Anda di halaman 1dari 10

 SISTEM OPERASI

Sistem operasi merupakan komponen pengolah peranti lunak dasar (essential


component) tersistem sebagai pengelola sumber daya perangkat keras komputer
(hardware), dan menyediakan layanan umum untuk aplikasi perangkat lunak.

Sistem operasi mempunyai dua tugas utama yaitu :

1. Pengeola seluruh sumber daya sistem komputer (sebagai resource manager)

Mengelola seluruh sumber daya yang terdapat pada sistem komputer.

2. Sistem operasi sebagai penyedia layanan (sebagai extended/virtual machine)

Sistem operasi menyediakan sekumpulan layanan (disebut system calls) ke pemakai


sehingga memudahkan dan menyamankan pengguna atau pemanaatan sumber daya sistem
komputer.

2.2 SISTEM KEAMANAN PADA SISTEM OPERASI

Keamanan sistem operasi merupakan bagian masalah sistem komputer secara total tapi
telah menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi berati
kecil jika setiap orang dapat berjalan melenggang diruang sistem komputer. Pengaman
secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas
sistem

komputer harus dilakukan juga.

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial ,
legallitas , dan politis.

Keamanan sistem terbagi menjadi 3 yaitu :

1. Keamanan eksternal ( External security )

Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan
bencana seperti kebakaran atau kebanjiran.

2. Keamanan interface pemakai ( user interface security )

Keamana interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai


diizinkan mengakses program dan data yang disimpan.

3. Keamanan internal ( Internal security )


Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga intergritas program dan data

2.3 GANGGUAN KEAMANAN PADA SISTEM OPERASI

Berikut beberapa gangguan terhadap sistem operasi:

 Virus

Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan
menular ke komputer lain. Virus bisa berupa sebuah program independen atau program
yang masuk ke file lain yang menjadi host-nya.

 Exploit

Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke
komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi
atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja
melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan
meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih besar.

 Worm

Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan
virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm
umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat
sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer
secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari
suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan)
dari suatu software diperbaiki.

 Spyware

Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk
mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara
itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat
mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita
sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita
mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.

 Adware

Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser
kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara
sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada
sistem dan mudah dibuang, tapi kadang cukup menggangu.

 Malware

Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem
komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan
merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan
malware sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm,
trojan hourse, rootkit, spyware.

 Trojan Horse

Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke
sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau
kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat
browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi
tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh
siapa saja.

 Rootkit

sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil alih
sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms Windows
istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua sistem operasi.
Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari
sistem.

 Spam

Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum, newsgroup,
blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang
dapat menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara
manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang
tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan
pemiliki penyedia jasa internet bahkan komunitas maya secara global karena mereduksi
kecepatan internet dan menimbulkan kemacetan arus data.

 Hoax

Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya
pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau pesan
bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus hoax yang
cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di amerika Megan
Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang berusia
Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di
mail yahoo untuk merubah passwod segera di link yang diberikan pengirim pesan (atas
nama manajemen yahoo corp) dengan konsekuensi account akan dihapus jika tidak segera
dilakukan. Setelah diabaikan selama dua minggu ternyata keanggotaan email diyahoo
tidak dihapus.

 KeyLogging

Keylogging atau keystroke logging adalah sebuah metode untuk menangkap apa yang
ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar
bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan yang
bersifat human error. Dapat juga digunakan untuk mengukur produktifitas karyawan,
atau alat bagi penegak hukum mendapatkan password atau kunci enkripsi. Penyalah
gunaan keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan
kriminal.

 Phishing

Adalah upaya penipuan baik melalui email atau messenger dengan memberikan sebuah
link ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank atau situs
transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif mengenai user
seperti nomor pin dari sebuah kreit kard, atau password dari sebuah account internet.
Phishing apat juga di injek ke sebuah web server. Cara ini lebih berbahaya karena
korban sulit membedakan antara link yang sebenarnya dengan yang palsu.

 Denial of Service (DoS) .

DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini
menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya
protocol ICMP (Internet Control Message Protocol). DoS disebut serangan missal
karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak
mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa dirinya
sudah dijadikann alat untuk menyerang terminallain, karena sudah ditanami program
tersembunyi seperti worm .

 Man-in-The-Middle (MITM) Atack .

Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur
komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle
merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya
pihak ketiga ditengah jalur komunikasi mereka.

 PENANGANAN GANGGUAN TERHADAP SISTEM OPERASI

Berikut cara mengamankan sistem operasi dari gangguan keamanan:


 Memasang antivirus

Antivirus adalah benteng pertahanan pertama terhadap serangan virus dan trojan.
Dengan menginstall antivirus, setidaknya akan sedini mungkin terdeteksi apabila ada
sebuah program yang berniat jahat menyusup ke komputer kita. Dengan syarat harus
rajin diupdate antivirus tersebut. Ada banyak sekali vendor yang menyediakan antivirus,
mulai dari avast, avira, avg, smadav, dan masih banyak lagi yang lainnya.

 Memberi software anti spyware

Sofware anti spyware sangat berguna untuk menanggulangi sebuah program yang
menyusup ke dalam komputer dengan tujuan untuk memata-matai data kita, seperti
username, password kemudian akan dikirim ke pemilik program jahat yang digunakan
untuk tujuan tertentu.

 Firewall

Firewall adalah sebuah software yang bertugas untuk mengatur lalu-lintas keluar
masuknya data sebuah komputer dengan LAN (local area network).contoh: windows
firewall

 Otentifikasi Pemakai.

