Anda di halaman 1dari 18

MAKALAH KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM OPERASI

Dosen Pengampu :

Dr. Eng Agussalim, S.Pd, M.T

Oleh :

Anastasya Zalsabilla Hermawan

20082010039

PROGRAM STUDI SISTEM INFORMASI

FAKULTAS ILMU KOMPUTER

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAWA TIMUR

SURABAYA

2020

1
DAFTAR ISI

BAB I PENDAHULUAN ............................................................................................................. 3

1.1 Latar Belakang ...................................................................................................................... 3

1.2 Perumusan Masalah............................................................................................................... 3

1.3 Tujuan.................................................................................................................................... 4

BAB II PEMBAHASAN ............................................................................................................... 5

2.1 Definsi Keamanan Sistem Operasi ....................................................................................... 5

2.2 Macam Keamanan Sistem Operasi....................................................................................... 5

2.3 Gangguan atau ancaman Keamanan pada Sistem Operasi ................................................... 6

2.4 Penanganan Gangguan Terhadap Sistem Operasi .............................................................. 11

2.5 Fitur Keamanan Sistem Operasi ......................................................................................... 12

2.5.1 Sistem Operasi Windows ............................................................................................ 12

2.5.2 Sistem Operasi Linux .................................................................................................. 14

2.5.3 Sistem Operasi MacOS ............................................................................................... 15

BAB III PENUTUP .................................................................................................................... 17

3.1 Kesimpulan.......................................................................................................................... 17

3.2 Saran .................................................................................................................................... 17

DAFTAR PUSTAKA .................................................................................................................. 18

2
BAB I

PENDAHULUAN

1.1 Latar Belakang

Keamanan komputer adalah suatu perlindungan yang diusahakan olehsuatu system informasi
dalam rangka mencapai sasaran hasil yang bisaditerapkan atau cara untuk memelihara integritas,
kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem komputer yang terpasang makin mudah
diakses. Sistem time sharing dan akses jarak jauh menyebabkan kelemahankomunikasi data menjadi pokok
masalah keamanan. Kelemahan ini menjadi amat serius dnegan meningkatknya perkembangan jaringan
komputer. Kecenderungan lain saat ini adalah memberi tanggung jawab pengelolaan aktivitas pribadi dan
bisnis ke komputer. Komputer telah rutin dipakai untuk korespondensi yang sanga sensitif, seperti :
• Sistem transfer dana elektronis (electronic fund transfer system) : melewatkan sejumlah uang
sebagai aliran bit.
• Sistem kendali lalu lintas udara (air traffic control system) : melakukan banyak kerja yang
sebelumnya ditangani pengendali manusia.
• Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.saat ini, implementasi
pengamanan sangat penting untuk enjamin sistemtidak diinterupsi dan diganggu. Proteksi dan
pengaman terhadap perangkatkeras dan sistem operasi sama pentingnya.

Dalam hal keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah
keamanan dan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam
komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem
dan faktor proteksi terhadap sumber daya sistem. Sistem Operasi merupakan perangkat lunak sistem yang
mengatur sumber daya dari perangkat keras (hardware) dan perangkat lunak (software) atau dalam sebutan
lainnya sebagai sistem yang menjembatani anatara pengguna (user) dan komputer. Sistem operasi hanya
satu bagian kecil dari seluruh perangkat lunak di suatu sistem, Tetapi karena peran sistem operasi
mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka
sistem operasi menempati posisi yang penting dalam pengamanan sistem.

1.2 Perumusan Masalah

Pada makalah ini, penulis akan menjelaskan tentang keamanan sistem operasi, berbagai
macam gangguan, fitur-fitur kemanan dan pembahasannya antara lain:
1.2.1 Apa definisi dari keamanan sistem operasi?

3
1.2.2 Apa saja macam keamanan sistem operasi?
1.2.3 Bagaimana bentuk ancaman keamanan pada sistem operasi?
1.2.4 Bagaimana bentuk Penanganan Gangguan Terhadap Sistem Operasi?
1.2.5 Apa saja bentuk fitur keamanan pada sistem operasi?

