Search Header Logo
PROTECTION

PROTECTION

Assessment

Presentation

Computers

University

Easy

Created by

Gabriella Fadhilatus Awanda

Used 5+ times

FREE Resource

25 Slides • 9 Questions

1

PROTECTION

By KELOMPOK 3

2

media

Anggota Kelompok

Resty Cahyani Pradita

Dian Nurita Hasanah

Carissa Aleyda M.

Yasmin Ambar Athirah Soamole

Amelia Intan Permatasari

Dhea Zalfarani Syah Munir Putri

Triyo Anggoro

Ahmad Dare Maftuhin

Tites Agung Prabowo

215150601111016

215150600111028

215150601111012

215150601111003

215150601111009

215150601111014

215150601111018

215150601111004

156150601111018

3

media

Goals of Protection

4

Sebagai sistem komputer telah menjadi lebih canggih dan meresap dalam aplikasi, kebutuhan untuk melindungi integritas mereka juga telah berkembang. Perlindungan adalah awalnya dipahami sebagai tambahan untuk sistem operasi multiprogramming, sehingga pengguna yang tidak dapat dipercaya dapat dengan aman berbagi ruang nama logis umum, seperti direktori file, atau berbagi ruang nama fisik umum, seperti penyimpanan. Konsep perlindungan modern telah berevolusi untuk meningkatkan keandalan dari setiap sistem kompleks yang memanfaatkan sumber daya bersama.

Kami perlu memberikan perlindungan karena beberapa alasan. Yang paling jelas adalah perlu mencegah pelanggaran yang disengaja dan nakal dari pembatasan akses oleh seorang pengguna. Namun, yang lebih penting secara umum adalah kebutuhan untuk memastikan bahwa setiap komponen program yang aktif dalam suatu sistem menggunakan sumber daya sistem hanya di cara yang konsisten dengan kebijakan yang dinyatakan.

5

Multiple Choice

Apa tujuan protection secara umum ?

1

kebutuhan untuk memastikan bahwa setiap komponen program yang aktif dalam suatu sistem menggunakan sumber daya sistem hanya di cara yang konsisten dengan kebijakan yang dinyatakan.

2

untuk menjaga laptop dari pencuri di jalan

3

untuk mengatur kerja hardware dan software.

4

untuk mengontrol sumber daya lokal komputer.

6

media

Domain of Protection

7

Sistem komputer merupakan kumpulan dari suatu proses dan objek. Dalam hal ini objek merupakan perangkat keras (seperti CPU, memori, printer, disk, dan tape drives) dan perangkat lunak (seperti file, program, dan semaphore). Setiap objek tersebut memiliki nama unik yang membedakannya dari semua objek lain dalam sistem, dan masing-masing hanya dapat diakses melalui operasi yang terdefinisi dengan baik dan bermakna.

Domain Structure

Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses.

Sebuah domain dapat direalisasikan ke dalam beberapa bentuk, seperti:

●      Setiap user bisa berupa domain

●      Setiap proses bisa berupa domain

●      Setiap prosedur bisa berupa domain

8

Replace this text with your body text.

​Duplicate this text as many times as you would like.

Subheader text

Pada sistem operasi UNIX, domain yang ada terasosiasi dengan user. Penggantian domain berimbas kepada penggantian identifikasi user secara sementara. Perubahan ini dicapai melalui file system sebagai berikut. Sebuah identifikasi milik owner dan satu bit domain (lebih dikenal dengan nama setuid bit) diasosiasikan dengan setiap file

An Example: UNIX

Some text here about the topic of discussion

An Example: MULTICS

Sistem MULTICS, domain proteksi diorganisir secara hirarki ke dalam struktur cincin (ring structure). Setiap ring menandakan satu domain seperti pada gambar berikut.

