SlideShare a Scribd company logo
1 of 12
Disusun Oleh : Johan Irfan     064.08.014
               Edi Sulistiyo   064.11.017

CHAP 6
Security Kernel
   Pada saat proyek Multics mereda pada pertengahan 1970-an, sejumlah
    vendor dan peneliti berkeyakinan bahwa sistem operasi yang aman dapat
    dibangun dan bahwa terdapat pasar/market untuk sebuah sistem operasi.
    Sejumlah pemimpin proyek sistem operasi adalah mantan anggota tim
    Multics, namun mereka beralih memimpin kelompok penelitian lain atau
    menjadi tim development. Bahkan Honeywell, pemilik sistem Multics,
    mencari cara lain untuk meningkatkan pengetahuan yang diperoleh
    melalui pengalaman Multics. Sementara mekanisme keamanan Multics
    jauh melebihi sistem operasi komersial lainnya pada saat itu, namun
    kelebihan itu malah menjadikan Multics sistem yang kompleks dan
    beberapa keputusan yang menyangkut desain perlu ditinjau kembali.
    Multics dirancang untuk menjadi sistim operasi yang menegakkan tujuan
    keamanan, namun sistem operasi tersebut tidak setara dengan hardware
    yang ada pada tahun 70-an. Akibatnya muncullah 2 macam perbedaan
    ,salah satunya berfokus pada kinerja secara umum dengan mekanisme
    keamanan yang rendah(GEMSOS), dan satunya menekankan keamanan
    dengan kinerja umum yang terbatas(SCOMP).
 Sebuah security kernel didefinisikan sebagai Hardware dan
  Software yang diperlukan untuk mewujudkan abstraksi dari
  reference monitor
 Security kernel didesain mencakup mekanisme hardware, dan
  software Trusted Computing Base (TCB) untuk mencapai konsep
  reference monitor yang menjamin adanya tamperproofing, complete
  mediation, dan verifiability
 Tiga prinsip dasar security kernel :
     Implement a specific security policy
     protection behavior of the system as a whole
     faithful to the security model’s design
 Honeywell Secure Communications Processor (Scomp) sistem
  adalah suatu sistem keamanan kernel,yang dirancang untuk
  mengimplementasikan persyaratan Multics MultiLevel Security
  (MLS)
 Ide awalnya adalah untuk membangun security kernel dan emulator
  untuk dapat mengeksekusi sistem operasi seperti UNIX
 Kinerja dari sistem emulasi dijalankan pada security kernel
  dipengaruhi oleh ;
     Emulasi yang mungkin melibatkan konversi antara respresentasi kompatibel
      dari dua sistem
     Fitur Hardware dari sistem tidak menyediakan fungsi emulasi yang efisien
   Desainer SCOMP tidak hanya mengembangkan security kernel
    saja, namun juga mengembangkan aplikasi interface untuk menulis
    program untuk security kernel
 Scomp trusted computing terdiri dari 3 komponen yang berjalan
  pada ring 0,1, dan 2
 Arsitektur pada Sistem SCOMP terdiri dari mekanisme keamanan
  Hardware yaitu :
     STOP ( Scomp Trusted Operating System)
     SKIP (Scomp Kernel Interface Package)
   Desain SCOMP Hardware mendasar kepada ide-ide dari sistem
    Multics dengan dua perubahan :
     Mekanisme perlindungan Ring yang berkonsentrasi di 4 Ring dan diperpanjang
      untuk membuat akses lebih terbatas pada tiap transisi dimasing-masing ring
     Security Protection Module didefinisikan untuk mediasi/menengahi semua
      akses pada tiap memory dan I/O dalam sistem SCOMP yang diperlukan dalam
      reference monitoring
   Secara teknis, SCOMP Trusted Operating Program (STOP) terdiri
    dari tiga komponen :
     Security Kernel :
      ▪ menyediakan manajemen memori, penjadwalan proses, manajemen
         interrupt, audit, dan fungsi reference monitoring.
     2 tipeTrusted Software
      ▪ Dipercaya untuk tidak melanggar secrecy dan tujuan integrity
      ▪ Dipercaya untuk memantain kebijakan security dengan benar
     Scomp Kernel Interface package for user Applications
 Scomp Kernel Interface Package (SKIP) menyediakan interface
  yang seragam untuk aplikasi pengguna agar dapat mengakses fungsi
  yang dipercaya
 Kode-kode SKIP dipisahkan menjadi dua bagian :
     Fungsi untuk mengimplementasikan operasi yang terpercaya pada level user
     SKIP library menyediakan interface tingkat tinggi untuk mengakses berbagai
      macam fungsi
   Seperti yang sudah disebutkan sebelumnya, SPM menyediakn
    mekanisme perlindungan yang memediasi akses aplikasi ke
    perangkat dan akses perangkat ke segmen memori
   Honeywell membangun dan mengimplementasikan Secure
    Office Management System untuk SCOMP
   Software tersebut konsisten terhadap word processor, email,
    spreadsheet,database dan printing
   Software ini juga menyediakan berbagai fitur dengan masing-
    masing fungsi, dan pada masing-masing multilevel-aware
    untuk membantu pengguna menavigasi isu dengan merilis dan
    merahasiakan informasi
 Sistem security kernel lain muncul pada tahun 1980-an, yaitu GEMSOS Gemini
  Corporation Standard Operating System
 Gemini bertujuan untuk membangun kernel security ( GEMSOS ) yang
  terlindungi dari ancaman, tidak seperti honeywell SCOMP system, GEMSOS
  mengimplementasikannya pada Hardware yang bersifat komersil yaitu pada
  arsitektur intel X86
   Arsitektur kernel GEMSOS menyediakan banyak layanan dari kernel
    biasa, namun penggunaan hardware komersial didampingi dengan
    tantangan bagi para desainer. Karena proseso x86 tidak memiliki SPM
    dalam memediasi antara memori dan perangkat




