok10_Operating System Categories_SistemOperasi.pptxKelompok10_Operating System Categories_SistemOperasi.pptx
Kelompok10_Operating System Categories_SistemOperasi.pptxJoko523841
 
Presentation1.pptx
Presentation1.pptxPresentation1.pptx
Presentation1.pptxDayat210
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelFerdy Adriant
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelJohan Irfan
 
Chapter 8 - Sister
Chapter 8 - SisterChapter 8 - Sister
Chapter 8 - Sisterbeiharira
 
Kelebihan dan kekurangan database engine
Kelebihan dan kekurangan database engineKelebihan dan kekurangan database engine
Kelebihan dan kekurangan database engineroji muhidin
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalrizqiariy
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalYobifs
 
Sistem operasi monolitik
Sistem operasi monolitikSistem operasi monolitik
Sistem operasi monolitikUtami Islami
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasiviviluthfiyah
 
Asj 3.1.1 diedit
Asj 3.1.1 dieditAsj 3.1.1 diedit
Asj 3.1.1 dieditgixcznow
 

Semelhante a Chapter 8 (20)

Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Multic
MulticMultic
Multic
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Share presentasi PLIK
Share presentasi PLIKShare presentasi PLIK
Share presentasi PLIK
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
Kelompok10_Operating System Categories_SistemOperasi.pptx
Kelompok10_Operating System Categories_SistemOperasi.pptxKelompok10_Operating System Categories_SistemOperasi.pptx
Kelompok10_Operating System Categories_SistemOperasi.pptx
 
Presentation1.pptx
Presentation1.pptxPresentation1.pptx
Presentation1.pptx
 
Management database
Management databaseManagement database
Management database
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 
Chapter 8 - Sister
Chapter 8 - SisterChapter 8 - Sister
Chapter 8 - Sister
 
Kelebihan dan kekurangan database engine
Kelebihan dan kekurangan database engineKelebihan dan kekurangan database engine
Kelebihan dan kekurangan database engine
 
Mengenal soj
Mengenal sojMengenal soj
Mengenal soj
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Sistem operasi monolitik
Sistem operasi monolitikSistem operasi monolitik
Sistem operasi monolitik
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasi
 
