

PROTECTION
Presentation
•
Computers
•
University
•
Easy
Gabriella Fadhilatus Awanda
Used 5+ times
FREE Resource
25 Slides • 9 Questions
1
PROTECTION
By KELOMPOK 3
2
Anggota Kelompok
Resty Cahyani Pradita
Dian Nurita Hasanah
Carissa Aleyda M.
Yasmin Ambar Athirah Soamole
Amelia Intan Permatasari
Dhea Zalfarani Syah Munir Putri
Triyo Anggoro
Ahmad Dare Maftuhin
Tites Agung Prabowo
215150601111016
215150600111028
215150601111012
215150601111003
215150601111009
215150601111014
215150601111018
215150601111004
156150601111018
3
Goals of Protection
4
Sebagai sistem komputer telah menjadi lebih canggih dan meresap dalam aplikasi, kebutuhan untuk melindungi integritas mereka juga telah berkembang. Perlindungan adalah awalnya dipahami sebagai tambahan untuk sistem operasi multiprogramming, sehingga pengguna yang tidak dapat dipercaya dapat dengan aman berbagi ruang nama logis umum, seperti direktori file, atau berbagi ruang nama fisik umum, seperti penyimpanan. Konsep perlindungan modern telah berevolusi untuk meningkatkan keandalan dari setiap sistem kompleks yang memanfaatkan sumber daya bersama.
Kami perlu memberikan perlindungan karena beberapa alasan. Yang paling jelas adalah perlu mencegah pelanggaran yang disengaja dan nakal dari pembatasan akses oleh seorang pengguna. Namun, yang lebih penting secara umum adalah kebutuhan untuk memastikan bahwa setiap komponen program yang aktif dalam suatu sistem menggunakan sumber daya sistem hanya di cara yang konsisten dengan kebijakan yang dinyatakan.
5
Multiple Choice
Apa tujuan protection secara umum ?
kebutuhan untuk memastikan bahwa setiap komponen program yang aktif dalam suatu sistem menggunakan sumber daya sistem hanya di cara yang konsisten dengan kebijakan yang dinyatakan.
untuk menjaga laptop dari pencuri di jalan
untuk mengatur kerja hardware dan software.
untuk mengontrol sumber daya lokal komputer.
6
Domain of Protection
7
Sistem komputer merupakan kumpulan dari suatu proses dan objek. Dalam hal ini objek merupakan perangkat keras (seperti CPU, memori, printer, disk, dan tape drives) dan perangkat lunak (seperti file, program, dan semaphore). Setiap objek tersebut memiliki nama unik yang membedakannya dari semua objek lain dalam sistem, dan masing-masing hanya dapat diakses melalui operasi yang terdefinisi dengan baik dan bermakna.
Domain Structure
Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses.
Sebuah domain dapat direalisasikan ke dalam beberapa bentuk, seperti:
● Setiap user bisa berupa domain
● Setiap proses bisa berupa domain
● Setiap prosedur bisa berupa domain
8
Replace this text with your body text.
Duplicate this text as many times as you would like.
Subheader text
Pada sistem operasi UNIX, domain yang ada terasosiasi dengan user. Penggantian domain berimbas kepada penggantian identifikasi user secara sementara. Perubahan ini dicapai melalui file system sebagai berikut. Sebuah identifikasi milik owner dan satu bit domain (lebih dikenal dengan nama setuid bit) diasosiasikan dengan setiap file
An Example: UNIX
Some text here about the topic of discussion
An Example: MULTICS
Sistem MULTICS, domain proteksi diorganisir secara hirarki ke dalam struktur cincin (ring structure). Setiap ring menandakan satu domain seperti pada gambar berikut.
9
MULTICS mempunyai ruang alamat yang tersegmentasi; dimana tiap segmen adalah sebuah berkas. Tiap segmen diasosiasikan dengan 1 cincin. Sebuah deskripsi dari segmen mengikutsertakan sebuah masukan yang mengidentifikasi dari nomor cincin. Hal ini mengikutsertakan 3 access bit untuk mengontrol dalam hal membaca, menulis, dan eksekusi
10
Multiple Choice
prinsip yang berguna untuk membatasi jumlah kerusakan sistem yang mungkin terjadi ketika terjadi kegagalan (faulty) pada proses adalah..
