SISTEM OPERASI
“ KEAMANAN SISTEM ”
Dosen Pengampu
Sukri Adrianto,M.Kom.
KELOMPOK 1
ELSA RIZKY WIRASWARA
FERRY NAYOAN
NURUL ANGGRAINI
VERLIANDA RIZKY SAPUTRI
YENI SURYANI
Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna
dan masih banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu,
penulis mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya
makalah ini nantinya dapat menjadi makalah yang lebih baik lagi. Kemudian
apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf yang
sebesar-besarnya.
Penulis
i
DAFTAR ISI
ii
BAB I
PENDAHULUAN
1
1.2 Rumusan Masalah
Berdasarkan latar belakang maka masalah yang akan di bahas dalam
makalah ini diantaranya :
1) Memahami pengertan dari Keamanan Sistem
2) Mengetahui macam-macam Keamanan System
3) Mengetahui seberapa penting Keamanan System
4) Mengetahui mengenai aspek-aspek, ancaman dan jenis software yang
termasuk dalam Keamanan System
5) Apa saja tips dan petunjuk pengamanan system dalam melakukan
Keamanan System
6) Apa saja kebijakan Keamanan System
2
BAB II
PEMBAHASAN
3
b. Kesalahan perangkat keras dan perangkat lunak, contohnya
ketidak berfungsinya pemroses, disk / tape yang tidak terbaca,
kesalahan komunikasi, kesalahan program / bugs.
c. Kesalahan/kelalaian manusia, contohnya kesalahan
pemasukkan data, memasang tape/ disk yang salah, kehilangan
disk/ tape.
2) Penyusup / intruder
Karakteristik penyusup diantaranya :
a. The Curious
Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe
sistem dan data yang anda miliki.
b. The Malicious
Penyusup tipe ini, mengganggu sistem sehingga tidak dapat
bekerja dengan optimal, merusak halaman situs web anda,
atau pun memaksa anda untuk menghabiskan banyak uang
dan waktu untuk memperbaiki kerusakan yang dibuatnya.
c. The High-Profile Intruder
Penyusup tipe ini mencoba menyusup ke dalam sistem anda
untuk mendapatkan ketenaran dan pengakuan. Kemungkinan
dia akan menggunakan sistem anda yang canggih sebagai
sarana untuk membuatnya terkenal karena telah berhasil
menyusup sistem kemanan komputer anda.
d. The Competition
Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem
anda. Penyusup ini mungkin adalah seseorang yang berpikir
ada sesuatu yang berharga yang dapat memberikan
keuntungan baginya.
e. The Borrowers
Penyusup tipe ini akan menggunakan sumber daya yang kita
miliki untuk kepentingan mereka sendiri. Biasanya
4
penyusup ini akan menjalankannya sebagai server chatting
(irc), situs porno, atau bahkan server DNS.
5
terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi
tersebut berubah. Contoh : penyerangan integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4) Autentication
Autentication ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5) Availability
Aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan / diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
6
Kunci casing ini melakukan hal-hal yang berbeda menurut
fasilitas yang ditawarkan oleh motherboard dan bagaimana
struktur casing itu sendiri. Pada banyak komputer pribadi,
perusahaan pembuat menciptakan casing tersebut sedemikian rupa
sehingga anda harus menghancurkannya untuk membukanya.
Sedangkan pada tipe casing yang lain, keyboard mau pun mouse
baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboard
anda, mau pun instruksinya untuk informasi lebih lanjut. Kadang
- kadang hal ini bisa menjadi sangat berguna, walau pun kunci
yang digunakan seringkali berkualitas rendah dan dapat dengan
mudah dikalahkan oleh si penyerang dengan metode pembukaan
kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya
pengaman di bagian belakangnya, sehingga jika ada yang
memasukkan kabel ke dalamnya, si penyerang harus memotong
kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan
meletakkan padlock atau combo lock akan menjadi pengamanan
yang cukup baik untuk mencegah orang lain mencuri mesin anda.
B. Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang
mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS
adalah singkatan dari Basic Input Output System. LILO dan
berbagai metode boot Linux lainnya mengakses BIOS untuk
menentukan cara untuk memboot mesin Linux anda. Perangkat
keras lain yang dijalankan dengan Linux memiliki perangkat lunak
yang mirip (Open Firmware di Mac dan new Suns, Sun boot
PROM, dll). Anda dapat menggunakan BIOS untuk mencegah
penyerang untuk mem-boot komputer dan memanipulasi sistem
Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya.
Walau pun begitu, keamanan belum terjamin karena seseorang
7
bisa saja menset ulang BIOS atau pun membuangnya jika ada
orang yang mampu memasuki casing-nya. Mirip dengan itu,
EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci
boot. Hal ini mungkin dapat memperlambat gerak si penyerang.
