Anda di halaman 1dari 15

MAKALAH

SISTEM OPERASI KOMPUTER


PROTEKSI DAN KEAMANAN

Untuk Memenuhi Salah Satu Tugas


Mata Kuliah Sistem Operasi Komputer
Dosen Pembimbing : Muh. Sabirin Hadis, S.Pd., M.T.

Disusun Oleh :

KELOMPOK 6

Muhammad Hafizh (NIM: 1829041025)


Suharti (NIM : 1829040029)

FAKULTAS TEKNIK
JURUSAN PENDIDIKAN TEKNIK ELEKTRO
PRODI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
UNIVERSITAS NEGERI MAKASSAR
TAHUN AJARAN 2019/2020
KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat
serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan Makalah ini
yang Alhamdulillah tepat pada waktunya. Tanpa pertolongan-Nya mungkin kami
tidak akan sanggup menyelesaikan dengan baik.

Dengan membuat tugas ini kami diharapkan mampu untuk lebih mengenal tentang
Deadlock yang kami sajikan berdasarkan informasi dari berbagai sumber.

Kami sadar, sebagai seorang mahasiswa yang masih dalam proses pembelajaran,
penulisan makalah ini masih banyak kekurangannya. Oleh karena itu, kami sangat
mengharapkan adanya kritik dan saran yang bersifat positif, guna penulisan
makalah yang lebih baik lagi di masa yang akan datang.

Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah berperan
serta dalam penyusunan makalah ini dari awal sampai akhir.

Makassar, 12 November 2019

i
DAFTAR ISI
KATA PENGANTAR ........................................................................................... i

DAFTAR ISI ......................................................................................................... ii

BAB 1 PENDAHULUAN ..................................................................................... 1

1.1. Latar Belakang ......................................................................................1

1.2. Tujuan....................................................................................................2

BAB 2 PEMBAHASAN ........................................................................................ 3

2.1. TUJUAN PROTEKSI .........................................................................3

2.2. PRINSIP PROTEKSI ....................................................................... 3

2.3. DOMAIN PROTEKSI ....................................................................... 4

2.4. MASALAH KEAMANAN ................................................................ 5

2.5. PROGRAM ANCAMAN ................................................................... 5

2.6. ANCAMAN PADA SISTEM DAN JARINGAN ............................. 6

2.7. KRIPTOGRAFI SEBAGAI ALAT KEAMANAN ......................... 9

BAB 3 PENUTUP .................................................................................................11

3.1. Kesimpulan..........................................................................................11

DAFTAR PUSTAKA .......................................................................................... 12

ii
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
Pada saat ini kemajuan teknologi, menyebabkan kebutuhan manusia
semakin bertambah, terdapat keterkaitan antara kemajuan teknologi dengan
bertambahnya kebutuhan manusia, yaitu kebutuhan manusia menjadi lebih
mudah untuk dipenuhi.
Secara tidak langsung manfaat dari berkembangnya teknologi adalah
membantu manusia dalam memenuhi kebutuhan hidupnya. Seperti penggunaan
system operasi atau dalam bahasa inggris: operating system atau OS adalah
perangkat lunak system yang bertugas untuk melakukan kontrol dan manajemen
peragkat keras serta operasi - operasi dasar sistem, termasuk menjalankan
software aplikasi.
Secara umum, system operasi adalah software pada lapisan pertama yang
ditaruh pada memori komputer pada saat komputer dinyalakan.

1
1.2 TUJUAN
➢ Mengetahui tujuan proteksi
➢ Mengetahui konsep proteksi
➢ Mengetahui domain proteksi
➢ Mengetahui masalah keamanan
➢ Mengetahui program ancaman
➢ Mengetahui ancaman sistm dan jaringan
➢ Mengetahui kriptografi sebagai alat keamanan

2
BAB 2
PEMBAHASAN
2.1 TUJUAN PROTEKSI
Proteksi memiliki beberapa tujuan antara lain :
➢ Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya
yang ada dalam sistem tersebut baik sumber daya fisik ( memori, disk,
prosesor, jaringan komputer ) maupun data / informasi
➢ Menjamin sistem tidak di interupsi dan di ganggu
➢ Menghindari, mencegah dan mengatasi ancaman terhadap sistem

2.2 PRINSIP PROTEKSI


1. Rancangan system seharusnya publik

Keamanan sistem seharusnya tidak bergantung pada kerahasiaan


rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan
mengetahui cara kerja system pengamanan hanya menipu / memperdaya
perancang sehingga tidak membuat mekanisme proteksi yang bagus.
2. Dapat diterima

Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme


proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi
kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan
maka tidak akan digunakan atau digunakan secara tak benar
3. Pemeriksaan otoritas saat itu

Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan


diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan
selanjutnya.
4. Kewenangan serendah mungkin

Program atau pemakai sistem seharusnya beroperasi dengan kumpulan


wewenang serendah mungkin yang diperlukan untuk menyelesaikan
tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali.
5. Mekanisme yang ekonomis

Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan


seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun
dilapisan paling bawah. Proteksi merupakan bagian integral rancangan

3
sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah
ada.
2.3 DOMAIN PROTEKSI
Domain merupakan himpunan yang berisi pasangan objek dan hak akses.
Masing-masing pasangan domain berisi sebuah objek dan beberapa akses
operasi contoh nya read, write, execute, operasi yang dapat di lakukan terhadap
objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa
domain proteksi.
Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses
tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap
objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam
eksekusi.
Implementasi pengamanan sangat penting untuk menjamin sistem tidak
diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras
dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari
seluruh perangkat lunak di suatu sistem

Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :


1. Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :
- Pemroses.
- Segment memori.
- Terminal.
- Disk drive.
- Printer.
2. Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain :
- Proses.
- File.
- Basis data.

4
- Semaphore.
2.4 MASALAH KEAMANAN

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak


digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk
masalah teknis, manajerial , legallitas , dan politis.

Keamanan sistem terbagi menjadi 3 yaitu :

1. Keamanan eksternal ( External security )

Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer


dari penyusup dan bencana seperti kebakaran atau kebanjiran.

2. Keamanan interface pemakai ( user interface security )

Keamana interface pemakai berkaitan dengan identifikasi pemakai


sebelum pemakai diizinkan mengakses program dan data yang disimpan.

3. Keamanan internal ( Internal security )

Keamanan internal berkaitan dengan pengamanan beragam kendali yang


dibangun pada perangkat keras dan sistem operasi yang menjamin operasi
yang handal dan tak terkorupsi untuk menjaga intergritas program dan data

Adapun masalah keamanan sebagai berikut :

a. Kehilangan data ( data loss) dapat disebabkan karena :

➢ Bencana
➢ Kesalahan pernagkat keras dan perangkat lunak
➢ Kesalahan / kelalaian manusia.

b. Penyusup

➢ Penyusup pasif, yaitu yang membaca data yang tak diotoritaskan


➢ Penyusup aktif, yaitu yang mengubah data yang tak diotoritaskan

2.5 PROGRAM ANCAMAN

Ancaman-ancaman canggih terhadap sistem komputer adalah program yang


mengeksploitasi kelemahan sistem komputer. Terdapat taksonomi ancaman
perangkat lunak atau klasifikasi program jahat (malicious program) yaitu :

5
1) Program-program yang memerlukan program inang (host program)
Fragmen progam tidak dapat mandiri secara independen dari suatu
program aplikasi, program utilitas atau program sistem.
2) Program-program yang tidak memerlukan program inang
Program sendiri yang dapat dijadwalkan oleh sistem operasi.

2.6 ANCAMAN SISTEM DAN JARINGAN

Ancaman pada jaringan komputer bisa di bagi menjadi 2 bagian yaitu:

Fisik : ancaman pada jaringan komputer terhadap perangkat keras


(hardware), Contohnya diantaranya adalah sbagai berikut:

➢ Pencurian perangkat keras komputer atau perangkat jaringan,


➢ Kerusakan pada komputer dan perangkat komunikasi jaringan,
➢ Wiretapping, dan
➢ Bencana alam.

Logic : ancaman pada jaringan komputer terhadap perangkat lunak


(software), Contohnya diantaranya adalah sebagai berikut:

➢ Kerusakan pada sistem operasi atau aplikasi


➢ Virus
➢ Sniffing

Macam-macam Amcaman Pada Jaringan Komputer :

Berikut beberapa gangguan terhadap sistem operasi:

• Virus

Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki
kemampuan menular ke komputer lain. Virus bisa berupa sebuah program
independen atau program yang masuk ke file lain yang menjadi host-nya.

• Exploit

Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke
komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu

6
aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit
umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia
memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi
daya rusak yang lebih besar.

• Worm

Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda
dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang
worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah
membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm
mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk
melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows
agar security hole (lubang keamanan) dari suatu software diperbaiki.

• Spyware

Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk
mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya.
Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware
dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya
jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba
kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.

