SlideShare a Scribd company logo
Disusun Oleh : Johan Irfan     064.08.014
               Edi Sulistiyo   064.11.017

CHAP 6
Security Kernel
   Pada saat proyek Multics mereda pada pertengahan 1970-an, sejumlah
    vendor dan peneliti berkeyakinan bahwa sistem operasi yang aman dapat
    dibangun dan bahwa terdapat pasar/market untuk sebuah sistem operasi.
    Sejumlah pemimpin proyek sistem operasi adalah mantan anggota tim
    Multics, namun mereka beralih memimpin kelompok penelitian lain atau
    menjadi tim development. Bahkan Honeywell, pemilik sistem Multics,
    mencari cara lain untuk meningkatkan pengetahuan yang diperoleh
    melalui pengalaman Multics. Sementara mekanisme keamanan Multics
    jauh melebihi sistem operasi komersial lainnya pada saat itu, namun
    kelebihan itu malah menjadikan Multics sistem yang kompleks dan
    beberapa keputusan yang menyangkut desain perlu ditinjau kembali.
    Multics dirancang untuk menjadi sistim operasi yang menegakkan tujuan
    keamanan, namun sistem operasi tersebut tidak setara dengan hardware
    yang ada pada tahun 70-an. Akibatnya muncullah 2 macam perbedaan
    ,salah satunya berfokus pada kinerja secara umum dengan mekanisme
    keamanan yang rendah(GEMSOS), dan satunya menekankan keamanan
    dengan kinerja umum yang terbatas(SCOMP).
 Sebuah security kernel didefinisikan sebagai Hardware dan
  Software yang diperlukan untuk mewujudkan abstraksi dari
  reference monitor
 Security kernel didesain mencakup mekanisme hardware, dan
  software Trusted Computing Base (TCB) untuk mencapai konsep
  reference monitor yang menjamin adanya tamperproofing, complete
  mediation, dan verifiability
 Tiga prinsip dasar security kernel :
     Implement a specific security policy
     protection behavior of the system as a whole
     faithful to the security model’s design
 Honeywell Secure Communications Processor (Scomp) sistem
  adalah suatu sistem keamanan kernel,yang dirancang untuk
  mengimplementasikan persyaratan Multics MultiLevel Security
  (MLS)
 Ide awalnya adalah untuk membangun security kernel dan emulator
  untuk dapat mengeksekusi sistem operasi seperti UNIX
 Kinerja dari sistem emulasi dijalankan pada security kernel
  dipengaruhi oleh ;
     Emulasi yang mungkin melibatkan konversi antara respresentasi kompatibel
      dari dua sistem
     Fitur Hardware dari sistem tidak menyediakan fungsi emulasi yang efisien
   Desainer SCOMP tidak hanya mengembangkan security kernel
    saja, namun juga mengembangkan aplikasi interface untuk menulis
    program untuk security kernel
 Scomp trusted computing terdiri dari 3 komponen yang berjalan
  pada ring 0,1, dan 2
 Arsitektur pada Sistem SCOMP terdiri dari mekanisme keamanan
  Hardware yaitu :
     STOP ( Scomp Trusted Operating System)
     SKIP (Scomp Kernel Interface Package)
   Desain SCOMP Hardware mendasar kepada ide-ide dari sistem
    Multics dengan dua perubahan :
     Mekanisme perlindungan Ring yang berkonsentrasi di 4 Ring dan diperpanjang
      untuk membuat akses lebih terbatas pada tiap transisi dimasing-masing ring
     Security Protection Module didefinisikan untuk mediasi/menengahi semua
      akses pada tiap memory dan I/O dalam sistem SCOMP yang diperlukan dalam
      reference monitoring
   Secara teknis, SCOMP Trusted Operating Program (STOP) terdiri
    dari tiga komponen :
     Security Kernel :
      ▪ menyediakan manajemen memori, penjadwalan proses, manajemen
         interrupt, audit, dan fungsi reference monitoring.
     2 tipeTrusted Software
      ▪ Dipercaya untuk tidak melanggar secrecy dan tujuan integrity
      ▪ Dipercaya untuk memantain kebijakan security dengan benar
     Scomp Kernel Interface package for user Applications
 Scomp Kernel Interface Package (SKIP) menyediakan interface
  yang seragam untuk aplikasi pengguna agar dapat mengakses fungsi
  yang dipercaya
 Kode-kode SKIP dipisahkan menjadi dua bagian :
     Fungsi untuk mengimplementasikan operasi yang terpercaya pada level user
     SKIP library menyediakan interface tingkat tinggi untuk mengakses berbagai
      macam fungsi
   Seperti yang sudah disebutkan sebelumnya, SPM menyediakn
    mekanisme perlindungan yang memediasi akses aplikasi ke
    perangkat dan akses perangkat ke segmen memori
   Honeywell membangun dan mengimplementasikan Secure
    Office Management System untuk SCOMP
   Software tersebut konsisten terhadap word processor, email,
    spreadsheet,database dan printing
   Software ini juga menyediakan berbagai fitur dengan masing-
    masing fungsi, dan pada masing-masing multilevel-aware
    untuk membantu pengguna menavigasi isu dengan merilis dan
    merahasiakan informasi
 Sistem security kernel lain muncul pada tahun 1980-an, yaitu GEMSOS Gemini
  Corporation Standard Operating System
 Gemini bertujuan untuk membangun kernel security ( GEMSOS ) yang
  terlindungi dari ancaman, tidak seperti honeywell SCOMP system, GEMSOS
  mengimplementasikannya pada Hardware yang bersifat komersil yaitu pada
  arsitektur intel X86
   Arsitektur kernel GEMSOS menyediakan banyak layanan dari kernel
    biasa, namun penggunaan hardware komersial didampingi dengan
    tantangan bagi para desainer. Karena proseso x86 tidak memiliki SPM
    dalam memediasi antara memori dan perangkat




