Di Susun Oleh :
UNIVERSITAS GUNADARMA
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan yang Maha Esa karena atas limpahan rahmat dan
hidayah-Nya lah sehinggga kami bisa menyelesaikan tugas makalah mata kuliah Sistem
Operasi yang membahas tentang “PROTEKSI DAN SEKURITI SISTEM KOMPUTER” ini
tepat pada waktunya dalam bentuk yang sederhana.
Seiring dengan terselesaikannya tugas ini, maka kami selaku penyusun mengucapkan banyak
terimakasih kepada semua pihak yang telah memberikan bantuannya, serta partisipasi dan
antusias dari teman – teman kelompok dalam bentuk apapun dalam proses penyusunan.
Terkhusus kepada Dosen yang selalu memberikan bimbingan dan dorongan kepada kami
hingga kami dapat menyelesaikan tugas ini.
Kami sadar akan kekurangan dan kelemahan dari pembuatan makalah ini, untuk itu kami
mengharapkan kritik dan saran yang sifatnya membangun guna memperbaiki makalah ini
sehingga bisa menjadi lebih sempurna.
Akhir kata kami mengucapkan banyak terimakasih atas semuanya, semoga makalah ini dapat
bermanfaat bagi pembaca, terutama penulis.
penulis
DAFTAR ISI
HALAMAN JUDUL................................................................................. 1
KATA PENGANTAR............................................................................... 2
DAFTAR ISI.............................................................................................. 3
BAB I PENDAHULUAN
BAB II PEMBAHASAN
I. PROTEKSI
II. SEKURITI
3.2 Autentikasi.......................................................................................
3.6 Enkripsi..............................................................................................
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
Masalah proteksi dan sekuriti merupakan salah satu aspek penting dari sebuah sistem
komputer.
BAB II
PEMBAHASAN
I. PROTEKSI
Proteksi adalah : mekanisme sistem yang di gunakan untuk memproteksi atau
melindungi informasi pada sistem komputer.
Proteksi mengacu pada mekanisme untuk mengontrol akses yang di lakukan
oleh program, prosesor atau pengguna ke sistem sumber daya.
Dalam beberapa sistem, proteksi di lakukan oleh sebuah yang bernama
reference monitor. Jika ada pengaksesan sumber daya PC yang di proteksi, sistem
pertama kali akan bertanya kepada reference monitor tentang boleh atau tidak nya
akses tersebut (keabsahan). Selanjutnya reference monitor akan menentukan
keputusan apakah akses tersebut di perbolehkan atau di tolak. Secara sederhana,
mekanisme proteksi ini dapat di gambarkan dengan konsep domain.
Domain merupakan himpunan yang berisi pasangan objek dan hak akses.
Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi
contoh nya read, write, execute, operasi yang dapat di lakukan terhadap objek
tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi.
Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses
tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek
tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.
Implementasi pengamanan sangat penting untuk menjamin sistem tidak
diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan
sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh
perangkat lunak di suatu sistem
Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :
- Pemroses.
- Segment memori.
- Terminal.
- Disk drive.
- Printer.
- Proses.
- File.
- Basis data.
- Semaphore.
1. Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya yang ada
dalam sistem tersebut baik sumber daya fisik ( memori, diks, prosesor, jaringan
komputer ) maupun data / informasi
2. Menjamin sistem tidak di interupsi dan di ganggu
3. Menghindari, mencegah dan mengatasi ancaman terhadap sistem
Yang di maksid domain proteksi Yaitu melindungi objek-objek pada sistem komputer
agar tidak terjadi kerusakan. Setiap domain harus memiliki nama yang unik dan sekumpulan
operasi yang dapat di lakukan terhadap domain.
Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu
Sistem komputer merupakan gabungan dari banyak proses dan objek. Objek
dalam hal ini kita artikan sebagai objek hardware (seperti CPU, segmen memori,
printer, disket, dan drive), dan objek software (seperti berkas, program, dan
semaphore). Tiap objek mempunyai nama yang khusus yang membedakan mereka
dengan lainnya pada suatu sistem, dan tiap-tiap dari mereka dapat diakses hanya
melalui operasi yang khusus pula. Secara esensial objek adalah tipe data abstrak.