• Adware

Adware adalah script dibuat menggunakan interpreter yang masuk ke chace


browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan
baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan
kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.

• Malware

Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari


sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk
menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak
yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga
boleh disebut worm, trojan hourse, rootkit, spyware.

• Trojan Horse

Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang
masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan
biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai
contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver

7
grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan
membuat sistem dapat diakses secara remote oleh siapa saja.

• Rootkit

sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil
alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms
Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua
sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau
tersembunyinya file-file data dari sistem.

• Spam

Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum,


newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak
dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar.
Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang
pada salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat
seperti sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan
komunitas maya secara global karena mereduksi kecepatan internet dan
menimbulkan kemacetan arus data.

• Hoax

Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi.
Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya
aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah
satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang
remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya.
Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan.
Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera
di link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan
konsekuensi account akan dihapus jika tidak segera dilakukan. Setelah diabaikan
selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.

• KeyLogging

Keylogging atau keystroke logging adalah sebuah metode untuk menangkap apa
yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan
untuk belajar bagaimana user menggunakan komputer, atau untuk menentukan
sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk
mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan
password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan
menyisipkan keylogger pada malware untuk tujuan kriminal.

• Phishing

8
Adalah upaya penipuan baik melalui email atau messenger dengan memberikan
sebuah link ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank
atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif
mengenai user seperti nomor pin dari sebuah kreit kard, atau password dari sebuah
account internet. Phishing apat juga di injek ke sebuah web server. Cara ini lebih
berbahaya karena korban sulit membedakan antara link yang sebenarnya dengan
yang palsu.

• Denial of Service (DoS) .

DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini
menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah
satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan
missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim
dataset banyak mungkin keterminal tertentu. Terminal data juga kadang
tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain,
karena sudah ditanami program tersembunyi seperti worm .

• Man-in-The-Middle (MITM) Atack .

Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur
komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle
merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari
adanya pihak ketiga ditengah jalur komunikasi mereka.

2.7 KRIPTOGRAFI SEBAGAI ALAT KEAMANAN

2.7.1 PENGERTIAN KRIPTOGRAFI

Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang


berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data .

2.7.2 TUJUAN KRIPTOGRAFI

• Kerahasiaan, adalah aspek yang berhubungan dengan penjagaan isi


informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia
untukmembuka informasi yang telah dienkripsi.
• Integritas data, adalah aspek yang berhubungan dengan penjagaan
dariperubahan data secara tidak sah. Untuk menjaga integritas data, sistem
harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-

9
pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
• Autentikasi, adalah aspek yang berhubungan dengan identifikasi atau
pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua
pihak yang saling berkomunikasi harus saling memperkenalkan
diri.Informasi yang dikirimkan harus diautentikasi keaslian, isi datanya,
waktu pengiriman, dan lain-lain.
• Non-repudiation (menolak penyangkalan), adalah usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang
mengirimkan, atau harus dapat membuktikan bahwa suatu pesan berasal
dari seseorang, apabila ia menyangkal mengirim informasi
tersebut.(Menezes, Oorschot and Vanstone, 1996).

10
BAB 3

PENUTUP

3.1 KESIMPULAN

Proteksi memiliki beberapa tujuan antara lain :


➢ Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya
yang ada dalam sistem tersebut baik sumber daya fisik ( memori, disk,
prosesor, jaringan komputer ) maupun data / informasi
➢ Menjamin sistem tidak di interupsi dan di ganggu
➢ Menghindari, mencegah dan mengatasi ancaman terhadap sistem

Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang


berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data .

11
DAFTAR PUSTAKA
____Pangera, Abas Ali., dan Dony Ariyus.2010. Sistem Operasi. Yogyakarta :
CV Andi Offset.

Rizki Adek Putri.2016. “Makalah Keamanan Pada Sistem Operasi”.


https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-sistem-
operasi/. Diakses pada tanggal 12 November 2019.
Fauzan Jani.2017. Ancaman Pada Sistem Operasi.
https://materiguru.wordpress.com/2017/11/15/ancaman-pada-sistem-operasi/.
Diakses pada tanggal 12 November 2019

Fairuz Elsaid.2009. “ Keamanan Sistem Informasi – Konsep Kriptografi”.


https://fairuzelsaid.wordpress.com/2009/11/24/keamanan-sistem-informasi-
%E2%80%93-konsep-kriptografi/. Diakses pada tanggal 12 November 2019.

12

Anda mungkin juga menyukai