1.3 Tujuan

Dengan adanya makalah ini, diharapkan orang awam mampu mengetahui keamanan sistem
informasi, botnet atau zombie’s malware dan pembahasannya antara lain :
1.3.1 Untuk mengetahui definisi dari keamanan sistem operasi.
1.3.2 Untuk mengetahui beberapa jenis macam dari keamanan sistem operasi.
1.3.3 Untuk mengetahui bentuk ancaman keamanan pada sistem operasi.
1.3.4 Untuk mengetahui bentuk penanganan gangguan pada sistem operasi.
1.3.5 Untuk mengetahui bentuk fitur keamanan yang disediakan oleh sistem operasi.

4
BAB II
PEMBAHASAN

2.1 Definsi Keamanan Sistem Operasi

Keamanan sistem operasi (OS security) adalah proses yang memastikan integritas,
kerahasiaan, dan ketersediaan OS. Keamanan OS mengacu pada langkah atau tindakan tertentu
yang digunakan untuk melindungi OS dari ancaman, virus, worm, malware, atau intrusi peretas
jarak jauh. Keamanan OS mencakup semua teknik kontrol pencegahan, yang melindungi aset
komputer apa pun yang dapat dicuri, diedit, atau dihapus jika keamanan OS terganggu.

Fungsi dan tujuan dari system operasi adalah mengontrol eksekusi program-program
aplikasi dan juga disebut sebagai interface antar pengguna computer dan hardware computer.
Secara umum system operasi memiliki tiga tujuan dasar diantaranya:
1. Efisiensi: Sistem operasi memungkinkan sumber daya sistem komputer untuk digunakan
dengan cara efisien.
2. Kemudahan : sistem operasi membuat komputer lebih mudah dipakai.
3. Kemampuan berevolusi : sistem operasi harus disusun sedemikian rupa sehingga
memungkinkan pengembangan yang efektif, pengujian, dan penerapan fungsi-fungsi
sistem yang baru tanpa mengganggu layanan yang telah ada.

Fungsi dasar sistem operasi adalah sebagai berikut:


1. Menjembatani hubungan antara perangkat keras dan program aplikasi yang dijalankan oleh
pengguna.
2. Mengatur dan mengawasi penggunaan perangkat keras oleh pengguna dan berbagai
program aplikasi (Resource Allocator).
3. Sebagai program pengendali yang bertujuan untuk menghindari kekeliruan (error) dan
penggunaan komputer yang tidak perlu (sebagai guardian yang menjaga komputer dari
berbagai kemungkinan kerusakan).
4. Manajer sumber daya hardware, seperti mengatur memori, printer, CD ROM, dll.

2.2 Macam Keamanan Sistem Operasi


Keamanan sistem operasi adalah bagian masalah komputer secara total teah menjadi bagian
yang meningkat kepentingannya. Pengamanan sistem operasi berarti kecil jika setiap orang dapat
berjalan melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi
pengaksesan fisik secara langsung dengan fasilitas sistem komputer yang harus di lakukan.

5
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak diotorisasi. Pengamanan termasuk maslah teknis, amanjerial, legalitas, dan
politis. Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (External security), Keamanan eksternal berkaitan dengan
pengamanan fasilitas komputerdari penyusup dan bencana seperti kebakaran atau
kebanjiran.
2. Keamanan interface pemakai (User interface security), Keamanan interface pemakai
berkaitan dengan identifikasi pemakaisebelum pemakai diijinkan mengakses program dan
data yangdisimpan.
3. Keamanan internal (Internal security), Keamanan internal berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang lhandal dan tak terkorupsi untuk menjaga integritas program dan data.

