Dosen Pengampu :
Oleh :
20082010039
SURABAYA
2020
1
DAFTAR ISI
1.3 Tujuan.................................................................................................................................... 4
3.1 Kesimpulan.......................................................................................................................... 17
2
BAB I
PENDAHULUAN
Keamanan komputer adalah suatu perlindungan yang diusahakan olehsuatu system informasi
dalam rangka mencapai sasaran hasil yang bisaditerapkan atau cara untuk memelihara integritas,
kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem komputer yang terpasang makin mudah
diakses. Sistem time sharing dan akses jarak jauh menyebabkan kelemahankomunikasi data menjadi pokok
masalah keamanan. Kelemahan ini menjadi amat serius dnegan meningkatknya perkembangan jaringan
komputer. Kecenderungan lain saat ini adalah memberi tanggung jawab pengelolaan aktivitas pribadi dan
bisnis ke komputer. Komputer telah rutin dipakai untuk korespondensi yang sanga sensitif, seperti :
• Sistem transfer dana elektronis (electronic fund transfer system) : melewatkan sejumlah uang
sebagai aliran bit.
• Sistem kendali lalu lintas udara (air traffic control system) : melakukan banyak kerja yang
sebelumnya ditangani pengendali manusia.
• Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.saat ini, implementasi
pengamanan sangat penting untuk enjamin sistemtidak diinterupsi dan diganggu. Proteksi dan
pengaman terhadap perangkatkeras dan sistem operasi sama pentingnya.
Dalam hal keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah
keamanan dan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam
komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem
dan faktor proteksi terhadap sumber daya sistem. Sistem Operasi merupakan perangkat lunak sistem yang
mengatur sumber daya dari perangkat keras (hardware) dan perangkat lunak (software) atau dalam sebutan
lainnya sebagai sistem yang menjembatani anatara pengguna (user) dan komputer. Sistem operasi hanya
satu bagian kecil dari seluruh perangkat lunak di suatu sistem, Tetapi karena peran sistem operasi
mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka
sistem operasi menempati posisi yang penting dalam pengamanan sistem.
Pada makalah ini, penulis akan menjelaskan tentang keamanan sistem operasi, berbagai
macam gangguan, fitur-fitur kemanan dan pembahasannya antara lain:
1.2.1 Apa definisi dari keamanan sistem operasi?
3
1.2.2 Apa saja macam keamanan sistem operasi?
1.2.3 Bagaimana bentuk ancaman keamanan pada sistem operasi?
1.2.4 Bagaimana bentuk Penanganan Gangguan Terhadap Sistem Operasi?
1.2.5 Apa saja bentuk fitur keamanan pada sistem operasi?
1.3 Tujuan
Dengan adanya makalah ini, diharapkan orang awam mampu mengetahui keamanan sistem
informasi, botnet atau zombie’s malware dan pembahasannya antara lain :
1.3.1 Untuk mengetahui definisi dari keamanan sistem operasi.
1.3.2 Untuk mengetahui beberapa jenis macam dari keamanan sistem operasi.
1.3.3 Untuk mengetahui bentuk ancaman keamanan pada sistem operasi.
1.3.4 Untuk mengetahui bentuk penanganan gangguan pada sistem operasi.
1.3.5 Untuk mengetahui bentuk fitur keamanan yang disediakan oleh sistem operasi.
4
BAB II
PEMBAHASAN
Keamanan sistem operasi (OS security) adalah proses yang memastikan integritas,
kerahasiaan, dan ketersediaan OS. Keamanan OS mengacu pada langkah atau tindakan tertentu
yang digunakan untuk melindungi OS dari ancaman, virus, worm, malware, atau intrusi peretas
jarak jauh. Keamanan OS mencakup semua teknik kontrol pencegahan, yang melindungi aset
komputer apa pun yang dapat dicuri, diedit, atau dihapus jika keamanan OS terganggu.
Fungsi dan tujuan dari system operasi adalah mengontrol eksekusi program-program
aplikasi dan juga disebut sebagai interface antar pengguna computer dan hardware computer.
