Anda di halaman 1dari 16

MAKALAH

BENTUK SERANGAN

TERHADAP SISTEM OPERASI

DEDI PRATAMA (17012006)

GANDA SYAHPUTRA (17012013)

MARWAH (17012008)

MEYRA AINUN TARIGAN (17012010)

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS ASAHAN

2021

1
KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan

hidayah-Nya sehingga saya dapat menyelesaikan tugas makalah yang

berjudul Bentuk Serangan Terhadap Sistem Informasi ini tepat pada waktunya.

Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi

tugas pada mata kuliah Pengamanan Sistem Operasi. Selain itu, makalah ini juga

bertujuan untuk menambah wawasan bagi para pembaca dan juga bagi penyusun.

 
Tanjungbalai, 16 januari 2021

Penyusun

2
DAFTAR ISI

Halaman Depan (Cover) .......................................................................................1

Kata Pengantar.......................................................................................................2

Daftar Isi................................................................................................................3

Bab I : Pendahuluan...............................................................................................4

1.1 Latar Belakang..............................................................................................4

1.2 Rumusan Masalah........................................................................................4

1.3 Tujuan...........................................................................................................4

Bab II : Pembahasan..............................................................................................5

2.1 Pengertian Sistem Operasi............................................................................5

2.2 Sitem keamanan pada sistem operasi..........................................................5

1.3 Bentuk serangan terhadap sistem operasi ...................................................6

1.4 Tinjauan terhadap Sistem Operasi yang Aman............................................13

Bab III : Kesimpulan.............................................................................................15

Daftar Pustaka.......................................................................................................16

3
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa

kenyamanan ketika sedang mengoperasikannya.Berbicara mengenai keamanan

sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan

dan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang

ada di dalam komputer. Sedangkan keamanan mempertimbangkan faktor-faktor

eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya

sistem. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu

sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber

daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi

menempati posisi yang penting dalam pengamanan sistem.

1.2   Tujuan

2.3 Untuk mengetahui apa itu system operasi

2.4 Untuk mengetahui Sistem Keamanan Pada Sistem Operasi

2.5 Untuk mengetahui Bentuk serangan terhadap sistem operasi

2.6 Untuk mengetahui Tinjauan terhadap Sistem Operasi yang Aman

1.3  Rumusan Masalah

1. Apa itu system operasi?

2. Bagaimana Sistem Keamanan Pada Sistem Operasi ?

3. Bagaimana bentuk serangan terhadap system operasi?

4. Bagaimana Tinjauan terhadap Sistem Operasi yang Aman?

4
BAB II

PEMBAHASAN

1.1 Pengertian Sistem Operasi

Sistem operasi merupakan  komponen pengolah peranti lunak dasar (essential

component) tersistem sebagai pengelola sumber daya perangkat keras komputer

(hardware), dan menyediakan layanan umum untuk aplikasi perangkat lunak.

Sistem operasi mempunyai dua tugas utama yaitu :

1. Pengeola seluruh sumber daya sistem komputer (sebagai resource

manager)

Mengelola seluruh sumber daya yang terdapat pada sistem komputer.

2. Sistem operasi sebagai penyedia layanan (sebagai extended/virtual

machine)

Sistem operasi menyediakan sekumpulan layanan (disebut system calls) ke

pemakai sehingga memudahkan dan menyamankan pengguna atau pemanaatan

sumber daya sistem komputer.

1.2 Sistem Keamanan Pada Sistem Operasi

Keamanan sistem operasi merupakan bagian masalah sistem komputer secara

total tapi telah menjadi bagian yang meningkat kepetingannya. Pengamanan

sistem operasi berati kecil jika setiap orang dapat berjalan melenggang diruang

sistem komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik

secara langsung dengan fasilitas sistem komputer harus dilakukan juga.

5
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak

digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah

teknis, manajerial , legallitas , dan politis.

Keamanan sistem terbagi menjadi 3 yaitu :

1. Keamanan eksternal ( External security )

Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari

penyusup dan bencana seperti kebakaran atau kebanjiran.

2. Keamanan interface pemakai ( user interface security )

Keamana interface pemakai berkaitan dengan identifikasi pemakai sebelum

pemakai diizinkan mengakses program dan data yang disimpan.

3. Keamanan internal ( Internal security )

Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun

pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan

tak terkorupsi untuk menjaga intergritas program dan data

1.3  Bentuk Serangan terhadap Sistem Operasi

 Virus

Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat

internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika

dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar

hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa

menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD

6
ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus,

partition virus, dan network virus. File dan partition virus adalah virus paling awal

dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan

jaringan komputer.

 Exploit

Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk

ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu

aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit

umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia

memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi

daya rusak yang lebih besar.

 Spyware

Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan

virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data

penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran

jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa

berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama

dalam penyebaran spyware.

      Adware

Adware adalah script dibuat menggunakan interpreter yang masuk ke chace

browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan

7
baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan

kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.

 Malware

Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi

dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang

untuk menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya.

Banyak yangmengatakan malware sama dengan virus dan pendapat ini benar.

Malware juga boleh disebut worm, trojan hourse, rootkit, spyware.