Need-to-delete
Need-to-run
Need-to-reply
Need-to-know
11
Prinsip Protection
12
Seringkali, prinsip panduan dapat digunakan di seluruh proyek, seperti: perancangan sebuah sistem operasi. Mengikuti prinsip ini menyederhanakan desain keputusan dan menjaga sistem tetap konsisten dan mudah dimengerti merupakan sebuah kunci dalam protection ini. Prinsip panduan yang telah teruji waktu untuk perlindungan adalah prinsip dengan hak istimewa paling rendah.
Sistem operasi yang mengikuti prinsip penerapan hak istimewa terkecil fitur, program, panggilan sistem, dan struktur datanya sehingga kegagalan atau kompromi komponen melakukan kerusakan minimum dan memungkinkan kerusakan minimal yang harus dilakukan. Luapan buffer dalam daemon sistem dapat menyebabkan proses daemon gagal, misalnya, tetapi seharusnya tidak mengizinkan eksekusi kode dari tumpukan proses daemon yang memungkinkan pengguna jarak jauh untuk mendapatkan hak istimewa maksimum dan akses ke seluruh sistem.
13
Multiple Choice
Apa yang terjadi jika terjadi luapan buffer dalam daemon?
dapat kantong doraemon
dapat menyebabkan proses daemon berhasil
dapat menyebabkan proses daemon gagal
dapat menyebabkan proses daemon berpindah tempat
14
Access Matrix
15
Model perlindungan umum kami dapat dilihat secara abstrak sebagai matriks, yang disebut matriks akses. Baris dari matriks akses mewakili domain, dan kolom mewakili objek. Setiap entri dalam matriks terdiri dari satu set akses hak. Akses entri(i,j) mendefinisikan himpunan operasi bahwa proses yang dieksekusi dalam domain. Dapat memanggil objek Oj
Skema access matrix memberi mekanisme untuk menentukan berbagai kebijakan. Mekanismenya terdiri dari implementasi akses matriks dan memastikan bahwa properti semantik yang berlaku. memastikan bahwa proses yang dieksekusi di domain. Matriks akses menyediakan mekanisme yang tepat untuk mendefinisikan dan menerapkan kontrol ketat untuk hubungan statis dan dinamis antara proses dan domain
16
Multiple Choice
Bagaimana skema akses matriks yang memberi mekanisme untuk menentukan berbagai kebijakan?
Mekanisme akan berjalan dan akan berhenti ketika sudah selesai
Mekanismenya terdiri dari implementasi akses matriks dan memastikan bahwa properti semantik yang berlaku. memastikan bahwa proses yang dieksekusi di domain Di dapat mengakses hanya objek-objek yang ditentukan dalam baris i, dan kemudian hanya seperti yang diizinkan oleh entri matriks akses. Matriks akses dapat mengimplementasikan keputusan kebijakan mengenai perlindungan.
Mekanisme akan berhenti dan kemudian akan dieksekusi ketika sudah siap
Mekanisme akan terus berjalan tanpa berhenti
17
Implementasi Matriks Akses
18
Replace this text with your body text.
Duplicate this text as many times as you would like.
Subheader text
Tabel global terdiri dari satu set rangkap tiga <domain, objek, hak-set>. Kapanpun Operasi M dieksekusi pada objek Oj dalam domain Di , tabel global dicari triple <Di , Oj , Rk>, dengan M Rk. jika rangkap ini ditemukan, maka operasi akan dilanjutkan. dan apabila tidak maka kondisi exception akan diaktifkan. kelemahan dari implementasi ini . Method ini biasanya menggunakan banyak memori sehingga tidak dapat disimpan di memori utama
Global Table
Access list for object
Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. jika pengguna tersebut memiliki akses yang diminta, maka diperbolehkan untuk mengakses. akses yang ditolak akan mendapatkan peringatan protection violation dari sistem operasi. Kekurangan dari implementasi metode ini adalah pembuatan daftar yang sangat panjang menghabiskan banyak waktu
19
Replace this text with your body text.
Duplicate this text as many times as you would like.