 GEMSOS mendifinisikan 29 gate untuk mengakses security kernel, yang
  mirip dengan 38 gate yang disediakan oleh SCOMP
 Aplikasi GEMSOS yang paling signifikan adalah network control
  BLACKER dimana aplikasi tersebut menyediakan komponen A1-assured
  untuk key distribution dan secure communication untuk melindungi data
  yang sangat rahasia
   Secure operating system yang mengikuti multics sistem berfokus
    pada multics key limitation yaitu :
     Performance
     Verifiability
 Gagasan tentang security kernel, adalah kernel kecil dengan kode
  minimal dalam basis komputasi
 Multics terlalu besar dan komllek untuk diverifikasi, namun
  SCOMP dan GEMSOS telah me-manage kompleksitas sedemikian
  rupa sehingga menemukan tools verifikasi, dita,nah beberapa upaya
  manual yang berhasil membenarkan kebenaran dari impelemntasi

More Related Content

What's hot

Konsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiKonsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiA Sisdianto Sumarna
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
aby89
 
Sistem operasi
Sistem operasiSistem operasi
Sistem operasi
Fendi Hidayat
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalrizqiariy
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalEka Agus
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasiAris Saputro
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
Omenz Dontcry
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
ulianiati
 
Software
SoftwareSoftware
Software
Chabil_Juniar
 

What's hot (10)

Sis operasi
Sis operasiSis operasi
Sis operasi
 
Konsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem OperasiKonsep dan Sejarah Sistem Operasi
Konsep dan Sejarah Sistem Operasi
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
 
Sistem operasi
Sistem operasiSistem operasi
Sistem operasi
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
Software
SoftwareSoftware
Software
 

Viewers also liked

Photo Essay Project - Camille Saatsaz, 2A
Photo Essay Project - Camille Saatsaz, 2APhoto Essay Project - Camille Saatsaz, 2A
Photo Essay Project - Camille Saatsaz, 2A
camilles871
 
5.3 multiplying fractions updated
5.3 multiplying fractions updated5.3 multiplying fractions updated
5.3 multiplying fractions updated
bweldon
 
Working title case study
Working title  case studyWorking title  case study
Working title case study
Nmeal06
 
Spanish speaking countries of the world
Spanish speaking countries of the worldSpanish speaking countries of the world
Spanish speaking countries of the world
Indygirl7
 
Spanish Speaking Countries
Spanish Speaking CountriesSpanish Speaking Countries
Spanish Speaking Countries
Jason Noble
 
REPORT WRITTING
REPORT WRITTINGREPORT WRITTING
REPORT WRITTING
Himanshu Sehrawat
 
Report Writing - Introduction section
Report Writing - Introduction sectionReport Writing - Introduction section
Report Writing - Introduction section
Sherrie Lee
 

Viewers also liked (7)

Photo Essay Project - Camille Saatsaz, 2A
Photo Essay Project - Camille Saatsaz, 2APhoto Essay Project - Camille Saatsaz, 2A
Photo Essay Project - Camille Saatsaz, 2A
 
5.3 multiplying fractions updated
5.3 multiplying fractions updated5.3 multiplying fractions updated
5.3 multiplying fractions updated
 
Working title case study
Working title  case studyWorking title  case study
Working title case study
 
Spanish speaking countries of the world
Spanish speaking countries of the worldSpanish speaking countries of the world
Spanish speaking countries of the world
 
