Model Bell–LaPadula dan model UNIX dalam Keamanan Komputer

Dalam artikel kali ini akan membahas tentang pertanyaan yang berkaitan dengan keamanan komputer dan menjawabnya. Pertanyaan tersebut akan berkaitan tentang model BellaPadula dan model UNIX.

Baca Juga: Cara Menyembunyikan File pada Flashdisk

1.Jelaskan proses kerja model Bell–LaPadula secara lengkap

model Bell–LaPadula
Sumber: Skillset.com


Model Bell–LaPadula (BLP) adalah model keamanan komputer yang berfokus pada kontrol akses wajib dan diskresioner. Disebut model keamanan komputer karena berfokus pada kerahasiaan dan menjaga pengguna yang berbeda di terminal yang berbeda pada mainframe saat mengakses file masing-masing. Selain itu, karena dana untuk penelitian mereka (dan banyak penelitian keamanan komputer sepanjang sejarah) berasal dari militer, mereka menyesuaikan diri dengan hierarki Top Secret / Secret / Classified / Unclassified. Karena itu, tujuan BLP adalah untuk menjaga kerahasiaan data rahasia, dan membagikan data rahasia ketika diizinkan untuk dibagikan. 

Read Down

Tujuan pertama dari model Bell–LaPadula adalah untuk mencegah pengguna mendapatkan akses ke informasi di atas izin keamanan mereka. Dengan kata lain, pengguna dengan akses “Klasifikasi” (izin tingkat rendah) seharusnya tidak dapat membaca file yang ditandai sebagai “Rahasia Top” (tingkat kerahasiaan yang lebih tinggi), tetapi seseorang dengan “Akses Rahasia Top” harus. Makalah menyebut ini Properti Keamanan Sederhana, karena model keamanan yang naif mungkin menganggap ini cukup. Wikipedia memiliki definisi ringkas yang bagus tentang properti ini: “subjek pada tingkat keamanan tertentu mungkin tidak membaca objek pada tingkat keamanan yang lebih tinggi.”

Write Up

Untungnya, para peneliti di belakang MULTICS mengakui kerentanan di belakang hanya mengandalkan Properti Keamanan Sederhana: “Interpretasi yang diharapkan dari model mengantisipasi perlindungan wadah informasi daripada informasi itu sendiri. Oleh karena itu program jahat (interpretasi suatu subjek) mungkin lolos klasifikasi informasi bersama dengan memasukkannya ke dalam wadah informasi berlabel pada tingkat yang lebih rendah daripada informasi itu sendiri “. Dengan kata lain, tidak ada dalam Properti Keamanan Sederhana untuk menghentikan pengguna level Top Secret berbahaya dari membaca informasi dalam satu file, kemudian menyalin informasi itu ke file baru yang dapat dibaca oleh pengguna dengan izin keamanan tingkat rendah. 

Trusted Write Down

Namun, dengan dua sifat ini, informasi secara alami akan beralih “ke atas” ke klasifikasi paling rahasia. Untuk mengatasinya, kami juga memiliki konsep “pengguna tepercaya”, yang merupakan pengguna khusus yang memiliki kemampuan untuk “menulis” data ke tingkat klasifikasi yang lebih rendah. 

Legacy

Sementara MULTICS tidak pernah benar-benar tertarik pada adopsi massal, tim mantan peneliti MULTICS memutuskan dan menciptakan UNICS (kemudian UNIX) sebagai proyek sampingan yang lebih sederhana, di antara perubahan lainnya, hanya menerapkan kontrol akses diskresioner. 

2. Berikan Contoh Case Study yang menggunakan Model Bell–LaPadula dan kaitkan dengan keamanan komputer


Lebih formal, setiap objek dikaitkan dengan tingkat keamanan formulir (tingkat klasifikasi, set kategori). Setiap subjek juga dikaitkan dengan tingkat keamanan maksimum dan saat ini, yang dapat diubah secara dinamis. Himpunan tingkat klasifikasi diurutkan berdasarkan hubungan $ <$. Misalnya, itu bisa menjadi set top-secret, secret, confidential, unclassified, di mana

 unclassified < confidential < secret  <  top-secret

Kategori adalah serangkaian nama seperti Nuklir dan NATO. Tingkat keamanan A mendominasi B jika dan hanya jika tingkat klasifikasi A> tingkat klasifikasi B, dan kelompok kategori A berisi B. Contohnya,

  top-secret, {Nuclear, NATO}
dominates
  secret, {NATO}
because
  top-secret > secret
and set
  {Nuclear, NATO}
Include
  {NATO}

Dalam model Bell–LaPadula, permintaan akses (subj, obj, acc) diberikan jika dan hanya jika semua properti berikut dipenuhi:

  • properti keamanan sederhana (no read up)
  • jika acc dibaca, maka level (subj) harus mendominasi level (obj).

