Anda di halaman 1dari 22

MAKALAH

SISTEM OPERASI

“ KEAMANAN SISTEM ”

Dosen Pengampu
Sukri Adrianto,M.Kom.

KELOMPOK 1
ELSA RIZKY WIRASWARA
FERRY NAYOAN
NURUL ANGGRAINI
VERLIANDA RIZKY SAPUTRI
YENI SURYANI

PROGRAM STUDI TEKNIK INFORMATIKA & SISTEM INFORMASI

SEKOLAH TINGGI MANAJEMEN INFORMATIKA


DAN KOMPUTER (STMIK) DUMAI
Jl. Utama Karya, Bukit Batrem, Dumai Timur, Kota Dumai
KATA PENGANTAR

Assalamu’alaikum warahmatullahi wabarakatuh

Alhamdulillahirabbil’alamin, segala puji bagi Allah SWT yang telah


melimpahkan rahmat-Nya berupa kesehatan, kesempatan serta pengetahuan
sehingga kami dapat menyelesaikan makalah ini sesuai dengan waktu yang telah
ditentukan. Tanpa pertolongan- Nya tentunya kami tidak akan sanggup untuk
menyelesaikan makalah ini dengan baik. Shalawat serta salam semoga terlimpah
curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang kita nanti-
natikan syafa‟atnya di akhirat nanti.

Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat


sehat-Nya, baik itu berupa sehat fisik maupun akal pikiran, sehingga penulis
mampu untuk menyelesaikan pembuatan makalah dari mata kuliah Sistem Operasi
dengan judul “Keamanan Sistem”.

Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna
dan masih banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu,
penulis mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya
makalah ini nantinya dapat menjadi makalah yang lebih baik lagi. Kemudian
apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf yang
sebesar-besarnya.

Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.

Dumai, 15 November 2019

Penulis

i
DAFTAR ISI

KATA PENGANTAR ......................................................................................... i


DAFTAR ISI ........................................................................................................ ii

BAB I PENDAHULUAN .................................................................................. 1


1.1 Latar Belakang .................................................................................... 1
1.2 Rumusan Masalah............................................................................... 2
1.3 Tujuan Penulisan ............................................................................... 2
1.4 Manfaat Penulisan .............................................................................. 2

BAB II PEMBAHASAN ................................................................................... 3


2.1. Keamanan Sistem ................................................................................ 3
2.1.1 Pengertian Keamanan Sistem .................................................. 3
2.1.2 Macam-Macam Keamanan Sistem .......................................... 3
2.1.3 Pentingnya Keamanan ............................................................. 3
2.1.4 Aspek-Aspek Keamanan Komputer ........................................ 5
2.1.5 Keamanan Fisik ....................................................................... 6
2.1.6 Keamanan Lokal ...................................................................... 9
2.1.7 Tipe Ancaman........................................................................ 11
2.1.8 Petunjuk Prinsip-Prinsip Pengamanan Sistem Komputer ..... 12
2.1.9 Otentifikasi Pemakai / User Authentification ........................ 13
2.1.10 Objek yang Perlu Diproteksi ................................................. 14
2.1.11 Ancaman Sistem Komputer ................................................... 15
2.1.12 Software Keamanan Sistem ................................................... 16
2.1.13 Tips Keamanan Sistem Terhadap Ancaman Sistem
Komputer ............................................................................... 17
2.1.14 Kebijakan Sistem Keamanan Komputer Pengguna ............... 17

BAB III PENUTUP .................................................................................... 18


3.1. Kesimpulan ........................................................................................ 18
3.2. Saran .................................................................................................. 18

DAFTAR PUSTAKA ................................................................................. 19

ii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa
kenyamanan ketika sedang mengoperasikannya. Berbicara mengenai keamanan
sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan
proteksi. Proteksi biasanya menyangkut faktor - faktor internal sistem yang ada di
dalam komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal
(lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Sistem
operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi
karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana
perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi
yang penting dalam pengamanan sistem.
Dalam dunia global dengan komunikasi data yang selalu berkembang
dengan pesat dari waktu ke waktu, koneksi internet yang semakin murah, masalah
keamanan seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu
yang sangat serius. Keamanan data saat ini telah menjadi kebutuhan dasar karena
perkomputeran secara global telah menjadi tidak aman. Sementara data anda
berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut melewati
titik - titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang
lain untuk mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda,
mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses
yang tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup,
yang disebut cracker, yang kemudian menggunakan kemampuannya untuk mencuri
data, atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi anda.
Semakin aman sistem yang dimiliki, maka sistem komputer akan menjadi
semakin merepotkan. Sehingga harus menyeimbangkan antara kenyamanan
pemakaian sistem dan proteksi demi alasan keamanan.

