Anda di halaman 1dari 19

BAB I

PENDAHULUAN

1.1 Latar Belakang

Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa

kenyamanan ketika sedang mengoperasikannya.Berbicara mengenai keamanan

sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan

proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di

dalam komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal

(lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Sistem

operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi

karena peran sistem operasi mengendalikan pengaksesan ke sumber daya,

dimanaperangkat lunak lain meminta pengaksesan, maka sistem operasi menempati

posisi yang penting dalam pengamanan sistem.

1.2 Rumusan Masalah

1. Apa itu system operasi berbasis web?

2. Bagaimana perancangan system operasi yang aman?

3. Bagaimana bentuk serangan terhadap system operasi?

4. Bagaimana tinjauan terhadap system operasi yang aman?

1.3 Tujuan

1. Untuk mengetahui apa itu system operasi berbasis Web

1
2. Untuk mengetahui tentang Perancangan sistem operasi yang aman

3. Untuk mengetahui Bentuk serangan terhadap sistem operasi

4. Untuk mengetahui Tinjauan terhadap sistem operasi yang aman

2
BAB II

PEMBAHASAN

2.1 Pengertian Sistem Operasi

Sistem operasi adalah seperangkat program yang mengelola sumber

daya perangkat keras komputer atau hardware, dan menyediakan layanan umum

untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting

dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi,

pengguna tidak dapat menjalankan program aplikasi pada komputer mereka,

kecuali program aplikasi booting.

Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan

kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem,

termasuk menjalankan perangkat lunak aplikasi seperti program-program pengolah

kata dan peramban web.

Secara umum, Sistem Operasi adalah perangkat lunak pada lapisan pertama

yang ditempatkan pada memori komputer pada saat komputer dinyalakan booting.

Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan,

dan Sistem Operasi akan melakukan layanan inti untuk software-software itu.

Layanan inti tersebut seperti akses ke disk, manajemen memori, penjadwalan

tugas schedule task, dan antar-muka user GUI/CLI. Sehingga masing-masing

software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat

dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-

tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi.

3
Kalau sistem komputer terbagi dalam lapisan-lapisan, maka Sistem Operasi

adalah penghubung antara lapisan hardware dengan lapisan software. Sistem

Operasi melakukan semua tugas-tugas penting dalam komputer, dan menjamin

aplikasi-aplikasi yang berbeda dapat berjalan secara bersamaan dengan lancar.

Sistem Operasi menjamin aplikasi lainnya dapat menggunakan memori, melakukan

input dan output terhadap peralatan lain, dan memiliki akses kepada sistem berkas.

Apabila beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi

mengatur schedule yang tepat, sehingga sedapat mungkin semua proses yang

berjalan mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta

tidak saling mengganggu.

Dalam banyak kasus, Sistem Operasi menyediakan suatu pustaka dari fungsi-

fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi itu, sehingga

dalam setiap pembuatan program baru, tidak perlu membuat fungsi-fungsi tersebut

dari awal.

Sistem Operasi secara umum terdiri dari beberapa bagian:

· Mekanisme Boot, yaitu meletakkan kernel ke dalam memory

· Kernel, yaitu inti dari sebuah Sistem Operasi

· Command Interpreter atau shell, yang bertugas membaca input dari

pengguna

· Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan

standar yang dapat dipanggil oleh aplikasi lain

· Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk

mengontrolnya.

4
Sebagian Sistem Operasi hanya mengizinkan satu aplikasi saja yang berjalan

pada satu waktu (misalnya DOS), tetapi sebagian besar Sistem Operasi baru

mengizinkan beberapa aplikasi berjalan secara simultan pada waktu yang

bersamaan. Sistem Operasi seperti ini disebut sebagai Multi-tasking Operating

System(misalnya keluarga sistem operasi UNIX). Beberapa Sistem Operasi

berukuran sangat besar dan kompleks, serta inputnya tergantung kepada input

pengguna, sedangkan Sistem Operasi lainnya sangat kecil dan dibuat dengan

asumsi bekerja tanpa intervensi manusia sama sekali. Tipe yang pertama sering

disebut sebagaiDesktop OS, sedangkan tipe kedua adalah Real-Time OS, contohnya

adalah Windows, Linux, Free BSD, Solaris, palm, symbian, dan sebagainya.