2.3 Gangguan atau ancaman Keamanan pada Sistem Operasi


Selain ancaman-ancaman dari seseorang secara langsung, ada juga ancaman canggih
terhadap sistem komputer yaitu program yang mengeksploitasi kelemahan sistem operasi atau yang
dikenal dengan sebutan virus. Terdapat beberapa taksonomi sncaman perangkat lunak atau
klarifikasi pogram jahat (Malicious program), dianataranya:
1. Program-program yang memerlukan prgram inang (host program).
Pada fragmen program tidak dapat scara mandiri atau independe dari suatu program
aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
Berikut beberapa gangguan terhadap sistem operasi, diantaranya:
• Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program
ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau
menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua
kopian in kemudian mengkopy dua kali, dan seterusnya.
• Logic Bomb
Logic bomb adalah logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud
ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

6
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-
kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tudak adanya file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai
menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
• Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara
benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi.
Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan
pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging
akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan
otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi
ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak
diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan
trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit
mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
• Virus
Sebuah program komputer yang dapat menyalin dirinya sendiri dan memiliki
kemampuan menular ke komputer lain. Virus bisa berubah menjadi sebuah program
independen atau program yang masuk ke file lain yang menjadi host-nya.
• Exploit
Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke
komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi
atau sistem operasi dan berakibat menjadi perilaku aneh pada aplikasi. Ekploit umumnya
bekerja melalui jaringan baik server juga klien. Keistimewaan exploit memiliki
kemmapuan meningkatkan hak akses atas suatu jaringan untuk memberi daya rusak yang
lebih besar.
• Worm

7
Adalah program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari
komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk
mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk
menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat
berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya,
network worm menggunakan suatu layanan jaringan, seperti :
1. Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan
kopian dirinya ke sistem-sistem lain.
2. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm
mengeksekusi kopian dirinya di sistem lain.
3. Kemampuan login jarak jauh (remote login capability), yaitu worm log pada
sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk
mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru
kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang
dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. Network
worm mempunyai ciri ciri yang sama dengan virus komputer, yaitu mempunyai
fase-fase sama, yaitu :
1. Dormant phase.
2. Propagation phase.
3. Trigerring phase.
4. Execution phase.
Network worm juga berusaha menentukan apakah sistem sebelumnya
telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
• Spyware
Sebuah perangkat lunak yang terinstal secara diam-diam pada PC untuk
mengambil alih sebagian kontrol komputer tanpa sepengetahuan pemiliknya. Sementara
itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat
mengumpulkan informasi pribadi seperti kebiasaan suffing internet.
• Adware
Sebuah script dibuat menggunakan interpreter yang masuk ke chace brpwser untuk
menampilkan iklan, promosi. Adware biasanya ditempatkan baik secara snegaja atau tidak

8
ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah
dibuang, tapi kadang cukup menganggu.
• Malware
Sebuah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem
komputer atau aplikasi yang ada didalamnya, software ini dirancang untuk menyusup dan
merusak sistem komputer tanpa sepengetahuan pemiliknya. Banyak yang mengatakan
bahwa malware sama dengan virus. Malware juga boleh dosebut worm, trojan hourse,
rootkit, spyware
• Trojan Horse
Berawal dari epik kuda troya pada legenda romawi. Trojan adalah malware yang
masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya dan biasanya
fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang
muncul saat browsing dengan menawarkan screensarver gratis. Secara diam-diam trojan
mereduksi tingkat keamanan komputer kita dan membuat sistem yang dapat diakses secara
remote oleh siapa saja. Program trojan horse yang sulit dideteksi adalah kompilator yang
dimodifikasi sehingga menyisipkan kode tambahan ke programprogram tertentu begitu
dikompilasi, seperti program login.
Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke
system menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan
jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran
data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi
juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada
program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
• Rookit
Sebuah atau bisa disebut kombinasi dari beberapa program yang dirancang untuk
mengambil alih sistem secara fundamental (pada linux istilahnya akses root sedangkan
pada microsoft windows istilah nya akses administrasi) rookit bisa menjnagkit hampir
semua operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyi file-fille
data dari sistem.
• Spam
Merupakan bentuk penyalahgunaan pesan elektronik pada email, forum,
newsgroup, blog, millis, dst. Spam adalah pesan massal yang tidak dikehendaki. Seseorang
dapat menerima email bruntun dalam jumlah yang besar. Spam tidak dikirim secara manual
melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat

