Anda di halaman 1dari 22

MAKALAH

KEAMANAN SISTEM PADA SISTEM OPERASI WINDOWS

Diajukan untuk memenuhi tugas


dari dosen pengampu mata kuliah Sistem Operasi
Bapak Beki Subaeki, MT

Disusun oleh :
Ahmad Afif ( 114705009)
Ahmad Jaelani (1147050011)
Ahmad Tantowi ( 1147050013)
Aifa Nur Amalia (1147050015)
Alba Giffari (1147050016)
Dio Tegar Rais (1147050052)
IF-B

JURUSAN TEKNIK INFORMATIKA


FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SUNAN GUNUNG DJATI
BANDUNG
1437 H/2016 M
KATA PENGANTAR

Puji syukur kami panjatkan ke hadirat Allah Subhanahu Wata’ala, karena


berkat rahmat-Nya kami dapat menyelesaikan makalah ini. Makalah ini diajukan
guna memenuhi tugas mata kuliah Sistem Operasi.
Dengan ini kami mengucapkan terima kasih kepada semua pihak yang
telah membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya.
Makalah ini masih jauh dari sempurna. Oleh karena itu, kritik dan saran yang
bersifat membangun sangat kami harapkan demi sempurnanya makalah ini.
Semoga makalah ini dapat memberikan informasi bagi masyarakat dan
bermanfaat untuk pengembangan wawasan dan peningkatan ilmu pengetahuan
bagi kita semua.

Bandung, 1 Desember 2016

Penyusun

1
DAFTAR ISI

Kata Pengantar ...................................................................................................... 1


Daftar Isi................................................................................................................ 2
Bab I : Pendahuluan .............................................................................................. 3
A. Latar Belakang ............................................................................................. 3
B. Rumusan Masalah ........................................................................................ 4
C. Tujuan .......................................................................................................... 4
Bab II : Pembahasan.............................................................................................. 5
A. Pengertian Sistem Operasi ........................................................................... 5
B. Keamanan Sistem ......................................................................................... 7
C. Masalah-Masalah Keamanan ....................................................................... 7
D. Ancaman-Ancaman Keamanan .................................................................... 8
E. Tipe-Tipe Program yang Dapat Mengganggu Keamanan Sistem ............... 9
F. Petunjuk Keamanan Sistem.......................................................................... 13
G. Otentifikasi Pemakai dan Password ............................................................. 14
H. Fitur Keamanan Sistem Operasi Windows .................................................. 15
I. Metasploit..................................................................................................... 17
Bab III : Kesimpulan ............................................................................................. 20
Daftar Pustaka ....................................................................................................... 21

2
BAB I
PENDAHULUAN

A. Latar Belakang Masalah


Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik & pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal
yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan Informasi saat ini sudah menjadi sebuah
komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa sudah berada
di sebuah “information based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan,
maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat
di bidang teknologi komputer & telekomunikasi. Sangat pentingnya nilai sebuah
informasimenyebabkan seringkali informasi diinginkan hanya boleh diakses oleh
orang - orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak
lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Untuk itu
keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang
dapat di terima. Keamanan informasi adalah bagaimana dapat mencegah penipuan
(cheating) atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Beberapa software untuk melengkapi berbagai serangan keamanan sistem
salah satunya adalah Metasploit. Metasploit merupakan sofware security yang
sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara
mengeksploitasi kelemahan software suatu sistem. Metasploit diciptakan oleh HD
Moore pada tahun 2003 sebagai sebuah alat jaringan portabel menggunakan
bahasa scripting Perl. Kemudian, Metasploit Framework benar-benar ditulis ulang

3
dalam bahasa pemrograman Ruby. Pada tanggal 21 Oktober 2009, Proyek
Metasploit mengumumkan yang telah diakuisisi oleh Rapid7, sebuah perusahaan
keamanan yang menyediakan solusi kerentanan manajemen terpadu. Metasploit
dapat digunakan untuk menguji kerentanan sistem komputer untuk melindungi
mereka atau untuk masuk ke sistem remote. Seperti alat-alat keamanan yang
banyak informasi, Metasploit dapat digunakan untuk kegiatan baik yang ilegal
dan tidak ilegal.

