Jurusan Teknik Informatika
Fakultas Teknologi Industri Universitas Trisakti




  OPERATION SYSTEM SECURITY
  CHAPTER 2 “ ACCESS CONTROL
                 FUNFAMENTALS”

                          Disusun oleh : Muhammad Ari Rizqi
ACCESS CONTROL
FUNDAMENTALS
           Mekanisme penegakan akses kewenangan permintaan (misalnya,
system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll)
untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek
(misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme
penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol
akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan
monitor referensi yang akses penegakan sistem mekanisme yang memaksa
spesifikasi ini.
PROTECTION SYSTEM
           Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem
perlindungan.

   Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang
    menggambarkan operasi yang subyek sistem dapat dilakukan pada objek
    sistem, dan satu set operasi negara perlindungan yang memungkinkan
    memodifikasi negara itu.

           Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan
negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem
tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan
pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara
perlindungan    yang   memungkinkan   negara   perlindungan   untuk   dimodifikasi.
Misalnya, perlindungan negara operasi diperlukan untuk menambah subyek sistem
baru atau obyek sistem baru untuk negara perlindungan.
o LAMPSON’S ACCESSMATRIX
           Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh
matriks akses pada umumnya

   Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈
    O, seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi
    yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk
    mengembalikan seperangkat operasi sesuai dengan sel (s, o).

Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana
set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks
akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai.
Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
LAMPSON’S CONT..

           Akses model matriks Lampson juga mendefinisikan operasi yang menentukan
subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang
mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi
sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek
o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga
orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk
menentukan domain perlindungan dari suatu proses.

   Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya
    (obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk
    mengakses sumber daya tersebut.
o MANDATORY PROTECTION
  SYSTEMS
            Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses
untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses
perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan
subyek baru, benda, atau operasi ditugaskan untuk sel

•   Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat
    dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari
    representasi negara berikut:

            •   Sebuah     negara    perlindungan    Mandatory        adalah   keadaan    di    mana
            perlindungan    subjek   dan   objek    yang   diwakili     oleh   label   mana    negara
            menggambarkan operasi yang label subjek dapat mengambil ke atas label objek;

            • Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem
            untuk label;

            • Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan
            objek sistem sumber daya mungkin akan diberi.
Access control fundamental
REFERENCE MONITOR
         Referensi monitor interface, Interface yang memantau referensi mendefinisikan
di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara
khusus, memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh
mekanisme penegakan akses.
SECURE OPERATING SYSTEM
DEFINITION
            Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan
referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah
ini ketika memaksa sistem perlindungan Mandatory.

   Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses
    memenuhi dengan konsep Monitor referensi

   Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem
    yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan:

            1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya
            menengahi operasi keamanan yang semua sensitif.

            2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme,
            termasuk    sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted.

            3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan,
            "harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat
            dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa
            tujuan keamanan dengan benar.
ASSESSMENT CRITERIA
Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap
sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan
bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal
ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk
menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan
analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang
kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan
jaminan referensi Monitor tersebut.

   Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa
    semua operasi keamanan yang sensitif dimediasi dengan benar?

           Dalam    jawaban ini,      kami   menjelaskan   bagaimana sistem memastikan
           bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang
           akan digunakan dalam operasi keamanan-sensitif.
ASSESSMENT CRITERIA CONT ..

   Complete Mediation:        Apakah referensi Monitor antarmuka              menengahi
          keamanan-sensitif operasi pada semua sumber daya sistem?
         Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi
semua keamanan-sensitif operasi.
   Complete Mediation:         Bagaimana kita memastikan          bahwa       antarmuka
          Monitor referensi menyediakan mediasi lengkap?
            Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap
            dijelaskan di atas.
   Tamperproof:      Bagaimana sistem melindungi       monitor   referensi,    termasuk
          sistem perlindungan, dari modifikasi?
            Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi
            oleh sistem operasi yang mereka jalankan. Sistem operasi harus
            memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara
            perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang
            terpercaya
   Diverifikasi:     Apakah sistem proteksi menegakkan tujuan keamanan sistem?
            Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar
            membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus
            didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk
            menguji kebijakan kontrol akses formal.
Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk
menggambarkan persyaratan sistem operasi aman.

Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan
kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang
menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang
menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan
operasi yang masing-masing proses bisa tampil.

Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem
perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan
sistem proteksi Mandatory yang akan menegakkan keamanan di

menghadapi serangan.

Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh
suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara
perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang
dibutuhkan dari dengan konsep Monitor referensi.

Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada
monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami
bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan
sistem operasi aman.

More Related Content

PPTX
Access control fundamental
PDF
29modul 42 security
PDF
Manajemen Risiko
PPT
System assurance
DOCX
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
PPTX
Multic
PPT
Keamanan sistem dalam dan luar
PPT
Keamanan sistem operasi kelompok 3 security kernel
Access control fundamental
29modul 42 security
Manajemen Risiko
System assurance
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Multic
Keamanan sistem dalam dan luar
Keamanan sistem operasi kelompok 3 security kernel

What's hot (6)

PPTX
DOCX
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
PDF
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
DOCX
Makalah sistim operasi
PPTX
Presentasi yobi
PPTX
Part 9 terminologi analisis dan perancangan sistem
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Makalah sistim operasi
Presentasi yobi
Part 9 terminologi analisis dan perancangan sistem
Ad

Similar to Access control fundamental (19)

PPTX
Access control fundamental
PPT
security system dari dalam & luar
PPT
SISTEM OPERASI security system
DOCX
Dian eka pratiwi 1204411302
PPTX
Sistem Operasi - 12 [Keamanan pada SO]
PPT
Bab v kso
PPT
Bab v kso
PPTX
Keamanan Jaringan - Pertemuan 3
PDF
It lubang keamanan
PPTX
ppt keamanan terdistribusi jgghhhhhb.pptx
PPTX
Kelompok 3 (keamanaan sistem terdistribusi)
PPT
11_Proteksi_and_Sekuriti_Sistem_Komputer.ppt
PDF
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
PDF
Sistem Transaksi Elektronik, Keamanan Data & Informasi
PPTX
02-Tantangan tantangan keamanan Keamanan.pptx
PPTX
Presentasi yobi
PDF
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
PDF
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
PPTX
1702901878Pengamanan_Jaringan_Komputer.pptx
Access control fundamental
security system dari dalam & luar
SISTEM OPERASI security system
Dian eka pratiwi 1204411302
Sistem Operasi - 12 [Keamanan pada SO]
Bab v kso
Bab v kso
Keamanan Jaringan - Pertemuan 3
It lubang keamanan
ppt keamanan terdistribusi jgghhhhhb.pptx
Kelompok 3 (keamanaan sistem terdistribusi)
11_Proteksi_and_Sekuriti_Sistem_Komputer.ppt
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
Sistem Transaksi Elektronik, Keamanan Data & Informasi
02-Tantangan tantangan keamanan Keamanan.pptx
Presentasi yobi
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
1702901878Pengamanan_Jaringan_Komputer.pptx
Ad

More from Yobifs (7)

PPTX
Chapter 8
PPTX
Pengenalan keamanan sistem operasi
PPTX
Pengenalan keamanan sistem operasi
PPTX
Presentasi yobi 2
PPTX
Presentasi yobi 2
PPT
Kelompok pjk
PPTX
Multic
Chapter 8
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
Presentasi yobi 2
Presentasi yobi 2
Kelompok pjk
Multic

