Disusun Oleh :
KELOMPOK 6
FAKULTAS TEKNIK
JURUSAN PENDIDIKAN TEKNIK ELEKTRO
PRODI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
UNIVERSITAS NEGERI MAKASSAR
TAHUN AJARAN 2019/2020
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat
serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan Makalah ini
yang Alhamdulillah tepat pada waktunya. Tanpa pertolongan-Nya mungkin kami
tidak akan sanggup menyelesaikan dengan baik.
Dengan membuat tugas ini kami diharapkan mampu untuk lebih mengenal tentang
Deadlock yang kami sajikan berdasarkan informasi dari berbagai sumber.
Kami sadar, sebagai seorang mahasiswa yang masih dalam proses pembelajaran,
penulisan makalah ini masih banyak kekurangannya. Oleh karena itu, kami sangat
mengharapkan adanya kritik dan saran yang bersifat positif, guna penulisan
makalah yang lebih baik lagi di masa yang akan datang.
Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah berperan
serta dalam penyusunan makalah ini dari awal sampai akhir.
i
DAFTAR ISI
KATA PENGANTAR ........................................................................................... i
1.2. Tujuan....................................................................................................2
3.1. Kesimpulan..........................................................................................11
ii
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
Pada saat ini kemajuan teknologi, menyebabkan kebutuhan manusia
semakin bertambah, terdapat keterkaitan antara kemajuan teknologi dengan
bertambahnya kebutuhan manusia, yaitu kebutuhan manusia menjadi lebih
mudah untuk dipenuhi.
Secara tidak langsung manfaat dari berkembangnya teknologi adalah
membantu manusia dalam memenuhi kebutuhan hidupnya. Seperti penggunaan
system operasi atau dalam bahasa inggris: operating system atau OS adalah
perangkat lunak system yang bertugas untuk melakukan kontrol dan manajemen
peragkat keras serta operasi - operasi dasar sistem, termasuk menjalankan
software aplikasi.
Secara umum, system operasi adalah software pada lapisan pertama yang
ditaruh pada memori komputer pada saat komputer dinyalakan.
1
1.2 TUJUAN
➢ Mengetahui tujuan proteksi
➢ Mengetahui konsep proteksi
➢ Mengetahui domain proteksi
➢ Mengetahui masalah keamanan
➢ Mengetahui program ancaman
➢ Mengetahui ancaman sistm dan jaringan
➢ Mengetahui kriptografi sebagai alat keamanan
2
BAB 2
PEMBAHASAN
2.1 TUJUAN PROTEKSI
Proteksi memiliki beberapa tujuan antara lain :
➢ Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya
yang ada dalam sistem tersebut baik sumber daya fisik ( memori, disk,
prosesor, jaringan komputer ) maupun data / informasi
➢ Menjamin sistem tidak di interupsi dan di ganggu
➢ Menghindari, mencegah dan mengatasi ancaman terhadap sistem
3
sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah
ada.
2.3 DOMAIN PROTEKSI
Domain merupakan himpunan yang berisi pasangan objek dan hak akses.
Masing-masing pasangan domain berisi sebuah objek dan beberapa akses
operasi contoh nya read, write, execute, operasi yang dapat di lakukan terhadap
objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa
domain proteksi.
Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses
tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap
objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam
eksekusi.
Implementasi pengamanan sangat penting untuk menjamin sistem tidak
diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras
dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari
seluruh perangkat lunak di suatu sistem
4
- Semaphore.
2.4 MASALAH KEAMANAN
➢ Bencana
➢ Kesalahan pernagkat keras dan perangkat lunak
➢ Kesalahan / kelalaian manusia.
b. Penyusup
5
1) Program-program yang memerlukan program inang (host program)
Fragmen progam tidak dapat mandiri secara independen dari suatu
program aplikasi, program utilitas atau program sistem.
2) Program-program yang tidak memerlukan program inang
Program sendiri yang dapat dijadwalkan oleh sistem operasi.
• Virus
Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki
kemampuan menular ke komputer lain. Virus bisa berupa sebuah program
independen atau program yang masuk ke file lain yang menjadi host-nya.
• Exploit
Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke
komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu
6
aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit
umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia
memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi
daya rusak yang lebih besar.
• Worm
Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda
dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang
worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah
membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm
mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk
melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows
agar security hole (lubang keamanan) dari suatu software diperbaiki.
• Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk
mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya.
Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware
dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya
jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba
kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
• Adware
• Malware
• Trojan Horse
Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang
masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan
biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai
contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver
7
grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan
membuat sistem dapat diakses secara remote oleh siapa saja.
• Rootkit
sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil
alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms
Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua
sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau
tersembunyinya file-file data dari sistem.
• Spam
• Hoax
Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi.
Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya
aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah
satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang
remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya.
Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan.
Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera
di link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan
konsekuensi account akan dihapus jika tidak segera dilakukan. Setelah diabaikan
selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
• KeyLogging
Keylogging atau keystroke logging adalah sebuah metode untuk menangkap apa
yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan
untuk belajar bagaimana user menggunakan komputer, atau untuk menentukan
sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk
mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan
password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan
menyisipkan keylogger pada malware untuk tujuan kriminal.
• Phishing
8
Adalah upaya penipuan baik melalui email atau messenger dengan memberikan
sebuah link ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank
atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif
mengenai user seperti nomor pin dari sebuah kreit kard, atau password dari sebuah
account internet. Phishing apat juga di injek ke sebuah web server. Cara ini lebih
berbahaya karena korban sulit membedakan antara link yang sebenarnya dengan
yang palsu.
DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini
menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah
satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan
missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim
dataset banyak mungkin keterminal tertentu. Terminal data juga kadang
tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain,
karena sudah ditanami program tersembunyi seperti worm .
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur
komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle
merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari
adanya pihak ketiga ditengah jalur komunikasi mereka.
9
pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
• Autentikasi, adalah aspek yang berhubungan dengan identifikasi atau
pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua
pihak yang saling berkomunikasi harus saling memperkenalkan
diri.Informasi yang dikirimkan harus diautentikasi keaslian, isi datanya,
waktu pengiriman, dan lain-lain.
• Non-repudiation (menolak penyangkalan), adalah usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang
mengirimkan, atau harus dapat membuktikan bahwa suatu pesan berasal
dari seseorang, apabila ia menyangkal mengirim informasi
tersebut.(Menezes, Oorschot and Vanstone, 1996).
10
BAB 3
PENUTUP
3.1 KESIMPULAN
11
DAFTAR PUSTAKA
____Pangera, Abas Ali., dan Dony Ariyus.2010. Sistem Operasi. Yogyakarta :
CV Andi Offset.
12