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah


identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication).Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya password


2. Sesuatu yang dimiliki pemakai, misalnya Kartu identitas..
3. Sesuatu mengenai (ciri) pemakai, misalnya : Sidik jari.

 Pembatasan

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan


oleh pemakai yang tak diotorisasi, misalnya :

o Pembatasan login.

Login hanya diperbolehkan :

> Pada terminal tertentu.

> Hanya ada waktu dan hari tertentu.


> Pembatasan dengan call-back.

Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan
koneksi dan memanggil nomor telepon yang telah disepakati.

> Pembatasan jumlah usaha login.

Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :

>> Waktu, yaitu waktu pemakai login.

>> Terminal, yaitu terminal dimana pemakai login.

 SISTEM OPERASI WINDOWS 7

Windows 7 merupakan salah satu sistem operasi yang dibuat oleh perusahaan Microsoft
windows yang mana untuk menggantikan windows sebelumnya, yaitu Windows vista.
Windows 7 itupun sendiri dirilis untuk pabrikan komputer pada tanggal 22 juli tahun
2009 dan dirilis kepada publik pada 22 Oktober 2009. Yang mana Windows 7 itu dirilis
kurang dari 3 tahun setelah Windows vista.Windows 7 lebih fokus kepada pengembangan
dasar Windows itu sendiri. Dengan tujuan agar bisa lebih kompatibel terhadap aplikasi-
aplikasi dan juga perangkat keras pada komputer yang kompatibel dengan Windows
Vista.

BAB 3

PEMBAHASAN

 Studi Kasus

Pada kasus tersebut bisanya berkaitan dengan flashdisk yang pada mulanya terisi file
dan folder namun pada saat tertentu ketika di lihat pada laptop atau komputer lain flash
disk kita tidak terlihat filenya. Mengapa hal ini bisa terjadi ?flash disk tersebut
terkena virus sehingga file dan folder yang ada di flash disk di sembunyikan. Bagaimana
bisa tahu kalau flash disk tersebut file dan foldernya disembunyikan , coba cek
sekarang flash disk yang tidak terlihat filenya tersebut dengan cara:
Klik start – > computer lalu pilih flash disk Anda, kemudian klik kanan -> properties
maka akan terlihat :
used space flash disk tidak kosong Namun karena virus maka file dan atau folder yang
ada di flash disk tersebut di sembunyikan.
Cara mengembalikan file yang hilang pada flashdisk pada windows 7
Berikut ini langkah-langkah yang harus Anda lakukan :
1. Scan dengan Anti virus yang ada di komputer anda

2. Buka CMD
3. Silahkan ingat drive flash disk ada di mana contoh:drive j. ketikkan pada cmd
yang terbuka tadi J: ( J titik dua lalu Enter)
4. ketikkanAttrib –s –h –r *.* /s /dlalu Enter. Proses pengembalian file
dan folder yang disembunyikan akan berlangsung kurang lebihnya 5 -10 menit
tergantung berapa banyak data yang ada di flash disk.
5. Silahkan tunggu . Tandanya proses sedang berlangsung kursor akan terlihat
berkedip kedip di bawah drive tersebut, nanti setelah selesai maka akan ada
pesan tampilan yeng menunjukan proses telah success dan kursor akan ada di
drive flash disk berada.
6. Silahkan cek Flash disk biasanya setelah dilakukan pengembalian file dan folder
dari persembunyianya tidak langsung kembali pada posisi semula malinkan
tersimpan dalam satu folder.

BAB 4

PENUTUP

4.1 Kesimpulan

Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat
keras (hardware), dan menyediakan layanan umum untuk perangkat lunak. Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena
perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi
merupakan bagian masalah keamanan sistem computer secara total.

Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang
sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara
langsung dengan fasilitas sistem computer harus dilakukan juga. Ada beberapa bentuk
serangan terhadap system operasi antara lain : virus, spyware, worm, rootkit,
spam,phishing, denial of service, man in the middle (MITM) attack dll.

Apakah software pihak ketiga itu?


Perangkat lunak atau software pihak ketiga terdiri dari aplikasi yang tidak
direkomendasikan yang dapat memanipulasi suatu permainan. Dengan mengubah
fungsi permainan, perangkat lunak/software pihak ketiga tersebut memiliki
tujuan untuk memberikan kecuranggan/keuntungan yang tidak adil juga memiliki
resiko terhadap akun yang Anda mainkan, karena kami akan menindak tegas
dengan cara melakukan banned/blokir akun Anda.

Perangkat lunak/software pihak ketiga ini meliputi:

1. Hacks data, " mod ", atau program yang dapat memberikan permainan yang curang atau
tidak adil dengan mengubah fungsi yang ada di dalam permainan.
2. " Bot ", atau permainan layanan otomatisasi atau script.
3. Program lain yang dapat dan bertujuan untuk memodifikasi atau memberikan keutungan
yang instan didalam sebuah permainan.

10 Cara Menjaga Keamanan Sistem IT

Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan
berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia.
Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan
kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya
dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga
harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar
Keamanan sistem IT Anda terjaga, sebagai berikut ini:

Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah.
Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama
pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol.
Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan
pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun
software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang
dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama
domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

Conduct screening and background checks


Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama
halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses
terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan
Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat
kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya
perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang
memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program
dan perangkat yang ceroboh.

Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi
virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan.
Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir
akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal
yang sama.

Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin
memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank
atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian
hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya
untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama
pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali
agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban
untuk memasukkan data mereka sendiri.
Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal
antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi
antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date
juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis
Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena
data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin
memiliki masalah keamanan tersendiri.

Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan
informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan
Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja
Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya
dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan
sistem IT Anda terjaga.

Nama : Ayuning Tyas Novita Putri

Kelas : XII TKJ 1

No absen : 12

Anda mungkin juga menyukai