Operasi yang ada memungkinkan untuk bergantung pada objeknya. Contoh,
CPU hanya bisa dinyalakan. Segmen memori dapat membaca maupun menulis, dimana
card reader hanya bisa membaca saja. Drive dapat dibaca, ditulis, ataupun, di-rewound.
Berkas data dapat dibuat, dibuka, dibaca, ditulis, ditutup, dihapus; berkas program
dapat dibaca, ditulis, dijalankan, dan dihapus.
Jelasnya, sebuah proses hanya boleh mengakses resource yang memang
dibolehkan. Untuk lebih lanjut, kapan saja, hal ini diharuskan untuk hanya mengakses
resource yang memang dibutuhkan saat itu. Kebutuhan ini, umumnya mengacu pada
prinsip need-to-know, berguna dalam membatasi jumlah dari kesalahan proses yang
terjadi pada sistem. Contoh, ketika p melibatkan procedur A, prosedur ini harus dapat
megakses hanya variabelnya sendiri dan parameter yang memang diberikan padanya;
mereka tidak diperbolehkan untuk dapat mengakses semua variabel dari proses p. Hal
yang sama, anggap kasus dimana proses p melibatkan compiler untuk meng-compile
sebuah berkas tertentu. Compier tersebut tidak boleh untuk dapat mengakses berkas
arbitray-nya, tapi hanya subset dari berkas yang memang telah ditentukan (seperti berkas
source, berkas listing, dan lainnya) berhubungan dengan berkas yang akan dicompile.
Sebaliknya, compiler memingkinkan untuk mempunyai penggunaan berkas
pribadi untuk menghitung atau hal-hal yang bertujuan untuk optimalisasi, dimana
proses p tidak dapat mengakses.
2.3 MATRIKS AKSES
Yaitu proses mengakses dengan benar yang di rangkai dari subjek ke objek. Akses yang
benar mempunyai kriteria yaitu menulis, membaca, dan mengerjakan.
Subjek di sini diartikan sebagai orang, program, dan proses sedangkan objek diartikan
sebagai orang, program, dan proses sedangkan objek diartikan sebagai tempat penyimpanan
dan file yang merupakan kesatuan yang pasif.
Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat
menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain.
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin
hak akses adalah hal yang paling mandasar dalam bidang sekuriti. Dalam strategi sekuriti,
setiap objek dalam sistem (user, administratir, software, sistem itu sendiri ) harus diberikan
hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain,
objek hanya memperoleh hak akses minimum.
Dengan demikian, kerja objek terhadap sistem dapat di batasi sehingga objek tidak
akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses
minimum akan membuat para menyusup dari internet tidak dapat berbuat banyak saat
berhasil menembus sebuah user account pada sistem jaringan komputer. Hak akses minimum
juga bisa mengurangi bahaya yang mengancam sistem dari dalam. Itulah beberapa
keuntungan yang dapat di peroleh dari strategi ini.
Subjek (pengguna) dapat memodifikasi atribut akses (read, write, run) setiap objek
Sistem Berbasis Kapabilitas , kita akan mensurvey 2 macam sistem. Sistem ini
memiliki banyak variasi pada tingkat kompleksitas yang berbeda -beda dan pada
tingkat policyyang mengacu pada bagaimana kita mengimplementasikannya.
Hydra
hidra adalah sistem proteksi berbasis kapabilitas yang menyediakanfleksibilitas yang
baik. Sistem ini menyediakan sebuah set yang pasti dari access rightyang mungkin dapat
diketahui dan diinterpretasikan oleh sistem. Right ini termasuk bentuk dasar dari access
sebagai right untuk membaca, menulis ataupun mengeksekusi pada sebuah segmen memory.
