SlideShare a Scribd company logo
1 of 10
Bobby Adhitya
06408012
 adalah seperangkat program yang mengelola sumber
  daya perangkat keras komputer, dan menyediakan layanan
  umum untuk aplikasi perangkat lunak. Sistem operasi
  adalah jenis yang paling penting dari perangkat lunak
  sistem dalam sistem komputer. Tanpa sistem operasi,
  pengguna tidak dapat menjalankan program aplikasi pada
  komputer mereka, kecuali program aplikasibooting.
 Sistem operasi mempunyai penjadwalan yang sistematis
  mencakup perhitungan penggunaan memori, pemrosesan
  data, penyimpanan data, dan sumber daya lainnya.
 Contoh sistem operasi modern
  adalah Linux, Android, iOS, Mac OS X, dan Microsoft
  Windows
 Pada dasarnya seorang pengguna komputer sangat
  membutuhkan rasa kenyamanan ketika sedang
  mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah
  satunya dari keamanan sistem yang dipakai. Berbicara mengenai
  keamanan sistem, ada dua hal yang sering diperdebatkan yaitu
  mengenai istilah keamanan dan proteksi. Pertama-tama kita harus
  bisa membedakan antara keamanan dengan proteksi.
 Proteksi biasanya menyangkut faktor -faktor internal sistem yang
  ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah
  untuk mencegah penggunaan akses-akses yang tidak seharusnya
  (accidental access). Akan tetapi keamanan mempertimbangkan
  faktor-faktor eksternal (lingkungan) di luar sistem dan faktor
  proteksi terhadap sumber daya sistem. Melihat perbedaan ini,
  terlihat jelas bahwa keamanan mencakup hal yang lebih luas
  dibandingkan dengan proteksi.
   Tujuan Dari keamanan sistem operasi mencakup
    tiga hal utama yang merupakan prinsip dasar
    keamanan sistem operasi
   Mencegah ilegal akses sementara sistem operasi
    berjalan semestinya
   Tujuan atau goals dari keamanan sistem operasi
    berbeda beda disetiap tempat , sebagai contoh
    beberapa keamanan
   tujuan didefinisikan dalam hal persyaratan
    keamanan (yaitu, kerahasiaan dan integritas),
    tetapi yang lain didefinisikan dalam hal fungsi
 Availability
  Availability memastikan ketersediaan sistem manakala
  dibutuhkan atau menjamin data atau sistem reliabel dan terkini
  saat diakses oleh individu yang diberi hak akses.
 Integrity
  Memastikan integritas data dan konfigurasi sistem atau
  memastikan data dan konfigurasi sistem tidak dirusak oleh orang
  yang tidak berhak mengaksesnya dinamakan Integrity.
 Confidentiality :
  Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada
  setiap pintu masuk pengolahan data dan mencegah
  pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus
  berlaku saat data berada pada sistem dan dalam jaringan, dan
  memastikan data yang dikirim sampai ke tujuan tanpa mengalami
  kebocoran
   Trust Model Sebuah sistem mendefinisikan set
    perangkat lunak dan data yang di atasnya sistem
    tergantung untuk benar penegakan tujuan keamanan
    sistem. Untuk sistem operasi, model kepercayaan
    adalah identik dengan trusted computing base ( TCB )
   Idealnya, sebuah TCB sistem harus terdiri dari minimal
    perangkat lunak yang diperlukan untuk menegakkan
    tujuan keamanan dengan benar. Perangkat lunak
    yang harus dipercaya meliputi perangkat lunak yang
    mendefinisikan keamanan tujuan dan perangkat
    lunak yang memberlakukan Security goals atau tujuan
    keamanan
   Mendefinisikan seperangkat operasi yang
    dapat mengganggu dari prinsip keamanan
    yaitu availibity , Integrity , dan Confidentiality
   model ancaman mengekspos kelemahan
    mendasar dalam sistem operasi komersial
    (misalnya, UNIX dan Windows), penyerang
    mencoba mengasumsikan bahwa semua
    perangkat lunak yang berjalan atas nama
    subjek dipercaya oleh yang komputer
   Tugas pengembang sistem operasi yang aman adalah untuk
    melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi
    TCB memastikan bahwa tujuan sistem keamanan akan selalu
    ditegakkan terlepas dari perilaku proses pengguna. Karena proses
    pengguna yang tidak dipercaya, kita tidak dapat bergantung pada
    pengguna , tetapi kita dapat melindungi Operasi sistem dari
    ancaman berbagai proses untrusted.
    Seorang pengembang operasi aman sistem harus mengidentifikasi
    ancaman tersebut, menilai dampaknya pada keamanan sistem, dan
    menyediakan penanggulangan yang efektif untuk ancaman tersebut.
    Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar
    komponen yang memproses permintaan jaringan harus
    mengidentifikasi mana permintaan untrusted tersebut diterima dari
    jaringan, menentukan bagaimana ancaman tersebut dapat
    mempengaruhi perilaku komponen, dan menyediakan
    penanggulangan, seperti membatasi perintah.
Terima Kasih
Sebuah Usaha Dilakukan dengan hati ikhlas akan
    membuahkan hasil yang tidak terduga