Asj 3.1.1 diedit
Asj 3.1.1 dieditAsj 3.1.1 diedit
Asj 3.1.1 diedit
 

Chapter 8

  • 1. Bobby Adhitya 06408012
  • 2. Solaris (TM) Trusted Ekstensi adalah fitur dari sistem operasi Sun Microsystems Solaris yang memiliki kebijakan keamanan bertingkat . Ini adalah yang terbaru dalam serangkaian MLS Workstation dan sistem operasi server yang telah berada di bawah pembangunan di Sun sejak versi pertama 1988. Ini didukung kedua label sensitivitas untuk Mandatory Access Control, dan label informasi mengambang. Ini pertama kali disertifikasi menggunakan Skema ITSEC pada tingkat E3/FB1 pada tahun 1992. jaminan memvalidasi desain tingkat rendah yang Ketat untuk menegakkan persyaratan MLS. Berdasarkan jaminan ini, Trusted Solaris memiliki saham dominan diAS Departemen Pertahanan dan komunitas intelijen.
  • 3. Pada tahun 2001 Sun mulai bekerja untuk menyatukan dua versi Solaris, yang selesai pada tahun 2006, dengan rilis Solaris 10, pembaruan 3, yang mencakup Trusted Extensions. Juga pada waktu itu Sun memberikan kontribusi kode sumber untuk kernel dan sistem jendela ke komunitas OpenSolaris. Selain menghilangkan kebutuhan untuk kernel terpisah, integrasi juga memungkinkan untuk mendukung MLS pada x86, x64, dan Ekstensi platforms.Trusted SPARC termasuk versi MLS dari desktop GNOME. Sistem Solaris dikombinasikan dengan Trusted Extensions diterima umum Dengan Kriteria sertifikasi di tingkat EAL4 + jaminan pada bulan Juni 2008, dengan menggunakan perlindungan yang sama tiga profil.
  • 4. TRUSTED EXTENSIONS ACCESS CONTROL TheTrusted Ekstensi akses model kontrol mendukung perlindungan kerahasiaan melalui MLS, kurungan proses dalam cara yang mirip dengan DTE, dan ad hoc Pertama, tingkat sensitivitas baik dan kategori yang digunakan untuk menggambarkan informasi yang mungkin arus dalam suatu sistem. Kedua, Trusted Extension menambahkan peran untuk membatasi hak-hak proses sebagai root, seperti domain di DTE. Akibatnya, root hanya digunakan pada waktu instalasi, sehingga ada proses dijalankan dengan hak istimewa penuh. Ketiga, hak diskrit yang luar biasa untuk dua kebijakan di atas mungkin diberikan kepada aplikasi yang menggunakan hak Solaris. Setidaknya ada 68 jenis diskrit hak yang dapat diberikan.
  • 5. SOLARIS COMPATIBILITY Kompatibilitas dengan ribuan aplikasi Solaris dicapai dengan membangun Solaris yang ada fitur dan menggunakan standar industri yang ada. Tidak ada protokol baru yang diperlukan atau sistem file Baru atribut. Aplikasi tidak perlu dimodifikasi atau diprofilkan untuk Menyesuaikan dengan kebijakan MLS. Sebaliknya, lingkungan aplikasi seluruh virtualisasi untuk label masing- masing melalui penggunaan Solaris Containers, Solaris OS utama-tingkat teknologi virtualisasi. Fasilitas Solaris Containers menyediakan lingkungan terisolasi untuk aplikasi yang berjalan. Proses berjalan di zona dicegah dari pemantauan atau mengganggu aktivitas lain dalam sistem.
  • 6. Akses ke proses lainnya, antarmuka jaringan, sistem file, perangkat, dan antar-proses Komunikasi Fasilitas dibatasi untuk mencegah interaksi antara proses di zona yang berbeda. Pada saat yang sama, setiap zona memiliki akses ke jaringan stack sendiri dan ruang nama, memungkinkan per-zona memiliki keamanan jaringan seperti firewall atau IPsec. Pendekatan untuk memetakan label dengan zona disebut sebagai polyinstantiation karena bisa menjadi contoh dari masing-masing sumber daya dan layanan yang tersedia di tiap label Semua zona yang dikelola terpusat yang mengelola Trusted Computing Base (TCB) dikenal sebagai Trusted path. Semua kebijakan pelabelan dan manajemen account yang dilakukan dari dalam dilakukan oleh Trusted path
  • 7. TRUSTED EXTENSIONS MEDIATION  menjembatani akses pada tingkat zona yang menghasilkan tingkat keamanan yang lebih tinggi  Trusted Extensions menghubungkan labels dengan solaris containers dan network endpoint  Semua proses dalam zona (dan turunan dari proses ) harus memiliki label yang sama, dan benar-benar terisolasi dari proses di zona lainnya  Tidak seperti tekhnologi virtualisasi lain , tidak ada nya performance penalty untuk mengeksekusi kategori , karena tidak ada kebutuhan emulation yang diminta container
  • 8. Lanjutan  Sebuah sistem lokal zona file yang hanya dapat ditulis pada label zone, tetapi dapat dibagi dengan zona berlabel lain melalui loopback atau NFS  Loopback mounts digunakan diantara 2 zone yang sedang bekerja dalam 1 host dan multilevel NFS digunakan untuk mengakses diantara host tersebut.
  • 9.
  • 10. PROCESS RIGHTS MANAGEMENT (PRIVILEGES) Sistem operasi Solaris mengimplementasikan seperangkat hak yang menyediakan fine-grained atas tindakan processes. Unix berbasis sistem telah mengandalkan konsep speciallyidentified, super-user, yang disebut konsep root. Konsep ini dari Unix super-user telah diganti di belakang sebuah kompatibel dengan cara kemampuan untuk memberikan satu atau lebih hak istimewa tertentu yang memungkinkan proses untuk melakukan operasi lain dibatasi. Hak istimewa berbasis model keamanan sama berlaku untuk proses yang berjalan di bawah pengguna id 0 (root).
  • 11. Untuk proses root , kemampuan untuk mengakses dan memodifikasi sumber daya sistem dibatasi dengan menghapus hak istimewa dari proses ini. Untuk pengguna yang mendapatkan hak proses secara eksplisit memungkinkan mereka untuk mengakses sumber daya tersebut. proses root dapat berjalan lebih aman karena mereka hanya mendapatkan proses yang terbatas, dan banyak proses yang sebelumnya dituntut untuk hanya digunakan oleh root sekarang dapat dijalankan oleh pengguna biasa hanya dengan memberi mereka hak istimewa tambahan jika diperlukan. Pengalaman dengan memodifikasi satu set besar program Solaris mengungkapkan fakta menarik.Kebanyakan program yang sebelumnya diperlukan untuk dieksekusi sebagai root pengguna hanya membutuhkan sedikit tambahan hak istimewa dan dalam banyak kasus meminta mereka hanya sekali sebelum mereka dapat dilepaskan. Perubahan ke model keamanan terutama hak-based dalam sistem operasi Solaris Memberikan pengembang kesempatan untuk membatasi proses untuk operasi- operasi istimewa benar-benar diperlukan sebagai gantinya karena harus memilih antara semua (super-user) atau tidak ada hak istimewa
  • 12.
  • 13.  Inheritable Set: Hak-hak istimewa diwariskan pada execution  Permitted Set : Maksimal kewenangan untuk proses  effective set : Kewenangan yang berlaku  Limit set : Batas atas kewenangan proses dan keturunannya dapat memperolehnya. Perubahan L berlaku pada exec berikutnya
  • 14. ROLE-BASED ACCESS CONTROL  administrator dapat menetapkan fungsi istimewa ke account pengguna tertentu  sesuai dengan prinsip keamanan paling tinggi dengan memungkinkan suatu organisasi untuk selektif memberikan kewenangan lebih kepada pengguna atau peran berdasarkan kebutuhan
  • 15.
  • 16. RIGHTS PROFILES  Sebuah rights profil adalah kumpulan penggantian yang dapat ditugaskan kepada pengguna.  Rights Profiles terdiri dari otorisasi, perintah individu, dan rights profiles lainnya.  Ada beberapa comand dalam rights profiles yaitu uid , gid , privs dan limit privs.
  • 17. SUMMARY Solaris Trusted Extensions dibangun pada fitur keamanan Solaris 10 atas permintaan kompatibel fashion. Administrator dari Solaris 10 dapat mengaktifkan Trusted Extensions dengan memutar layanan Pelabelan dengan perintah SMF tunggal. Karena sekarang terintegrasi dengan OS Solaris, semua fungsi solaris yang Terbaru didukung oleh Trusted Extensions, dan telah support semua platform hardware. Sebaliknya, hak istimewa dan RBAC sepenuhnya didukung dalam Solaris rutin tanpa perlu untuk Membuat penggunaan fitur MLS of Trusted Extensions. kebijakan MLS diberlakukan pada batas zona, bukan pada proses individu atau file. operasi ini mirip dengan sistem mesin virtual, Pengguna aplikasi yang sedang berjalan dalam zona tidak memerlukan penyesuaian. Trusted extensions menyediakan layanan bertingkat yang menyediakan l ayanan umum untuk aplikasi di semua tingkatan tanpa memerlukan modifikasi aplikasi.