1
1.2 Rumusan Masalah
Berdasarkan latar belakang maka masalah yang akan di bahas dalam
makalah ini diantaranya :
1) Memahami pengertan dari Keamanan Sistem
2) Mengetahui macam-macam Keamanan System
3) Mengetahui seberapa penting Keamanan System
4) Mengetahui mengenai aspek-aspek, ancaman dan jenis software yang
termasuk dalam Keamanan System
5) Apa saja tips dan petunjuk pengamanan system dalam melakukan
Keamanan System
6) Apa saja kebijakan Keamanan System

1.3 Tujuan Penulisan


Tujuan dari penulisan makalah ini adalah sebagai bahan
pembelajaran pembaca agar dapat memahami serta mengetahui tentang
“Keamanan Sistem”. Selain itu juga sebagai bahan untuk penilaian dosen
terkait.

1.4 Manfaat Penulisan


Untuk memperluas wawasan dan pengetahuan mahasiswa mengenai
keamanan pada sistem operasi.

2
BAB II
PEMBAHASAN

2.1. KEAMANAN SISTEM


2.1.1 Pengertian Keamanan Sistem
Keamanan sistem adalah sebuah sistem yang digunakan untuk
mengamankan sebuah komputer dari gangguan dan segala ancaman yang
membahayakan yang pada hal ini keamanannya melingkupi keamanan data
atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman
dari luar, virus, spyware, tangan-tangan jahil pengguna lainnya dll.
Sistem komputer memiliki data-data dan informasi yang berharga,
melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal
penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah
sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan
dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya
terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek
musibah.

2.1.2 Macam-Macam Keamanan Sistem


1. Keamanan eksternal, berkaitan dengan pengamanan fasilitas
computer dari penyusup, bencana alam, dll.
2. Keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelum mengakses program dan data.
3. Keamanan internal, berkaitan dengan pengaman beragam kendali
yang dibangun pada perangkat keras dan sistem operasi untuk
menjaga integritas program dan data.

2.1.3 Pentingnya Keamanan


1) Kehilangan data / data loss, yang disebabkan karena :
a. Bencana, contohnya kebakaran, banjir, gempa bumi, perang,
kerusuhan, tikus, dll.

3
b. Kesalahan perangkat keras dan perangkat lunak, contohnya
ketidak berfungsinya pemroses, disk / tape yang tidak terbaca,
kesalahan komunikasi, kesalahan program / bugs.
c. Kesalahan/kelalaian manusia, contohnya kesalahan
pemasukkan data, memasang tape/ disk yang salah, kehilangan
disk/ tape.

2) Penyusup / intruder
Karakteristik penyusup diantaranya :
a. The Curious
Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe
sistem dan data yang anda miliki.
b. The Malicious
Penyusup tipe ini, mengganggu sistem sehingga tidak dapat
bekerja dengan optimal, merusak halaman situs web anda,
atau pun memaksa anda untuk menghabiskan banyak uang
dan waktu untuk memperbaiki kerusakan yang dibuatnya.
c. The High-Profile Intruder
Penyusup tipe ini mencoba menyusup ke dalam sistem anda
untuk mendapatkan ketenaran dan pengakuan. Kemungkinan
dia akan menggunakan sistem anda yang canggih sebagai
sarana untuk membuatnya terkenal karena telah berhasil
menyusup sistem kemanan komputer anda.
d. The Competition
Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem
anda. Penyusup ini mungkin adalah seseorang yang berpikir
ada sesuatu yang berharga yang dapat memberikan
keuntungan baginya.
e. The Borrowers
Penyusup tipe ini akan menggunakan sumber daya yang kita
miliki untuk kepentingan mereka sendiri. Biasanya

4
penyusup ini akan menjalankannya sebagai server chatting
(irc), situs porno, atau bahkan server DNS.

f. The Leapfrogger Penyusup tipe ini hanya tertarik


menggunakan sistem yang anda miliki untuk masuk ke
dalam sistem lain. Jika sistem anda terhubung atau
merupakan sebuah gateway kesejumlah host internal,
anda akan menyaksikan penyusup tipe ini sedang
berusaha untuk berkompromi dengan sistem yang anda
miliki
Contohnya penyadapan oleh orang dalam, usaha hacker
dalam mencari uang, spionase militer/bisnis, lirikan pada saat
pengetikan password. Sasaran keamanan adalah
menghindari, mencegah dan mengatasi ancaman terhadap
sistem.