Spanish Speaking Countries
Spanish Speaking CountriesSpanish Speaking Countries
Spanish Speaking Countries
 
REPORT WRITTING
REPORT WRITTINGREPORT WRITTING
REPORT WRITTING
 
Report Writing - Introduction section
Report Writing - Introduction sectionReport Writing - Introduction section
Report Writing - Introduction section
 

Similar to Keamanan sistem operasi kelompok 3 security kernel

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
Yobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
Yobifs
 
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
AgriTriansyah2
 
Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)
Eka Aprillia
 
Pertemuan ke 2
Pertemuan ke 2Pertemuan ke 2
Pertemuan ke 2
sartinimaisarah
 
Kernel
KernelKernel
Modul teori so
Modul teori soModul teori so
Modul teori so
joko2016
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptxSO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
RayhanAhadiNifri
 
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa majuPer-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
hsdfh
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusi
hofidatur
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
IKHSAN MAHRURI
 
Pertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfPertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdf
EriekOrlando
 
Pengenalan sistem operasi
Pengenalan sistem operasiPengenalan sistem operasi
Pengenalan sistem operasiZoel Htb
 
Hubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, userHubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, user
Ryandika Alfarishi
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS Linux
Denny Sam
 
Software
Software Software
Software
Hardini_HD
 
Bab 5 software
Bab 5   softwareBab 5   software
Bab 5 software
Fisma Ananda
 

Similar to Keamanan sistem operasi kelompok 3 security kernel (20)

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
 
Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)
 
Pertemuan ke 2
Pertemuan ke 2Pertemuan ke 2
Pertemuan ke 2
 
Kernel
KernelKernel
Kernel
 
Modul teori so
Modul teori soModul teori so
Modul teori so
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptxSO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
 
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa majuPer-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusi
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Pertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfPertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdf
 
Pengenalan sistem operasi
Pengenalan sistem operasiPengenalan sistem operasi
Pengenalan sistem operasi
 
Hubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, userHubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, user
 
Presentasi OS Linux
Presentasi OS LinuxPresentasi OS Linux
Presentasi OS Linux
 
Bab v software
Bab v softwareBab v software
Bab v software
 
Software
Software Software
Software
 
Bab 5 software
Bab 5   softwareBab 5   software
Bab 5 software
 

More from Ferdy Adriant

Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
Ferdy Adriant
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
Ferdy Adriant
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemenFerdy Adriant
 

More from Ferdy Adriant (6)

Slide pjk
Slide pjkSlide pjk
Slide pjk
 
Pjk ppt bab5
Pjk ppt bab5Pjk ppt bab5
Pjk ppt bab5
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjk
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 

