SlideShare a Scribd company logo
Bobby Adhitya
06408012
 adalah seperangkat program yang mengelola sumber
  daya perangkat keras komputer, dan menyediakan layanan
  umum untuk aplikasi perangkat lunak. Sistem operasi
  adalah jenis yang paling penting dari perangkat lunak
  sistem dalam sistem komputer. Tanpa sistem operasi,
  pengguna tidak dapat menjalankan program aplikasi pada
  komputer mereka, kecuali program aplikasibooting.
 Sistem operasi mempunyai penjadwalan yang sistematis
  mencakup perhitungan penggunaan memori, pemrosesan
  data, penyimpanan data, dan sumber daya lainnya.
 Contoh sistem operasi modern
  adalah Linux, Android, iOS, Mac OS X, dan Microsoft
  Windows
 Pada dasarnya seorang pengguna komputer sangat
  membutuhkan rasa kenyamanan ketika sedang
  mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah
  satunya dari keamanan sistem yang dipakai. Berbicara mengenai
  keamanan sistem, ada dua hal yang sering diperdebatkan yaitu
  mengenai istilah keamanan dan proteksi. Pertama-tama kita harus
  bisa membedakan antara keamanan dengan proteksi.
 Proteksi biasanya menyangkut faktor -faktor internal sistem yang
  ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah
  untuk mencegah penggunaan akses-akses yang tidak seharusnya
  (accidental access). Akan tetapi keamanan mempertimbangkan
  faktor-faktor eksternal (lingkungan) di luar sistem dan faktor
  proteksi terhadap sumber daya sistem. Melihat perbedaan ini,
  terlihat jelas bahwa keamanan mencakup hal yang lebih luas
  dibandingkan dengan proteksi.
   Tujuan Dari keamanan sistem operasi mencakup
    tiga hal utama yang merupakan prinsip dasar
    keamanan sistem operasi
   Mencegah ilegal akses sementara sistem operasi
    berjalan semestinya
   Tujuan atau goals dari keamanan sistem operasi
    berbeda beda disetiap tempat , sebagai contoh
    beberapa keamanan
   tujuan didefinisikan dalam hal persyaratan
    keamanan (yaitu, kerahasiaan dan integritas),
    tetapi yang lain didefinisikan dalam hal fungsi
 Availability
  Availability memastikan ketersediaan sistem manakala
  dibutuhkan atau menjamin data atau sistem reliabel dan terkini
  saat diakses oleh individu yang diberi hak akses.
 Integrity
  Memastikan integritas data dan konfigurasi sistem atau
  memastikan data dan konfigurasi sistem tidak dirusak oleh orang
  yang tidak berhak mengaksesnya dinamakan Integrity.
 Confidentiality :
  Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada
  setiap pintu masuk pengolahan data dan mencegah
  pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus
  berlaku saat data berada pada sistem dan dalam jaringan, dan
  memastikan data yang dikirim sampai ke tujuan tanpa mengalami
  kebocoran
   Trust Model Sebuah sistem mendefinisikan set
    perangkat lunak dan data yang di atasnya sistem
    tergantung untuk benar penegakan tujuan keamanan
    sistem. Untuk sistem operasi, model kepercayaan
    adalah identik dengan trusted computing base ( TCB )
   Idealnya, sebuah TCB sistem harus terdiri dari minimal
    perangkat lunak yang diperlukan untuk menegakkan
    tujuan keamanan dengan benar. Perangkat lunak
    yang harus dipercaya meliputi perangkat lunak yang
    mendefinisikan keamanan tujuan dan perangkat
    lunak yang memberlakukan Security goals atau tujuan
    keamanan
   Mendefinisikan seperangkat operasi yang
    dapat mengganggu dari prinsip keamanan
    yaitu availibity , Integrity , dan Confidentiality
   model ancaman mengekspos kelemahan
    mendasar dalam sistem operasi komersial
    (misalnya, UNIX dan Windows), penyerang
    mencoba mengasumsikan bahwa semua
    perangkat lunak yang berjalan atas nama
    subjek dipercaya oleh yang komputer
   Tugas pengembang sistem operasi yang aman adalah untuk
    melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi
    TCB memastikan bahwa tujuan sistem keamanan akan selalu
    ditegakkan terlepas dari perilaku proses pengguna. Karena proses
    pengguna yang tidak dipercaya, kita tidak dapat bergantung pada
    pengguna , tetapi kita dapat melindungi Operasi sistem dari
    ancaman berbagai proses untrusted.
    Seorang pengembang operasi aman sistem harus mengidentifikasi
    ancaman tersebut, menilai dampaknya pada keamanan sistem, dan
    menyediakan penanggulangan yang efektif untuk ancaman tersebut.
    Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar
    komponen yang memproses permintaan jaringan harus
    mengidentifikasi mana permintaan untrusted tersebut diterima dari
    jaringan, menentukan bagaimana ancaman tersebut dapat
    mempengaruhi perilaku komponen, dan menyediakan
    penanggulangan, seperti membatasi perintah.
Terima Kasih
Sebuah Usaha Dilakukan dengan hati ikhlas akan
    membuahkan hasil yang tidak terduga

