SlideShare a Scribd company logo
1 of 12
Download to read offline
Keamanan
Sistem Operasi
Explore Now
01
09 April 2024
Anggota
Kelompok
Putu Anom Mahesa Putra
01
Mahendra Kumar
02
Epan Surya Andika
03
Gusti Ayu Diana Putri
04
02
03
Pengertian 01
Fungsi Keamanan SO 02
Jenis Keamanan SO 03
Cara Kerja
04
Standarisasi dan
Aturan yang berlaku
05
Pemanfaatan dan
Kesimpulan
06
Table ofContent
Salah satu hal yang teramat
penting pada Sistem Operasi
adalah Keamanannya.
Keamanan pada Sistem Operasi
menjadi salah satu hal yang sangat
Penting karena hal tersebut yang
akan melindungi Data dan
Infrastruktur yang berada di dalam
sebuah Sistem Operasi
04
Pendahuluan
05
Pengertian
Keamanan Sistem Operasi adalah
serangkaian langkah atau Praktik
yang dirancang untuk melindungi
sebuah sistem dari serangan Virus,
Trojan dan Ransomware ataupun
serangan Peretas. Hal tersebut
bertujuan untuk menjaga serta
melindungi Data yang berada pada
Sistem Operasi tersebut
Fungsi 01
(*Fungsinya bole diisi disini
menyesuaikan*)
Fungsi 02
(*Fungsinya bole diisi disini*)
(*Fungsinya bole diisi disini
menyesuaikan*)
Fungsi
Keamanan
SO
06
Enkripsi Data
Kontrol Akses
Otentikasi
Pengguna
Audit dan
Logging
Proses mengubah data
menjadi bentuk yang tidak
dapat dibaca dan sesuai
enkripsi
Proses mencatat aktivitas
sistem dan pengguna dalam
bentuk log atau catatan
kegiatan
Proses verifikasi identitas
pengguna sebelum memberikan
akses ke sistem kepada pengguna
Mengatur hak akses pengguna
terhadap sumber daya sistem
seperti file dll
07
Jenis
Keamanan
Keamanan Fisik
Perlindungan terhadap
akses fisik ke perangkat
keras komputer
Keamanan Jaringan
Perlindungan terhadap
serangan yang berasal
dari jaringan komputer
Keamanan Data
Perlindungan terhadap
kerahasiaan, integritas dan
ketersediaan data yang
disimpan di dalam sistem
08
Autentikasi:
Memastikan identitas
pengguna
01
Otorisasi:
Menetapkan akses pengguna
ke sistem
02
Enkripsi:
Melindungi data dengan
kunci.
03
Update Keamanan:
Memperbarui sistem dengan
pembaruan terbaru.
04
Fire wall:
Memfilter lalu lintas jaringan.
05
Daftar Kendali Akses:
Mengatur akses pengguna.
06
Cara Kerja
Keamanan SO
09
ISO/IEC 27001
Standar keamanan informasi yang
mengatur pendekatan sistematis
untuk mengelola informasi sensitif
dalam sebuah organisasi.
POSIX
Standar antarmuka sistem operasi
yang mendefinisikan operasi dasar
untuk aplikasi, memastikan
portabilitas di antara sistem UNIX
dan UNIX-like.
ISO/IEC 25010
Menetapkan model kualitas
perangkat lunak, termasuk sistem
operasi, untuk evaluasi kualitas
berdasarkan berbagai karakteristik.
04 05
Standarisasi &
Aturan yang Berlaku
ISO/IEC 27001
Standar untuk mengevaluasi
keamanan produk perangkat lunak
dan keras, menetapkan persyaratan
keamanan yang harus dipenuhi.
ISO/IEC 9899
Spesifikasi bahasa pemrograman C,
yang mempengaruhi pengembangan
sistem operasi karena banyak sistem
operasi ditulis dalam bahasa C.
Pemanfaatan
Melindungi Data Sensitif
01
Mengelola Serangan
Cyber
02
Mencegah Serangan
Malware
03
Melindungi Privasi
Pengguna
04
10
11
Kesimpulan
keamanan sistem operasi merupakan aspek penting dalam melindungi data,
sistem, dan pengguna dari berbagai ancaman keamanan. Dengan menggunakan
fitur keamanan yang tepat dan praktik terbaik, sistem operasi dapat mencegah
serangan malware, mencegah akses tidak sah, mengelola identitas dan akses
pengguna, serta memastikan ketersediaan dan integritas sistem.
Thank
You

More Related Content

Similar to SO UTS SIMLM1 2301010012 Evan Andhika.pdf

Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Tugas 6 - MPPL - Studi Kelayakan
Tugas 6 - MPPL - Studi KelayakanTugas 6 - MPPL - Studi Kelayakan
Tugas 6 - MPPL - Studi KelayakanRaden Kusuma
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...Ramsey Ramli
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Ali Fuad R
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcingjorrijauhari
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcingronaldlistio
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & OutsourcingRievafachry
 
Ppt audit pengolahan data
Ppt audit pengolahan dataPpt audit pengolahan data
Ppt audit pengolahan dataHasunah
 
Sistem penyelesaian masalah IT
Sistem penyelesaian masalah ITSistem penyelesaian masalah IT
Sistem penyelesaian masalah ITMuhammadRyandaNM
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlPanji Ramadhan Hadjarati
 
Ppt audit pengolahan data
Ppt audit pengolahan dataPpt audit pengolahan data
Ppt audit pengolahan dataHasunah Hans
 

