Dokumen tersebut membahas tentang sistem operasi, keamanan sistem operasi, dan tugas pengembang sistem operasi yang aman. Sistem operasi mengelola sumber daya komputer dan menyediakan layanan untuk aplikasi. Tujuan keamanan sistem operasi adalah ketersediaan, integritas, dan kerahasiaan data. Pengembang bertugas melindungi komponen inti sistem dari ancaman untuk memastikan tujuan keamanan terpenuhi.
2. adalah seperangkat program yang mengelola sumber
daya perangkat keras komputer, dan menyediakan layanan
umum untuk aplikasi perangkat lunak. Sistem operasi
adalah jenis yang paling penting dari perangkat lunak
sistem dalam sistem komputer. Tanpa sistem operasi,
pengguna tidak dapat menjalankan program aplikasi pada
komputer mereka, kecuali program aplikasibooting.
Sistem operasi mempunyai penjadwalan yang sistematis
mencakup perhitungan penggunaan memori, pemrosesan
data, penyimpanan data, dan sumber daya lainnya.
Contoh sistem operasi modern
adalah Linux, Android, iOS, Mac OS X, dan Microsoft
Windows
3. Pada dasarnya seorang pengguna komputer sangat
membutuhkan rasa kenyamanan ketika sedang
mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah
satunya dari keamanan sistem yang dipakai. Berbicara mengenai
keamanan sistem, ada dua hal yang sering diperdebatkan yaitu
mengenai istilah keamanan dan proteksi. Pertama-tama kita harus
bisa membedakan antara keamanan dengan proteksi.
Proteksi biasanya menyangkut faktor -faktor internal sistem yang
ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah
untuk mencegah penggunaan akses-akses yang tidak seharusnya
(accidental access). Akan tetapi keamanan mempertimbangkan
faktor-faktor eksternal (lingkungan) di luar sistem dan faktor
proteksi terhadap sumber daya sistem. Melihat perbedaan ini,
terlihat jelas bahwa keamanan mencakup hal yang lebih luas
dibandingkan dengan proteksi.
4.
5. Tujuan Dari keamanan sistem operasi mencakup
tiga hal utama yang merupakan prinsip dasar
keamanan sistem operasi
Mencegah ilegal akses sementara sistem operasi
berjalan semestinya
Tujuan atau goals dari keamanan sistem operasi
berbeda beda disetiap tempat , sebagai contoh
beberapa keamanan
tujuan didefinisikan dalam hal persyaratan
keamanan (yaitu, kerahasiaan dan integritas),
tetapi yang lain didefinisikan dalam hal fungsi
6. Availability
Availability memastikan ketersediaan sistem manakala
dibutuhkan atau menjamin data atau sistem reliabel dan terkini
saat diakses oleh individu yang diberi hak akses.
Integrity
Memastikan integritas data dan konfigurasi sistem atau
memastikan data dan konfigurasi sistem tidak dirusak oleh orang
yang tidak berhak mengaksesnya dinamakan Integrity.
Confidentiality :
Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada
setiap pintu masuk pengolahan data dan mencegah
pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus
berlaku saat data berada pada sistem dan dalam jaringan, dan
memastikan data yang dikirim sampai ke tujuan tanpa mengalami
kebocoran
7. Trust Model Sebuah sistem mendefinisikan set
perangkat lunak dan data yang di atasnya sistem
tergantung untuk benar penegakan tujuan keamanan
sistem. Untuk sistem operasi, model kepercayaan
adalah identik dengan trusted computing base ( TCB )
Idealnya, sebuah TCB sistem harus terdiri dari minimal
perangkat lunak yang diperlukan untuk menegakkan
tujuan keamanan dengan benar. Perangkat lunak
yang harus dipercaya meliputi perangkat lunak yang
mendefinisikan keamanan tujuan dan perangkat
lunak yang memberlakukan Security goals atau tujuan
keamanan
8. Mendefinisikan seperangkat operasi yang
dapat mengganggu dari prinsip keamanan
yaitu availibity , Integrity , dan Confidentiality
model ancaman mengekspos kelemahan
mendasar dalam sistem operasi komersial
(misalnya, UNIX dan Windows), penyerang
mencoba mengasumsikan bahwa semua
perangkat lunak yang berjalan atas nama
subjek dipercaya oleh yang komputer
9. Tugas pengembang sistem operasi yang aman adalah untuk
melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi
TCB memastikan bahwa tujuan sistem keamanan akan selalu
ditegakkan terlepas dari perilaku proses pengguna. Karena proses
pengguna yang tidak dipercaya, kita tidak dapat bergantung pada
pengguna , tetapi kita dapat melindungi Operasi sistem dari
ancaman berbagai proses untrusted.
Seorang pengembang operasi aman sistem harus mengidentifikasi
ancaman tersebut, menilai dampaknya pada keamanan sistem, dan
menyediakan penanggulangan yang efektif untuk ancaman tersebut.
Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar
komponen yang memproses permintaan jaringan harus
mengidentifikasi mana permintaan untrusted tersebut diterima dari
jaringan, menentukan bagaimana ancaman tersebut dapat
mempengaruhi perilaku komponen, dan menyediakan
penanggulangan, seperti membatasi perintah.