Dalam kenyataannya, sistem ini menyediakan cara bagiuser untuk mendeklarasikan right
tambahan. Interpretasi dari user-diviner rightdilaksanakan hanya oleh program dari user, tetapi
sistem menyediakan proteksi accessdalam penggunaan right ini, seiring dengan penggunaan
dari sistem-diviner right.
Sebuah pendekatan kepada proteksi berbasis kapabilitas telah dibentuk dalam sebuah
desain dari Cambridge CAP System. Sistem kapabilitas dari CAP lebih sederhana dan tidak
lebih baik daripada hydra. Hanya saja ditunjukkan bahwa sistemini dapat digunakan untuk
menyediakan sebuah proteksi sekuritas dari user-divine-object. Pada CAP ada 2 kapabilitas.
Yang satu dinamakan data kapabilitas, yang dapat digunakan untuk menyediakan akses
kepada objek tetapi right yang disediakan hanya right standar seperti membaca, tulis ataupun
mengeksekusi segmen penyimpanan terpisah yang terasosiakan dengan objek.
Dengan semakin kompleknya sistem operasi seiring dengan mereka menyediakan high
level user interface, tujuan dari proteksi menjadi lebih berkembang.Dalam perkembangan ini
kita mengetahui bahwa designer dari sistem proteksi telah membuat sebuah ide yang
mengacu pada bahasa pemograman khususnya pada konseptipe data abstrak dan objek. Dan
hal ini memiliki beberapa keuntungan yang sanga tsignifikan :
1. proteksi yang dibutuhkan dapat dibuat dengan mudah dari pada memprogram melalui
sequence dari panggilan pada prosedur dari sebuah sistem operasi
2. kebutuhan proteksi dapat didefinisikan sendiri-sendiri sesuai dengan sistem operasi
yang ada
3. cara untuk mengaplikasikannya tidak perlu harus disediakan oleh designer dar isub
system
4. notasi yang ada sangat alami dikarenakan access memiliki hubungan yang dekat
dengan konsep linguist dari tipe data.Yang kita butuhkan adalah sebuah mekanisme
access contol yang dinamis sekaligus aman untuk mendistribusikan kapabilitas
kepada sistem resource di antara user process. Bila yang kita inginkan adalah
reabilitas dari sistem, maka mekanism eaccess control adalah merupakan opsi yang
terbaik. Tetapi bilamana kita menginginkan optimalisasi dalam prakteknya, sistem
tersebut harus diperhatikanfaktor efisiensivitasnya. Kebutuhan ini telah mengarahkan
kepada perkembangandari beberapa bahasa pemograman untuk memungkinkan
programmer untuk membuat beberapa restriksi pada penggunaan resouce yang diatur
secara spesifik.Konstruksi ini menyediakan mekanisme kepada 3 fungsi:
- menyebarkan kapabilitas aman dan efisien di antara customer process
- .mengkhususkan tipe dari operasi yang memungkinkan sebuah proses
untuk memanggil sebuah resorce yang teralokasi
- .mengkhususkan kebutuhan dalam hal ini sebuah proses dapat memanggil operasi dari
sebuah resource
Sebagai penutup pentingnya dari notasi bahasa pemograman yang cocok dimana dalam
hal ini adalah untuk mempercepat kebutuhan proteksi akan ditindak lanjutilebih lanjut
seiring dengan perubahan teknologi yang ada.
II. SECURITY
Keamanan sistem komputer adalah untuk menjamin sumber daya todak digunakan atau
dimodifikasi orang tak terotoritas. Pengamanan termasuk masalah teknis, manajeral, legalitas
dan politis
1. Keamanan eksternal
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran dan kebanjiran.
2. Keamanan interface pemakai
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengkases program
dan data yang disimpan.
3. Keamanan internal
Berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras dan
sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data. Istilah keamanan dan proteksi sering digunakan secara
bergantian. Untuk menghindari kesalahpahaman, istilah kemanan mengacu ke seluruh
masalah kemanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang
digunakan untuk memproteksi / melindungi informasi pada sistem komputer.