3. Jelaskan proses kerja model UNIX

UNIX – Kontrol Akses

Model UNIX menggunakan daftar kontrol akses. Seorang pengguna masuk ke UNIX dan memiliki hak untuk memulai proses yang membuat permintaan. Suatu proses “lebih besar” dari suatu subjek, banyak domain mungkin berhubungan dengan satu proses. Setiap proses memiliki identitas (uid). Uid ini diperoleh dari file yang menyimpan kata sandi pengguna: / etc / passwd. Entri di / etc / passwd mungkin terlihat seperti:

model UNIX – Identitas (uid)

Setiap proses mewarisi cairannya di mana pengguna memulai proses. Setiap proses juga memiliki cairan yang efektif , juga angka, yang mungkin berbeda dari cairan.

Akhirnya, setiap proses model UNIX adalah anggota dari beberapa kelompok. Dalam UNIX asli setiap pengguna adalah anggota dari satu grup. Saat ini, pengguna dapat menjadi anggota lebih dari satu grup. Informasi grup dapat diperoleh dari / etc / passwd atau dari file / etc / groups. Administrator sistem mengontrol file yang terakhir. Entri di / etc / groups mungkin terlihat seperti: 

model UNIX – Ilustrasi Informasi grup

Semua hal di atas mengimplementasikan bentuk otentikasi, mengetahui identitas subjek yang menjalankan perintah. Objek dalam model UNIX adalah file. model UNIX berupaya membuat semuanya tampak seperti file. (Misalnya, seseorang dapat berpikir “menulis” ke suatu proses yang setara dengan mengirim pesan, dll.) Karena itu, kita hanya akan khawatir tentang file, mengakui bahwa hampir setiap sumber daya dapat dilemparkan sebagai file.

Sembilan dari 12 bit mode digunakan untuk menyandikan hak akses. Bit akses ini dapat dianggap sebagai entri matriks perlindungan. Mereka dibagi menjadi tiga kelompok yang terdiri dari tiga: 

model UNIX- tiga kelompok bit akses

Bit Akses (ugo)

Triplet pertama (u) adalah untuk pengguna, yang kedua (g) untuk grup dan yang ketiga (o) untuk orang lain. Jika bit tertentu aktif, maka set proses yang disebut memiliki hak akses yang sesuai (r: baca, w: tulis, x: mengeksekusi).

Namun ada beberapa kehalusan. Untuk mengakses file, perlu untuk mengucapkan nama objek itu. Nama selalu relatif terhadap beberapa direktori, misalnya: ~ fbs / text / cs513 / www / L07.html. Direktori hanyalah file itu sendiri, tetapi dalam kasus direktori:

Bit “r” (baca) mengontrol kemampuan untuk membaca daftar file dalam direktori. Jika “r” diatur, Anda dapat menggunakan “ls” untuk melihat direktori.

Bit “x” (pencarian) mengontrol kemampuan untuk menggunakan direktori itu untuk membuat nama path yang valid. Jika bit “x” diatur, Anda dapat melihat file yang terdapat dalam direktori.

Jadi, misalnya, bit ‘x’ memungkinkan pengguna untuk membuat direktori dengan mempertimbangkan direktori kerja saat ini dan perlu aktif untuk membaca file di direktori kerja saat ini. Jadi file dapat dibuat tidak dapat diakses dengan mematikan bit ‘x’ untuk direktori di mana file berada.

Apakah ‘x’ tanpa akses ‘r’ masuk akal? Iya nih! Ini adalah direktori yang nama file-nya tidak bisa dipelajari, tetapi file mana yang dapat diakses jika Anda mengetahui namanya. Ini sebenarnya berguna.

Apakah ‘r’ tanpa akses ‘x’ masuk akal? Ini adalah direktori yang nama file-nya dapat dipelajari, tetapi file-file yang tidak dapat diakses. Ini tidak terlalu berguna.

Pengaturan bit akses

Bagaimana bit akses ini diatur? Di UNIX ada sejumlah aturan untuk menentukan bagaimana bit diatur pada awalnya dan bagaimana mereka dapat diubah. Kami akan membahas cara mengubahnya. Ada perintah ‘chmod’ yang mengubah bit mode. Objek apa yang dapat diakses chmod? Hanya uid yang merupakan pemilik file yang dapat menjalankan chmod untuk file itu (kecuali untuk root, tentu saja). Ada juga perintah untuk mengubah pemilik file, tetapi itu telah dihapus dari sistem yang lebih baru.