2.1.4 Aspek-Aspek Keamanan Komputer


Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1) Privacy
Privacy adalah sesuatu yang bersifat rahasia (private). Intinya
adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
2) Confidentiality
Confidentiality merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data
yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3) Integrity
Penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak

5
terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi
tersebut berubah. Contoh : penyerangan integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4) Autentication
Autentication ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5) Availability
Aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan / diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.

2.1.5 Keamanan Fisik


A. Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki
kemampuan mengunci. Biasanya kunci ini berupa soket pada
bagian depan casing yang bisa dimasukkan kunci untuk mengunci
mau pun membukanya, Kunci casing dapat membantu mencegah
seseorang untuk mencuri dari komputer, atau membukanya secara
langsung untuk memanipulasi atau pun mencuri perangkat keras
yang anda miliki. Kunci ini juga berguna untuk mencegah orang
tertentu untuk mereboot komputer anda dari disket mau pun
perangkat keras lainnya.

6
Kunci casing ini melakukan hal-hal yang berbeda menurut
fasilitas yang ditawarkan oleh motherboard dan bagaimana
struktur casing itu sendiri. Pada banyak komputer pribadi,
perusahaan pembuat menciptakan casing tersebut sedemikian rupa
sehingga anda harus menghancurkannya untuk membukanya.
Sedangkan pada tipe casing yang lain, keyboard mau pun mouse
baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboard
anda, mau pun instruksinya untuk informasi lebih lanjut. Kadang
- kadang hal ini bisa menjadi sangat berguna, walau pun kunci
yang digunakan seringkali berkualitas rendah dan dapat dengan
mudah dikalahkan oleh si penyerang dengan metode pembukaan
kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya
pengaman di bagian belakangnya, sehingga jika ada yang
memasukkan kabel ke dalamnya, si penyerang harus memotong
kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan
meletakkan padlock atau combo lock akan menjadi pengamanan
yang cukup baik untuk mencegah orang lain mencuri mesin anda.

B. Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang
mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS
adalah singkatan dari Basic Input Output System. LILO dan
berbagai metode boot Linux lainnya mengakses BIOS untuk
menentukan cara untuk memboot mesin Linux anda. Perangkat
keras lain yang dijalankan dengan Linux memiliki perangkat lunak
yang mirip (Open Firmware di Mac dan new Suns, Sun boot
PROM, dll). Anda dapat menggunakan BIOS untuk mencegah
penyerang untuk mem-boot komputer dan memanipulasi sistem
Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya.
Walau pun begitu, keamanan belum terjamin karena seseorang

7
bisa saja menset ulang BIOS atau pun membuangnya jika ada
orang yang mampu memasuki casing-nya. Mirip dengan itu,
EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci
boot. Hal ini mungkin dapat memperlambat gerak si penyerang.
Resiko lainnya dari mempercayai kata kunci BIOS untuk
mengamankan sistem anda adalah masalah kata kunci yang
digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli
untuk membuka komputernya dan mencabut baterai untuk
menghilangkan kata kuncinya apabila mereka lupa. Pembuat
BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci
standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386
memberikan kemudahan untuk mengatur berbagai macam seting
keamanan. Periksalah manual BIOS anda atau lihatlah pada saat
anda akan melakukan boot up lagi. Sebagai contoh, beberapa
BIOS tidak mengizinkan anda untuk mem- boot dari disket dan
menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS.
Sebagai catatan, jika anda memiliki mesin server, dan anda
mengeset sebuah kata kunci boot, mesin anda tidak akan
melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah
bahwa anda harus masuk ke ruangan server dan menyediakan kata
kunci setiap kali terjadi penurunan daya listrik.

C. Keamanan Boot Loader


Berbagai macam boot loader Linux juga memiliki
seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata
kunci dan beberapa seting tertutup. LILO akan meminta masukan
berupa kata kunci dari pengguna, sementara seting tertutup
meminta kata kunci boot-time jika anda menambahkan option
(misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat
seting. Juga jangan lupa bahwa kata kunci tersebut akan

8
memperlambat gerakan beberapa hacker. Jika anda menerapkan
keamanan dalam boot-loader, aturlah BIOS anda sehingga
komputer tidak bisa diboot dari disket, dan berikan kata kunci pada
BIOS anda.
Jangan lupa juga untuk menset atribut berkas/ etc/ lilo.conf
menjadi 600 (rw- --- ---), yang artinya berkas tersebut hanya bisa
dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat
mengetahui kata kunci anda. Jika anda memiliki sebuah server,
dan memberikan kata kunci boot, maka mesin anda tidak akan
dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus
datang dan memasukkan kata kunci setiap kali terjadi masalah
dengan daya listrik pada ruangan di mana server berada.