Secara umum system operasi memiliki tiga tujuan dasar diantaranya:
1. Efisiensi: Sistem operasi memungkinkan sumber daya sistem komputer untuk digunakan
dengan cara efisien.
2. Kemudahan : sistem operasi membuat komputer lebih mudah dipakai.
3. Kemampuan berevolusi : sistem operasi harus disusun sedemikian rupa sehingga
memungkinkan pengembangan yang efektif, pengujian, dan penerapan fungsi-fungsi
sistem yang baru tanpa mengganggu layanan yang telah ada.
5
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak diotorisasi. Pengamanan termasuk maslah teknis, amanjerial, legalitas, dan
politis. Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (External security), Keamanan eksternal berkaitan dengan
pengamanan fasilitas komputerdari penyusup dan bencana seperti kebakaran atau
kebanjiran.
2. Keamanan interface pemakai (User interface security), Keamanan interface pemakai
berkaitan dengan identifikasi pemakaisebelum pemakai diijinkan mengakses program dan
data yangdisimpan.
3. Keamanan internal (Internal security), Keamanan internal berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang lhandal dan tak terkorupsi untuk menjaga integritas program dan data.
6
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-
kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada
atau tudak adanya file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai
menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
• Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara
benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi.
Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan
pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging
akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan
otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi
ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak
diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan
trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit
mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
• Virus
Sebuah program komputer yang dapat menyalin dirinya sendiri dan memiliki
kemampuan menular ke komputer lain. Virus bisa berubah menjadi sebuah program
independen atau program yang masuk ke file lain yang menjadi host-nya.
• Exploit
Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke
komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi
atau sistem operasi dan berakibat menjadi perilaku aneh pada aplikasi. Ekploit umumnya
bekerja melalui jaringan baik server juga klien. Keistimewaan exploit memiliki
kemmapuan meningkatkan hak akses atas suatu jaringan untuk memberi daya rusak yang
lebih besar.
• Worm
7
Adalah program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari
komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk
mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk
menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat
berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya,
network worm menggunakan suatu layanan jaringan, seperti :
1. Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan
kopian dirinya ke sistem-sistem lain.
2. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm
mengeksekusi kopian dirinya di sistem lain.
3. Kemampuan login jarak jauh (remote login capability), yaitu worm log pada
sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk
mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru
kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang
dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. Network
worm mempunyai ciri ciri yang sama dengan virus komputer, yaitu mempunyai
fase-fase sama, yaitu :
1. Dormant phase.
2. Propagation phase.
3. Trigerring phase.
4. Execution phase.
Network worm juga berusaha menentukan apakah sistem sebelumnya
telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
• Spyware
Sebuah perangkat lunak yang terinstal secara diam-diam pada PC untuk
mengambil alih sebagian kontrol komputer tanpa sepengetahuan pemiliknya. Sementara
itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat
mengumpulkan informasi pribadi seperti kebiasaan suffing internet.
• Adware
Sebuah script dibuat menggunakan interpreter yang masuk ke chace brpwser untuk
menampilkan iklan, promosi. Adware biasanya ditempatkan baik secara snegaja atau tidak
8
ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah
dibuang, tapi kadang cukup menganggu.
• Malware
Sebuah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem
komputer atau aplikasi yang ada didalamnya, software ini dirancang untuk menyusup dan
merusak sistem komputer tanpa sepengetahuan pemiliknya. Banyak yang mengatakan
bahwa malware sama dengan virus. Malware juga boleh dosebut worm, trojan hourse,
rootkit, spyware
• Trojan Horse
Berawal dari epik kuda troya pada legenda romawi. Trojan adalah malware yang
masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya dan biasanya
fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang
muncul saat browsing dengan menawarkan screensarver gratis. Secara diam-diam trojan
mereduksi tingkat keamanan komputer kita dan membuat sistem yang dapat diakses secara
remote oleh siapa saja. Program trojan horse yang sulit dideteksi adalah kompilator yang
dimodifikasi sehingga menyisipkan kode tambahan ke programprogram tertentu begitu
dikompilasi, seperti program login.
Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke
system menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan
jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran
data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi
juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada
program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
• Rookit
Sebuah atau bisa disebut kombinasi dari beberapa program yang dirancang untuk
mengambil alih sistem secara fundamental (pada linux istilahnya akses root sedangkan
pada microsoft windows istilah nya akses administrasi) rookit bisa menjnagkit hampir
semua operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyi file-fille
data dari sistem.
• Spam
Merupakan bentuk penyalahgunaan pesan elektronik pada email, forum,
newsgroup, blog, millis, dst. Spam adalah pesan massal yang tidak dikehendaki. Seseorang
dapat menerima email bruntun dalam jumlah yang besar. Spam tidak dikirim secara manual
melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat
9
keamanannya rendah. Meski terlihat sepele, spam sangat merugikan pemilik penyedia jasa
internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan
menimbulkan kemacetan arus data.
• Hoax
Merupakan sebuah palsu berantai yang bertujuan membuat miss informasi.
Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman,a
tau pesan bahwa kiamat akan terjadi pada awal pergantian milenium. Salah satu kasus hoax
yang cukup populer adalah ketika pada 2006 seorang remaja di Amerika Megan Meiyer
Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di
mail yahoo untuk merubah password segera di link yang diberikan pengirim pesan (atas
nama manajemen yahoo corp) dengan konsekuensi account akan di hapus jika tidak segera
dilakukan. Setelah diabaikan selama 2 minggu ternyata keanggotaan email diyahoo tidak
dihapus.
• KeyLogging
KeyLogging atau KeyStroke logging adalah sebuah metode untuk menangkap apa
yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar
bagaimana user menggunakan komputer, atau untuk menentukan sumbser kesalahan yang
bersifat human error. Dapat juga digunakan untuk mengukur produktivitas karyawan, atau
alat bagi penegak hukum mendapatka passowrd atau kunci eksripsi. Penyalahgunaan
keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan kriminal.
• Phising
Sebuah upaya penipuan baik melalui email atau messenger dengan memberikan
sebuah link ke situs palsu yang mirip dengan aslinya. Misalnya sebuah bank atau situs
transaksi online. Modus ini dipakai untuk memperoleh informasi sensitif mengenai user
seperti nomor pin dari sebuah kredit card atau password dari sebuah account internet.
Phishing juga dapat diinjek ke sebuah web server. Cara ini lebih berbahaya karena korban
sulit membedakan antara link yang sebenarnya dengan palsu.
• Denial of Service (DoS)
Serangan masal yang sangat sulit untuk ditangkal, sebab serangan ini
menggunakan komponnen legal yng biasa dipakai dalam jaringan komputer, salah satunya.
Protocol ICMP (Internet Control Message Protocol). DoS disebut serangan masssal karena
melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak mungkin
keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah
10
dijadikan alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi
seperti worm.
• Man-In-The-Middle (MITM) Atack
Serangan yang sering terjadi pada pengguna internet yang tidak mengamankan
jalur komunikasinya saat mengirim data penting. Sesuai dengan namanya Man-in-The-
Middle merupakan serangan dengan cara mendengarkan data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya
pihak ketiga ditengah jalur komunikasi meraka.
Berikut beberapa cara untuk mengamankan sistem operasi dari gangguan, dianataranya:
• Memasang antivirus
Antivirua adalah benteng pertahanan pertama terhadap serangan virus dan trojan.
Dengan menginstall antivirus setidaknya akan sedini mungkin terdeteksi apabila ada
sebuah prgram yang berniat jahat menyusup ke komputer. Dengan syarat harus rajin update
antivirus tersebut. Ada banyak sekali vendor yang menyediakan antivirus, mulai dari avast,
avira, avg, dst.