Subheader text
●Pada setiap objek memiliki tag yang menunjukkan dapat atau tidaknya diakses. Tag itu sendiri tidak boleh diakses langsung oleh program.
● Ruang alamat untuk suatu program dapat dibagi menjadi beberapa segmen, setidaknya satu di antaranya dapat diakses oleh program dan berisi program data dan instruksi biasa, sedangkan bagian lain berisi kemampuan yang hanya dapat diakses oleh sistem operasi.
Capability Lists for Domains
Skema lock-key
Skema lock-key adalah gabungan antara list access dan list capability. Setiap objek memiliki daftar pola bit unik, yang disebut kunci. Demikian pula, masing-masing domain memiliki daftar pola bit unik, yang disebut kunci.Seperti halnya daftar capability, daftar kunci untuk domain harus dikelola oleh sistem operasi atas nama domain. Pengguna tidak diizinkan untuk memeriksa atau mengubah daftar kunci secara langsung
20
Perbandingan
Global table merupakan implementasi yang sederhana, namun memakan memori yang cukup besar dan seringkali tidak dapat memanfaatkan pengelompokan khusu objek atau domain.Daftar akses yang terhubung langsung dengan kebutuhan pengguna sehingga dapat menentukan domain mana yang dapat mengakses.Capability lists tidak terhubung langsung dengan kebutuhan pengguna, tetapi hal ini berfungsi untuk melokalisasi informasi proses tertentu. Sistem operasi hanya perlu memverifikasi bahwa hak akses valid. lock-key merupakan gabungan daftar akses dan daftar capability. mekanismenya bisa efektif dan fleksibel tergantung pada panjang kunci. Hak akses dapat dicabut secara efektif oleh teknik sederhana untuk mengubah beberapa kunci yang terkait dengan objek Masing-masing metode disini memiliki kelebihan atau kekurangan tertentu, tergantung pada situasi dan tugas tertentu yang dihadapi
21
Multiple Choice
Kekurangan dari Implementasi Matriks Akses pada global table?
Tidak memiliki kekurangan
Global table merupakan implementasi yang sederhana, namun memakan memori yang cukup besar dan seringkali tidak dapat memanfaatkan pengelompokan khusus objek atau domain
Memorinya mudah rusak
Tidak tau
22
Access Control
23
Masalah umumnya Proteksi ada pada membuat akses,tergantung pada identitas dari Pengguna. Pengguna yang berbeda mungkin membutuhkan tipe yang berbeda akses ke file atau direktori.
Akses Kontrol dapat digunakan pada file di dalam sebuah sistem berkas. Setiap file dan direktori mempunyai pemilik, grup, atau mungkin beberapa daftar pengguna. Fungsi serupa dapat ditambahkan ke aspek lain dari sistem komputer. Contohnya Solaris 10.
Solaris 10 mengutamakan perlindungan yang tersedia di sistem operasi dengan secara langsung menambahkan prinsip role-based access control (RBAC). Privileges Access adalah hak akses untuk menjalankan panggilan sistem atau menggunakan pilihan dalam panggilan sistem itu.Privileges Access dapat diberikan ke proses, dengan membalasnya maka akses yang mereka butuhkan akan melakukan pekerjaan mereka
24
Multiple Choice
bagaimana cara kerja Access Control?
Dapat mengakses semua data, termasuk data pribadi user lain
Semua jawaban salah
Dapat mengontrol setiap tindakan user lain
Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses
sumber daya sistem. Yang perlu diperhatikan adalah: Siapa saja yang boleh membaca isi
file kita, Siapa saja yang boleh merubah isi file kita dan Bolehkah file kita di-share ke user
lain.
25
Pencabutan Hak akses
26
Pencabutan hak aakses dapat dilakukan dengan mudah, segera dan memiliki pilihan selektif atau umum, parsial atau total serta sementara atau permanen yang dapat diubah sesuai keinginan pengguna dengan menggunakan 4 skema :
Akuisisi kembali
Back pointers
Indirection
Key
27
Multiple Choice
Apakah kita bisa menentukan waktu pencabutan hak akses
Mungkin
Tidak
Bisa
Sepertinya
28
Capability-Based Systems
29
Replace this text with your body text.