2.1.6 Keamanan Lokal


Mendapatkan akses ke account pengguna lokal adalah hal
pertama yang dilakukan oleh penyusup sistem untuk memperoleh
account root. Dengan sistem keamanan yang lemah, seorang
pengguna biasa dapat menjadi root dengan menggunakan berbagai
macam bug yang ada dan service dari localhost yang rentan.
A. Membuat Account Baru
Beberapa tips yang mungkin bisa membantu membatasi akses:
1) Berikan kepada mereka akses yang minimum sesuai dengan
kebutuhannya.
2) Berhati-hatilah, perhatikan kapan dan dimana mereka login.
3) Pastikan bahwa anda telah menghapus account yang sudah
tidak digunakan lagi, yang dapat anda tentukan dengan
perintah ’last’ atau pun dengan memeriksa berkas log
aktivitas dari tiap pengguna.
4) Penggunaan userid yang sama untuk semua komputer dan
jaringan sangat dianjurkan untuk mempermudah
pemeliharaan account, dan memudahkan analisa berkas log.

9
5) Pembuatan userid dengan group harus dihindari. Account
pengguna lebih mudah untuk diawasi dan diperhitungkan,
berbeda halnya dengan account group.

B. Keamanan Root
Account root memiliki akses penuh terhadap keseluruhan
sistem. Ingat jangan menggunakan account root dengan
sembarangan. Gunakan account root hanya untuk mengerjakan
suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang
tidak terlalu lama. Biasakan untuk menggunakan account pengguna
biasa untuk menjalankan aplikasi sehari - hari. Bahkan kesalahan
terkecil yang dilakukan pada saat login sebagai root dapat
menyebabkan kekacauan yang fatal. Beberapa trik untuk
menghindari kekacauan ketika login sebagai root:
1) Ketika mengetikkan beberapa perintah yang kompleks,
cobalah untuk menjalankannya pertama kali dengan cara yang
aman, khususnya perintah yang menggunakan globbing. Anda
dapat juga menggunakan echo di depan perintah yang anda
ketikkan, sehingga anda yakin bahwa anda benar - benar ingin
menjalankannya.
2) Menyediakan pengguna dalam sistem anda dengan alias standar
(alias rm=’rm -i’ ke perintah rm untuk memberikan konfirmasi
mengenai penghapusan berkas.
3) Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika
anda ingin mencoba sesuatu, cobalah dengan login pengguna
biasa sampai anda yakin apa yang akan anda lakukan dengan
login root.
4) Variabel path untuk root sangat penting. Cobalah batasi isi
variabel path perintah untuk root dan jangan memasukkan "."
(direktori saat ini) ke dalam variabel path. Jangan pernah
memberikan izin akses tulis ke dalam direktory yang ada di
variabel path, supaya pengguna lain tidak bisa memasukkan

10
berkas binary lain yang bisa membuatnya menjadi root
setelah anda mengeksekusi berkas binary tersebut.
5) Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec
sebagai root. Karena perangkat lunak tersebut mudah
diserang oleh penyusup. Jangan pula membuat sebuah berkas
.rhost untuk root.
6) Dalam berkas / etc/ securetty terdapat daftar terminal di mana
root dapat login. Berhati - hatilah apabila anda ingin
memodifikasinya. Sedapat mungkin login-lah sebagai
pengguna biasa, dan gunakan perintah su untuk mendapatkan
akses lebih.
7) Terakhir cobalah untuk bersikap tenang dan berpikir jernih
ketika login sebagai root. Apa pun yang anda lakukan sebagai
root akan sangat mempengaruhi banyak hal. Karena itu
berpikirlah sebelum anda melakukan hal bodoh yang dapat
merusak seluruh sistem

2.1.7 Tipe Ancaman


Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan
dengan memandang fungsi system komputeer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan
menjadi 4 ancaman, yaitu :
A. Interupsi / interruption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak
berguna. Merupakan ancaman terhadap ketersediaan. Contohnya
penghancuran harddisk, pemotongan kabel komunikasi.
B. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program
komputer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.

