Pengenalan keamanan sistem operasi
-
Upload
johan-irfan -
Category
Documents
-
view
467 -
download
2
description
Transcript of Pengenalan keamanan sistem operasi
Bobby Adhitya06408012
adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasibooting.
Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.
Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara keamanan dengan proteksi.
Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.
Tujuan Dari keamanan sistem operasi mencakup tiga hal utama yang merupakan prinsip dasar keamanan sistem operasi
Mencegah ilegal akses sementara sistem operasi berjalan semestinya
Tujuan atau goals dari keamanan sistem operasi berbeda beda disetiap tempat , sebagai contoh beberapa keamanan
tujuan didefinisikan dalam hal persyaratan keamanan (yaitu, kerahasiaan dan integritas), tetapi yang lain didefinisikan dalam hal fungsi
AvailabilityAvailability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.
IntegrityMemastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.
Confidentiality :Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
Trust Model Sebuah sistem mendefinisikan set perangkat lunak dan data yang di atasnya sistem tergantung untuk benar penegakan tujuan keamanan sistem. Untuk sistem operasi, model kepercayaan adalah identik dengan trusted computing base ( TCB )
Idealnya, sebuah TCB sistem harus terdiri dari minimal perangkat lunak yang diperlukan untuk menegakkantujuan keamanan dengan benar. Perangkat lunak yang harus dipercaya meliputi perangkat lunak yang mendefinisikan keamanan tujuan dan perangkat lunak yang memberlakukan Security goals atau tujuan keamanan
Mendefinisikan seperangkat operasi yang
dapat mengganggu dari prinsip keamanan
yaitu availibity , Integrity , dan Confidentiality
model ancaman mengekspos kelemahan
mendasar dalam sistem operasi komersial
(misalnya, UNIX dan Windows), penyerang
mencoba mengasumsikan bahwa semua
perangkat lunak yang berjalan atas nama
subjek dipercaya oleh yang komputer
Tugas pengembang sistem operasi yang aman adalah untuk melindungi TCB dari jenis ancaman dijelaskan di atas. Melindungi TCB memastikan bahwa tujuan sistem keamanan akan selalu ditegakkan terlepas dari perilaku proses pengguna. Karena proses pengguna yang tidak dipercaya, kita tidak dapat bergantung pada pengguna , tetapi kita dapat melindungi Operasi sistem dari ancaman berbagai proses untrusted. Seorang pengembang operasi aman sistem harus mengidentifikasi ancaman tersebut, menilai dampaknya pada keamanan sistem, dan menyediakan penanggulangan yang efektif untuk ancaman tersebut. Untuk Sebagai contoh, sebuah komputasi yang terpercaya dasar komponen yang memproses permintaan jaringan harus mengidentifikasi mana permintaan untrusted tersebut diterima dari jaringan, menentukan bagaimana ancaman tersebut dapat mempengaruhi perilaku komponen, dan menyediakan penanggulangan, seperti membatasi perintah.
Terima Kasih
Sebuah Usaha Dilakukan dengan hati ikhlas akan
membuahkan hasil yang tidak terduga