Similar to SO UTS SIMLM1 2301010012 Evan Andhika.pdf (20)

Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Tugas 6 - MPPL - Studi Kelayakan
Tugas 6 - MPPL - Studi KelayakanTugas 6 - MPPL - Studi Kelayakan
Tugas 6 - MPPL - Studi Kelayakan
 
ETS - KAK
ETS - KAKETS - KAK
ETS - KAK
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
 
General control dan application control
General control dan application controlGeneral control dan application control
General control dan application control
 
Itsp - tugas kelompok -- smki
Itsp  - tugas kelompok -- smkiItsp  - tugas kelompok -- smki
Itsp - tugas kelompok -- smki
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
29modul 42 security
29modul 42 security29modul 42 security
29modul 42 security
 
Ppt audit pengolahan data
Ppt audit pengolahan dataPpt audit pengolahan data
Ppt audit pengolahan data
 
Sistem penyelesaian masalah IT
Sistem penyelesaian masalah ITSistem penyelesaian masalah IT
Sistem penyelesaian masalah IT
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
Ppt audit pengolahan data
Ppt audit pengolahan dataPpt audit pengolahan data
Ppt audit pengolahan data
 

Recently uploaded

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 

Recently uploaded (20)

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 

SO UTS SIMLM1 2301010012 Evan Andhika.pdf

  • 2. Anggota Kelompok Putu Anom Mahesa Putra 01 Mahendra Kumar 02 Epan Surya Andika 03 Gusti Ayu Diana Putri 04 02
  • 3. 03 Pengertian 01 Fungsi Keamanan SO 02 Jenis Keamanan SO 03 Cara Kerja 04 Standarisasi dan Aturan yang berlaku 05 Pemanfaatan dan Kesimpulan 06 Table ofContent
  • 4. Salah satu hal yang teramat penting pada Sistem Operasi adalah Keamanannya. Keamanan pada Sistem Operasi menjadi salah satu hal yang sangat Penting karena hal tersebut yang akan melindungi Data dan Infrastruktur yang berada di dalam sebuah Sistem Operasi 04 Pendahuluan
  • 5. 05 Pengertian Keamanan Sistem Operasi adalah serangkaian langkah atau Praktik yang dirancang untuk melindungi sebuah sistem dari serangan Virus, Trojan dan Ransomware ataupun serangan Peretas. Hal tersebut bertujuan untuk menjaga serta melindungi Data yang berada pada Sistem Operasi tersebut
  • 6. Fungsi 01 (*Fungsinya bole diisi disini menyesuaikan*) Fungsi 02 (*Fungsinya bole diisi disini*) (*Fungsinya bole diisi disini menyesuaikan*) Fungsi Keamanan SO 06 Enkripsi Data Kontrol Akses Otentikasi Pengguna Audit dan Logging Proses mengubah data menjadi bentuk yang tidak dapat dibaca dan sesuai enkripsi Proses mencatat aktivitas sistem dan pengguna dalam bentuk log atau catatan kegiatan Proses verifikasi identitas pengguna sebelum memberikan akses ke sistem kepada pengguna Mengatur hak akses pengguna terhadap sumber daya sistem seperti file dll
  • 7. 07 Jenis Keamanan Keamanan Fisik Perlindungan terhadap akses fisik ke perangkat keras komputer Keamanan Jaringan Perlindungan terhadap serangan yang berasal dari jaringan komputer Keamanan Data Perlindungan terhadap kerahasiaan, integritas dan ketersediaan data yang disimpan di dalam sistem
  • 8. 08 Autentikasi: Memastikan identitas pengguna 01 Otorisasi: Menetapkan akses pengguna ke sistem 02 Enkripsi: Melindungi data dengan kunci. 03 Update Keamanan: Memperbarui sistem dengan pembaruan terbaru. 04 Fire wall: Memfilter lalu lintas jaringan. 05 Daftar Kendali Akses: Mengatur akses pengguna. 06 Cara Kerja Keamanan SO
  • 9. 09 ISO/IEC 27001 Standar keamanan informasi yang mengatur pendekatan sistematis untuk mengelola informasi sensitif dalam sebuah organisasi. POSIX Standar antarmuka sistem operasi yang mendefinisikan operasi dasar untuk aplikasi, memastikan portabilitas di antara sistem UNIX dan UNIX-like. ISO/IEC 25010 Menetapkan model kualitas perangkat lunak, termasuk sistem operasi, untuk evaluasi kualitas berdasarkan berbagai karakteristik. 04 05 Standarisasi & Aturan yang Berlaku ISO/IEC 27001 Standar untuk mengevaluasi keamanan produk perangkat lunak dan keras, menetapkan persyaratan keamanan yang harus dipenuhi. ISO/IEC 9899 Spesifikasi bahasa pemrograman C, yang mempengaruhi pengembangan sistem operasi karena banyak sistem operasi ditulis dalam bahasa C.
  • 10. Pemanfaatan Melindungi Data Sensitif 01 Mengelola Serangan Cyber 02 Mencegah Serangan Malware 03 Melindungi Privasi Pengguna 04 10
  • 11. 11 Kesimpulan keamanan sistem operasi merupakan aspek penting dalam melindungi data, sistem, dan pengguna dari berbagai ancaman keamanan. Dengan menggunakan fitur keamanan yang tepat dan praktik terbaik, sistem operasi dapat mencegah serangan malware, mencegah akses tidak sah, mengelola identitas dan akses pengguna, serta memastikan ketersediaan dan integritas sistem.