 GEMSOS mendifinisikan 29 gate untuk mengakses security kernel, yang
  mirip dengan 38 gate yang disediakan oleh SCOMP
 Aplikasi GEMSOS yang paling signifikan adalah network control
  BLACKER dimana aplikasi tersebut menyediakan komponen A1-assured
  untuk key distribution dan secure communication untuk melindungi data
  yang sangat rahasia
   Secure operating system yang mengikuti multics sistem berfokus
    pada multics key limitation yaitu :
     Performance
     Verifiability
 Gagasan tentang security kernel, adalah kernel kecil dengan kode
  minimal dalam basis komputasi
 Multics terlalu besar dan komllek untuk diverifikasi, namun
  SCOMP dan GEMSOS telah me-manage kompleksitas sedemikian
  rupa sehingga menemukan tools verifikasi, dita,nah beberapa upaya
  manual yang berhasil membenarkan kebenaran dari impelemntasi

More Related Content

What's hot

HKG18-113- Secure Data Path work with i.MX8M
HKG18-113- Secure Data Path work with i.MX8MHKG18-113- Secure Data Path work with i.MX8M
HKG18-113- Secure Data Path work with i.MX8MLinaro
 
Bootloaders (U-Boot)
Bootloaders (U-Boot) Bootloaders (U-Boot)
Bootloaders (U-Boot) Omkar Rane
 
BKK16-201 Play Ready OPTEE Integration with Secure Video Path lhg-1
BKK16-201 Play Ready OPTEE Integration with Secure Video Path lhg-1BKK16-201 Play Ready OPTEE Integration with Secure Video Path lhg-1
BKK16-201 Play Ready OPTEE Integration with Secure Video Path lhg-1Linaro
 
Pulau manukan
Pulau manukanPulau manukan
Pulau manukanQhayrun Q
 
SELinux workshop
SELinux workshopSELinux workshop
SELinux workshopjohseg
 
Introduction to Linux Kernel
Introduction to Linux KernelIntroduction to Linux Kernel
Introduction to Linux KernelStryker King
 
Red Bend Software: Separation Using Type-1 Virtualization in Vehicles and Aut...
Red Bend Software: Separation Using Type-1 Virtualization in Vehicles and Aut...Red Bend Software: Separation Using Type-1 Virtualization in Vehicles and Aut...
Red Bend Software: Separation Using Type-1 Virtualization in Vehicles and Aut...Red Bend Software
 
Embedded Linux BSP Training (Intro)
Embedded Linux BSP Training (Intro)Embedded Linux BSP Training (Intro)
Embedded Linux BSP Training (Intro)RuggedBoardGroup
 
Android open source project build system phi innovations - android summit 2015
Android open source project build system   phi innovations - android summit 2015Android open source project build system   phi innovations - android summit 2015
Android open source project build system phi innovations - android summit 2015Rafael Coutinho
 
Access control list acl - permissions in linux
Access control list acl  - permissions in linuxAccess control list acl  - permissions in linux
Access control list acl - permissions in linuxSreenatha Reddy K R
 
AIXpert - AIX Security expert
AIXpert - AIX Security expertAIXpert - AIX Security expert
AIXpert - AIX Security expertdlfrench
 
