SlideShare a Scribd company logo
1 of 10
Bobby Adhitya
06408012
 adalah seperangkat program yang mengelola sumber
  daya perangkat keras komputer, dan menyediakan layanan
  umum untuk aplikasi perangkat lunak. Sistem operasi
  adalah jenis yang paling penting dari perangkat lunak
  sistem dalam sistem komputer. Tanpa sistem operasi,
  pengguna tidak dapat menjalankan program aplikasi pada
  komputer mereka, kecuali program aplikasibooting.
 Sistem operasi mempunyai penjadwalan yang sistematis
  mencakup perhitungan penggunaan memori, pemrosesan
  data, penyimpanan data, dan sumber daya lainnya.
 Contoh sistem operasi modern
  adalah Linux, Android, iOS, Mac OS X, dan Microsoft
  Windows
 Pada dasarnya seorang pengguna komputer sangat
  membutuhkan rasa kenyamanan ketika sedang
  mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah
  satunya dari keamanan sistem yang dipakai. Berbicara mengenai
  keamanan sistem, ada dua hal yang sering diperdebatkan yaitu
  mengenai istilah keamanan dan proteksi. Pertama-tama kita harus
  bisa membedakan antara keamanan dengan proteksi.
 Proteksi biasanya menyangkut faktor -faktor internal sistem yang
  ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah
  untuk mencegah penggunaan akses-akses yang tidak seharusnya
  (accidental access). Akan tetapi keamanan mempertimbangkan
  faktor-faktor eksternal (lingkungan) di luar sistem dan faktor
  proteksi terhadap sumber daya sistem. Melihat perbedaan ini,
  terlihat jelas bahwa keamanan mencakup hal yang lebih luas
  dibandingkan dengan proteksi.
   Tujuan Dari keamanan sistem operasi mencakup
    tiga hal utama yang merupakan prinsip dasar
    keamanan sistem operasi
   Mencegah ilegal akses sementara sistem operasi
    berjalan semestinya
   Tujuan atau goals dari keamanan sistem operasi
    berbeda beda disetiap tempat , sebagai contoh
    beberapa keamanan
   tujuan didefinisikan dalam hal persyaratan
    keamanan (yaitu, kerahasiaan dan integritas),
    tetapi yang lain didefinisikan dalam hal fungsi
 Availability
  Availability memastikan ketersediaan sistem manakala
  dibutuhkan atau menjamin data atau sistem reliabel dan terkini
  saat diakses oleh individu yang diberi hak akses.
 Integrity
  Memastikan integritas data dan konfigurasi sistem atau
  memastikan data dan konfigurasi sistem tidak dirusak oleh orang
  yang tidak berhak mengaksesnya dinamakan Integrity.
 Confidentiality :
  Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada
  setiap pintu masuk pengolahan data dan mencegah
  pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus
  berlaku saat data berada pada sistem dan dalam jaringan, dan
  memastikan data yang dikirim sampai ke tujuan tanpa mengalami
  kebocoran
   Trust Model Sebuah sistem mendefinisikan set
    perangkat lunak dan data yang di atasnya sistem
    tergantung untuk benar penegakan tujuan keamanan
    sistem. Untuk sistem operasi, model kepercayaan
    adalah identik dengan trusted computing base ( TCB )
   Idealnya, sebuah TCB sistem harus terdiri dari minimal
    perangkat lunak yang diperlukan untuk menegakkan
    tujuan keamanan dengan benar. Perangkat lunak
    yang harus dipercaya meliputi perangkat lunak yang
    mendefinisikan keamanan tujuan dan perangkat
    lunak yang memberlakukan Security goals atau tujuan
    keamanan
   Mendefinisikan seperangkat operasi yang
    dapat mengganggu dari prinsip keamanan
    yaitu availibity , Integrity , dan Confidentiality
   model ancaman mengekspos kelemahan
    mendasar dalam sistem operasi komersial
    (misalnya, UNIX dan Windows), penyerang
    mencoba mengasumsikan bahwa semua
    perangkat lunak yang berjalan atas nama
    subjek dipercaya oleh yang komputer
   Tugas pengembang sistem operasi yang aman adalah untuk
    melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi
    TCB memastikan bahwa tujuan sistem keamanan akan selalu
    ditegakkan terlepas dari perilaku proses pengguna. Karena proses
    pengguna yang tidak dipercaya, kita tidak dapat bergantung pada
    pengguna , tetapi kita dapat melindungi Operasi sistem dari
    ancaman berbagai proses untrusted.
    Seorang pengembang operasi aman sistem harus mengidentifikasi
    ancaman tersebut, menilai dampaknya pada keamanan sistem, dan
    menyediakan penanggulangan yang efektif untuk ancaman tersebut.
    Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar
    komponen yang memproses permintaan jaringan harus
    mengidentifikasi mana permintaan untrusted tersebut diterima dari
    jaringan, menentukan bagaimana ancaman tersebut dapat
    mempengaruhi perilaku komponen, dan menyediakan
    penanggulangan, seperti membatasi perintah.
Terima Kasih
Sebuah Usaha Dilakukan dengan hati ikhlas akan
    membuahkan hasil yang tidak terduga