11
C. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai
file, mengubah program, memodifikasi pesan.
D. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke
sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan
pesan palsu ke jaringan, menambah record file.

2.1.8 Petunjuk Prinsip-Prinsip Pengamanan Sistem Komputer


1) Rancangan system
Seharusnya public tidak tergantung pada kerahasiaan rancangan
mekanisme pengamanan. Membuat proteksi yang bagus dengan
mengasumsikan penyusup mengetahui cara kerja sistem
pengamanan.
2) Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan
secara benar dan mekanisme proteksi tidak mengganggu kerja
pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3) Pemeriksaan otoritas
Saat itu banyak sisten memeriksa ijin ketika file dibuka dan setelah
itu (opersi lainnya) tidak diperiksa.
4) Kewenangan
Serendah mungkin program-program / pemakai sistem harusnya
beroperasi dengan kumpulan wewenang serendah mungkin yang
diperlukan untuk menyelesaikan tugasnya.
5) Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin
dan seragam sehingga mudah untuk verifikasi.

12
2.1.9 Otentifikasi Pemakai / User Authentification
Otentifikasi pemakai / user authentification adalah identifikasi
pemakai ketika login.
1) Cara Otentifikasi
Sesuatu yang diketahui pemakai, misalnya password, kombinasi
kunci, nama kecil ibu mertua, dll. Untuk password, pemakai memilih
suatu kata kode, mengingatnya dan menggetikkannya saat akan
mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya
kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus
karena pemakai cenderung memilih password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal lahir, dll.

2) Upaya Pengamanan Proteksi Password


a. Salting, menambahkan string pendek ke string password yang
diberikan pemakai sehingga mencapai panjang password tertentu.
b. One time password, pemakai harus mengganti password secara
teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap
kali login pemakai menggunakan password berikutnya yang terdapat
pada daftar password.
c. Satu daftar panjang pertanyan dan jawaban, sehingga pada saat login,
komputer memilih salah satu dari pertanyaan secara acak,
menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. Tantangan tanggapan / chalenge respone, pemakai diberikan
kebebasan memilih suatu algoritma misalnya x3, ketika login
komputer menuliskan di layar angka 3, maka pemakai harus
mengetik angka 27.
e. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas,
kunci, barcode KTM, ATM. Kartu pengenal dengan selarik pita
magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu
magnetik jika akan mengakses komputer, biasanya dikombinasikan
dengan password.

13
f. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik,
misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda
tangan, bukan membandingkan bentuk tanda tangannya (karena
mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit
ditiru).

3) Untuk memperkecil peluang penembusan keamanan sistem komputer


harus diberikan pembatasan, misalnya :
a. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan
hari tertentu.
b. Pembatasan dengan call back, yaitu login dapat dilakukan oleh
siapapun, bila telah sukses, sistem memutuskan koneksi dan
memanggil nomor telepon yang disepakati. Penyusup tidak dapat
menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
c. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan
segera dikunci dan diberitahukan keadministrator.

2.1.10 Objek yang Perlu Diproteksi


1) Objek perangkat keras, misalnya pemroses, segment memori,
terminal, diskdrive, printer, dll.
2) Objek perangkat lunak, misalnya proses, file, basis data,
semaphore, dll. Masalah proteksi adalah mengenai cara
mencegah proses mengakses objek yang tidak diotorisasi.
Sehingga dikembangkan konsep domain. Domain adalah
himpunan pasangan (objek, hak). Tiap pasangan
menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin
melakukan suatu operasi.

14
2.1.11 Ancaman Sistem Komputer
1) Virus
Virus adalah suatu program yang dapat berkembang
dengan menggandakan dirinya. Melalui mekanisme penggandaan
diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman
keamanan sistem komputer, seperti: menampilkan suatu pesan
tertentu, merusak file system, mencuri data, hingga
mengendalikan komputer pengguna. Virus dapat menggandakan
dirinya melalui email, file-file dokumen dan file program aplikasi.

2) Email Virus
Email Virus ialah tipe virus yang disisipkan di attachment
email. Jika attachment dibuka maka akan menginfeksi komputer.
Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan
mengirim email kedaftar akun email. Umumnya akan mengirim
mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.

3) Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan
mengirim dirinya via jalur komunikasi jaringan internet.
Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya
membuat trafik jaringan penuh, memperlambat koneksi dan
embuat lambat/hang komputer pengguna. Worm bisa menyebar
melalui email atau file dokumen tertentu.