Duplicate this text as many times as you would like.
Subheader text
Hydra adalah sistem berbasis kemampuan yang mencakup hak yang ditentukan sistem dan hak yang ditentukan pengguna.
Hydra
Some text here about the topic of discussion
Sistem Cambridge CAP
Sistem ini dibagi menjadi dua kemampuan :
Data capability, digunakan untuk menyediakan akses baca, tulis, dan eksekusi ke objek. Kemampuan ini ditafsirkan oleh mikrokode di mesin CAP.
Software capability, dilindungi tetapi tidak ditafsirkan oleh mikrokode CAP.
Sistem CAP tidak menyediakan perpustakaan, sehingga lebih sulit bagi programmer individu untuk digunakan daripada sistem Hydra.
30
Multiple Choice
Apa saja contoh capability-based-system?
Amoeba, Sistem Cambridge CAP
Hydra, Sistem Cambridge CAP
Run, Execute, Waiting
Semua Benar
31
Perlindungan berbasis bahasa
32
Penegakan berbasis kompilator
Menentukan kontrol yang diinginkan dari akses ke sumber daya bersama dalam sistem membuat pernyataan deklaratif tentang sumber daya. Ketika perlindungan dideklarasikan bersama dengan pengetikan data, perancang setiap subsistem dapat menentukan persyaratannya untuk perlindungan, serta kebutuhannya untuk penggunaan sumber daya lain dalam suatu sistem.
Access matrix adalah model perlindungan umum yang menyediakan mekanisme perlindungan tanpa memaksakan kebijakan perlindungan tertentu pada sistem atau penggunanya. Pemisahan kebijakan dan mekanisme merupakan properti desain yang penting. Biasanya diimplementasikan baik sebagai daftar akses yang terkait dengan setiap objek atau sebagai daftar kemampuan yang terkait dengan setiap domain. Hydra, sistem Cambridge CAP, dan Mach adalah sistem kemampuan yang memperluas perlindungan ke objek perangkat lunak yang ditentukan pengguna.
Perlindungan berbasis bahasa memberikan arbitrase permintaan dan hak istimewa yang lebih halus daripada yang dapat diberikan oleh sistem operasi. Misalnya, satu JVM Java dapat menjalankan beberapa utas, masing-masing dalam kelas perlindungan yang berbeda. Ini memberlakukan permintaan sumber daya melalui pemeriksaan tumpukan yang canggih dan melalui keamanan jenis bahasa.
33
Multiple Select
penegakan oleh compiler memiliki keunggulan, diantaranya ...
memorinya banyak
fleksibilitas
keamanan
murah
efisiensi
34
" Thank you for your Attention"
PROTECTION
By KELOMPOK 3
Show answer
Auto Play
Slide 1 / 34
SLIDE
Similar Resources on Wayground
27 questions
Microbiology Survey
Presentation
•
University
25 questions
Conducting ISA
Presentation
•
University
30 questions
Pengenalan Komputer Dasar 4
Presentation
•
University
24 questions
Pengembangan Pembelajaran Inovatif dan Interaktif
Presentation
•
University
27 questions
Mengenal Perangkat Hardware dan Fungsinya
Presentation
•
12th Grade
23 questions
IMK Pertemuan 4
Presentation
•
University
25 questions
ASK Tingkatan 2
Presentation
•
University
28 questions
Audit Sistem Informasi
Presentation
•
University
Popular Resources on Wayground
10 questions
Factors 4th grade
Quiz
•
4th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade
Discover more resources for Computers
20 questions
Block Buster Movies
Quiz
•
10th Grade - Professi...
20 questions
Disney Trivia
Quiz
•
University
24 questions
5th Grade Math EOG Review
Quiz
•
KG - University
14 questions
Reading- SC Ready Practice
Quiz
•
5th Grade - University
25 questions
APUSH Decades Review
Quiz
•
9th Grade - University
40 questions
Famous Logos
Quiz
•
7th Grade - University
44 questions
Repaso - La Calaca Alegre (whole book) [Twist]
Quiz
•
9th Grade - University
14 questions
(5-3) 710 Mean, Median, Mode & Range Quick Check
Quiz
•
6th Grade - University