 Worm

Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa

harus menumpang pada file tertentu (independen). Media penyebarannya melalui

jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan

jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.

 RootKit

Rootkit pada awalnya bukan sebuah program yang berbahaya, karena

diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD

Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan

pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa

masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya,

pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya

lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam

8
sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai

dari Microsoft Windows, Linux, MacOS, dan Solaris.

 Spam

Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau

file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan

untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika

terlampau banyak, hal ini akan mengganggu lalu lintas email.

 Hoax

Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi.

Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya

aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah

satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006

Seorang remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang

diterimanya. Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas

oleh pengadilan. Belum lama penulis menerima pesan di mail yahoo untuk

merubah passwod segera di link yang diberikan pengirim pesan (atas nama

manajemen yahoo corp) dengan konsekuensi account akan dihapus jika tidak

segera dilakukan.  setelah diabaikan selama dua minggu ternyata keanggotaan

email diyahoo tidak dihapus.

9
 KeyLogging

Keylogging atau keystroke logging adalah sebuah metode untuk menangkap

apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan

untuk  belajar bagaimana user menggunakan komputer, atau untuk menentukan

sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk

mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan

password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan

menyisipkan keylogger pada malware untuk tujuan kriminal.

 Phising

Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat

mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk

membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih,

tapi cukup memahami apa yang disebut dengan social engineering, atau

kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus

phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa

tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca"

(clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak

korbannya kedalam situs palsu.

 Denial of Service (DoS)

Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan serangan

massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal

yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP

10
(Internet Control Message Protocol). DoS disebut serangan massal karena

melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak

mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa

dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah

ditanami program tersembunyi seperti worm.

 Man-in-The-Middle (MITM) Attack

Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan

jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-

Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2

terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak

menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.

Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat

ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata

lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang

saatnya mengamankan sistem komputer. Jika kita pengguna Windows,

manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan,

antara lain : windows defender, anti-spam pada windows mail, anti-phising,

windows firewall, dan network access protection (NAP). Sedangkan jika kita

pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus

single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall,

aktifkan SELinuk, dan selalu update sistem.

11
Ancaman Sistem Operasi Windows pada saat ini berdasarkan daftar

ancaman yang dikeluarkan oleh SANS Institute :

1. Internet Information Services (IIS)

2. Microsoft SQL Server (MSSQL)

3. Windows Authentication (termasuk LM Hashing)

4. Internet Explorer (IE)

5. Windows Remote Access Services (termasuk NetBIOS, Anonymous

logon, remote registry, RPC DOM)

6. Microsoft Data Access Components (MDAC)

7. Windows Scripting Host (WSH)

8. Microsoft Outlook & Outlook Express

9. Windows Peer to Peer File Sharing (P2P)

10. Simple Network Management Protocol

Sedangkan ancaman yang terjadi pada Unix berdasarkan daftar ancaman

yang dikeluarkan oleh SANS Institute :

1. BIND Domain Name System

2. Remote Procedure Calls (RPC)

3. Apache Web Server

4. General UNIX Authentication Acounts with No Passwords or Weak

Passwords

5. Clear Text Services (termasuk FTP, r-service/trust relationship, Line

Printer Daemon)

6. Sendmail

12
7. Simple Network Management Protocol (SNMP)

8. Secure Shell (SSH)

9. Misconfiguration of Enterprise Services NIS/NFS

10. Open Secure Sockets Layer (SSL)

Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah

“vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana :

• Memungkinkan penyerang mengeksekusi perintah sebagai user

lainnya.

• Memungkinkan penyerang untuk mengakses data yang berbeda

dengan batasan akses untuk data tersebut.

• Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain

• Memungkinkan penyerang untuk melakukan denial of service.

2.4     Tinjauan terhadap Sistem Operasi yang Aman

Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah

system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi

masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal,

antara lain: 

1. Ditemukannya lubang keamanan (security hole) yang baru.

Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga

tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang

keamanan yang ditimbulkan oleh kecerobohan implementasi.

13
2.     Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa,

konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang

keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang

menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja

diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak

berhak.

3.   Penambahan perangkat baru (hardware dan/atau software) yang

menyebabkan menurunnya tingkat security atau berubahnya metoda untuk

mengoperasikan sistem. Operator dan administrator harus belajar lagi.

Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya

server atau software masih menggunakan konfigurasi awal dari vendor

(dengan password yang sama).

14
BAB III

KESIMPULAN

3.1 Kesimpulan

Sistem operasi merupakan  komponen pengolah peranti lunak dasar

(essential component) tersistem sebagai pengelola sumber daya perangkat keras

komputer (hardware), dan menyediakan layanan umum untuk aplikasi perangkat

lunak.

Adapaun bentuk serangan terhadap sistem operasi virus, exploit, spyware,

adware, malware, worm, keylogger, rootkit, spam, hoax dan lain lain .

15
DAFTAR PUSTAKA

http://id.wikipedia.org/wiki/Sistem_operasi
http://wildawilda.wordpress.com/2010/10/13/penanganan-sistem-operasi/

16

Anda mungkin juga menyukai