Masalah masalah keamanan :
b. Penyusup
1. Kerahasiaan (secrecy)
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak
pihak yang diotoritaskan dan dimodifikasi tetap menjaga konsistensi dan keutuhan data
di sistem.
2. Integritas (integrity)
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh
pihak pihak yang diotoritiskan.
3. Ketersediaan (avaibility)
Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak pihak
yang diotoritaskan saat diperlukan.
3.2. AUTENTIKASI
Proses pengenalan peralatan, sistem operasi , kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan
dengan cara memasukkan password.
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link
layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Otentifikasi pemakai
1. Sesuatu yang diketahui pemakai, misalanya :
a) Password
b) Kombinasi kunci
c) Nama kecil ibu mertua
d) Dan sebagainya
2. Sesuatu yang dimiliki pemakai, misalanya;
a) Badge
b) Kartu identitas
c) Kunci
d) Dan sebgainya
3. Sesutau mengenai (ciri) pemakai, misalnya;
a) Sidik jari
b) Sidik suara
c) Foto
d) Tanda tangan
a. Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses
sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini
mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung
memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat
mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
1. Bacteria.
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu
mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian
dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru,
masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi
dua kali, dan seterusnya.
2. Logic bomb.
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu
kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb
menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu
dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya
file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan aplikasi
tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
3. Trapdoor.
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara
benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging
dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program
yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai
memasukan nilai nilai berbeda untuk menjalankan aplikasi makann debugging akan lama bila
harus melewati prosedur prosedur tersebut.
Untuk debug program jenis ini merupakan, pengembang membuat kewenangan khusus
utnuk menghilangkan keperluan setup dan otentifikasi. memasukkan nilai-nilai berbeda untuk
menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur
tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau
menghilangkan keperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi
ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.
Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada
produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password
yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan
kendali-kendali perangkat lunak untuk trapdoor.
4. Trojan horse.
horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna.
Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan
suatu fungsi yang tak diinginkan.
Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan
horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak
diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-
file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan
horse.
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-
file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-
pemakai dengan menempatkan program di direktori bersama dan menamai programnya
sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan
horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode
tambahan ke programprogram tertentu begitu dikompilasi, seperti program login. Kode
menciptakan trapdoor pada program login yang mengijinkan pencipta log ke system
menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya
membaca program sumber.
Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai
melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus
file-file pemakai.
Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari
BBS, internet, dan sebagainya.
5. Virus.
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian
dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program
lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan
kopian program virus yang kemudian dapat menginfeksi program- program lain. Selain hanya
progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada
virus komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya. Ketika
komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum
terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke
komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui
jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan
komputer lain merupakan fasilitas sempurna penyebaran virus.
6. Worm.
Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer
ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan
progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak
diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau
bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi
menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm
menggunakan suatu layanan jaringan, seperti :
Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian
dirinya ke sistem-sistem lain.
Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm
mengeksekusi kopian dirinya di sistem lain.
Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem
jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya
dari satu sistem ke sistem lain.
Tipe-tipe virus
Saat ini perkembangan virus masih berlanjut, terjadi perlombaan antara penulis virus dan
pembuat antivirus. Begitu satu tipe dikembangkan antivirusnya, tipe virus yang lain muncul.
Klasifikasi tipe virus adalah sebagai berikut :
Parasitic virus.
Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan
dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari
file-file .exe lain untuk diinfeksi.
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.
Virus menginfeksi master boot record atau boot record dan menyebar saat system diboot
dari disk yang berisi virus.
Stealth virus.
Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi
perangkat lunak antivirus.
Polymorphic virus.
Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut
tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus
baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan
alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang
diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang
dari awal
Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke
sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi
sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan
berikutnya yang dapat dilakukan adalah :
Deteksi. : Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi
dan cari lokasi virus.