Access control fundamental

  • 1. Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Trisakti OPERATION SYSTEM SECURITY CHAPTER 2 “ ACCESS CONTROL FUNFAMENTALS” Disusun oleh : Muhammad Ari Rizqi
  • 2. ACCESS CONTROL FUNDAMENTALS Mekanisme penegakan akses kewenangan permintaan (misalnya, system calls) dari beberapa mata pelajaran (misalnya, pengguna, proses, dll) untuk melakukan operasi (misalnya, membaca, menulis, dll) pada objek (misalnya, file, soket, dll) . Sebuah sistem operasi menyediakan mekanisme penegakan akses. Dalam bab ini, kita mendefinisikan konsep dasar kontrol akses sistem perlindungan yang mendefinisikan spesifikasi akses kontrol dan monitor referensi yang akses penegakan sistem mekanisme yang memaksa spesifikasi ini.
  • 3. PROTECTION SYSTEM Persyaratan keamanan dari sistem operasi didefinisikan dalam sistem perlindungan.  Definisi 2.1. Sebuah sistem proteksi terdiri dari negara perlindungan, yang menggambarkan operasi yang subyek sistem dapat dilakukan pada objek sistem, dan satu set operasi negara perlindungan yang memungkinkan memodifikasi negara itu. Sebuah sistem perlindungan memungkinkan definisi dan pengelolaan negara perlindungan. Sebuah negara perlindungan terdiri dari mata pelajaran sistem tertentu, obyek sistem spesifik, dan operasi yang mereka subyek dapat melakukan pada objek tersebut. Sebuah sistem perlindungan juga mendefinisikan operasi negara perlindungan yang memungkinkan negara perlindungan untuk dimodifikasi. Misalnya, perlindungan negara operasi diperlukan untuk menambah subyek sistem baru atau obyek sistem baru untuk negara perlindungan.
  • 4. o LAMPSON’S ACCESSMATRIX Lampson mendefinisikan gagasan bahwa negara perlindungan diwakili oleh matriks akses pada umumnya  Definisi 2.2. Matriks akses terdiri dari satu set subyek s ∈ S, satu set objek o ∈ O, seperangkat operasi op ∈ OP, dan fungsi ops (s, o) ⊆ OP, yang menentukan operasi yang subyek dapat melakukan pada object o. Fungsi ops (s, o) dikatakan untuk mengembalikan seperangkat operasi sesuai dengan sel (s, o). Gambar 2.1 menunjukkan matriks akses. Matriks adalah representasi dua dimensi di mana set subjek membentuk satu sumbu dan set objek untuk sumbu lainnya. Sel-sel dari matriks akses menyimpan operasi yang subjek terkait dapat melakukan pada objek yang sesuai. Misalnya, subjek Proses 1 dapat melakukan membaca dan menulis operasi pada file objek 2
  • 5. LAMPSON’S CONT.. Akses model matriks Lampson juga mendefinisikan operasi yang menentukan subyek dapat memodifikasi sel. Misalnya, Lampson mendefinisikan operasi sendiri yang mendefinisikan operasi kepemilikan obyek terkait. Ketika subjek diijinkan untuk operasi sendiri untuk o objek, subjek yang dapat memodifikasi sel-sel lain yang terkait dengan objek o. Lampson juga menjelajahi delegasi operasi kepemilikan mata pelajaran lain, sehingga orang lain dapat mengelola distribusi perizinan. Matriks akses yang digunakan untuk menentukan domain perlindungan dari suatu proses.  Definisi 2.3. Sebuah domain perlindungan menentukan seperangkat sumber daya (obyek) yang dapat mengakses proses dan operasi prosesnya dapat digunakan untuk mengakses sumber daya tersebut.
  • 6. o MANDATORY PROTECTION SYSTEMS Ini model matriks akses menyajikan masalah untuk sistem yang aman: proses untrusted dapat mengutak-atik sistem proteksi. Menggunakan operasi negara , proses perlindungan pengguna untrusted dapat memodifikasi matriks akses dengan menambahkan subyek baru, benda, atau operasi ditugaskan untuk sel • Definisi 2.4. Sebuah sistem perlindungan Mandatory adalah sistem proteksi yang hanya dapat dimodifikasi oleh administrator terpercaya via perangkat lunak terpercaya, terdiri dari representasi negara berikut: • Sebuah negara perlindungan Mandatory adalah keadaan di mana perlindungan subjek dan objek yang diwakili oleh label mana negara menggambarkan operasi yang label subjek dapat mengambil ke atas label objek; • Sebuah label negara untuk proses pemetaan dan objek sumber daya sistem untuk label; • Sebuah negara transisi yang menggambarkan cara-cara hukum yang proses dan objek sistem sumber daya mungkin akan diberi.
  • 8. REFERENCE MONITOR Referensi monitor interface, Interface yang memantau referensi mendefinisikan di mana perlindungan query sistem yang dibuat untuk monitor referensi. Secara khusus, memastikan bahwa semua keamanan yang sensitif operasi disahkan oleh mekanisme penegakan akses.