Introduction to Optee (26 may 2016)
Introduction to Optee (26 may 2016)Introduction to Optee (26 may 2016)
Introduction to Optee (26 may 2016)Yannick Gicquel
 
강좌 03 개발환경 구축
강좌 03 개발환경 구축강좌 03 개발환경 구축
강좌 03 개발환경 구축chcbaram
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOZózimo Rodrigues
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskElio Rojano
 

What's hot (20)

linux kernel overview 2013
linux kernel overview 2013linux kernel overview 2013
linux kernel overview 2013
 
Linux Kernel Overview
Linux Kernel OverviewLinux Kernel Overview
Linux Kernel Overview
 
HKG18-113- Secure Data Path work with i.MX8M
HKG18-113- Secure Data Path work with i.MX8MHKG18-113- Secure Data Path work with i.MX8M
HKG18-113- Secure Data Path work with i.MX8M
 
Bootloaders (U-Boot)
Bootloaders (U-Boot) Bootloaders (U-Boot)
Bootloaders (U-Boot)
 
BKK16-201 Play Ready OPTEE Integration with Secure Video Path lhg-1
BKK16-201 Play Ready OPTEE Integration with Secure Video Path lhg-1BKK16-201 Play Ready OPTEE Integration with Secure Video Path lhg-1
BKK16-201 Play Ready OPTEE Integration with Secure Video Path lhg-1
 
Introduction to Linux
Introduction to LinuxIntroduction to Linux
Introduction to Linux
 
Pulau manukan
Pulau manukanPulau manukan
Pulau manukan
 
SELinux workshop
SELinux workshopSELinux workshop
SELinux workshop
 
BeagleBone Black Bootloaders
BeagleBone Black BootloadersBeagleBone Black Bootloaders
BeagleBone Black Bootloaders
 
Introduction to Linux Kernel
Introduction to Linux KernelIntroduction to Linux Kernel
Introduction to Linux Kernel
 
Red Bend Software: Separation Using Type-1 Virtualization in Vehicles and Aut...
Red Bend Software: Separation Using Type-1 Virtualization in Vehicles and Aut...Red Bend Software: Separation Using Type-1 Virtualization in Vehicles and Aut...
Red Bend Software: Separation Using Type-1 Virtualization in Vehicles and Aut...
 
Embedded Linux BSP Training (Intro)
Embedded Linux BSP Training (Intro)Embedded Linux BSP Training (Intro)
Embedded Linux BSP Training (Intro)
 
Android open source project build system phi innovations - android summit 2015
Android open source project build system   phi innovations - android summit 2015Android open source project build system   phi innovations - android summit 2015
Android open source project build system phi innovations - android summit 2015
 
Access control list acl - permissions in linux
Access control list acl  - permissions in linuxAccess control list acl  - permissions in linux
Access control list acl - permissions in linux
 
AIXpert - AIX Security expert
AIXpert - AIX Security expertAIXpert - AIX Security expert
AIXpert - AIX Security expert
 
Introduction to Optee (26 may 2016)
Introduction to Optee (26 may 2016)Introduction to Optee (26 may 2016)
Introduction to Optee (26 may 2016)
 
강좌 03 개발환경 구축
강좌 03 개발환경 구축강좌 03 개발환경 구축
강좌 03 개발환경 구축
 
Sistemas Distribuídos - Clusters
Sistemas Distribuídos - ClustersSistemas Distribuídos - Clusters
Sistemas Distribuídos - Clusters
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 

Similar to Keamanan sistem operasi kelompok 3 security kernel

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...AgriTriansyah2
 
arsitektur so modern (symbian)
arsitektur so modern (symbian)arsitektur so modern (symbian)
arsitektur so modern (symbian)erniindriyana
 
Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Eka Aprillia
 
Bernis Sagita - Konsep Dasar Sistem operasi
Bernis Sagita - Konsep Dasar Sistem operasiBernis Sagita - Konsep Dasar Sistem operasi
Bernis Sagita - Konsep Dasar Sistem operasibelajarkomputer
 
Presentasi bab 4 kso
Presentasi bab 4 ksoPresentasi bab 4 kso
Presentasi bab 4 ksoEka Agus
 
Modul teori so
Modul teori soModul teori so
Modul teori sojoko2016
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptxSO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptxRayhanAhadiNifri
 
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa majuPer-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa majuhsdfh
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusihofidatur
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasiIKHSAN MAHRURI
 
Pertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfPertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfEriekOrlando
 
Pengenalan sistem operasi
Pengenalan sistem operasiPengenalan sistem operasi
Pengenalan sistem operasiZoel Htb
 
Hubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, userHubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, userRyandika Alfarishi
 

Similar to Keamanan sistem operasi kelompok 3 security kernel (20)

Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
Pertemuan-2-SO (Pengertian Sistem Operasi dan Arsitektur Sistem Operasi).pptx...
 
arsitektur so modern (symbian)
arsitektur so modern (symbian)arsitektur so modern (symbian)
arsitektur so modern (symbian)
 
Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)Tugas Sistem Operasi symbian)
Tugas Sistem Operasi symbian)
 
Bernis Sagita - Konsep Dasar Sistem operasi
Bernis Sagita - Konsep Dasar Sistem operasiBernis Sagita - Konsep Dasar Sistem operasi
Bernis Sagita - Konsep Dasar Sistem operasi
 
Pertemuan ke 2
Pertemuan ke 2Pertemuan ke 2
Pertemuan ke 2
 
Kernel
KernelKernel
Kernel
 
Presentasi bab 4 kso
Presentasi bab 4 ksoPresentasi bab 4 kso
Presentasi bab 4 kso
 
Modul teori so
Modul teori soModul teori so
Modul teori so
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptxSO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
SO-031-Slide2-21343035-Rayhan Ahadi Nifri.pptx
 
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa majuPer-5-Arsitekur-Sistem-Operasi smk bisa maju
Per-5-Arsitekur-Sistem-Operasi smk bisa maju
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusi
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Pertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdfPertemuan 14 - Network Operating Sistem.pdf
Pertemuan 14 - Network Operating Sistem.pdf
 
Pengenalan sistem operasi
Pengenalan sistem operasiPengenalan sistem operasi
Pengenalan sistem operasi
 
Hubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, userHubungan hardware dengan kernel, shell, user
Hubungan hardware dengan kernel, shell, user
 

More from Johan Irfan

Presentasi bab 11.kso
Presentasi bab 11.ksoPresentasi bab 11.kso
Presentasi bab 11.ksoJohan Irfan
 
System assurance
System assuranceSystem assurance
System assuranceJohan Irfan
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemenJohan Irfan
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiJohan Irfan
 

More from Johan Irfan (8)

Presentasi bab 11.kso
Presentasi bab 11.ksoPresentasi bab 11.kso
Presentasi bab 11.kso
 
System assurance
System assuranceSystem assurance
System assurance
 
Bab v kso
Bab v ksoBab v kso
Bab v kso
 
Bab iv dimensi manajemen
Bab iv dimensi manajemenBab iv dimensi manajemen
Bab iv dimensi manajemen
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Multic
MulticMultic
Multic
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjk
 