More Related Content

What's hot

Makalah management data
Makalah management dataMakalah management data
Makalah management data
riski_abidin
 
Pertemuan 6 Estmasi Usaha Tes
Pertemuan 6 Estmasi Usaha TesPertemuan 6 Estmasi Usaha Tes
Pertemuan 6 Estmasi Usaha Tes
Endang Retnoningsih
 
Metodologi penelitian
Metodologi penelitian Metodologi penelitian
Metodologi penelitian
Dr. Afi Parnawi, M.Pd
 
Sistem operasi sistem file linux
Sistem operasi sistem file linuxSistem operasi sistem file linux
Sistem operasi sistem file linux
mupidah ptik
 
Modul SPSS
Modul SPSSModul SPSS
Modul SPSS
Fitria Maghfiroh
 
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Arif Rahman
 
6. analisis data berkala
6. analisis data berkala6. analisis data berkala
6. analisis data berkala
Asep Komarudin (Milanisti)
 
UJI VALIDITAS DAN RELIABILITAS.pdf
UJI VALIDITAS DAN RELIABILITAS.pdfUJI VALIDITAS DAN RELIABILITAS.pdf
UJI VALIDITAS DAN RELIABILITAS.pdf
BayuFitri
 
Algoritma dan Struktur Data - Binary Search
Algoritma dan Struktur Data - Binary SearchAlgoritma dan Struktur Data - Binary Search
Algoritma dan Struktur Data - Binary Search
KuliahKita
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
ahmad haidaroh
 
Statistik deskriptif-spss
Statistik deskriptif-spssStatistik deskriptif-spss
Statistik deskriptif-spssHamidi Ahmad
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
A2KAROGANHD
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
Banta Cut
 
6 sistem informasi pendukung keputusan
6 sistem informasi pendukung keputusan6 sistem informasi pendukung keputusan
6 sistem informasi pendukung keputusanMirdawati Panna
 
Pengenalan SPK
Pengenalan SPKPengenalan SPK
Pengenalan SPK
Shary Armonitha
 
Sistem bus
Sistem busSistem bus
Sistem bus
Afdan Rojabi
 
Bnp.01.uji tanda (sign test) - 2
Bnp.01.uji tanda (sign test) - 2Bnp.01.uji tanda (sign test) - 2
Bnp.01.uji tanda (sign test) - 2raysa hasdi
 
Teorema Rao Blackwell
Teorema  Rao BlackwellTeorema  Rao Blackwell
Teorema Rao Blackwell
Irawati Ch
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
Elma Fiana
 
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptxPertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Yaya610291
 

What's hot (20)

Makalah management data
Makalah management dataMakalah management data
Makalah management data
 
Pertemuan 6 Estmasi Usaha Tes
Pertemuan 6 Estmasi Usaha TesPertemuan 6 Estmasi Usaha Tes
Pertemuan 6 Estmasi Usaha Tes
 
Metodologi penelitian
Metodologi penelitian Metodologi penelitian
Metodologi penelitian
 
Sistem operasi sistem file linux
Sistem operasi sistem file linuxSistem operasi sistem file linux
Sistem operasi sistem file linux
 
Modul SPSS
Modul SPSSModul SPSS
Modul SPSS
 
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
Modul Ajar Statistika Inferensia ke-12: Uji Asumsi Klasik pada Regresi Linier...
 
6. analisis data berkala
6. analisis data berkala6. analisis data berkala
6. analisis data berkala
 
UJI VALIDITAS DAN RELIABILITAS.pdf
UJI VALIDITAS DAN RELIABILITAS.pdfUJI VALIDITAS DAN RELIABILITAS.pdf
UJI VALIDITAS DAN RELIABILITAS.pdf
 
Algoritma dan Struktur Data - Binary Search
Algoritma dan Struktur Data - Binary SearchAlgoritma dan Struktur Data - Binary Search
Algoritma dan Struktur Data - Binary Search
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Statistik deskriptif-spss
Statistik deskriptif-spssStatistik deskriptif-spss
Statistik deskriptif-spss
 