2.2 Sistem Operasi Berbasis Web

Sistem operasi berbasis web (web-based operating system) merupakan salah

satu jenis sistem operasi terkini yang memanfaatkan kemampuan jaringan dan

bahasa pemrograman internet dalam me-render sebuah sistem operasi pada website.

Istilah WebOS mulai dikenal sejak tahun 1999 dan sejak itu layanan ini mulai

diterapkan pada beberapa perusahaan besar. Sistem operasi berbasis web juga

diyakini akan mampu menggeser kepopuleran sistem operasi masa kini.

Keuntungan menggunakan Sistem operasi berbasis web:

1) Data yang disimpan dalam sistem operasi jenis ini dapat diakses dari mana saja

dari seluruh dunia.

2) Data yang disimpan juga dapat diakses oleh orang lain pada saat yang sama

(multiple file sharing)

5
3) Sangat berguna apabila kita sering mengakses internet dari warung internet

namun sistem operasi yang digunakan tidak familiar.

4) Sebagian besar sistem operasi berbasis web menyediakan fasilitas enkripsi

khusus untuk setiap pelanggannya apabila mereka hendak menyimpan file-file

mereka di sini.

5) Anda tidak perlu direpotkan tentang masalah instalasi software ataupun update-

nya karena sistem operasi berbasis web telah menyediakannya untuk anda.

6) Sistem operasi berbasis web aman dari virus dan threat jahat lainnya.

7) Tidak diperlukan pengetahuan mendalam tentang sistem operasi untuk

menggunakan sistem operasi berbasis web.

Kerugian menggunakan sistem operasi berbasis web:

1) Karena berbasis web, sistem operasi ini hanya akan efektif penggunaannya

melalui akses internet. Besarnya volume data seringkali menyebabkan beberapa

sistem operasi virtual mengalami crash/hang, disamping akses ke desktop yang

juga lambat.

2) Data yang disimpan dalam ruang virtual sistem operasi dapat sewaktu-waktu

hilang apabila sistem operasi yang bersangkutan menghilang dari dunia maya.

3) Ada beberapa sistem operasi yang menggunakan elemen flash untuk desktop

environment dan navigasinya sehingga cukup menyulitkan pengguna yang

kurang begitu memahami karakteristik elemen flash.

4) Tidak semua aplikasi berjalan secara lancar. Ada beberapa aplikasi yang

mungkin akan mengalami lag/crash dalam penggunaanya mengingat sistem

operasi jenis ini juga dipengaruhi oleh jenis browser yang digunakan.

6
5) Minimnya jenis aplikasi yang kompatibel dengan sistem operasi berbasis web

yang bersangkutan.

Beberapa contoh Sistem Operasi berbasis web :

1. CymOS (cymos.com)

cmyOS menawarkan desktop/sistem operasi online gratis untuk semua

pengguna internet. Berbasiskan komunitas open source, cmyOS bekerja untuk

menghasilkan aplikasi unggulan yang akan memberikan pengalaman online baru

untuk developer dan browser.

2. Desktoptwo (desktoptow.com)

DesktopTwo adalah sebuah desktop online gratis yang dikembangkan oleh

Sapotek dimana memiliki tampilan, karakteristik, dan fungsi layaknya desktop

biasa dalam suatu sistem operasi.

3. G.ho.st (www.g.ho.st/home)

G.ho.st Inc dibangun pada tahun 2006 untuk mengembangkan “Global Hosted

Operating System”, sistem operasi berbasis web yang diyakini paling diakui di

dunia. G.ho.st mengintegrasikan semua aplikasi software berbasis web ke dalam

komputer virtual gratis., dengan mempersembahkan sebuah desktop web, sistem

file online tunggal, satu account, berbagi, dan kolaborasi dari semuanya. Untuk

setiap orang yang menginginkan aktifitas berkomputer pribadi mereka menjadi

mobile, G.ho.st Virtual Computer (VC) mempersembahkan sesuatu alternatif nyata

untuk pengguna Windows – sebuah perangkat komputer pribadi lengkap yang

disimpan dalam web dan dapat diakses dari banyak web browser.