9

MULTICS mempunyai ruang alamat yang tersegmentasi; dimana tiap segmen adalah sebuah berkas. Tiap segmen diasosiasikan dengan 1 cincin. Sebuah deskripsi dari segmen mengikutsertakan sebuah masukan yang mengidentifikasi dari nomor cincin. Hal ini mengikutsertakan 3 access bit untuk mengontrol dalam hal membaca, menulis, dan eksekusi

media

10

Multiple Choice

prinsip yang berguna untuk membatasi jumlah kerusakan sistem yang mungkin terjadi ketika terjadi kegagalan (faulty) pada proses adalah..

1

Need-to-delete

2

Need-to-run

3

Need-to-reply

4

Need-to-know

11

media

Prinsip Protection

12

Seringkali, prinsip panduan dapat digunakan di seluruh proyek, seperti: perancangan sebuah sistem operasi. Mengikuti prinsip ini menyederhanakan desain keputusan dan menjaga sistem tetap konsisten dan mudah dimengerti merupakan sebuah kunci dalam protection ini. Prinsip panduan yang telah teruji waktu untuk perlindungan adalah prinsip dengan hak istimewa paling rendah.

Sistem operasi yang mengikuti prinsip penerapan hak istimewa terkecil fitur, program, panggilan sistem, dan struktur datanya sehingga kegagalan atau kompromi komponen melakukan kerusakan minimum dan memungkinkan kerusakan minimal yang harus dilakukan. Luapan buffer dalam daemon sistem dapat menyebabkan proses daemon gagal, misalnya, tetapi seharusnya tidak mengizinkan eksekusi kode dari tumpukan proses daemon yang memungkinkan pengguna jarak jauh untuk mendapatkan hak istimewa maksimum dan akses ke seluruh sistem.

13

Multiple Choice

Apa yang terjadi jika terjadi luapan buffer dalam daemon?

1

dapat kantong doraemon

2

dapat menyebabkan proses daemon berhasil

3

dapat menyebabkan proses daemon gagal

4

dapat menyebabkan proses daemon berpindah tempat

14

media

Access Matrix

15

Model perlindungan umum kami dapat dilihat secara abstrak sebagai matriks, yang disebut matriks akses. Baris dari matriks akses mewakili domain, dan kolom mewakili objek. Setiap entri dalam matriks terdiri dari satu set akses hak. Akses entri(i,j) mendefinisikan himpunan operasi bahwa proses yang dieksekusi dalam domain. Dapat memanggil objek Oj

Skema access matrix memberi mekanisme untuk menentukan berbagai kebijakan. Mekanismenya terdiri dari implementasi akses matriks dan memastikan bahwa properti semantik yang berlaku. memastikan bahwa proses yang dieksekusi di domain. Matriks akses menyediakan mekanisme yang tepat untuk mendefinisikan dan menerapkan kontrol ketat untuk hubungan statis dan dinamis antara proses dan domain

media

16

Multiple Choice

Bagaimana skema akses matriks yang memberi mekanisme untuk menentukan berbagai kebijakan?

1

Mekanisme akan berjalan dan akan berhenti ketika sudah selesai

2

Mekanismenya terdiri dari implementasi akses matriks dan memastikan bahwa properti semantik yang berlaku. memastikan bahwa proses yang dieksekusi di domain Di dapat mengakses hanya objek-objek yang ditentukan dalam baris i, dan kemudian hanya seperti yang diizinkan oleh entri matriks akses. Matriks akses dapat mengimplementasikan keputusan kebijakan mengenai perlindungan.

3

Mekanisme akan berhenti dan kemudian akan dieksekusi ketika sudah siap

4

Mekanisme akan terus berjalan tanpa berhenti

17

media

Implementasi Matriks Akses

18

Replace this text with your body text.

​Duplicate this text as many times as you would like.

