SlideShare a Scribd company logo
1 of 10
Bobby Adhitya
06408012
 adalah seperangkat program yang mengelola sumber
  daya perangkat keras komputer, dan menyediakan layanan
  umum untuk aplikasi perangkat lunak. Sistem operasi
  adalah jenis yang paling penting dari perangkat lunak
  sistem dalam sistem komputer. Tanpa sistem operasi,
  pengguna tidak dapat menjalankan program aplikasi pada
  komputer mereka, kecuali program aplikasibooting.
 Sistem operasi mempunyai penjadwalan yang sistematis
  mencakup perhitungan penggunaan memori, pemrosesan
  data, penyimpanan data, dan sumber daya lainnya.
 Contoh sistem operasi modern
  adalah Linux, Android, iOS, Mac OS X, dan Microsoft
  Windows
 Pada dasarnya seorang pengguna komputer sangat
  membutuhkan rasa kenyamanan ketika sedang
  mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah
  satunya dari keamanan sistem yang dipakai. Berbicara mengenai
  keamanan sistem, ada dua hal yang sering diperdebatkan yaitu
  mengenai istilah keamanan dan proteksi. Pertama-tama kita harus
  bisa membedakan antara keamanan dengan proteksi.
 Proteksi biasanya menyangkut faktor -faktor internal sistem yang
  ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah
  untuk mencegah penggunaan akses-akses yang tidak seharusnya
  (accidental access). Akan tetapi keamanan mempertimbangkan
  faktor-faktor eksternal (lingkungan) di luar sistem dan faktor
  proteksi terhadap sumber daya sistem. Melihat perbedaan ini,
  terlihat jelas bahwa keamanan mencakup hal yang lebih luas
  dibandingkan dengan proteksi.
   Tujuan Dari keamanan sistem operasi mencakup
    tiga hal utama yang merupakan prinsip dasar
    keamanan sistem operasi
   Mencegah ilegal akses sementara sistem operasi
    berjalan semestinya
   Tujuan atau goals dari keamanan sistem operasi
    berbeda beda disetiap tempat , sebagai contoh
    beberapa keamanan
   tujuan didefinisikan dalam hal persyaratan
    keamanan (yaitu, kerahasiaan dan integritas),
    tetapi yang lain didefinisikan dalam hal fungsi
 Availability
  Availability memastikan ketersediaan sistem manakala
  dibutuhkan atau menjamin data atau sistem reliabel dan terkini
  saat diakses oleh individu yang diberi hak akses.
 Integrity
  Memastikan integritas data dan konfigurasi sistem atau
  memastikan data dan konfigurasi sistem tidak dirusak oleh orang
  yang tidak berhak mengaksesnya dinamakan Integrity.
 Confidentiality :
  Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada
  setiap pintu masuk pengolahan data dan mencegah
  pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus
  berlaku saat data berada pada sistem dan dalam jaringan, dan
  memastikan data yang dikirim sampai ke tujuan tanpa mengalami
  kebocoran
   Trust Model Sebuah sistem mendefinisikan set
    perangkat lunak dan data yang di atasnya sistem
    tergantung untuk benar penegakan tujuan keamanan
    sistem. Untuk sistem operasi, model kepercayaan
    adalah identik dengan trusted computing base ( TCB )
   Idealnya, sebuah TCB sistem harus terdiri dari minimal
    perangkat lunak yang diperlukan untuk menegakkan
    tujuan keamanan dengan benar. Perangkat lunak
    yang harus dipercaya meliputi perangkat lunak yang
    mendefinisikan keamanan tujuan dan perangkat
    lunak yang memberlakukan Security goals atau tujuan
    keamanan
   Mendefinisikan seperangkat operasi yang
    dapat mengganggu dari prinsip keamanan
    yaitu availibity , Integrity , dan Confidentiality
   model ancaman mengekspos kelemahan
    mendasar dalam sistem operasi komersial
    (misalnya, UNIX dan Windows), penyerang
    mencoba mengasumsikan bahwa semua
    perangkat lunak yang berjalan atas nama
    subjek dipercaya oleh yang komputer
   Tugas pengembang sistem operasi yang aman adalah untuk
    melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi
    TCB memastikan bahwa tujuan sistem keamanan akan selalu
    ditegakkan terlepas dari perilaku proses pengguna. Karena proses
    pengguna yang tidak dipercaya, kita tidak dapat bergantung pada
    pengguna , tetapi kita dapat melindungi Operasi sistem dari
    ancaman berbagai proses untrusted.
    Seorang pengembang operasi aman sistem harus mengidentifikasi
    ancaman tersebut, menilai dampaknya pada keamanan sistem, dan
    menyediakan penanggulangan yang efektif untuk ancaman tersebut.
    Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar
    komponen yang memproses permintaan jaringan harus
    mengidentifikasi mana permintaan untrusted tersebut diterima dari
    jaringan, menentukan bagaimana ancaman tersebut dapat
    mempengaruhi perilaku komponen, dan menyediakan
    penanggulangan, seperti membatasi perintah.
Terima Kasih
Sebuah Usaha Dilakukan dengan hati ikhlas akan
    membuahkan hasil yang tidak terduga