Keamanan sistem operasi kelompok 3 security kernel

  • 1. Disusun Oleh : Johan Irfan 064.08.014 Edi Sulistiyo 064.11.017 CHAP 6 Security Kernel
  • 2. Pada saat proyek Multics mereda pada pertengahan 1970-an, sejumlah vendor dan peneliti berkeyakinan bahwa sistem operasi yang aman dapat dibangun dan bahwa terdapat pasar/market untuk sebuah sistem operasi. Sejumlah pemimpin proyek sistem operasi adalah mantan anggota tim Multics, namun mereka beralih memimpin kelompok penelitian lain atau menjadi tim development. Bahkan Honeywell, pemilik sistem Multics, mencari cara lain untuk meningkatkan pengetahuan yang diperoleh melalui pengalaman Multics. Sementara mekanisme keamanan Multics jauh melebihi sistem operasi komersial lainnya pada saat itu, namun kelebihan itu malah menjadikan Multics sistem yang kompleks dan beberapa keputusan yang menyangkut desain perlu ditinjau kembali. Multics dirancang untuk menjadi sistim operasi yang menegakkan tujuan keamanan, namun sistem operasi tersebut tidak setara dengan hardware yang ada pada tahun 70-an. Akibatnya muncullah 2 macam perbedaan ,salah satunya berfokus pada kinerja secara umum dengan mekanisme keamanan yang rendah(GEMSOS), dan satunya menekankan keamanan dengan kinerja umum yang terbatas(SCOMP).
  • 3.  Sebuah security kernel didefinisikan sebagai Hardware dan Software yang diperlukan untuk mewujudkan abstraksi dari reference monitor  Security kernel didesain mencakup mekanisme hardware, dan software Trusted Computing Base (TCB) untuk mencapai konsep reference monitor yang menjamin adanya tamperproofing, complete mediation, dan verifiability  Tiga prinsip dasar security kernel :  Implement a specific security policy  protection behavior of the system as a whole  faithful to the security model’s design
  • 4.  Honeywell Secure Communications Processor (Scomp) sistem adalah suatu sistem keamanan kernel,yang dirancang untuk mengimplementasikan persyaratan Multics MultiLevel Security (MLS)  Ide awalnya adalah untuk membangun security kernel dan emulator untuk dapat mengeksekusi sistem operasi seperti UNIX  Kinerja dari sistem emulasi dijalankan pada security kernel dipengaruhi oleh ;  Emulasi yang mungkin melibatkan konversi antara respresentasi kompatibel dari dua sistem  Fitur Hardware dari sistem tidak menyediakan fungsi emulasi yang efisien  Desainer SCOMP tidak hanya mengembangkan security kernel saja, namun juga mengembangkan aplikasi interface untuk menulis program untuk security kernel
  • 5.  Scomp trusted computing terdiri dari 3 komponen yang berjalan pada ring 0,1, dan 2  Arsitektur pada Sistem SCOMP terdiri dari mekanisme keamanan Hardware yaitu :  STOP ( Scomp Trusted Operating System)  SKIP (Scomp Kernel Interface Package)
  • 6. Desain SCOMP Hardware mendasar kepada ide-ide dari sistem Multics dengan dua perubahan :  Mekanisme perlindungan Ring yang berkonsentrasi di 4 Ring dan diperpanjang untuk membuat akses lebih terbatas pada tiap transisi dimasing-masing ring  Security Protection Module didefinisikan untuk mediasi/menengahi semua akses pada tiap memory dan I/O dalam sistem SCOMP yang diperlukan dalam reference monitoring
  • 7. Secara teknis, SCOMP Trusted Operating Program (STOP) terdiri dari tiga komponen :  Security Kernel : ▪ menyediakan manajemen memori, penjadwalan proses, manajemen interrupt, audit, dan fungsi reference monitoring.  2 tipeTrusted Software ▪ Dipercaya untuk tidak melanggar secrecy dan tujuan integrity ▪ Dipercaya untuk memantain kebijakan security dengan benar  Scomp Kernel Interface package for user Applications
  • 8.  Scomp Kernel Interface Package (SKIP) menyediakan interface yang seragam untuk aplikasi pengguna agar dapat mengakses fungsi yang dipercaya  Kode-kode SKIP dipisahkan menjadi dua bagian :  Fungsi untuk mengimplementasikan operasi yang terpercaya pada level user  SKIP library menyediakan interface tingkat tinggi untuk mengakses berbagai macam fungsi  Seperti yang sudah disebutkan sebelumnya, SPM menyediakn mekanisme perlindungan yang memediasi akses aplikasi ke perangkat dan akses perangkat ke segmen memori
  • 9. Honeywell membangun dan mengimplementasikan Secure Office Management System untuk SCOMP  Software tersebut konsisten terhadap word processor, email, spreadsheet,database dan printing  Software ini juga menyediakan berbagai fitur dengan masing- masing fungsi, dan pada masing-masing multilevel-aware untuk membantu pengguna menavigasi isu dengan merilis dan merahasiakan informasi
  • 10.  Sistem security kernel lain muncul pada tahun 1980-an, yaitu GEMSOS Gemini Corporation Standard Operating System  Gemini bertujuan untuk membangun kernel security ( GEMSOS ) yang terlindungi dari ancaman, tidak seperti honeywell SCOMP system, GEMSOS mengimplementasikannya pada Hardware yang bersifat komersil yaitu pada arsitektur intel X86
  • 11. Arsitektur kernel GEMSOS menyediakan banyak layanan dari kernel biasa, namun penggunaan hardware komersial didampingi dengan tantangan bagi para desainer. Karena proseso x86 tidak memiliki SPM dalam memediasi antara memori dan perangkat  GEMSOS mendifinisikan 29 gate untuk mengakses security kernel, yang mirip dengan 38 gate yang disediakan oleh SCOMP  Aplikasi GEMSOS yang paling signifikan adalah network control BLACKER dimana aplikasi tersebut menyediakan komponen A1-assured untuk key distribution dan secure communication untuk melindungi data yang sangat rahasia
  • 12. Secure operating system yang mengikuti multics sistem berfokus pada multics key limitation yaitu :  Performance  Verifiability  Gagasan tentang security kernel, adalah kernel kecil dengan kode minimal dalam basis komputasi  Multics terlalu besar dan komllek untuk diverifikasi, namun SCOMP dan GEMSOS telah me-manage kompleksitas sedemikian rupa sehingga menemukan tools verifikasi, dita,nah beberapa upaya manual yang berhasil membenarkan kebenaran dari impelemntasi