B. Rumusan Masalah
1. Apa yang dimaksud dengan keamanan sistem?
2. Masalah dan ancaman apa saja yang sering terjadi pada keamanan sistem?
3. Bagaimana keamanan sistem pada sistem operasi Windows?
4. Bagaimana pemanfaatan Metasploit untuk exploit celah windows?

C. Tujuan
1. Menjelaskan mengenai keamanan sistem
2. Mendeskripsikan masalah dan ancaman yang sering terjadi pada keamanan
sistem
3. Menjelaskan fitur-fitur keamanan sistem pada sistem operasi windows
4. Menjelaskan pemanfaatan Metasploit untuk eksploit celah Windows

4
BAB II
PEMBAHASAN

A. Pengertian Sistem Operasi


Sistem operasi adalah sebuah penghubung antara pengguna dari komputer
dengan perangkat keras komputer. Sebelum ada sistem operasi orang hanya
mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital.
Seiring dengan berkembangnya pengetahuan dan teknologi manusia, sistem
operasi ikut berkembang, sehingga pada saat ini terdapat berbagai sistem operasi
dengan keunggulan masing-masing. Untuk lebih memahami sistem operasi maka
sebaiknya kita mengetahui terlebih dahulu beberapa konsep dasar mengenai
sistem operasi itu sendiri [1].
Sistem operasi didefinisikan sebagai sebuah program yang mengatur
perangkat keras komputer, dengan menyediakan landasan untuk aplikasi yang
berada di atasnya, serta bertindak sebagai penghubung antara para pengguna
dengan perangkat keras. Sistem Operasi bertugas untuk mengendalikan (kontrol)
serta mengkoordinasikan pengunaan perangkat keras untuk berbagai program
aplikasi untuk bermacam-macam pengguna. Dengan demikian, sebuah Sistem
Operasi bukan merupakan bagian dari perangkat keras komputer, dan juga bukan
merupakan Definisi Sementara 32 bagian dari perangkat lunak aplikasi komputer,
apalagi tentunya bukan merupakan bagian dari para pengguna komputer [2].
Sedangkan menurut para ahli, pengertian sistem operasi adalah sebagai
berikut.
1. Fery Indayudha
Sistem operasi adalah sebuah sistem yang diperlukan untuk dapat
menjaankan semua palikasi program/software yang ada di komputer.
2. Mcleod (Pearson)
Sistem operasi adalah program-program komputer yang mengendalikan
sumber daya piranti keras dan piranti lunak komputer kita.

5
3. Sunarto
Sistem operasi adalah software yang langsung berkomunikasi dengan
hardware komputer kita.
4. Ali Zaki (Smitdev)
Sistem operasi adalah software yang mengoperasikan atau menjalankan
komputer.
Sistem komputer pada dasarnya terdiri dari empat komponen utama, yaitu
perangkat-keras, program aplikasi, sistem-operasi, dan para pengguna. Sistem
operasi berfungsi untuk mengatur dan mengawasi penggunaan perangkat keras
oleh berbagai program aplikasi serta para pengguna. Sistem operasi berfungsi
ibarat pemerintah dalam suatu negara, dalam arti membuat kondisi komputer agar
dapat menjalankan program secara benar. Untuk menghindari konflik yang terjadi
pada saat pengguna menggunakan sumber-daya yang sama, sistem operasi
mengatur pengguna mana yang dapat mengakses suatu sumber-daya. Sistem
operasi juga sering disebut resource allocator. Satu lagi fungsi penting sistem
operasi ialah sebagai program pengendali yang bertujuan untuk menghindari
kekeliruan (error) dan penggunaan komputer yang tidak perlu [3].
Dapat disimpulkan, bahwa Sistem Operasi merupakan komponen penting dari
setiap sistem komputer. Akibatnya, pelajaran "Sistem Operasi" selayaknya
merupakan komponen penting dari sistem pendidikan berbasis "ilmu komputer".
Konsep Sistem Operasi dapat lebih mudah dipahami, jika juga memahami jenis
perangkat keras yang digunakan. Demikian pula sebaliknya. Dari sejarah
diketahui bahwa Sistem Operasi dan perangkat keras saling mempengaruhi dan
saling melengkapi. Struktur dari sebuah Sistem Operasi sangat tergantung pada
perangkat keras yang pertama kali digunakan untuk mengembangkannya.
Sedangkan perkembangan perangkat keras sangat dipengaruhi dari hal-hal yang
diperlukan oleh sebuah Sistem Operasi. Dalam sub bagian-bagian berikut ini,
akan diberikan berbagai ilustrasi perkembangan dan jenis Sistem Operasi beserta
perangkat kerasnya [1].