Identifikasi. : Begitu virus terdeteksi maka identifikasi virus yang menginfeksi
program.
Penghilangan. : Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus
dari program yang terinfeksi dan program dikembalikan ke semua (sebelum
terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan
jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus
program yang terinfeksi dan kopi kembali backup program yang masih bersih.
Sebagaimana virus berkembang dari yangsederhana menjadi semakin canggih, begitu
juga paket perangkat lunakantivirus. Saat ini program antivirus semakin kompleks
dan canggih .
2. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya
tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika
mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak
benar
3. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta
kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem
memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa.
Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file
telah mengubah atribut proteksi file.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah
mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan
harus tak ada akses sama sekali.
3.6 ENKRIPSI
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut
tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi,
merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri adalah data
atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.Definisi
lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak
lain.
Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:
Account pemakai
Keuntungan :
- Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
- Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan
- Masing masing user memiliki prifacy yang ketat
Kontol akses jaringan ( network access control)
Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat
memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi firewall linux :
- Analisan dan filtering paket
- Memeriksa paket tcp, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh
paket a lakukan tindakan b.
- Blocking content dan protocol
- Blocking isi paket seperti applet java, activex,Vbscript,cookies
- Autentikasi koneksi dan enkripsi
- Menjalakan enkripsi dalam identitas user, integritas satu session dan melapisi data
dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSEC, SHA, MD5,
IDEA.
Deteksi penyusupan
Definisi : aktifitas mendeteksi penyusupan secara cepat dengan menggunakan program khusu
secara otomatis yang disebut intusion detection ssytem
Windows NT
Komponen arsitektur keamanan NT :
1. Administrasi user dan group
Jenis account user :
- Administrator
- Guest
- user
2. Keamanan untuk sytem file
- Cepat dalam operasi standard file ( read- write-search)
- Terdapat system file recovery, access control dan permission
- Memandang objek sebgai kumpulan atribut, termasuk permission access
3. Model keamanan windows NT
Dibuat dari beberapa komponen yang berkerja secara bersama sama untuk memberikan
keamanan login dan access control list (ACL) dalam NT :
- LSA (Local Security Authority) : menjamin user memiliki hak untuk mengakses system.
Inti keamanan yang menciptakan akses token, mengadministrasikan kebijakan keamanan
local dan memberikan layanan ontentikasi user
- Proses login : menerima permintaan login dari user, menanti masukan username dan
password yang benar. Dibantu oleh netlogon service
- Service Account Manager (SAM) : dikenal juga sebagai directory service databe, yang
memelihara database untk account user dan memberikan layanan validasi untuk proses
LSA.
- Security Refrence Monitor (SRM) : memeriksa status ixin user dalam mengakses dan hak
user untuk memanipulasi obyek serta membuat pesan pesan audit
4. Keamanan jaringan
Jenis keamanan jaringan windows NT :
- Model keamanan user level : account user akan mendapatkan akses untuk pemakai
bersama dengan menciptakan share atas directory atau printer
- Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di
share dan menentukan jenis akses apa yang diberikan
- Kelemahan : proses setup yang kompleks karena admistartor harus memberitahu setiap
user dan menjaga policy stsytem keamanan tetap dapat dibawah kendalinya dengan baik
DAFTAR PUSTAKA :
http://tryisnumberone.blogspot.com/2013/06/ancaman-keamanan-pada-sistem-
komputer.html?m=1
http://sistemoperas.blogspot.com/2012/06/proteksi-pada-sistem-operasi.
http://auselindo.blogspot.com/2009/10/proteksi-dan-sekuriti-sistem-komputer.html
http://thekazuya-man.blogspot.com/2010/06/sistem-operasi-sistem-proteksi.html
http://ondisket.blogspot.com/2013/02/proteksi-sistem-operasi.html
http://panksgatsred.blogspot.com/2010/06/ancaman-terhadap-sistem-komputer_13.html
http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/
http://sipinteractive.com/show-news.php?info=SVRTMTFXaW5hdGE=