• Memberi software anti spyware
Software anti spyware sangat berguna untuk menanggulangi sebuah program yang
menyusup kedalam komputer dengan tujuan untuk memata-matai data seperti username,
password yang kemudian akan dikirimkan ke pemilik program jahat dan digunakan untuk
tujuan tertentu.
• Firewall
Sebuah software yang bertuugas untuk mengatur lalu-lintas keluar masuknya data
pada suatu komputer dengan LAN (Local Area Network), contohnya seperti windows
firewall
• Otentifikasi pemakai
Kebanyakan proteksi didasarkan pada asumsi sistem yang mengetahui identitas
pemakai. Masalah identifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada tiga cara, diantaranya:
1. Sesuatu yang diketahi pemakai, conthnya password, kombinasi kunci, nama kecil
ibu mertua, dst
2. Sesuatu yang dimiliki pemakai, contohnya kartu identitas, badget, kunci, dst
3. Sesuatu mengenai (ciri) pemakai, conthnya sidik jari, suara, foto, tanda tangan.
11
• Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga akan memperkecil peluang
penembusan oleh pemakai yang tak diotorisasi, seperti:
1. Pembatasan login
Dimana login hanya diperbolehkan dengan memperhatikan beberapa kriteria
seperti:
• Masih pada terminal tertentu
• Hanya ada waktu dan hari tertentu
• Pembatasan call-back, dimana login dapat dilakukan oleh siapapun. Bila
telah sukses login, sistem akan segera memutuskan koneksi dan
memanggil nomor telepon yang telah disepekati.
• Pembatasan jumlah usaha login, diaman login dibatasi sampai tiga kali dan
segera dikunci dan diinformasikan ke administrator. Dari semua login
akan direkam dan sistem operasi akan melaporkan informasi-informasi
tersebut, seperti:
o Waktu pemakai login
o Terminal yang dimana pemakai tersebut login.
12
itahun 2001 dan sejaksaat itu Windows Firewall terus mengalamipeningkatan baik dari
segi fitur maupun keamanan.Sebelumnya nama Windows Firewall adalah Internet
Connection Firewall,namun sudah dirubah sejak Microsoftmengeluarkan Service Pack
2 untuk WindowsXP. Internet Connection Firewall juga diketahui lebih memiliki
banyak bug & celah yang dapat ditembus.Pada versi pertama Windows Firewall,
Windows Firewall hanya mampu untuk memfilter & memblok koneksi yang masuk.
Kemudian seiring dengan berkembangnya zaman, Fitur Windows Firewall terus
ditingkatkan seperti mengontrol koneksi keluar dari suatu aplikasi serta user juga
mampu mengatur Windows Firewall dengan cukup mudah.Hampir semua program
Windows membutuhkan koneksi Internet untuk update. Program-program pada
Windows ini akan secara otomatis membuats ebuah Rules/Aturan di dalam Windows
Firewall sehingga program tersebu bias melakukan Update. Namun apabila ada
kejadian mencurigakan, Windows Firewallakan memberitahu pengguna dengan
sebuah Window / Jendela apakah aplikasi tersebut layak untuk terkoneksi kejaringan
atau tidak.
3. Windows Update
Windows update memeriksa update yang diberikan oleh Microsoft untuk memberi
patch atau menambal celah pada sistem operasi windows. Selain pengguna Microsoft
Windows di seluruh dunia sangat luas, juga intensitas penggunaan internet yang
meningkat sehingga memungkinkan terjadinya pemanfaatan bug dari pihak yang tidak
bertanggung jawab untuk merusak sistem.
4. BitLocker Drive Encryption
BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang
terdapat didalam sistem operasi Microsoft WindowsVista, Windows 7 dan Windows
Server 2008yang di desain untuk melindungi data dengan melakukan enkripsi terhadap
keseluruhanpartisi. Secara default, BitLocker DriveEncryption menggunakan
algoritma AES dalam mode CodeBlock Chaining (CBC) denganpanjang kunci 128-
bit, yang di gabungkandengan Elephant diffuser untuk meningkatkankeamanannya.