6
B. Keamanan Sistem
Pertama-tama kita harus mengetahui perbedaan antara keamanan dan proteksi.
Proteksi menyangkut mengenai faktor-faktor internal suatu sistem komputer.
Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di
luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan
ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibanding
dengan proteksi.
Suatu sistem baru dapat dikatakan aman apabila resource yang digunakan dan
diakses sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak
ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna.
Data atau informasi penting yang seharusnya tidak dapat diakses oleh orang lain
mungkin dapat diakses, dibaca ataupun diubah oleh orang lain.
Oleh karena itu, dibutuhkan suatu keamanan sistem untuk menanggulangi
kemungkinan dimana informasi penting dapat diakses oleh orang lain. Diatas
dijelaskan bahawa tidak ada satu sistem komputer yang memiliki sistem
keamanan yang sempurna. Akan tetapi, setidaknya kita harus mempunyai suatu
mekanisme yang membuat pelanggaran semacam itu jarang terjadi [2].
Keamanan sistem terbagi menjadi tiga, yaitu:
1. Keamanan eksternal (external security), berkaitan dengan pengamanan
fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran
dan kebanjiran.
2. Keamanan interface pemakai (user interface security), berkaitan dengan
identifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan.
3. Keamanan internal (internal security), berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data [4].

C. Masalah-Masalah Keamanan
Terdapat dua masalah penting, yaitu:

7
1. Kehilangan data (data loss), dapat disebabkan karena:
a. Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, serangan
binatang.
b. Kesalahan perangkat keras dan perangkat lunak: ketidak berfungsian
pemroses, disk atau tape yang tidak terbaca, kesalahan telekomunikasi,
kesalahan program (bugs).
c. Kesalahan/kelalaian manusia: kesalahan pemasukan data, memasang
tape atau disk yang salah, eksekusi program yang salah, kehilangan
disk atau tape.
Kehilangan data dapat diatasi dengan mengelola beberapa backup dan
backup ditempatkan jauh dari data yang online.
2. Penyusup (hacker), terdiri dari:
a. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan, terdiri dari:
a. Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja
pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu
dapat mengetahui apa yang diketik saat pengisian password, maka
pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
b. Penyadapan oleh orang dalam.
c. Usaha hacker dalam mencari uang.
d. Spionase militer atau bisnis.

D. Ancaman-Ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek,
yaitu:
1. Kerahasiaan (secrecy), adalah keterjaminan bahwa informasi disistem
komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.

8
2. Integritas (integrity), adalah keterjaminan bahwa sumber daya sistem
komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability), adalah keterjaminan bahwa susmber daya
sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat
diperlukan.
Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan
memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan
fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat
ancaman, yaitu:
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau
tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh:
penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan
ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau
program komputer. Contoh : penyadapan untuk mengambil data rahasia,
mengetahui file tanpa diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah
nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke
sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh :
memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file [4].

E. Tipe-Tipe Program yang Dapat Mengganggu Keamanan Sistem


1. Bacteria

9
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file.
Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria
yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan
pada sistem multiprogramming atau menciptakan dua file baru, masing-
masing adalah kopian file program bacteria. Kedua kopian in kemudian
mengkopi dua kali, dan seterusnya.
2. Logic bomb
Logic bomb adalah logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-
aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-
kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file
tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan
aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
3. Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program
untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor
telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk
mencari kesalahan program. Debugging dan testing biasanya dilakukan
pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai
prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan
nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila
harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau menghilangkan keperluan
setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan
masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau
barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan
pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus

10
nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada
produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya.
Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk
trapdoor.
4. Trojan horse
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam
satu program berguna. Program yang berguna mengandung kode tersembunyi
yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi
program menyebabkan eksekusi rutin rahasia ini. Program-program trojan
horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana
pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh,
untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama,
pemakai dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file
sehingga file-file dapat dibaca oleh sembarang pemakai. Pencipta program
dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di
direktori bersama dan menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna. Program trojan horse yang
sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan
kode tambahan ke programprogram tertentu begitu dikompilasi, seperti
program login. Kode menciptakan trapdoor pada program login yang
mengijinkan pencipta log ke system menggunakan password khusus.
Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca
program sumber. Motivasi lain dari trojan horse adalah penghancuran data.
Program muncul sebagai melakukan fungsi-fungsi berguna (seperti
kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan
horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil
dari BBS, internet, dan sebagainya.
5. Virus

11
Virus adalah kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-
program itu. Modifikasi itu termasuk memasukkan kopian program virus yang
kemudian dapat menginfeksi program-program lain. Selain hanya progasi,
virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis,
pada virus komputer terdapat kode intruksi yang dapat membuat kopian
sempurna dirinya.
Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat
lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi
dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang
menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan
jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain
merupakan fasilitas sempurna penyebaran virus.
6. Worm
Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-
kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba,
worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya
propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network
worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem
lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus
atau bacteria, atau menempelkan program trojan horse atau melakukan
sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi
dirinya, network worm menggunakan suatu layanan jaringan, seperti:
a. Fasilitas surat elektronik (electronic mail facility), yaitu worm
mengirimkan kopian dirinya ke sistem-sistem lain.
b. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu
worm mengeksekusi kopian dirinya di sistem lain.
c. Kemampuan login jarak jauh (remote login capability), yaitu worm log
d. pada sistem jauh sebagai pemakai dan kemudian menggunakan
perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.

12
Kopian program worm yang baru kemudian dijalankan di sistem jauh dan
melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus
menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang
sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu:
a. Dormant phase.
b. Propagation phase.
c. Trigerring phase.
d. Execution phase.
Network worm juga berusaha menentukan apakah sistem sebelumnya
telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu [4].

F. Petunjuk Pengamanan Sistem


Terdapat beberapa prinsip pengamanan sistem komputer, yaitu:
1. Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan
rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan
mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya
perancang sehingga tidak membuat mekanisme proteksi yang bagus.
2. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme
proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan
otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak
akan digunakan atau digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan
diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan
selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu
(operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa
menutup file akan terus dapat walaupun pemilik file telah mengubah atribut
proteksi file.
4. Kewenangan serendah mungkin.

13
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan
wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
Default sistem yang digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan
seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun
dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem,
bukan mekanisme yang ditambahkan pada rancangan yang telah ada [4].

G. Otentifikasi Pemakai dan Password


Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya : password, kombinasi kunci,
dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya : kartu identitas, kunci, dan
sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya : sidik jari, suara, foto, tanda
tangan.
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan
mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan
dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah
ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang
yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang
diketahuinya mengenai pemakai.
Proteksi password dapat ditembus dengan mudah, antara lain :
1. Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota
dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat
mobil yang valid, dan string-string pendek karakter acak.
2. Isian di file dicocokkan dengan file password.

14
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2. One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi
peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk
ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat
satu buku berisi daftar password. Setiap kali pemakai login, pemakai
menggunakan password berikutnya yang terdapat di daftar password. Dengan
one time password, pemakai direpotkan keharusan menjaga agar buku
passwordnya jangan sampai dicuri.
3. Satu daftar panjang pertanyaan dan jawaban.
Variasi terhadap password adalah mengharuskan pemakai memberi satu
daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan
jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak
perlu menuliskan di kertas. Pertanyaan berikut dapat dipakai, misalnya :
o Siapa mertua abang ipar Badru?
o Apa yang diajarkan Pak Harun waktu SD?
o Di jalan apa pertama kali ditemukan si manis?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan
secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan (chalenge response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika
pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini
pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari
berbeda, dari terminal berbeda, dan seterusnya.