4) Spam
Spam adalah sejenis komersial email yang menjadi sampah
mail (junkmail). Para spammer dapat mengirim jutaan email via

15
internet untuk kepentingan omosi produk/info tertentu. Efeknya
sangat mengganggu kenyamanan email pengguna dan berpotensi
juga membawa virus/worm/trojan.

5) Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu
aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu,
seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket
data via jalur internet ke server/situs tertentu, atau mencuri data
komputer Anda dan mengirimkannya ke situs tertentu. Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi,
membuat komputer hang, dan berpotensi menjadikan komputer
Anda sebagai sumber Denidal Of Services Attack.

6) Spyware
Spyware adalah suatu program dengan tujuan menyusupi
iklan tertentu (adware) atau mengambil informasi penting di
komputer pengguna. Spyware berpotensi menggangu kenyamanan
pengguna dan mencuri data-data tertentu di komputer pengguna
untuk dikirim ke hacker. Efek spyware akan menkonsumsi
memory computer sehingga komputer menjadi lambat atau hang.

2.1.12 Software Keamanan Sistem


1) Anti Virus Software
2) Anti Spam Software
3) Firewall
4) Resources Shielding

16
2.1.13 Tips Keamanan Sistem Terhadap Ancaman Sistem Komputer
1) Gunakan Software Anti Virus
2) Blok file yang sering mengandung virus
3) Blok file yang menggunakan lebih dari 1 file extension
4) Pastikan semua program terverifikasi oleh tim IT di unit kerja
masing
5) Mendaftar ke layanan alert email
6) Gunakan firewall untuk koneksi ke Internet
7) Uptodate dengan software patch
8) Backup data secara reguler
9) Hindari booting dari floopy disk
10) Terapkan kebijakan Sistem Keamanan Komputer Pengguna

2.1.14 Kebijakan Sistem Keamanan Komputer Pengguna


1) Jangan download executables file atau dokumen secara langsung
dari Internet.
2) Jangan membuka semua jenis file yang mencurigakan dari
Internet.
3) Jangan install game atau screen saver yang bukan asli dari OS.
4) Kirim file mencurigakan via email ke admin setempat untuk
dicek.
5) Simpan file dokumen dalam format RTF (Rich Text Format)
bukan *doc.
6) Selektif dalam mendownload attachment file dalam email.
7) Teruskan informasi virus atau hoax file ke admin setempat.
8) Kontak kepada admin jika “merasa” komputer Anda kena
gangguan virus.

17
BAB III
PENUTUP

3.1 Kesimpulan
Keamanan sistem adalah sebuah sistem yang digunakan untuk
mengamankan sebuah komputer dari gangguan dan segala ancaman yang
membahayakan yang pada hal ini keamanannya melingkupi keamanan data
atau informasinya ataupun pelaku sistem (user), agar terhindar dari ancaman
dari luar seperti virus, spyware dan tangan-tangan jahil pengguna lainnya.
Untuk mencegah terjadinya suatu ancaman terhadap sistem, maka perlu
memperhatikan desain sistem, aplikasi yang digunakan dan human (admin).
Ketiga factor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, ancaman, dan lain sebagainya. Adapun tips lain yang bisa
dilakukan untuk keamanan sistem dari ancaman sistem komputer adalah
dengan menggunakan software Anti Virus, memblok file yang sering
mengandung virus, mendaftar ke layanan alert email, dll.

3.2 Saran
Begitu banyak cara dalam mengamankan data dan informasi yang
tersimpan pada sebuah media penyimpanan di komputer. Cara tersebut patut
diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan
data, pencurian informasi dan kerusakan komputer. Namun, pemilihan cara
tersebut perlu dilakukan dengan cermat. Jagalah system keamanan
komputer atau PC anda dari segala macam ancaman yang telah penulis
paparkan diatas dengan berbagai keamanan yang setidaknya dapat
meminimalisir segala macam ancaman kepada sistem PC anda.

18
DAFTAR PUSTAKA

Repaste. 2016. Makalah Keamanan Sistem Operasi, Diakses dari


https://repaste.blogspot.com/2016/01/makalah-keamanan-sistem-
operasi.html, pada 9 November 2019.

Putri, Rizki Adek. 2016. Makalah Keamanan Pada Sistem Operasi , Diakses dari
https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-
sistem-operasi/, pada 22 November 2019.

Secretan, James. Modul Sistem Operasi Bahan Kuliah IKI-20230, Diakses dari
https://www.academia.edu/5166919/Sistem_Operasi_Bahan_Kuliah_IKI-
20230, pada 8 November 2019.

19

Anda mungkin juga menyukai