Data Encryption Standard (DES).ppt
Data Encryption Standard (DES).pptData Encryption Standard (DES).ppt
Data Encryption Standard (DES).ppt
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
6 sistem informasi pendukung keputusan
6 sistem informasi pendukung keputusan6 sistem informasi pendukung keputusan
6 sistem informasi pendukung keputusan
 
Pengenalan SPK
Pengenalan SPKPengenalan SPK
Pengenalan SPK
 
Sistem bus
Sistem busSistem bus
Sistem bus
 
Bnp.01.uji tanda (sign test) - 2
Bnp.01.uji tanda (sign test) - 2Bnp.01.uji tanda (sign test) - 2
Bnp.01.uji tanda (sign test) - 2
 
Teorema Rao Blackwell
Teorema  Rao BlackwellTeorema  Rao Blackwell
Teorema Rao Blackwell
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptxPertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
 

Similar to Pengenalan keamanan sistem operasi

Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
ABDULAZIZ849640
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Jenifer Andalangi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
beiharira
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
AnomMahesa
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
ulianiati
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
Ryan Julian
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
Johan Irfan
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
DhitaAyuAnggreany
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
Anggriafriani
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
Mamay Syani
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalYobifs
 

Similar to Pengenalan keamanan sistem operasi (20)

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Modul12
Modul12Modul12
Modul12
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 

More from Yobifs

Chapter 8
Chapter 8Chapter 8
Chapter 8Yobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
Yobifs
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2Yobifs
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjkYobifs
 
Multic
MulticMultic
MulticYobifs
 

More from Yobifs (6)

Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Presentasi yobi 2
Presentasi yobi 2Presentasi yobi 2
Presentasi yobi 2
 
Kelompok pjk
Kelompok pjkKelompok pjk
Kelompok pjk
 
Multic
MulticMultic
Multic
 

Pengenalan keamanan sistem operasi

  • 2.  adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasibooting.  Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.  Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows
  • 3.  Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara keamanan dengan proteksi.  Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.
  • 4.
  • 5. Tujuan Dari keamanan sistem operasi mencakup tiga hal utama yang merupakan prinsip dasar keamanan sistem operasi  Mencegah ilegal akses sementara sistem operasi berjalan semestinya  Tujuan atau goals dari keamanan sistem operasi berbeda beda disetiap tempat , sebagai contoh beberapa keamanan  tujuan didefinisikan dalam hal persyaratan keamanan (yaitu, kerahasiaan dan integritas), tetapi yang lain didefinisikan dalam hal fungsi
  • 6.  Availability Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.  Integrity Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.  Confidentiality : Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
  • 7. Trust Model Sebuah sistem mendefinisikan set perangkat lunak dan data yang di atasnya sistem tergantung untuk benar penegakan tujuan keamanan sistem. Untuk sistem operasi, model kepercayaan adalah identik dengan trusted computing base ( TCB )  Idealnya, sebuah TCB sistem harus terdiri dari minimal perangkat lunak yang diperlukan untuk menegakkan tujuan keamanan dengan benar. Perangkat lunak yang harus dipercaya meliputi perangkat lunak yang mendefinisikan keamanan tujuan dan perangkat lunak yang memberlakukan Security goals atau tujuan keamanan
  • 8. Mendefinisikan seperangkat operasi yang dapat mengganggu dari prinsip keamanan yaitu availibity , Integrity , dan Confidentiality  model ancaman mengekspos kelemahan mendasar dalam sistem operasi komersial (misalnya, UNIX dan Windows), penyerang mencoba mengasumsikan bahwa semua perangkat lunak yang berjalan atas nama subjek dipercaya oleh yang komputer
  • 9. Tugas pengembang sistem operasi yang aman adalah untuk melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi TCB memastikan bahwa tujuan sistem keamanan akan selalu ditegakkan terlepas dari perilaku proses pengguna. Karena proses pengguna yang tidak dipercaya, kita tidak dapat bergantung pada pengguna , tetapi kita dapat melindungi Operasi sistem dari ancaman berbagai proses untrusted. Seorang pengembang operasi aman sistem harus mengidentifikasi ancaman tersebut, menilai dampaknya pada keamanan sistem, dan menyediakan penanggulangan yang efektif untuk ancaman tersebut. Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar komponen yang memproses permintaan jaringan harus mengidentifikasi mana permintaan untrusted tersebut diterima dari jaringan, menentukan bagaimana ancaman tersebut dapat mempengaruhi perilaku komponen, dan menyediakan penanggulangan, seperti membatasi perintah.
  • 10. Terima Kasih Sebuah Usaha Dilakukan dengan hati ikhlas akan membuahkan hasil yang tidak terduga