H. Fitur Keamanan Sistem Operasi Windows


1. Windows Firewall

15
Windows Firewall merupakan salah satu elemen terpenting dari OS
Windows. Windows Firewall pertama kali diperkenalkan pada OS Windows
XP ditahun 2001 dan sejak saat itu Windows Firewall terus mengalami
peningkatan baik dari segi fitur maupun keamanan.
Sebelumnya nama Windows Firewall adalah Internet Connection Firewall,
namun sudah dirubah sejak Microsoft mengeluarkan Service Pack 2 untuk
Windows XP. Internet Connection Firewall juga diketahui lebih memiliki
banyak bug & celah yang dapat ditembus.
Pada versi pertama Windows Firewall, Windows Firewall hanya mampu
untuk memfilter & memblok koneksi yang masuk. Kemudian seiring dengan
berkembangnya zaman, Fitur Windows Firewall terus ditingkatkan seperti
mengontrol koneksi keluar dari suatu aplikasi serta user juga mampu mengatur
Windows Firewall dengan cukup mudah.
Hampir semua program Windows membutuhkan koneksi Internet untuk
update. Program-program pada Windows ini akan secara otomatis membuat
sebuah Rules/Aturan didalam Windows Firewall sehingga program tersebu
bisa melakukan Update. Namun apabila ada kejadian mencurigakan, Windows
Firewall akan memberitahu pengguna dengan sebuah Window / Jendela
apakah aplikasi tersebut layak untuk terkoneksi kejaringan atau tidak.
2. Windows Update
Windows update memeriksa update yang diberikan oleh Microsoft untuk
memberi patch atau menambal celah pada Windows 7. Selain pengguna
Microsoft Windows di seluruh dunia sangat luas, juga intensitas penggunaan
internet yang meningkat sehingga memungkinkan terjadinya pemanfaatan bug
dari pihak yang tidak bertanggung jawab untuk merusak sistem.
Update Windows biasanya dilakukan secara bertahap. Setelah update yang
pertama, akan ada lagi update selanjutnya dan begitu seterusnya sampai
keberadaan celah menjadi seminimal mungkin di Windows 7. Untuk melihat
update apa saja yang sudah Anda tambahkan, klik View Update History pada
Windows Update.
3. Windows Defender

16
Windows Defender adalah software antivirus internal yang sudah
disediakan Windows secara gratis. Antivirus ini juga tidak kalah dengan
antivirus hebat lainnya seperti Avast, Avira, AVG. atau apapun antivirus yang
terkenal dan biasanya berbayar. Windows Defender pada windows 8, akan
selalu melakukan pengecekan update software ketika sobat sedang online. Jadi
sobat tidak usah takut dengan antivirus yang baru bermunculan dan yang
makin berbahaya.
4. Bitlocker
BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram
penuh yang terdapat di dalam sistem operasi Microsoft Windows Vista,
Windows 7 dan Windows Server 2008 yang didesain untuk melindungi data
dengan melakukan enkripsi terhadap keseluruhan partisi. Secara default,
BitLocker Drive Encryption menggunakan algoritma AES dalam mode Code
Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan
dengan Elephant diffuser untuk meningkatkan keamanannya.
Pada Windows Vista dan Windows 7, perangkat lunak ini hanya tersedia
di edisi Ultimate dan Enterprise, dan tidak ada pada edisi-edisi lainnya. Pada
saat WinHEC 2006, Microsoft mendemonstrasikan versi prarilis dari
Windows Server 2008 yang mengandung dukungan terhadap partisi berisi
data yang diamankan oleh BitLocker selain tentunya partisi berisi sistem
operasi.

I. Metasploit
Metasploit Framework adalah sebuah platform pengembangan untuk
menciptakan alat keamanan dan eksploitasi. Kerangka ini digunakan oleh
profesional keamanan jaringan untuk melakukan tes penetrasi, administrator
sistem untuk memverifikasi instalasi patch, vendor produk untuk melakukan
pengujian regresi, dan peneliti keamanan di seluruh dunia. Kerangka ditulis dalam
bahasa pemrograman Ruby dan termasuk komponen yang ditulis dalam C dan
assembler.