9
keamanannya rendah. Meski terlihat sepele, spam sangat merugikan pemilik penyedia jasa
internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan
menimbulkan kemacetan arus data.
• Hoax
Merupakan sebuah palsu berantai yang bertujuan membuat miss informasi.
Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman,a
tau pesan bahwa kiamat akan terjadi pada awal pergantian milenium. Salah satu kasus hoax
yang cukup populer adalah ketika pada 2006 seorang remaja di Amerika Megan Meiyer
Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di
mail yahoo untuk merubah password segera di link yang diberikan pengirim pesan (atas
nama manajemen yahoo corp) dengan konsekuensi account akan di hapus jika tidak segera
dilakukan. Setelah diabaikan selama 2 minggu ternyata keanggotaan email diyahoo tidak
dihapus.
• KeyLogging
KeyLogging atau KeyStroke logging adalah sebuah metode untuk menangkap apa
yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar
bagaimana user menggunakan komputer, atau untuk menentukan sumbser kesalahan yang
bersifat human error. Dapat juga digunakan untuk mengukur produktivitas karyawan, atau
alat bagi penegak hukum mendapatka passowrd atau kunci eksripsi. Penyalahgunaan
keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan kriminal.
• Phising
Sebuah upaya penipuan baik melalui email atau messenger dengan memberikan
sebuah link ke situs palsu yang mirip dengan aslinya. Misalnya sebuah bank atau situs
transaksi online. Modus ini dipakai untuk memperoleh informasi sensitif mengenai user
seperti nomor pin dari sebuah kredit card atau password dari sebuah account internet.
Phishing juga dapat diinjek ke sebuah web server. Cara ini lebih berbahaya karena korban
sulit membedakan antara link yang sebenarnya dengan palsu.
• Denial of Service (DoS)
Serangan masal yang sangat sulit untuk ditangkal, sebab serangan ini
menggunakan komponnen legal yng biasa dipakai dalam jaringan komputer, salah satunya.
Protocol ICMP (Internet Control Message Protocol). DoS disebut serangan masssal karena
melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak mungkin
keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah

10
dijadikan alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi
seperti worm.
• Man-In-The-Middle (MITM) Atack
Serangan yang sering terjadi pada pengguna internet yang tidak mengamankan
jalur komunikasinya saat mengirim data penting. Sesuai dengan namanya Man-in-The-
Middle merupakan serangan dengan cara mendengarkan data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya
pihak ketiga ditengah jalur komunikasi meraka.

2.4 Penanganan Gangguan Terhadap Sistem Operasi

Berikut beberapa cara untuk mengamankan sistem operasi dari gangguan, dianataranya:
• Memasang antivirus
Antivirua adalah benteng pertahanan pertama terhadap serangan virus dan trojan.
Dengan menginstall antivirus setidaknya akan sedini mungkin terdeteksi apabila ada
sebuah prgram yang berniat jahat menyusup ke komputer. Dengan syarat harus rajin update
antivirus tersebut. Ada banyak sekali vendor yang menyediakan antivirus, mulai dari avast,
avira, avg, dst.
• Memberi software anti spyware
Software anti spyware sangat berguna untuk menanggulangi sebuah program yang
menyusup kedalam komputer dengan tujuan untuk memata-matai data seperti username,
password yang kemudian akan dikirimkan ke pemilik program jahat dan digunakan untuk
tujuan tertentu.
• Firewall
Sebuah software yang bertuugas untuk mengatur lalu-lintas keluar masuknya data
pada suatu komputer dengan LAN (Local Area Network), contohnya seperti windows
firewall
• Otentifikasi pemakai
Kebanyakan proteksi didasarkan pada asumsi sistem yang mengetahui identitas
pemakai. Masalah identifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada tiga cara, diantaranya:
1. Sesuatu yang diketahi pemakai, conthnya password, kombinasi kunci, nama kecil
ibu mertua, dst
2. Sesuatu yang dimiliki pemakai, contohnya kartu identitas, badget, kunci, dst
3. Sesuatu mengenai (ciri) pemakai, conthnya sidik jari, suara, foto, tanda tangan.