7
4. Jooce (jooce.com)

Jooce sangat canggih, desktop online privat – dengan kemampuan berbagi file

untuk publik. Sngat aman, ruang online untuk menyimpan file, dapat

mendengarkan, melihat, dan berbagi dengan teman anda tentang file-file anda, foto,

musik, dan video-video koleksi anda.

2.3 Perancangan system operasi yang aman

Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan

system operasi, karena perangkat lunak aplikasi juga memberi resiko

keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem

komputer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang

dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan

membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer

harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber

daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan

termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga, yaitu :

1. Keamanan eksternal (external security).

Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan

bencana seperti kebakaran dan kebanjiran.

2. Keamanan interface pemakai (user interface security).

Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses

program dan data yang disimpan.

8
3. Keamanan internal (internal security).

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat

keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi

untuk menjaga integritas program dan data.

Istilah keamanan (security) dan proteksi (protection) sering digunakan

secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu

ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke

mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada

sistem komputer.

Ø Masalah-masalah keamanan

Terdapat dua masalah penting, yaitu :

a. Kehilangan data (data loss).

Dapat disebabkan karena :

1. Bencana.

· Kebakaran.

· Banjir.

· Gempa bumi.

· Perang.

· Kerusuhan.

· Binatang.

2. Kesalahan perangkat keras dan perangkat lunak.

· Ketidak berfungsian pemroses.

9
· Disk atau tape yang tidak terbaca.

· Kesalahan telekomunikasi.

· Kesalahan program (bugs).

3. Kesalahan/kelalaian manusia.

· Kesalahan pemasukan data.

· Memasang tape atau disk yang salah.

· Eksekusi program yang salah.

· Kehilangan disk atau tape.

Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup

ditempatkan jauh dari data yang online

b. Penyusup (hacker).

Terdiri dari :

1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.

2. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

Kateogri penyusupan :

· Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai

dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat

mengetahui apa yang diketik saat pengisian password, maka pemakai non

teknis dapat mengakses fasilitas yang bukan haknya.

· Penyadapan oleh orang dalam.

· Usaha hacker dalam mencari uang.

· Spionase militer atau bisnis.

10
Ø Ancaman-ancaman keamanan

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi

ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan

tiga aspek, yaitu :

1. Kerahasiaan (secrecy).

Adalah keterjaminan bahwa informasi disistem komputer hanya dapat

diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga

konsistensi dan keutuhan data di sistem.

2. Integritas (integrity).

Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat

dimodifikasi oleh pihak-pihak yang diotorisasi.

3. Ketersediaan (availability).

Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi

pihak-pihak yang diotorisasi saat diperlukan.

Ø Petunjuk Pengamanan Sistem

Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik.

Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan

mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara

kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak

membuat mekanisme proteksi yang bagus.

11
2. Dapat diterima.

Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme

proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan

otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan

digunakan atau digunakan secara tak benar.

3. Pemeriksaan otoritas saat itu.

Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan

diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan

selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu

(operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa

menutup file akan terus dapat walaupun pemilik file telah mengubah atribut

proteksi file.

4. Kewenangan serendah mungkin.

Program atau pemakai sistem seharusnya beroperasi dengan kumpulan

wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.

Default sistem yang digunakan harus tak ada akses sama sekali.

5. Mekanisme yang ekonomis.

Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam

sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan

terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme

yang ditambahkan pada rancangan yang telah ada.

12
Ø Otentifikasi pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas

pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai

(user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara,

yaitu :

1. Sesuatu yang diketahui pemakai, misalnya :

a. Password.

b. Kombinasi kunci.

c. Nama kecil ibu mertua.

d. Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :

a. Badge.

b. Kartu identitas.

c. Kunci.

d. Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :

e. Sidik jari.

f. Sidik suara.

g. Foto.

h. Tanda tangan.