Bagaimana dengan tiga terakhir dari 12 mode bit? Mekanisme yang dibahas sejauh ini tidak mendukung perubahan domain. Ada satu domain, id pengguna, dan sekali proses berjalan itu adalah (secara abstrak) di baris matriks perlindungan. Bayangkan situasi di mana kita ingin file hanya dapat dilihat dari dalam program tertentu. Ini tidak mungkin dalam kerangka saat ini. Tapi, bit mode tambahan memungkinkan ini. Kami hanya akan menyebutkan dua dari tiga bit. Mereka adalah: suid (atur id pengguna) dan sgid (atur id grup). File dengan bit suid aktif tidak berjalan dengan uid dari proses melakukan panggilan, melainkan dengan uid efektif yang merupakan pemilik file.Ini memungkinkan kami untuk berubah dari mengeksekusi sebagai satu subjek menjadi mengeksekusi sebagai subjek lainnya. Bit sgid bekerja pada prinsip yang sama, tetapi untuk grup.

Bit mode tambahan ini digunakan ketika ada program yang mengakses banyak objek tetapi dengan cara yang terkontrol (misalnya, hak root). Sangat berguna untuk memiliki program yang setuid untuk pengguna, dan dengan demikian melakukan lebih sedikit kerusakan daripada pengguna yang menjalankan program dengan hak root penuh. Kami tidak memiliki gagasan tentang templat, seperti yang telah kita bahas sebelumnya, sehingga mekanisme UNIX ini kurang kuat. Kami tidak menyadari prinsip hak istimewa yang paling rendah.

Ada UNIX yang menggunakan gagasan daftar kontrol akses tambahan, dan bukan hanya bit mode untuk menangani kontrol akses. Dalam hal ini, setiap file memiliki bit mode seperti yang telah kita diskusikan dan juga perpanjangan izin. Izin yang diperluas memberikan pengecualian pada bit mode sebagai berikut:

Specifymisalnya, “r– u: harry” berarti pengguna harry hanya memiliki akses baca.
Denymisalnya “-w- g: acsu” berarti menghapus akses tulis dari grup acsu.
Permitmisalnya “rw- u: tagihan, g: swe” berarti memberi akses baca dan tulis ke tagihan jika tagihan juga merupakan anggota dari grup swe.
Koma adalah kata hubung.

Dengan izin yang diperluas, pengguna dapat masuk ke grup tertentu sebelum diizinkan mengakses file.

4. Berikan contoh case study yang menggunakan model UNIX kaitkan dengan keamannan komputer.

Cara mengatur hak akses

Hak akses merupakan salah satu bagian dari Keamanan Komputer. Kita dapat mengatur hak akses file dengan perintah chmod. Di chmod terdapat 2 mode yang bisa di gunakan untuk konfigurasi hak akses file yaitu dengan cara simbolik dan numerik.

Cara Simbolik:

Pertama : readers harus memutuskan apakah readers mengatur hak akses untuk pengguna (u), kelompok (g), pengguna lainnya (o), atau ketiganya (a).

Kedua : readers bisa menambahkan izin (+), menghapus (-), atau menghapus izin sebelumnya dan menambahkan izin yang baru (=)

Ketiga : tentukan perizinannya. Apakah readers mengatur izin read (r), write (w), execute (e), atau ketiganya.

Keempat : readers hanya tinggal memberikan perintah untuk chmod, hak akses mana yang akan di rubah.

Contoh:

Kita mempunyai regular file bernama contohfile  dan file memiliki izin akses penuh pada semua kelompok (ada perintah ‘rwx’).

Tampilan awal Perizinan file :

-rwxrwxrwx

1. kita hapus semua hak akses yang sekarang dan mengganti dengan hanya izin read untuk semua grup.

Syntax: $ chmod a=r contohfile

Tampilan akan menjadi : -r–r–r–

2. selanjutnya kita akan memberikan izin kepada grup (yang di tengah) untuk di tambahkan izin execute

Syntax: $ chmod g+x contohfile

Tampilan akan menjadi : -r–r-xr–

3. selanjutnya kita akan memberikan izin kepada semua grup untuk di tambahkan izin write.

Syntax: $ chmod ugo+w contoh file

Tampilan akan menjadi : -rw-rwxrw-

4. selanjutnya kita akan menghapus izin execute yang ada pada grup (yg di tengah) untuk di hapus.

Syntax: $ chmod g-x contohfile

Tampilan akan menjadi : -rw-rw-rw

Tinggalkan komentar

error: Content is protected !!
Exit mobile version