11
• Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga akan memperkecil peluang
penembusan oleh pemakai yang tak diotorisasi, seperti:
1. Pembatasan login
Dimana login hanya diperbolehkan dengan memperhatikan beberapa kriteria
seperti:
• Masih pada terminal tertentu
• Hanya ada waktu dan hari tertentu
• Pembatasan call-back, dimana login dapat dilakukan oleh siapapun. Bila
telah sukses login, sistem akan segera memutuskan koneksi dan
memanggil nomor telepon yang telah disepekati.
• Pembatasan jumlah usaha login, diaman login dibatasi sampai tiga kali dan
segera dikunci dan diinformasikan ke administrator. Dari semua login
akan direkam dan sistem operasi akan melaporkan informasi-informasi
tersebut, seperti:
o Waktu pemakai login
o Terminal yang dimana pemakai tersebut login.

2.5 Fitur Keamanan Sistem Operasi


2.5.1 Sistem Operasi Windows
Windows adalah sistem operasi yang dikembangkan oleh Microsoft Corporation
yang menggunakan antarmuka dengan berbasis GUI (Graphical User Interface) atau
tampilan antarmuka bergaris.
1. Windows Defender
Windows Defender adalah perangkat lunak Antispyware yang disertakan dengan
paket Windows & dan berjalan secara otomatis saat komputer dihidupkan. Fitur ini
dapat melindungi komputer terhadap spyware dan perangkat lunak lain yang mungkin
tidak diinginkan. Spyware dapat menginstal dirinya sendiri pada komputer Anda tanpa
sepengetahuan Anda setiap kali terhubung ke Internet, dan juga dapat menginfeksi
komputer saat menginstal beberapa program menggunakan CD, DVD, atau media
removable lainnya. Spyware juga dapat diprogram untuk dijalankan pada waktu yang
tak terduga, bukan hanya karena sudah terinstal.
2. Windows Firewall
Windows Firewall merupakan salah satuelemen terpenting dari OS
Windows.Windows Firewall pertama kali di perkenalkan pada OS WindowsXP d

12
itahun 2001 dan sejaksaat itu Windows Firewall terus mengalamipeningkatan baik dari
segi fitur maupun keamanan.Sebelumnya nama Windows Firewall adalah Internet
Connection Firewall,namun sudah dirubah sejak Microsoftmengeluarkan Service Pack
2 untuk WindowsXP. Internet Connection Firewall juga diketahui lebih memiliki
banyak bug & celah yang dapat ditembus.Pada versi pertama Windows Firewall,
Windows Firewall hanya mampu untuk memfilter & memblok koneksi yang masuk.
Kemudian seiring dengan berkembangnya zaman, Fitur Windows Firewall terus
ditingkatkan seperti mengontrol koneksi keluar dari suatu aplikasi serta user juga
mampu mengatur Windows Firewall dengan cukup mudah.Hampir semua program
Windows membutuhkan koneksi Internet untuk update. Program-program pada
Windows ini akan secara otomatis membuats ebuah Rules/Aturan di dalam Windows
Firewall sehingga program tersebu bias melakukan Update. Namun apabila ada
kejadian mencurigakan, Windows Firewallakan memberitahu pengguna dengan
sebuah Window / Jendela apakah aplikasi tersebut layak untuk terkoneksi kejaringan
atau tidak.
3. Windows Update
Windows update memeriksa update yang diberikan oleh Microsoft untuk memberi
patch atau menambal celah pada sistem operasi windows. Selain pengguna Microsoft
Windows di seluruh dunia sangat luas, juga intensitas penggunaan internet yang
meningkat sehingga memungkinkan terjadinya pemanfaatan bug dari pihak yang tidak
bertanggung jawab untuk merusak sistem.
4. BitLocker Drive Encryption
BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang
terdapat didalam sistem operasi Microsoft WindowsVista, Windows 7 dan Windows
Server 2008yang di desain untuk melindungi data dengan melakukan enkripsi terhadap
keseluruhanpartisi. Secara default, BitLocker DriveEncryption menggunakan
algoritma AES dalam mode CodeBlock Chaining (CBC) denganpanjang kunci 128-
bit, yang di gabungkandengan Elephant diffuser untuk meningkatkankeamanannya.
Pada Windows Vista dan Windows 7, perangkat lunak ini hanya tersedia di edisi
Ultimate dan Enterprise, dantidak ada pada edisi-edisi lainnya.
Pada saat WinHEC 2006, Microsoft mendemonstrasikanversi prarilis dari
Windows Server 2008 yang mengandung dukungan terhadap partisi berisidata yang di
amankan oleh BitLocker selaintentunya partisi berisi sistem operasi. Hampir
keseluruhan kerja BitLocker dilakukan pada lingkungan pre-boot, yaitu ketika