More Related Content

What's hot

Sister 04 - remote procedure call (rpc)
Sister   04 - remote procedure call (rpc)Sister   04 - remote procedure call (rpc)
Sister 04 - remote procedure call (rpc)Febriyani Syafri
 
Psikodiagnostik observasi
Psikodiagnostik observasiPsikodiagnostik observasi
Psikodiagnostik observasiSeta Wicaksana
 
Desain penililitian kuantitatif non eksperimen
Desain penililitian kuantitatif non eksperimenDesain penililitian kuantitatif non eksperimen
Desain penililitian kuantitatif non eksperimenRahmadi Pribadi Muclis
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratanFebriyani Syafri
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Apsi pertemuan 14 usecase diagram
Apsi pertemuan 14   usecase diagramApsi pertemuan 14   usecase diagram
Apsi pertemuan 14 usecase diagrammanja purnasari
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristikBaguss Chandrass
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsElma Fiana
 
Testing&implementasi 3
Testing&implementasi 3Testing&implementasi 3
Testing&implementasi 3aiiniR
 
Struktur Sistem Komputer
Struktur Sistem KomputerStruktur Sistem Komputer
Struktur Sistem Komputereddie Ismantoe
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - SteganografiKuliahKita
 
Jenis observasi (2)- data yg dpr diobservasi
Jenis observasi (2)- data yg dpr diobservasiJenis observasi (2)- data yg dpr diobservasi
Jenis observasi (2)- data yg dpr diobservasiazizyzy09
 
Pertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.pptPertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.pptagro6
 
1. pengenalan python
1. pengenalan python1. pengenalan python
1. pengenalan pythonirwansyah122
 
Analisis data dan interpretasi
Analisis data dan interpretasiAnalisis data dan interpretasi
Analisis data dan interpretasiKartika Lukitasari
 
Pemrograman Berorientasi Objek "Pengenalan JAVA"
Pemrograman Berorientasi Objek "Pengenalan JAVA"Pemrograman Berorientasi Objek "Pengenalan JAVA"
Pemrograman Berorientasi Objek "Pengenalan JAVA"Asnita Meydelia C K
 

What's hot (20)

Sister 04 - remote procedure call (rpc)
Sister   04 - remote procedure call (rpc)Sister   04 - remote procedure call (rpc)
Sister 04 - remote procedure call (rpc)
 
Imk 1 pendahuluan
Imk 1   pendahuluanImk 1   pendahuluan
Imk 1 pendahuluan
 
Psikodiagnostik observasi
Psikodiagnostik observasiPsikodiagnostik observasi
Psikodiagnostik observasi
 
Desain penililitian kuantitatif non eksperimen
Desain penililitian kuantitatif non eksperimenDesain penililitian kuantitatif non eksperimen
Desain penililitian kuantitatif non eksperimen
 
Rpl 06 - proses rekayasa persyaratan
Rpl   06 - proses rekayasa persyaratanRpl   06 - proses rekayasa persyaratan
Rpl 06 - proses rekayasa persyaratan
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Apsi pertemuan 14 usecase diagram
Apsi pertemuan 14   usecase diagramApsi pertemuan 14   usecase diagram
Apsi pertemuan 14 usecase diagram
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
Testing&implementasi 3
Testing&implementasi 3Testing&implementasi 3
Testing&implementasi 3
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Struktur Sistem Komputer
Struktur Sistem KomputerStruktur Sistem Komputer
Struktur Sistem Komputer
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Jenis observasi (2)- data yg dpr diobservasi
Jenis observasi (2)- data yg dpr diobservasiJenis observasi (2)- data yg dpr diobservasi
Jenis observasi (2)- data yg dpr diobservasi
 
Pertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.pptPertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
 
Sistem penggerak teknologi informasi
Sistem penggerak teknologi informasiSistem penggerak teknologi informasi
Sistem penggerak teknologi informasi
 
1. pengenalan python
1. pengenalan python1. pengenalan python
1. pengenalan python
 
Metodologi Penelitian
Metodologi PenelitianMetodologi Penelitian
Metodologi Penelitian
 
Analisis data dan interpretasi
Analisis data dan interpretasiAnalisis data dan interpretasi
Analisis data dan interpretasi
 
Pemrograman Berorientasi Objek "Pengenalan JAVA"
Pemrograman Berorientasi Objek "Pengenalan JAVA"Pemrograman Berorientasi Objek "Pengenalan JAVA"
Pemrograman Berorientasi Objek "Pengenalan JAVA"
 

Similar to Pengenalan keamanan sistem operasi

Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risikoulianiati
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalJohan Irfan
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...DhitaAyuAnggreany
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamentalYobifs
 

Similar to Pengenalan keamanan sistem operasi (20)

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Modul12
Modul12Modul12
Modul12
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Manajemen Risiko
Manajemen RisikoManajemen Risiko
Manajemen Risiko
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Access control fundamental
Access control fundamentalAccess control fundamental
Access control fundamental
 

Pengenalan keamanan sistem operasi

  • 2.  adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasibooting.  Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.  Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows
  • 3.  Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara keamanan dengan proteksi.  Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.
  • 4.
  • 5. Tujuan Dari keamanan sistem operasi mencakup tiga hal utama yang merupakan prinsip dasar keamanan sistem operasi  Mencegah ilegal akses sementara sistem operasi berjalan semestinya  Tujuan atau goals dari keamanan sistem operasi berbeda beda disetiap tempat , sebagai contoh beberapa keamanan  tujuan didefinisikan dalam hal persyaratan keamanan (yaitu, kerahasiaan dan integritas), tetapi yang lain didefinisikan dalam hal fungsi
  • 6.  Availability Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.  Integrity Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.  Confidentiality : Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
  • 7. Trust Model Sebuah sistem mendefinisikan set perangkat lunak dan data yang di atasnya sistem tergantung untuk benar penegakan tujuan keamanan sistem. Untuk sistem operasi, model kepercayaan adalah identik dengan trusted computing base ( TCB )  Idealnya, sebuah TCB sistem harus terdiri dari minimal perangkat lunak yang diperlukan untuk menegakkan tujuan keamanan dengan benar. Perangkat lunak yang harus dipercaya meliputi perangkat lunak yang mendefinisikan keamanan tujuan dan perangkat lunak yang memberlakukan Security goals atau tujuan keamanan
  • 8. Mendefinisikan seperangkat operasi yang dapat mengganggu dari prinsip keamanan yaitu availibity , Integrity , dan Confidentiality  model ancaman mengekspos kelemahan mendasar dalam sistem operasi komersial (misalnya, UNIX dan Windows), penyerang mencoba mengasumsikan bahwa semua perangkat lunak yang berjalan atas nama subjek dipercaya oleh yang komputer
  • 9. Tugas pengembang sistem operasi yang aman adalah untuk melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi TCB memastikan bahwa tujuan sistem keamanan akan selalu ditegakkan terlepas dari perilaku proses pengguna. Karena proses pengguna yang tidak dipercaya, kita tidak dapat bergantung pada pengguna , tetapi kita dapat melindungi Operasi sistem dari ancaman berbagai proses untrusted. Seorang pengembang operasi aman sistem harus mengidentifikasi ancaman tersebut, menilai dampaknya pada keamanan sistem, dan menyediakan penanggulangan yang efektif untuk ancaman tersebut. Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar komponen yang memproses permintaan jaringan harus mengidentifikasi mana permintaan untrusted tersebut diterima dari jaringan, menentukan bagaimana ancaman tersebut dapat mempengaruhi perilaku komponen, dan menyediakan penanggulangan, seperti membatasi perintah.
  • 10. Terima Kasih Sebuah Usaha Dilakukan dengan hati ikhlas akan membuahkan hasil yang tidak terduga