Subheader text

Tabel global terdiri dari satu set rangkap tiga <domain, objek, hak-set>. Kapanpun Operasi M dieksekusi pada objek Oj dalam domain Di , tabel global dicari triple <Di , Oj , Rk>, dengan M Rk. jika rangkap ini ditemukan, maka operasi akan dilanjutkan. dan apabila tidak maka kondisi exception akan diaktifkan. kelemahan dari implementasi ini . Method ini biasanya menggunakan banyak memori sehingga tidak dapat disimpan di memori utama

Global Table

Access list for object

Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. jika pengguna tersebut memiliki akses yang diminta, maka diperbolehkan untuk mengakses. akses yang ditolak akan mendapatkan peringatan protection violation dari sistem operasi. Kekurangan dari implementasi metode ini adalah pembuatan daftar yang sangat panjang menghabiskan banyak waktu

19

Replace this text with your body text.

​Duplicate this text as many times as you would like.

Subheader text

●Pada setiap objek memiliki tag yang menunjukkan dapat atau tidaknya diakses. Tag itu sendiri tidak boleh diakses langsung oleh program.

● Ruang alamat untuk suatu program dapat dibagi menjadi beberapa segmen, setidaknya satu di antaranya dapat diakses oleh program dan berisi program data dan instruksi biasa, sedangkan bagian lain berisi kemampuan yang hanya dapat diakses oleh sistem operasi.

Capability Lists for Domains

Skema lock-key

Skema lock-key adalah gabungan antara list access dan list capability. Setiap objek memiliki daftar pola bit unik, yang disebut kunci. Demikian pula, masing-masing domain memiliki daftar pola bit unik, yang disebut kunci.Seperti halnya daftar capability, daftar kunci untuk domain harus dikelola oleh sistem operasi atas nama domain. Pengguna tidak diizinkan untuk memeriksa atau mengubah daftar kunci secara langsung

20

Perbandingan

​ Global table merupakan implementasi yang sederhana, namun memakan memori yang cukup besar dan seringkali tidak dapat memanfaatkan pengelompokan khusu objek atau domain.Daftar akses yang terhubung langsung dengan kebutuhan pengguna sehingga dapat menentukan domain mana yang dapat mengakses.Capability lists tidak terhubung langsung dengan kebutuhan pengguna, tetapi hal ini berfungsi untuk melokalisasi informasi proses tertentu. Sistem operasi hanya perlu memverifikasi bahwa hak akses valid. lock-key merupakan gabungan daftar akses dan daftar capability. mekanismenya bisa efektif dan fleksibel tergantung pada panjang kunci. Hak akses dapat dicabut secara efektif oleh teknik sederhana untuk mengubah beberapa kunci yang terkait dengan objek Masing-masing metode disini memiliki kelebihan atau kekurangan tertentu, tergantung pada situasi dan tugas tertentu yang dihadapi

21

Multiple Choice

Kekurangan dari Implementasi Matriks Akses pada global table?

1

Tidak memiliki kekurangan

2

Global table merupakan implementasi yang sederhana, namun memakan memori yang cukup besar dan seringkali tidak dapat memanfaatkan pengelompokan khusus objek atau domain

3

Memorinya mudah rusak

4

Tidak tau

22

media

Access Control

23

Masalah umumnya Proteksi ada pada membuat akses,tergantung pada identitas dari Pengguna. Pengguna yang berbeda mungkin membutuhkan tipe yang berbeda akses ke file atau direktori.

Akses Kontrol dapat digunakan pada file di dalam sebuah sistem berkas. Setiap file dan direktori mempunyai pemilik, grup, atau mungkin beberapa daftar pengguna. Fungsi serupa dapat ditambahkan ke aspek lain dari sistem komputer. Contohnya Solaris 10.

Solaris 10 mengutamakan perlindungan yang tersedia di sistem operasi dengan secara langsung menambahkan prinsip role-based access control (RBAC). Privileges Access adalah hak akses untuk menjalankan panggilan sistem atau menggunakan pilihan dalam panggilan sistem itu.Privileges Access dapat diberikan ke proses, dengan membalasnya maka akses yang mereka butuhkan akan melakukan pekerjaan mereka

24

Multiple Choice

bagaimana cara kerja Access Control?