  • 9. SECURE OPERATING SYSTEM DEFINITION Kami mendefinisikan sebuah sistem operasi yang aman sebagai sistem dengan referensi memantau mekanisme akses penegakan hukum yang memenuhi persyaratan di bawah ini ketika memaksa sistem perlindungan Mandatory.  Definisi 2.5. Sebuah sistem operasi yang aman adalah sistem operasi mana penegakan akses memenuhi dengan konsep Monitor referensi  Definisi 2.6. Konsep Monitor referensi mendefinisikan sifat perlu dan cukup dari setiap sistem yang aman memberlakukan sistem perlindungan Mandatory terdiri dari tiga jaminan: 1. Mediasi lengkap: Sistem ini menjamin bahwa akses mekanisme penegakannya menengahi operasi keamanan yang semua sensitif. 2. Tamperproof: Sistem ini menjamin bahwa akses penegakan mekanisme, termasuk sistem perlindungan, tidak dapat dimodifikasi oleh proses untrusted. 3. Diverifikasi: Penegakan akses mekanisme, termasuk sistem perlindungan, "harus cukup kecil untuk menjadi subyek analisis dan uji kelengkapan yang dapat dipastikan" Artinya, kita harus mampu membuktikan bahwa sistem memaksa tujuan keamanan dengan benar.
  • 10. ASSESSMENT CRITERIA Untuk setiap sistem yang kita teliti, kita harus menentukan dengan tepat bagaimana setiap sistem memberlakukan memberikan jaminan referensi monitor untuk menentukan bagaimana sistem operasi bertujuan untuk memenuhi jaminan ini. Dalam melakukan hal ini, ternyata menjadi mudah untuk mengekspos sistem operasi tidak aman, tetapi sulit untuk menentukan seberapa dekat untuk "mengamankan" sebuah sistem operasi. Berdasarkan analisis referensi Monitor memberikan jaminan atas ini kami mendata satu set dimensi yang kita gunakan untuk mengevaluasi sejauh mana sistem operasi memenuhi memberikan jaminan referensi Monitor tersebut.  Complete Mediation: Bagaimana referensi antarmuka Monitor memastikan bahwa semua operasi keamanan yang sensitif dimediasi dengan benar? Dalam jawaban ini, kami menjelaskan bagaimana sistem memastikan bahwa subyek, obyek, dan operasi yang dimediasi adalah orang-orang yang akan digunakan dalam operasi keamanan-sensitif.
  • 11. ASSESSMENT CRITERIA CONT ..  Complete Mediation: Apakah referensi Monitor antarmuka menengahi keamanan-sensitif operasi pada semua sumber daya sistem? Kami menjelaskan bagaimana antarmuka mediasi dijelaskan di atas menengahi semua keamanan-sensitif operasi.  Complete Mediation: Bagaimana kita memastikan bahwa antarmuka Monitor referensi menyediakan mediasi lengkap? Kami menjelaskan segala cara formal untuk memverifikasi mediasi lengkap dijelaskan di atas.  Tamperproof: Bagaimana sistem melindungi monitor referensi, termasuk sistem perlindungan, dari modifikasi? Dalam sistem modern, monitor referensi dan sistem proteksi yang dilindungi oleh sistem operasi yang mereka jalankan. Sistem operasi harus memastikan bahwa monitor referensi tidak dapat dimodifikasi dan negara perlindungan hanya dapat dimodifikasi oleh proses komputasi dasar yang terpercaya  Diverifikasi: Apakah sistem proteksi menegakkan tujuan keamanan sistem? Akhirnya, kita meneliti bagaimana kebijakan sistem dengan benar membenarkan penegakan tujuan keamanan sistem. Tujuan keamanan harus didasarkan pada model dalam Bab 5, sehingga adalah mungkin untuk menguji kebijakan kontrol akses formal.
  • 12. Dalam bab ini, kita mendefinisikan terminologi dasar yang akan kita gunakan dalam buku ini untuk menggambarkan persyaratan sistem operasi aman. Pertama, konsep sistem perlindungan mendefinisikan komponen sistem yang memberlakukan kontrol akses dalam sistem operasi. Sebuah sistem proteksi terdiri dari negara perlindungan yang menggambarkan operasi yang diizinkan dalam sistem operasi dan perlindungan negara yang menggambarkan bagaimana negara perlindungan dapat diubah. Dari ini, kita dapat menentukan operasi yang masing-masing proses bisa tampil. Kedua, kita mengidentifikasi sistem komersial yang saat ini beroperasi menggunakan sistem perlindungan yang gagal untuk benar-benar menegakkan tujuan keamanan. Kami mendefinisikan sistem proteksi Mandatory yang akan menegakkan keamanan di menghadapi serangan. Ketiga, kita menguraikan arsitektur mekanisme penegakan akses yang akan dilaksanakan oleh suatu sistem perlindungan. Mekanisme penegakan tersebut dapat menegakkan negara perlindungan Mandatory dengan benar jika mereka memenuhi memberikan jaminan yang dibutuhkan dari dengan konsep Monitor referensi. Akhirnya, kita mendefinisikan persyaratan untuk sistem operasi yang aman berdasarkan pada monitor referensi dan system.We perlindungan Mandatory kemudian menjelaskan bagaimana kami bertujuan untuk mengevaluasi sistem operasi yang dijelaskan dalam buku ini terhadap persyaratan sistem operasi aman.