17
Kerangka kerja ini terdiri dari alat, perpustakaan, modul, dan user interface.
Fungsi dasar dari kerangka kerja ini adalah peluncur modul, yang memungkinkan
pengguna untuk mengkonfigurasi modul mengeksploitasi dan memulai itu pada
sistem target. Jika mengeksploitasi berhasil, payload dijalankan pada target dan
pengguna disediakan dengan shell untuk berinteraksi dengan payload.
Fungsi dasar dari metasploit framework adalah untuk memunculkan modul,
membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya
pada target yang dituju. Metasploit biasa dikaitkan dengan istilah remote
exploitation, maksudnya walaupun penyusup sistem berada padajarakjangkauan
yang jauh tetapi dapat mengendalikan komputer korban.
Metasploit menyerang dengan cara mengirimkan exploit yang berisi payload
yang sudah ditentukan oleh penyusup sistem pada komputer korban. Exploit
merupakan software yang berfungsi untuk memanfaatkan kelemahan pada
software korban(misal web browser), setelah berhasil mengeksploitasinya exploit
tersebut memasukkan payload ke dalam memori korban.
Walaupun exploit sering digunakan untuk menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan untuk
melancarkan aksi yangtidak diinginkan. Banyak peneliti keamanan komputer
menggunakan exploit untuk mendemonstrasikan bahwa suatusistem memiliki
kerapuhan.
Payload merupakan sebuah file executable milik penyusup yang akan di run
pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut
secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain.
Payload dapat disusupi setelah bug berhasil diexploitasi oleh Metasploit
Framework. Misal kita pilih payloadGeneric/Shell_Bind_TCP, artinya kita akan
mengambil alih Shell Bind dari target hacking kita
Metasploit framework mempunyai banyak kegunaan dalam berbagai bidang
diantaranya adalah:
1. Pada bidang keamanan jaringan untuk melakukan tespenetrasi
2. Administrator sistem untuk memverifikasi instalasi dan patch sistemnya

18
3. Vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti
keamanan lainnya didunia
4. Riset dan penelitian eksploitasi keamanan
5. Memahami cara kerja serangan
6. Tes penetrasi
7. Tes IPS/IDS
8. Demo atau presentasi
9. Legal hacking

19
BAB III
KESIMPULAN

Keamanaan sistem informasi adalah untuk melindungi informasi-informasi


penting guna mencegah terjadinya serangan terhadap sistem informasi tersebut
oleh pihak yang tidak bertanggung jawab sehingga dapat meinimbulkan kerugian.
Ada banyak cara mengamankan data atau informasi pada sebuah sistem. Pada
umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu :
pencegahan (presentif) dan pengobatan (recovery).
Keamanan sistem informasi berbasis mobile application dapat berupa
penggunaan kata sandi (pasword) atau pin guna mendeteksi kebenaran
kepemilikan akun yang berisi informasi-informasi penting bagi si pemilik akun
sehingga kebocoran data dapat dicegah. Sedangkan keamanan sistem informasi
berbasis web dapat dilakukan dengan penggunaan beberapan eknskripsi serta
penerapan teknologi enkripsi HMAC MD5 dan Challenge Handshake
Authentication Protocol (CHAP).

20
DAFTAR PUSTAKA

[1] D. R. Tobergte and S. Curtis, “Materi Training Sistem Operasi Komputer,”


J. Chem. Inf. Model., vol. 53, no. 9, pp. 1689–1699, 2013.
[2] M. Digital and G. Royong, “Pengantar Sistem Operasi Komputer Plus
Studi Kasus Kernel Linux,” Pengantar Sist. Operasi Komput., no.
Masyarakat Digital Gotong Royong, 2006.
[3] M. ko. Abas Ali Pangera, “Sistem Operasi,” Https://Books.Google.Co.Id, p.
1, 2005.
[4] “Pengamanan sistem operasi,” Pengamanan Sist. operasi, pp. 1–19, 2013.
[5] http://www.software182.com/2014/09/penjelasan-singkat-mengenai-
windows-firewall.html#axzz4S9MStZd9
[6] http://www.blogsejutaumat.com/2015/04/kelebihan-dan-kekurangan-
windows-defender.html
[7] http://bisakomputer.com/manajemen-fitur-windows-update-pada-windows-
7/
[8] https://id.wikipedia.org/wiki/BitLocker_Drive_Encryption
[9] https://aakdhimas.wordpress.com/2011/08/09/apa-sih-metasploit-untuk-
apa-sih/

21