13
2.4 Bentuk Serangan Terhadap Sistem Operasi

· Virus

Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat

Internet,virus bias menyebar dan berkembang biak dengan kecepatan tinggi.

· Spyware

Spyware dapat mencuri data-data pentind dari computer tanpa kita sadari, oleh

karenanya jangan heran jika alamat email,no kartu kredit yang tersimpan dalam

hardisk bias berpindah tangan tanpa sepengetahuan kita, jalur internet adalah media

utama dalam penyebaran spayware.

· Worm

Worm merupakan sebuah program computer kecil yang bisa menyebar tanpa

harus menumpang pada file tertentu.

· Rootkit

Dapat menyebar sebagai modul,driver atau bagian lain dalam system oprasi.

· Spam

Serangan yang datang melalui email ini umumnya digunakan untuk

menyebarkan informasi produk atau kegiatan bisnis. Hanya saja jika terlalu lampau

banyak hal ini akan mengganggu lalu lintas email.

· Phising

Bisa dikatakan sebagai bentuk penipuan.

14
· Denial Of Service

Merupakan serangan masal yang sulit di tangkal,sebab serangan ini

menggunakan komponen legal yang bisa dipakai jaringan computer.

· Man in the middle (MITM) attack

Serangan ini terjadi pada pengguna internet yang tidak mengamankan jalur

komunikasinya saat mengirim data penting.

Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah

“vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana :

• Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.

• Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan

akses untuk data tersebut.

• Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain

• Memungkinkan penyerang untuk melakukan denial of service.

Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :

• Memungkinkan penyerang melakukan aktivitas pengambilan informasi

• Memungkinkan penyerang menyembunyikan aktifitas

• Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang

diinginkan, tetapi bisa dilakukan compromise dengan mudah

• Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh

akses ke system atau data

• Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.

15
Contoh vulnerabilitas universal :

• phf (remote command axecution sebagai user “nobody”)

• rpc.ttdbserved (remote command execution sebagai root)

• File password yang writeable secara bebas (modifikasi data penting system.

• Password default (remote command execution atau akses lainnya)

• Permasalahan denial of service yang memungkinkan seorang penyerang untuk

menyebabkan blue death screen

• Smurf (denial of service dengan flooding jaringan)

Contoh exposure :

• Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi

membuatnya seperti “mengiklankan” system bagi penyerang)

• Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT

• Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau

SMTP)

• Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai

metode brute force.

2.5 Tinjauan terhadap system operasi yang aman

Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah

system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi

masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal,

antara lain:

16
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak

dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk

diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan

oleh kecerobohan implementasi.

• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi

sebuah sistem kurang benar sehingga menimbulkan lubang keamanan.

Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan

password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga

dapat diubah atau ditulis oleh orang-orang yang tidak berhak.

• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan

menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan

sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini

banyak hal yang jauh dari sempurna, misalnya server atau software masih

menggunakan konfigurasi awal dari vendor (dengan password yang sama).

17
BAB III

PENUTUP

3.1 Kesimpulan

Sistem operasi adalah seperangkat program yang mengelola sumber

dayaperangkat keras komputer atau hardware, dan menyediakan layanan umum

untuk aplikasi perangkat lunak. Pengamanan perangkat lunak cenderung

memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi

juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian

masalah keamanan sistem computer secara total. Pengamanan sistem operasi berarti

kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan

secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas

sistem computer harus dilakukan juga. Ada beberapa bentuk serangan terhadap

system operasi antara lain : virus, spyware, worm, rootkit, spam,phishing, denial of

service, man in the middle (MITM) attack dll.

3.2 Saran

Menyadari bahwa penulis masih jauh dari kata sempurna, kedepannya penulis

akan lebih fokus dan details dalam menjelaskan tentang makalah di atas dengan

sumber - sumber yang lebih banyak yang tentunga dapat di pertanggung jawabkan.

18
DAFTAR PUSTAKA

http://id.wikipedia.org/wiki/Sistem_operasi

http://kuliah.dinus.ac.id/ika/so9.html

http://wildawilda.wordpress.com/2010/10/13/penanganan-sistem-operasi/

19

Anda mungkin juga menyukai