Anda di halaman 1dari 17

MAKALAH SISTEM KEAMANAN

“KEAMANAN SISTEM OPERASI WINDOWS”

Dosen Pengampu

Nurul Hayaty, S.T., M.Cs

Disusun Oleh

Sri Cahya Ningsih Nasution 180155201002


Maiduri 180155201010
Fidya Farasalsabila 180155201012
Sakila 180155201015
Lia Safitri 180155201022
Dicki Ferialdi Hutasoit 180155201027
Indah Nurindo 180155201028
Ahmad Zulfikar 180155201039
Aziza Idana Evalni 180155201046
Ziad Yasqi Dzahabi 180155201047
Muthia Syafira Andrini 180155201050
Bayu Indra Syahputra 180155201057

JURUSAN TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS MARITIM RAJA ALI HAJI
TANJUNGPINANG
2020
DAFTAR ISI
BAB I PENDAHULUAN.................................................................................................2
1.1 Latar Belakang...............................................................................................2
1.2 Rumusan Masalah..........................................................................................2
1.3 Tujuan Penulisan............................................................................................2
BAB II PEMBAHASAN..................................................................................................3
2.1 Model-model keamanan dalam sistem operasi..............................................3
2.2 Perancangan sistem operasi yang aman.........................................................5
2.3 Bentuk serangan terhadap sisitem operasi.....................................................7
2.4 Tinjauan terhadap sisitem operasi yang aman..............................................12
2.5 Contoh sistem operasi yang aman................................................................13
BAB III PENUTUP........................................................................................................14
3.1 Kesimpulan...................................................................................................14
DAFTAR PUSTAKA.....................................................................................................15

i
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan adalah suatu keadaan dimana suatu variable terbebas dari bahaya.
Tidak hanya makhluk hidup yang sering mengalami masalah keamanan, melainkan
pula perangkat komputer yang sering kita gunakan dalam keseharian.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan


nama kemanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.

Keamanan pada sistem operasi merupakan kebutuhan yang sangat utama dan
penting, bayangkan jika sebuah sistem operasi tidak dilengkapi dengan keamanan
yang mumpuni, maka sistem operasi yang ada pada komputer tersebut akan selalu
mendapat serangan dari virus, spam, worm, dan lain-lain.

Dengan mempelajari cara penanganan virus dengan memahami kinerja sistem


keamanan pada sistem operasi yang digunakan, setidaknya kita dapat menyelamatkan
data-data penting sebelum hilang atau rusak karena adanya virus worm tersebut.

1.2 Rumusan Masalah


A. Model-model keamanan dalam sistem operasi
B. Perancangan sistem operasi yang aman
C. Bentuk serangan terhadap sistem operasi
D. Tinjauan terhadap sistem operasi yang aman
E. Contoh sisitem operasi yang aman

1.3 Tujuan Penulisan


Makalah dengan judul Keamanan Sistem Operasi Windows ini dibuat dengan
maksud untuk memenuhi nilai tugas mata kuliah Sistem Keamanan. Memiliki tujuan
untuk menambah pengetahuan serta memahami tentang Keamanan Sistem Operasi
pada Windows.

2
BAB II
PEMBAHASAN

2.1 Model-model keamanan dalam sistem operasi


A. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita
(Bruce Schneier – Applied Cryptography). Selain pengertian tersebut terdapat
pula pengertian ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:

 Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi
dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah disandi.
 Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan
untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
 Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling
berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan
melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan
lain-lain.
 Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat.

A. CRYPTOSYSTEM

3
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu
disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau
beberapa kunci kriptografi.

Karakteristik Cryptosystem yang baik:

1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritmayangdigunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya

Macam Cryptosystem

1. Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi
dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula
diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh
karena itulah sistem ini sering disebut sebagai secret-key ciphersystem.

2. AsymmetricCryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang
disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain
yang disebut kunci privat (private key) harus dirahasiakan.

3. Protokol Cryptosystem
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi.
Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum
tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi
mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah

4
nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara
bersamaan.

Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk


mencegah ataupun mendeteksi adanya eavesdropping dan cheating.