More Related Content

What's hot

Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananDudy Ali
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Nurdin Al-Azies
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 
Profesi networking administrator
Profesi networking administratorProfesi networking administrator
Profesi networking administratorvetronela lien
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Presentasi bab 4 kso
Presentasi bab 4 ksoPresentasi bab 4 kso
Presentasi bab 4 ksoEka Agus
 

What's hot (18)

Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Profesi networking administrator
Profesi networking administratorProfesi networking administrator
Profesi networking administrator
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Presentasi bab 4 kso
Presentasi bab 4 ksoPresentasi bab 4 kso
Presentasi bab 4 kso
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 

Similar to Pengenalan keamanan sistem operasi

manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risikoulianiati
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalJohan Irfan
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalYobifs
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxDionOntoseno1
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalEka Agus
 

Similar to Pengenalan keamanan sistem operasi (20)

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Modul12
Modul12Modul12
Modul12
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptx
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 

More from Yobifs

Chapter 8
Chapter 8Chapter 8
Chapter 8Yobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjkYobifs
 
Multic
MulticMultic
MulticYobifs
 

More from Yobifs (6)

Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjk
 
Multic
MulticMultic
Multic
 

Pengenalan keamanan sistem operasi

  • 2.  adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasibooting.  Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.  Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows
  • 3.  Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara keamanan dengan proteksi.  Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.
  • 4.
  • 5. Tujuan Dari keamanan sistem operasi mencakup tiga hal utama yang merupakan prinsip dasar keamanan sistem operasi  Mencegah ilegal akses sementara sistem operasi berjalan semestinya  Tujuan atau goals dari keamanan sistem operasi berbeda beda disetiap tempat , sebagai contoh beberapa keamanan  tujuan didefinisikan dalam hal persyaratan keamanan (yaitu, kerahasiaan dan integritas), tetapi yang lain didefinisikan dalam hal fungsi
  • 6.  Availability Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.  Integrity Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.  Confidentiality : Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
  • 7. Trust Model Sebuah sistem mendefinisikan set perangkat lunak dan data yang di atasnya sistem tergantung untuk benar penegakan tujuan keamanan sistem. Untuk sistem operasi, model kepercayaan adalah identik dengan trusted computing base ( TCB )  Idealnya, sebuah TCB sistem harus terdiri dari minimal perangkat lunak yang diperlukan untuk menegakkan tujuan keamanan dengan benar. Perangkat lunak yang harus dipercaya meliputi perangkat lunak yang mendefinisikan keamanan tujuan dan perangkat lunak yang memberlakukan Security goals atau tujuan keamanan
  • 8. Mendefinisikan seperangkat operasi yang dapat mengganggu dari prinsip keamanan yaitu availibity , Integrity , dan Confidentiality  model ancaman mengekspos kelemahan mendasar dalam sistem operasi komersial (misalnya, UNIX dan Windows), penyerang mencoba mengasumsikan bahwa semua perangkat lunak yang berjalan atas nama subjek dipercaya oleh yang komputer
  • 9. Tugas pengembang sistem operasi yang aman adalah untuk melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi TCB memastikan bahwa tujuan sistem keamanan akan selalu ditegakkan terlepas dari perilaku proses pengguna. Karena proses pengguna yang tidak dipercaya, kita tidak dapat bergantung pada pengguna , tetapi kita dapat melindungi Operasi sistem dari ancaman berbagai proses untrusted. Seorang pengembang operasi aman sistem harus mengidentifikasi ancaman tersebut, menilai dampaknya pada keamanan sistem, dan menyediakan penanggulangan yang efektif untuk ancaman tersebut. Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar komponen yang memproses permintaan jaringan harus mengidentifikasi mana permintaan untrusted tersebut diterima dari jaringan, menentukan bagaimana ancaman tersebut dapat mempengaruhi perilaku komponen, dan menyediakan penanggulangan, seperti membatasi perintah.
  • 10. Terima Kasih Sebuah Usaha Dilakukan dengan hati ikhlas akan membuahkan hasil yang tidak terduga