13
komputer belum melakukan booting terhadap sistem operasi. Bitlocker Drive
Encryption memiliki tiga mode operasi, yaitu Mode Operasi Transparan, Autentikasi
Pengguna, dan Mode Perangkat USB.

2.5.2 Sistem Operasi Linux


Linux adalah nama yang diberkan kepada sistem operasi komputer bertipe Unix.
Linux merupakan salah satu contoh hasil pengembangan perangkat lunak open source.
Seperti pada sistem operasi pada umumnya, Linux juga memiliki fitur keamanannya sendiri
yang diantaranya sebagai berikut :
1. Secure Shell (SSH)
SSH menggunakan metode kriptografi kunci publik untuk mengenkripsi
komunikasi antara dua host, untuk mengotentikasi komputer remote dan untuk
mengotentikasi pengguna. SSH biasanya digunakan untuk login ke mesin remote dan
mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP
port dan X11 connections, itu dapat mentransfer file menggunakan terkait SFTP atau
SCP protocols. SSH menggunakan client server model yang standar TCP port 22 telah
ditetapkan untuk menghubungi server SSH. Algoritma enkripsi yang didukung oleh
SSH di antaranya TripleDES (Pengembangan dari DES oleh IBM), BlowFish (BRUCE
SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The
Rivest-ShamirAdelman).
Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang
digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan
mengalami gangguan. SSH menyediakan suatu virtual private connection pada
application layer, mencakup interactive logon protocol (ssh dan sshd) serta fasilitas
untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk
mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya adalah
OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti yang
aman untuk rlogin, rsh dan rcp.
2. Password
Saat user login ke server linux, maka sistem akan memanggil program /bin/login
dan program ini akan meminta user untuk memasukkan username dan password,
kemudian masukan yang diketikkan user tersebut di enskripsi dengan teknik yang sama
pada saat password user dibuat pertama sekali dan hasil enkripsi dari masukan user
akan dibandingkan dengan data yang sudah ada dalam sistem, dalam hal ini akan

14
dibandingkan data di dalam /etc/passwd dan /etc/shadow. Jika cocok maka user
tersebut diperkenankan masuk.
3. Netfilter (Firewall)
Netfilter merupakan satu set aplikasi yang dapat mengatur kernel linux untuk dapat
mencegat dan memanipulasi paket jaringan. Komponen netfilter digunakan sebagai
firewall di mesin linux. Untuk menggunakan fungsi netfilter ini diperlukan aplikasi di
Linux yang disebut iptables. Iptables memiliki table yang berfungsi untuk menentukan
arah putaran paket data. Dimana table tersebut ada 3 yaitu :
a. Filter: Digunakan untuk memilah dan memberikan ijin ACCEPT/DROP pada
suatu paket data.
b. Nat: Digunakan untuk network address translation.
c. Mangle: Digunakan untuk QoS Table filter memiliki CHAINS (rantai aliran
data),
yang digunakan untuk memilah aliran paket data. Chains tersebut adalah :
a. INPUT: Digunakan untuk memilah paket data yang masuk ke mesin firewall.
b. FORWARD: Digunakan untuk memilah paket data yang melalui mesin
firewall dan diroutingkan kembali ke jalur yang lainnya.
c. OUTPUT: Digunakan untuk memilah paket data yang keluar dari mesin
firewall.