2.2 Perancangan sistem operasi yang aman


Implementasi pengamanan sangat penting untuk menjamin sistem agar tidak
diganggu ataupun diinterupsi. Pengamanan perangkat lunak cenderung memfokuskan
pada pengamanan sistem operasi, karena perangkat lunak aplikasi juga memberi
resiko keamanan. Adapun dasar-dasar yang dapat dilakukan dari perancangan sistem
yang aman antara lain :

 Mencegah hilangnya data


 Mencegah masuknya penyusup

Lapisan Keamanan

1. Lapisan Fisik
Membatasi Akses fisik ke mesin :
 Akses masuk ke ruangan komputer
 Penguncian computer secara Hardware
 Keamanan BIOS
 Keamanan Bootloader

Backup data :

 Pemilihan piranti backup


 Penjadwalan backup

Mendeteksi gangguan fisik :

 Log file : log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh,
Log dengan permisi/kepemilikan yang tidak tepat, Catatan pelayanan reboot
atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
 Mengontrol akses sumber daya.

5
2. Keamanan lokal
Yang berkaitan dengan user dan hak haknya :
 Beri mereka fasilitas minimal yang diperlukan
 Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya
mereka login
 Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan
akses
3. Keamanan Root
 Ketika melakukan perintah yang kompleks, cobalah dengan cara yang tidak
merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda
ingin melakukan “rm foo*.bak”, pertama coba dulu:”ls foo*.bak” dan pastikan
anda ingin menghapus file-file yang anda pikirkan.
 Beberapa orang merasa terbantu saat melakukan “touch/-i”pada sistem
mereka. Hal ini akan membuat perintah-perintah seperti:”rm-fr*” menanyakan
apakah anda benar-benar ingin menghapus seluruh file. (Shell anda
menguraikan “-i” dulu, dan memberlakukannya sebagai option –I ke rm).
 Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda
berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai
normal hingga anda yakin apa yang perlu dilakukan oleh root.
 Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variable
lingkungan PATH mendefinisikan lokal yang dicari shell untuk program.
Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan
jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam
pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori
yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan
penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda,
yang memungkinkan mereka menjadi root ketika anda menjalankan perintah
tersebut.
 Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec(disebut
utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat
berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk
root.

6
 File/etc/securetty berisikan daftar terminal-terminal tempat root dapat login.
Secara baku(pada RedHat Linux) riset hanya pada konsol virtual lokal(vty).
Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login
dari jarak jauh sebagai pemakaai biasa dan kemudian’su’ jika anda
butuh(mudah mudahan melalui ssh atau saluran terenkripsi lain), sehingga
tidak perlu untuk login secaara langsung sebagai root.
 Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
memengaruhi banyak hal. Piker sebelum anda mengetik!
4. Keamanan file dan system file
 Directory home user tidak boleh mengakses perintah mengubah system
seperti partisi, perubahan device dan lain-lain
 Lakukan setting limit system file
 Atur akses dan permission file : read, write, execute bagi user maupun group
 Selalu cek program-program yang tidak dikenal
5. Keamanan password dan enkripsi
 Hati-hati terhadap bruto force attack dengan membuat password yang baik
 Selalu mengenkripsi file yang dipertukarkan
 Lakukan pengamanan pada level tampilan, seperti screen saver
6. Keamanan Kernel
 Selalu update kernel system operasi
 Ikuti review bugs dan kekurang-kekurangan pada system operasi
7. Keamanan Jaringan
 Waspadai paket sniffer yang sering menyadap port Ethernet
 Lakukan prosedur untuk mengecek integritas data
 Verifikasi informasi DNS
 Lindungi network file system
 Gunakan firewall untuk barrier antara jaringan privat dengan jaringan
eksternal