Keamanan sistem operasi kelompok 3 security kernel

  • 1. Disusun Oleh : Johan Irfan 064.08.014 Edi Sulistiyo 064.11.017 CHAP 6 Security Kernel
  • 2. Pada saat proyek Multics mereda pada pertengahan 1970-an, sejumlah vendor dan peneliti berkeyakinan bahwa sistem operasi yang aman dapat dibangun dan bahwa terdapat pasar/market untuk sebuah sistem operasi. Sejumlah pemimpin proyek sistem operasi adalah mantan anggota tim Multics, namun mereka beralih memimpin kelompok penelitian lain atau menjadi tim development. Bahkan Honeywell, pemilik sistem Multics, mencari cara lain untuk meningkatkan pengetahuan yang diperoleh melalui pengalaman Multics. Sementara mekanisme keamanan Multics jauh melebihi sistem operasi komersial lainnya pada saat itu, namun kelebihan itu malah menjadikan Multics sistem yang kompleks dan beberapa keputusan yang menyangkut desain perlu ditinjau kembali. Multics dirancang untuk menjadi sistim operasi yang menegakkan tujuan keamanan, namun sistem operasi tersebut tidak setara dengan hardware yang ada pada tahun 70-an. Akibatnya muncullah 2 macam perbedaan ,salah satunya berfokus pada kinerja secara umum dengan mekanisme keamanan yang rendah(GEMSOS), dan satunya menekankan keamanan dengan kinerja umum yang terbatas(SCOMP).
  • 3.  Sebuah security kernel didefinisikan sebagai Hardware dan Software yang diperlukan untuk mewujudkan abstraksi dari reference monitor  Security kernel didesain mencakup mekanisme hardware, dan software Trusted Computing Base (TCB) untuk mencapai konsep reference monitor yang menjamin adanya tamperproofing, complete mediation, dan verifiability  Tiga prinsip dasar security kernel :  Implement a specific security policy  protection behavior of the system as a whole  faithful to the security model’s design
  • 4.  Honeywell Secure Communications Processor (Scomp) sistem adalah suatu sistem keamanan kernel,yang dirancang untuk mengimplementasikan persyaratan Multics MultiLevel Security (MLS)  Ide awalnya adalah untuk membangun security kernel dan emulator untuk dapat mengeksekusi sistem operasi seperti UNIX  Kinerja dari sistem emulasi dijalankan pada security kernel dipengaruhi oleh ;  Emulasi yang mungkin melibatkan konversi antara respresentasi kompatibel dari dua sistem  Fitur Hardware dari sistem tidak menyediakan fungsi emulasi yang efisien  Desainer SCOMP tidak hanya mengembangkan security kernel saja, namun juga mengembangkan aplikasi interface untuk menulis program untuk security kernel
  • 5.  Scomp trusted computing terdiri dari 3 komponen yang berjalan pada ring 0,1, dan 2  Arsitektur pada Sistem SCOMP terdiri dari mekanisme keamanan Hardware yaitu :  STOP ( Scomp Trusted Operating System)  SKIP (Scomp Kernel Interface Package)
  • 6. Desain SCOMP Hardware mendasar kepada ide-ide dari sistem Multics dengan dua perubahan :  Mekanisme perlindungan Ring yang berkonsentrasi di 4 Ring dan diperpanjang untuk membuat akses lebih terbatas pada tiap transisi dimasing-masing ring  Security Protection Module didefinisikan untuk mediasi/menengahi semua akses pada tiap memory dan I/O dalam sistem SCOMP yang diperlukan dalam reference monitoring
  • 7. Secara teknis, SCOMP Trusted Operating Program (STOP) terdiri dari tiga komponen :  Security Kernel : ▪ menyediakan manajemen memori, penjadwalan proses, manajemen interrupt, audit, dan fungsi reference monitoring.  2 tipeTrusted Software ▪ Dipercaya untuk tidak melanggar secrecy dan tujuan integrity ▪ Dipercaya untuk memantain kebijakan security dengan benar  Scomp Kernel Interface package for user Applications
  • 8.  Scomp Kernel Interface Package (SKIP) menyediakan interface yang seragam untuk aplikasi pengguna agar dapat mengakses fungsi yang dipercaya  Kode-kode SKIP dipisahkan menjadi dua bagian :  Fungsi untuk mengimplementasikan operasi yang terpercaya pada level user  SKIP library menyediakan interface tingkat tinggi untuk mengakses berbagai macam fungsi  Seperti yang sudah disebutkan sebelumnya, SPM menyediakn mekanisme perlindungan yang memediasi akses aplikasi ke perangkat dan akses perangkat ke segmen memori
  • 9. Honeywell membangun dan mengimplementasikan Secure Office Management System untuk SCOMP  Software tersebut konsisten terhadap word processor, email, spreadsheet,database dan printing  Software ini juga menyediakan berbagai fitur dengan masing- masing fungsi, dan pada masing-masing multilevel-aware untuk membantu pengguna menavigasi isu dengan merilis dan merahasiakan informasi
  • 10.  Sistem security kernel lain muncul pada tahun 1980-an, yaitu GEMSOS Gemini Corporation Standard Operating System  Gemini bertujuan untuk membangun kernel security ( GEMSOS ) yang terlindungi dari ancaman, tidak seperti honeywell SCOMP system, GEMSOS mengimplementasikannya pada Hardware yang bersifat komersil yaitu pada arsitektur intel X86
  • 11. Arsitektur kernel GEMSOS menyediakan banyak layanan dari kernel biasa, namun penggunaan hardware komersial didampingi dengan tantangan bagi para desainer. Karena proseso x86 tidak memiliki SPM dalam memediasi antara memori dan perangkat  GEMSOS mendifinisikan 29 gate untuk mengakses security kernel, yang mirip dengan 38 gate yang disediakan oleh SCOMP  Aplikasi GEMSOS yang paling signifikan adalah network control BLACKER dimana aplikasi tersebut menyediakan komponen A1-assured untuk key distribution dan secure communication untuk melindungi data yang sangat rahasia
  • 12. Secure operating system yang mengikuti multics sistem berfokus pada multics key limitation yaitu :  Performance  Verifiability  Gagasan tentang security kernel, adalah kernel kecil dengan kode minimal dalam basis komputasi  Multics terlalu besar dan komllek untuk diverifikasi, namun SCOMP dan GEMSOS telah me-manage kompleksitas sedemikian rupa sehingga menemukan tools verifikasi, dita,nah beberapa upaya manual yang berhasil membenarkan kebenaran dari impelemntasi