More Related Content

What's hot

Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...AdistyaDesmyana
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalrizqiariy
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalEka Agus
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Pratiwi Rosantry
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_iratna yunita sari
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernelEka Agus
 

What's hot (16)

Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
Sim, adistya desmyana, hapzi ali, keamanan sistem informasi, universitas merc...
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, keamanan informasi...
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
29modul 42 security
29modul 42 security29modul 42 security
29modul 42 security
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem operasi kelompok 3 security kernel
Keamanan sistem operasi  kelompok 3 security kernelKeamanan sistem operasi  kelompok 3 security kernel
Keamanan sistem operasi kelompok 3 security kernel
 

Similar to Pengenalan keamanan sistem operasi

manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalJohan Irfan
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalYobifs
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxDionOntoseno1
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Putri Riana
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 

Similar to Pengenalan keamanan sistem operasi (20)

manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Modul12
Modul12Modul12
Modul12
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptx
 
Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3Sia,putri riana,suryani,stiami,t3
Sia,putri riana,suryani,stiami,t3
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 

More from Yobifs

Chapter 8
Chapter 8Chapter 8
Chapter 8Yobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjkYobifs
 
Multic
MulticMultic
MulticYobifs
 

More from Yobifs (6)

Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjk
 
Multic
MulticMultic
Multic
 

Pengenalan keamanan sistem operasi

  • 2.  adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasibooting.  Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.  Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows
  • 3.  Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara keamanan dengan proteksi.  Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.
  • 4.
  • 5. Tujuan Dari keamanan sistem operasi mencakup tiga hal utama yang merupakan prinsip dasar keamanan sistem operasi  Mencegah ilegal akses sementara sistem operasi berjalan semestinya  Tujuan atau goals dari keamanan sistem operasi berbeda beda disetiap tempat , sebagai contoh beberapa keamanan  tujuan didefinisikan dalam hal persyaratan keamanan (yaitu, kerahasiaan dan integritas), tetapi yang lain didefinisikan dalam hal fungsi
  • 6.  Availability Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.  Integrity Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.  Confidentiality : Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
  • 7. Trust Model Sebuah sistem mendefinisikan set perangkat lunak dan data yang di atasnya sistem tergantung untuk benar penegakan tujuan keamanan sistem. Untuk sistem operasi, model kepercayaan adalah identik dengan trusted computing base ( TCB )  Idealnya, sebuah TCB sistem harus terdiri dari minimal perangkat lunak yang diperlukan untuk menegakkan tujuan keamanan dengan benar. Perangkat lunak yang harus dipercaya meliputi perangkat lunak yang mendefinisikan keamanan tujuan dan perangkat lunak yang memberlakukan Security goals atau tujuan keamanan
  • 8. Mendefinisikan seperangkat operasi yang dapat mengganggu dari prinsip keamanan yaitu availibity , Integrity , dan Confidentiality  model ancaman mengekspos kelemahan mendasar dalam sistem operasi komersial (misalnya, UNIX dan Windows), penyerang mencoba mengasumsikan bahwa semua perangkat lunak yang berjalan atas nama subjek dipercaya oleh yang komputer
  • 9. Tugas pengembang sistem operasi yang aman adalah untuk melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi TCB memastikan bahwa tujuan sistem keamanan akan selalu ditegakkan terlepas dari perilaku proses pengguna. Karena proses pengguna yang tidak dipercaya, kita tidak dapat bergantung pada pengguna , tetapi kita dapat melindungi Operasi sistem dari ancaman berbagai proses untrusted. Seorang pengembang operasi aman sistem harus mengidentifikasi ancaman tersebut, menilai dampaknya pada keamanan sistem, dan menyediakan penanggulangan yang efektif untuk ancaman tersebut. Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar komponen yang memproses permintaan jaringan harus mengidentifikasi mana permintaan untrusted tersebut diterima dari jaringan, menentukan bagaimana ancaman tersebut dapat mempengaruhi perilaku komponen, dan menyediakan penanggulangan, seperti membatasi perintah.
  • 10. Terima Kasih Sebuah Usaha Dilakukan dengan hati ikhlas akan membuahkan hasil yang tidak terduga