2.3 Bentuk serangan terhadap sisitem operasi

Bentuk Serangan Terhadap Sistem Operasi

1. Virus

7
Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki
kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen
atau program yang masuk ke file lain yang menjadi host-nya. Mungkin sebagian
besar  dari kita sudah mengenal jenis serangan ini. Berkat Internet,virus bias
menyebar dan berkembang biak dengan kecepatan tinggi.
2. Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC
untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya.
Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware
dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya
jika kita sering mengunjungi situs-situs porno, maka tidak usah kaget jika tiba-tiba
kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
Spyware dapat mencuri data-data penting dari computer tanpa kita sadari, oleh
karenanya jangan heran jika alamat email,no kartu kredit yang tersimpan dalam
hardisk bisa berpindah tangan tanpa sepengetahuan kita, jalur internet adalah media
utama dalam penyebaran spayware.
3. Worm
Atau cacing adalah program yang bisa menduplikasi diri antar jaringan.
Berbeda dengan virus, worm tidak masuk ke dalam file lain. Worm merupakan
sebuah program computer kecil yang bisa menyebar tanpa harus menumpang pada
file tertentu. Sebuah jaringan yang terserang worm umumnya mengalami penurunan
kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer
untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya
worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem
operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu
software diperbaiki.
4. Rootkit
Rootkit merupakan sebuah atau kombinasi dari beberapa program yang
dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya
akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa
menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah
hilang atau tersembunyinya file-file data dari sisem.
5. Spam

8
Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum,
newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak
dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar.
Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada
salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti
sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas
maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan
arus data. Serangan yang datang melalui email ini umumnya digunakan untuk
menyebarkan informasi produk atau kegiatan bisnis. Hanya saja jika terlalu lampau
banyak hal ini akan mengganggu lalu lintas email.
6. Phising
Adalah upaya penipuan baik melalui email atau messenger dengan
memberikan sebuah link  ke suatu situs palsu yang mirip seperti aslinya misalnya
sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh
informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau
password dari sebuah account internet. Phishing apat juga di injek ke sebuah web
server. Cara ini lebih berbahaya karena korban sulit membedakan antara link yang
sebenarnya dengan yang palsu.
7. Denial of Service (DoS)

DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan
ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah
satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan
missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset
banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari
bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah
ditanami program tersembunyi seperti worm.

8. Man in the middle (MITM) attack

Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan
jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle
merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari
adanya pihak ketiga ditengah jalur komunikasi mereka.
9
9. Exploit

Exploit merupakan sebuah program (urutan perintah) atau kumpulan data yang
masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari
suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit
umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia
memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya
rusak yang lebih besar.

10. Adware

Adware adalah script dibuat menggunakan interpreter yang masuk ke chace


browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik
secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan
kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.

11. Malware
Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi
dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk
menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak
yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga
boleh disebut worm, trojan hourse, rootkit, spyware.
12. Trojan Horse
Berawal dari epik kuda troya pada legenda romawi, Trojan adalah malware
yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan
biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh
waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis.
Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat
sistem dapat diakses secara remote oleh siapa saja.
13. Hoax
Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi.
Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya
aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah
satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang
remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya.

10
Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan.
Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di
link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan
konsekuensi account akan dihapus jika tidak segera dilakukan.  setelah diabaikan
selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
14. KeyLogging
Keylogging atau keystroke logging adalah sebuah metode untuk menangkap
apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk 
belajar bagaimana user menggunakan komputer, atau untuk menentukan sumber
kesalahan yang bersifat human error. Dapat juga digunakan untuk mengukur
produktifitas karyawan, atau alat bagi penegak hukum mendapatkan password atau
kunci enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger
pada malware untuk tujuan kriminal.

Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah

“Vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana :

1) Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.


2) Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan
akses untuk data tersebut.
3) Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain
4) Memungkinkan penyerang untuk melakukan denial of service.

Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :

1) Memungkinkan penyerang melakukan aktivitas pengambilan informasi


2) Memungkinkan penyerang menyembunyikan aktifitas
3) Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang
diinginkan, tetapi bisa dilakukan compromise dengan mudah
4) Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses
ke system atau data
5) Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.

Contoh vulnerabilitas universal :

11
1) phf (remote command axecution sebagai user “nobody”)
2) rpc.ttdbserved (remote command execution sebagai root)
3) File password yang writeable secara bebas (modifikasi data penting system.
4) Password default (remote command execution atau akses lainnya)
5) Permasalahan denial of service yang memungkinkan seorang penyerang untuk
menyebabkan blue death screen
6) Smurf (denial of service dengan flooding jaringan)

Contoh exposure :

1) Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi


membuatnya seperti “mengiklankan” system bagi penyerang)
2) Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT
3) Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau
SMTP)
4) Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai
metode brute force.

