Anda di halaman 1dari 2

Nama Anggota Kelompok :

• Abdiel Wongkar
• Christian Pattiruhu
• Frimer Kakahis
• Imanuel Karisoh
• Regina E.K Panggemona
• Raffy Sulaeman
• Zidan Prihanto

1. Jelaskan tujuan dari sistem proteksi dan security sistem operasi,


- Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang
diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU,
memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll).

2. Apa saja prinsip-prinsip proteksi,domain proteksi, akses matrik serta implementasi akses matrik
dalam sistem proteksi???
- Prinsip Dasar Proteksi
Kadang-kadang, prinsip-prinsip yang membangun sering digunakan dalam sebuah proyek, pada kasus
ini adalah desain sistem operasi. Dengan mengikuti prinsip-prinsip yang sudah dibentuk sebelumnya
dapat menyederhanakan dan mempermudah proses desain dan berimbas pada sistem yang konsisten
dan mudah dimengerti. Salah satu prinsip penting yang sudah teruji adalah least privilege. Prinsip ini
dapat “mendikte” program, user, bahkan sistem untuk memberikan sebuah privileges (hak akses
khusus) untuk menjalankan task-task yang ada.
Sistem operasi yang mengikuti prinsip least privilege mengimplimentasikannya dalam program-
program, system call, dan struktur data mereka, jadi ketika ada error/failure/compromise pada
komponen tertentu hanya akan menghasilkan kerusakan minimum dan kemudian mengatasi
kerusakan tadi.
Ada sistem operasi yang menyediakan system call dan servis yang mengizinkan aplikasi-aplikasi di-
write menggunakan akses kontrol yang sudah disusun dengan rapi. Kenapa rapi? Karena servis-servis
ini mempunyai mekanisme untuk mengaktifkan privileges ketika dibutuhkan, dan menonaktifkan
privileges ketika tidak dibutuhkan.
Prinsip least privilege ini dapat membantu menyediakan lingkungan berkomputer yang jauh lebih
aman. Tapi tidak untuk beberapa kasus. Contohnya, Windows 2000 mempunyai skema proteksi
sangat kompleks pada core-nya tapi malah mempunyai banyak lubang pada keamanannya. Jika
dibandingkan dengan Solaris, Solaris relatif lebih aman walaupun Solaris termasuk dalam salah satu
jenis UNIX, yang secara historic di-desain dengan proteksi yang minimal. Perbedaan tadi muncul
mungkin karena Windows 2000 mempunyai lebih banyak LoC (Line of Code) dan fitur lebih banyak
daripada Solaris dan karenanya, harus lebih aman dan protektif. Alasan lainnya adalah karena skema
proteksi pada Windows 2000 tidak kompeten atau memproteksi hal yang tidak seharusnya tidak
diproteksi (proteksi tidak pada tempatnya) pada sistem operasi, dan meninggalkan hal/area yang
seharusnya diproteksi.
3. Apa saja permasalahan dalam bidang sekuriti, jenis-jenis ancaman terhadap sistem operasi???
- Ancaman Untuk Sistem Keamanan
Berikut merupakan ancaman dari sistem pengamanan, antara lain:
Virus
Sebuah program yang berkembang dengan menggandakan dirinya pada program lain, sistem yang
sedang berjalan, atau dokumen yang mengubah atau merusak file dan aplikasi pada komputer
Worm
Virus yang memperbanyak dirinya yang tidak merusak file, namun memenuhi memori komputer
dengan cara memperbanyak dirinya
3.      Backdoor
Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-
bypassmekanisme keamanan
Rootkit
Sekumpulan program atau keperluan yang mengizinkan seseorang untuk memelihara akses root-
levelpada sistem
5.      Trojan
Sebuah program yang kelihatannya legal namun merupakan salah satu bentuk kejahatan (malicious),
jika dieksekusi lebih lanjut

Logic bomb
Sebuah program yang mengeluarkan sebuah virus atau worm

Ancaman pada sistem pengamanan dapat juga berbentuk Spyware yaitu terdiri dari Trojan
dansoftware malicious lainnya yang mencuri informasi seseorang dari sebuah sistem tanpa
sepengetahuan penggunanya (user). Contohnya dengan menggunakan keylogger. Keylogger sendiri
merupakan sebuah hardware atau program software kecil yang mampu memonitor dan merekam
setiap tombol pada keyboard komputer si pengguna. Selain itu juga ada yang dinamakan Password
Cracking, yaitu sebuah proses untuk mengidentifikasi atau me-recovery sebuah password yang
terlupakan atau tidak diketahui.

Cara kerja password cracking adalah sebagai berikut:

Guessing
Mencoba menebak password-password yang berbeda samapai ada satu password yang dapat bekerja
Brute forcing
Mencoba kombinasi dari seluruh karakter sampai ditemukanlah satu password yang benar (mencoba
segala kemungkinan)
3.      Dictionary attack
Menggunakan daftar kata yang sudah dikenali, biasanya kata yang digunakan adalah kata-kata yang
berada di dalam kamus
Shoulder surfing
Dengan cara melihat seseorang ketika mengetikkan password-nya, dengan kata lain mengintip
5.      Social engineering

Mendekati seseorang agar ia memeritahukan password atau informasi lainnya yang dapat digunakan


untuk menebak password-nya

4. Bagaimana dan apa saja teknik pengamanan yang

Dilakukan menghadai ancaman-ancaman tersebut???


-Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode pengelolaan
pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman terhadap
sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu:
1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi
informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi.
Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat,
parameter keamanan data, dll.
2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu
berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.

Anda mungkin juga menyukai