1

Dapat mengakses semua data, termasuk data pribadi user lain

2

Semua jawaban salah

3

Dapat mengontrol setiap tindakan user lain

4

Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses

sumber daya sistem. Yang perlu diperhatikan adalah: Siapa saja yang boleh membaca isi

file kita, Siapa saja yang boleh merubah isi file kita dan Bolehkah file kita di-share ke user

lain.

25

media

Pencabutan Hak akses

26

Pencabutan hak aakses dapat dilakukan dengan mudah, segera dan memiliki pilihan selektif atau umum, parsial atau total serta sementara atau permanen yang dapat diubah sesuai keinginan pengguna dengan menggunakan 4 skema :

  1. Akuisisi kembali

  2. Back pointers

  3. Indirection

  4. Key

27

Multiple Choice

Apakah kita bisa menentukan waktu pencabutan hak akses

1

Mungkin

2

Tidak

3

Bisa

4

Sepertinya

28

media

Capability-Based Systems

29

Replace this text with your body text.

​Duplicate this text as many times as you would like.

Subheader text

Hydra adalah sistem berbasis kemampuan yang mencakup hak yang ditentukan sistem dan hak yang ditentukan pengguna.

Hydra

Some text here about the topic of discussion

Sistem Cambridge CAP

Sistem ini dibagi menjadi dua kemampuan :

  1. Data capability, digunakan untuk menyediakan akses baca, tulis, dan eksekusi ke objek. Kemampuan ini ditafsirkan oleh mikrokode di mesin CAP.

  2. Software capability, dilindungi tetapi tidak ditafsirkan oleh mikrokode CAP.

Sistem CAP tidak menyediakan perpustakaan, sehingga lebih sulit bagi programmer individu untuk digunakan daripada sistem Hydra.

30

Multiple Choice

Apa saja contoh capability-based-system?

1

Amoeba, Sistem Cambridge CAP

2

Hydra, Sistem Cambridge CAP

3

Run, Execute, Waiting

4

Semua Benar

31

media

Perlindungan berbasis bahasa

32

Penegakan berbasis kompilator

Menentukan kontrol yang diinginkan dari akses ke sumber daya bersama dalam sistem membuat pernyataan deklaratif tentang sumber daya. Ketika perlindungan dideklarasikan bersama dengan pengetikan data, perancang setiap subsistem dapat menentukan persyaratannya untuk perlindungan, serta kebutuhannya untuk penggunaan sumber daya lain dalam suatu sistem.

Access matrix adalah model perlindungan umum yang menyediakan mekanisme perlindungan tanpa memaksakan kebijakan perlindungan tertentu pada sistem atau penggunanya. Pemisahan kebijakan dan mekanisme merupakan properti desain yang penting. Biasanya diimplementasikan baik sebagai daftar akses yang terkait dengan setiap objek atau sebagai daftar kemampuan yang terkait dengan setiap domain. Hydra, sistem Cambridge CAP, dan Mach adalah sistem kemampuan yang memperluas perlindungan ke objek perangkat lunak yang ditentukan pengguna.

 

Perlindungan berbasis bahasa memberikan arbitrase permintaan dan hak istimewa yang lebih halus daripada yang dapat diberikan oleh sistem operasi. Misalnya, satu JVM Java dapat menjalankan beberapa utas, masing-masing dalam kelas perlindungan yang berbeda. Ini memberlakukan permintaan sumber daya melalui pemeriksaan tumpukan yang canggih dan melalui keamanan jenis bahasa.

33

Multiple Select

penegakan oleh compiler memiliki keunggulan, diantaranya ...

1

memorinya banyak

2

fleksibilitas

3

keamanan

4

murah

5

efisiensi

34

" Thank you for your Attention" 

PROTECTION

By KELOMPOK 3

Show answer

Auto Play

Slide 1 / 34

SLIDE