Jika kalian pikir penggunaan komputer/PC terhindar dari berbagai virus dan
serangan , maka kalian salah teman. Sejak akses antar komputer menjadi mudah berkat
adanya internet, beragam serangan pun bermunculan. Oleh karena itu, untuk
menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada
dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari
orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita,
dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program
firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis
gangguan komputer lain.

2.4 Tinjauan terhadap sisitem operasi yang aman


Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah
system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi
masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara
lain: 

• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan
perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus

12
persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah
sistem kurang benar sehingga menimbulkan lubang keamanan.
Misalnya mode  (permission  atau kepemilikan) dari berkas yang menyimpan
password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat
diubah atau ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan
menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.
Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang
jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi
awal dari vendor (dengan password yang sama).

2.5 Contoh sistem operasi yang aman

a. Windows 8
Di windows 8 terdapat fitur secure boot fitur ini dikalim mampu menghadang
segala jenis malware sejak petama kali diaktifkan karena akan terus-menerus
mendapatkan dukungan update database malware dari microsoft.

Selain itu windows 8 juga disebutkan telah dibekali kemampuan untuk melakukan
enkripsi hard drive sehingga data pengguna akan tetap aman dari serangan virus.

b. Windows 10
Windows 10 mempunyai fitur bermacam login yang menggunakan teknologi
biometrik. Teknologi tersebut termasuk scan sidik jari, pengenalan wajah, dan
retina. Selain itu terdapat antivirus defender yang akan melindungi perangkat
windows dari serangan virus.

13
BAB III
PENUTUP
3.1 Kesimpulan
Dimulai dari DosShell for DOS 6 buatan Microsoft dan inginnya Microsoft
bersaing terhadap larisnya penjualan Apple Macintosh yang menggunakan GUI,
Microsoft menciptakan Windows 1.0. Nama ini berasal dari kelatahan karyawan
Microsoft yang menyebut nama aplikasi tersebut sebagai Program Windows (Jendela
Program).

Sudah banyak perkembangan yang terjadi pada system operasi windows,


yakni dari windows 1 sampai dengan windows 10 yang baru saja keluar.

3.2 Saran

Dalam penggunaan windows sebaiknya menggunakan windows yang asli,


karena banyak kerugian yang ditimbulkan akibat anda menggunakan produk yang
tidak original atau bajakan.

14
DAFTAR PUSTAKA

Bentuk serangan terhadap sistem keamanan. Diakses pada 16 Maret 2020, dari
http://uchiuwik.blogspot.com/2014/05/makalah-pengamanan-sistem-operasi.html .

Bentuk Serangan terhadap Sistem keamanan. Diakses pada 16 Maret 2020, dari
https://catatanaw.wordpress.com/2014/11/24/model-keamanan-dan-jenis-jenis-serangan
terhadap-sistem-komputer/

Contoh sistem operasi windows yang aman. Diakses pada 17 Maret 2020, dari
https://m.liputan6.com/tekno/read/689724/sistem-operasi-windows-8-diklaim-paling-
kebal-virus

Contoh sistem operasi windows yang aman. Diakses pada 17 Maret 2020, dari
https://m.techno.id/apps/windows-10-adalah-windows-yang-paling-aman-
150725.html

Pengamanan Sistem Operasi. Diakses pada 17 Maret 2020, dari


http://rivqiromadhoni.blogspot.com/2015/10/pengamanan-sistem-operasi.html?m=1

Tinjauan Terhadap sistem operasi windows. Diakses pada 16 Maret 2020,18.30 WIB.
http://uchiuwik.blogspot.com/2014/05/makalah-pengamanan-sistem-operasi.html,
Model Keamanan Sisrem Komputer dalam Sistem Operasi. Diakses pada 17 Maret 2020, dari
https://riezfi02.wordpress.com/2012/11/25/kemanan-komputer-model-kemanan-
komputer-dan-jenis-jenis-serangan/

15
16

Anda mungkin juga menyukai