Resiko lainnya dari mempercayai kata kunci BIOS untuk
mengamankan sistem anda adalah masalah kata kunci yang
digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli
untuk membuka komputernya dan mencabut baterai untuk
menghilangkan kata kuncinya apabila mereka lupa. Pembuat
BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci
standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386
memberikan kemudahan untuk mengatur berbagai macam seting
keamanan. Periksalah manual BIOS anda atau lihatlah pada saat
anda akan melakukan boot up lagi. Sebagai contoh, beberapa
BIOS tidak mengizinkan anda untuk mem- boot dari disket dan
menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS.
Sebagai catatan, jika anda memiliki mesin server, dan anda
mengeset sebuah kata kunci boot, mesin anda tidak akan
melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah
bahwa anda harus masuk ke ruangan server dan menyediakan kata
kunci setiap kali terjadi penurunan daya listrik.
8
memperlambat gerakan beberapa hacker. Jika anda menerapkan
keamanan dalam boot-loader, aturlah BIOS anda sehingga
komputer tidak bisa diboot dari disket, dan berikan kata kunci pada
BIOS anda.
Jangan lupa juga untuk menset atribut berkas/ etc/ lilo.conf
menjadi 600 (rw- --- ---), yang artinya berkas tersebut hanya bisa
dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat
mengetahui kata kunci anda. Jika anda memiliki sebuah server,
dan memberikan kata kunci boot, maka mesin anda tidak akan
dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus
datang dan memasukkan kata kunci setiap kali terjadi masalah
dengan daya listrik pada ruangan di mana server berada.
9
5) Pembuatan userid dengan group harus dihindari. Account
pengguna lebih mudah untuk diawasi dan diperhitungkan,
berbeda halnya dengan account group.
B. Keamanan Root
Account root memiliki akses penuh terhadap keseluruhan
sistem. Ingat jangan menggunakan account root dengan
sembarangan. Gunakan account root hanya untuk mengerjakan
suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang
tidak terlalu lama. Biasakan untuk menggunakan account pengguna
biasa untuk menjalankan aplikasi sehari - hari. Bahkan kesalahan
terkecil yang dilakukan pada saat login sebagai root dapat
menyebabkan kekacauan yang fatal. Beberapa trik untuk
menghindari kekacauan ketika login sebagai root:
1) Ketika mengetikkan beberapa perintah yang kompleks,
cobalah untuk menjalankannya pertama kali dengan cara yang
aman, khususnya perintah yang menggunakan globbing. Anda
dapat juga menggunakan echo di depan perintah yang anda
ketikkan, sehingga anda yakin bahwa anda benar - benar ingin
menjalankannya.
2) Menyediakan pengguna dalam sistem anda dengan alias standar
(alias rm=’rm -i’ ke perintah rm untuk memberikan konfirmasi
mengenai penghapusan berkas.
3) Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika
anda ingin mencoba sesuatu, cobalah dengan login pengguna
biasa sampai anda yakin apa yang akan anda lakukan dengan
login root.
4) Variabel path untuk root sangat penting. Cobalah batasi isi
variabel path perintah untuk root dan jangan memasukkan "."
(direktori saat ini) ke dalam variabel path. Jangan pernah
memberikan izin akses tulis ke dalam direktory yang ada di
variabel path, supaya pengguna lain tidak bisa memasukkan
10
berkas binary lain yang bisa membuatnya menjadi root
setelah anda mengeksekusi berkas binary tersebut.
5) Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec
sebagai root. Karena perangkat lunak tersebut mudah
diserang oleh penyusup. Jangan pula membuat sebuah berkas
.rhost untuk root.
6) Dalam berkas / etc/ securetty terdapat daftar terminal di mana
root dapat login. Berhati - hatilah apabila anda ingin
memodifikasinya. Sedapat mungkin login-lah sebagai
pengguna biasa, dan gunakan perintah su untuk mendapatkan
akses lebih.
7) Terakhir cobalah untuk bersikap tenang dan berpikir jernih
ketika login sebagai root. Apa pun yang anda lakukan sebagai
root akan sangat mempengaruhi banyak hal. Karena itu
berpikirlah sebelum anda melakukan hal bodoh yang dapat
merusak seluruh sistem
11
C. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai
file, mengubah program, memodifikasi pesan.
D. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke
sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan
pesan palsu ke jaringan, menambah record file.
12
2.1.9 Otentifikasi Pemakai / User Authentification
Otentifikasi pemakai / user authentification adalah identifikasi
pemakai ketika login.
1) Cara Otentifikasi
Sesuatu yang diketahui pemakai, misalnya password, kombinasi
kunci, nama kecil ibu mertua, dll. Untuk password, pemakai memilih
suatu kata kode, mengingatnya dan menggetikkannya saat akan
mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya
kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus
karena pemakai cenderung memilih password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal lahir, dll.