2.5.3 Sistem Operasi MacOS


Macintosh atau yang lebih dikenal MacOS adalah sistem operasi yang diproduksi
dan dikembangkan oleh perusahaan Aple. Berikut ini merupakan fitur-fitur keamanan pada
sistem operasi Macintosh:
1. Fitur Xd (Executive Disable)
Memisahkan Penyimpanan Memori Untuk Data Dan Perintah Yang Dijalankan.
Inimencegah Malware Yang Berusaha Mengelabui Mac Agar Memperlakukan
Datadengan Cara Yang Sama Seperti Program Untukmembahayakan Sistem
2. Address Space Layout Randomization (ASLR)
Mengubah Lokasi Memori Yang Menyimpan Bagian-Bagian Berbeda Dari
Aplikasi. Ini Mencegah Malware Yang Berusaha Mengelabui Mac Agar
Memperlakukan Data Dengan Cara Yang Sama Seperti Program Untuk
Membahayakan Sistem
3. Macos Sierra Default

15
Hanya Mengizinkan Opsi Untuk Aplikasi Yang Didownload Dari App Store Atau
App Store Dan Pengembang Yang Diidentifikasi.
4. Sandboxing
Pada Mac Menghadang Sebuah Aplikasi Untuk Mengakses Data-Data Yang Tidak
Diperlukan Dari Komputer Anda.Lebih Aman, Selalu Gunakan Aplikasi Mac Yang
Telah Diakui Oleh Apple.

16
BAB III

PENUTUP

3.1 Kesimpulan
Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat
keras (hardware), dan menyediakan layanan umum untuk perangkat lunak. Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat
lunak aplikasi juga memberi resiko keamanan. Keamanan sistem operasi merupakan bagian
masalah keamanan sistem computer secara total.
Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang
sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara
langsung dengan fasilitas sistem computer harus dilakukan juga. Ada beberapa bentuk
serangan terhadap system operasi antara lain: virus, spyware, worm, rootkit, spam,phishing,
denial of service, man in the middle (MITM) attack dll.
Tidak hanya itu, terdapat fitur untuk mengamankan jaringan, mengamankan data,
melindungi sistem dari serangan virus dan lain sebagainya. Berdasarkan data diatas, bahwa
setiap system operasi memiliki sebuah system keamanan masing-masing dan mempunyai
fitur-fitur tertentu dalam mengamankan sistemnya.

3.2 Saran
Begitu banyak cara dalam mengamankan sistem operasi pada computer. Cara
tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data,
pencurian informasi dan kerusakan computer dan tidak dapat diambil dengan mudah oleh orang
lain

17
DAFTAR PUSTAKA

Rezaduty. (2019). OS Security. 28 Februari 2022. Dari OS Security. What does Operating System Security

(OS… | by rezaduty | Medium

Rudi, Muhamad. (2020). MAKALAH KEAMANAN TEKNOLOGI INFORMASI. 28 February 2022. Dari

MAKALAH KEAMANAN SISTEM OPERASI MUHAMAD RUDI 18076030.docx - MAKALAH

KEAMANAN TEKNOLOGI INFORMASI :KEAMANAN SISTEM OPERASI” Dosen Pengampu :

Hadi Kurnia | Course Hero

RIZKIADEKPUTRI. (2016). MAKALAH KEAMANAN PADA SISTEM OPERASI. 28 Februari 2022. Dari

MAKALAH KEAMANAN PADA SISTEM OPERASI | rizkiadekputri (wordpress.com)

Setiyo, M.Dwi. (2015). MAKALAH “KEAMANAN DAN PROTEKSI SISTEM OPERASI”. 28 Februari

2022. Dari (PDF) Makalah Sistem Operasi - Keamanan dan Proteksi.pdf | M. Dwi Setiyo -

Academia.edu

Alfworld. (2014). Keamanan Sistem Operasi (OS Security). 28 Februari 2022. Dari Keamanan Sistem

Operasi (OS Security) | Alfworld (wordpress.com)

N, Fauzi T. (2019). ANALISA KEAMANAN SISTEM OPERASI DAN PENGAMANANNYA PADA OS

WINDOWS, LINUX, DAN MACOS. 1 Maret 2022. dari Analisis Keamanan Sistem Operasi Windows,

Linux dan MacOS | Teknologi Informasi (risetberbagi.com)

18

Anda mungkin juga menyukai