13
f. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik,
misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda
tangan, bukan membandingkan bentuk tanda tangannya (karena
mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit
ditiru).
14
2.1.11 Ancaman Sistem Komputer
1) Virus
Virus adalah suatu program yang dapat berkembang
dengan menggandakan dirinya. Melalui mekanisme penggandaan
diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman
keamanan sistem komputer, seperti: menampilkan suatu pesan
tertentu, merusak file system, mencuri data, hingga
mengendalikan komputer pengguna. Virus dapat menggandakan
dirinya melalui email, file-file dokumen dan file program aplikasi.
2) Email Virus
Email Virus ialah tipe virus yang disisipkan di attachment
email. Jika attachment dibuka maka akan menginfeksi komputer.
Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan
mengirim email kedaftar akun email. Umumnya akan mengirim
mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.
3) Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan
mengirim dirinya via jalur komunikasi jaringan internet.
Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya
membuat trafik jaringan penuh, memperlambat koneksi dan
embuat lambat/hang komputer pengguna. Worm bisa menyebar
melalui email atau file dokumen tertentu.
4) Spam
Spam adalah sejenis komersial email yang menjadi sampah
mail (junkmail). Para spammer dapat mengirim jutaan email via
15
internet untuk kepentingan omosi produk/info tertentu. Efeknya
sangat mengganggu kenyamanan email pengguna dan berpotensi
juga membawa virus/worm/trojan.
5) Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu
aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu,
seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket
data via jalur internet ke server/situs tertentu, atau mencuri data
komputer Anda dan mengirimkannya ke situs tertentu. Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi,
membuat komputer hang, dan berpotensi menjadikan komputer
Anda sebagai sumber Denidal Of Services Attack.
6) Spyware
Spyware adalah suatu program dengan tujuan menyusupi
iklan tertentu (adware) atau mengambil informasi penting di
komputer pengguna. Spyware berpotensi menggangu kenyamanan
pengguna dan mencuri data-data tertentu di komputer pengguna
untuk dikirim ke hacker. Efek spyware akan menkonsumsi
memory computer sehingga komputer menjadi lambat atau hang.
16
2.1.13 Tips Keamanan Sistem Terhadap Ancaman Sistem Komputer
1) Gunakan Software Anti Virus
2) Blok file yang sering mengandung virus
3) Blok file yang menggunakan lebih dari 1 file extension
4) Pastikan semua program terverifikasi oleh tim IT di unit kerja
masing
5) Mendaftar ke layanan alert email
6) Gunakan firewall untuk koneksi ke Internet
7) Uptodate dengan software patch
8) Backup data secara reguler
9) Hindari booting dari floopy disk
10) Terapkan kebijakan Sistem Keamanan Komputer Pengguna
17
BAB III
PENUTUP
3.1 Kesimpulan
Keamanan sistem adalah sebuah sistem yang digunakan untuk
mengamankan sebuah komputer dari gangguan dan segala ancaman yang
membahayakan yang pada hal ini keamanannya melingkupi keamanan data
atau informasinya ataupun pelaku sistem (user), agar terhindar dari ancaman
dari luar seperti virus, spyware dan tangan-tangan jahil pengguna lainnya.
Untuk mencegah terjadinya suatu ancaman terhadap sistem, maka perlu
memperhatikan desain sistem, aplikasi yang digunakan dan human (admin).
Ketiga factor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, ancaman, dan lain sebagainya. Adapun tips lain yang bisa
dilakukan untuk keamanan sistem dari ancaman sistem komputer adalah
dengan menggunakan software Anti Virus, memblok file yang sering
mengandung virus, mendaftar ke layanan alert email, dll.
3.2 Saran
Begitu banyak cara dalam mengamankan data dan informasi yang
tersimpan pada sebuah media penyimpanan di komputer. Cara tersebut patut
diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan
data, pencurian informasi dan kerusakan komputer. Namun, pemilihan cara
tersebut perlu dilakukan dengan cermat. Jagalah system keamanan
komputer atau PC anda dari segala macam ancaman yang telah penulis
paparkan diatas dengan berbagai keamanan yang setidaknya dapat
meminimalisir segala macam ancaman kepada sistem PC anda.
18
DAFTAR PUSTAKA
Putri, Rizki Adek. 2016. Makalah Keamanan Pada Sistem Operasi , Diakses dari
https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-
sistem-operasi/, pada 22 November 2019.
Secretan, James. Modul Sistem Operasi Bahan Kuliah IKI-20230, Diakses dari
https://www.academia.edu/5166919/Sistem_Operasi_Bahan_Kuliah_IKI-
20230, pada 8 November 2019.
19