Pada Windows Vista dan Windows 7, perangkat lunak ini hanya tersedia di edisi
Ultimate dan Enterprise, dantidak ada pada edisi-edisi lainnya.
Pada saat WinHEC 2006, Microsoft mendemonstrasikanversi prarilis dari
Windows Server 2008 yang mengandung dukungan terhadap partisi berisidata yang di
amankan oleh BitLocker selaintentunya partisi berisi sistem operasi. Hampir
keseluruhan kerja BitLocker dilakukan pada lingkungan pre-boot, yaitu ketika
13
komputer belum melakukan booting terhadap sistem operasi. Bitlocker Drive
Encryption memiliki tiga mode operasi, yaitu Mode Operasi Transparan, Autentikasi
Pengguna, dan Mode Perangkat USB.
14
dibandingkan data di dalam /etc/passwd dan /etc/shadow. Jika cocok maka user
tersebut diperkenankan masuk.
3. Netfilter (Firewall)
Netfilter merupakan satu set aplikasi yang dapat mengatur kernel linux untuk dapat
mencegat dan memanipulasi paket jaringan. Komponen netfilter digunakan sebagai
firewall di mesin linux. Untuk menggunakan fungsi netfilter ini diperlukan aplikasi di
Linux yang disebut iptables. Iptables memiliki table yang berfungsi untuk menentukan
arah putaran paket data. Dimana table tersebut ada 3 yaitu :
a. Filter: Digunakan untuk memilah dan memberikan ijin ACCEPT/DROP pada
suatu paket data.
b. Nat: Digunakan untuk network address translation.
c. Mangle: Digunakan untuk QoS Table filter memiliki CHAINS (rantai aliran
data),
yang digunakan untuk memilah aliran paket data. Chains tersebut adalah :
a. INPUT: Digunakan untuk memilah paket data yang masuk ke mesin firewall.
b. FORWARD: Digunakan untuk memilah paket data yang melalui mesin
firewall dan diroutingkan kembali ke jalur yang lainnya.
c. OUTPUT: Digunakan untuk memilah paket data yang keluar dari mesin
firewall.
15
Hanya Mengizinkan Opsi Untuk Aplikasi Yang Didownload Dari App Store Atau
App Store Dan Pengembang Yang Diidentifikasi.
4. Sandboxing
Pada Mac Menghadang Sebuah Aplikasi Untuk Mengakses Data-Data Yang Tidak
Diperlukan Dari Komputer Anda.Lebih Aman, Selalu Gunakan Aplikasi Mac Yang
Telah Diakui Oleh Apple.
16
BAB III
PENUTUP
3.1 Kesimpulan
Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat
keras (hardware), dan menyediakan layanan umum untuk perangkat lunak. Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat
lunak aplikasi juga memberi resiko keamanan. Keamanan sistem operasi merupakan bagian
masalah keamanan sistem computer secara total.
Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang
sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara
langsung dengan fasilitas sistem computer harus dilakukan juga. Ada beberapa bentuk
serangan terhadap system operasi antara lain: virus, spyware, worm, rootkit, spam,phishing,
denial of service, man in the middle (MITM) attack dll.
Tidak hanya itu, terdapat fitur untuk mengamankan jaringan, mengamankan data,
melindungi sistem dari serangan virus dan lain sebagainya. Berdasarkan data diatas, bahwa
setiap system operasi memiliki sebuah system keamanan masing-masing dan mempunyai
fitur-fitur tertentu dalam mengamankan sistemnya.
3.2 Saran
Begitu banyak cara dalam mengamankan sistem operasi pada computer. Cara
tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data,
pencurian informasi dan kerusakan computer dan tidak dapat diambil dengan mudah oleh orang
lain
17
DAFTAR PUSTAKA
Rezaduty. (2019). OS Security. 28 Februari 2022. Dari OS Security. What does Operating System Security
Rudi, Muhamad. (2020). MAKALAH KEAMANAN TEKNOLOGI INFORMASI. 28 February 2022. Dari
RIZKIADEKPUTRI. (2016). MAKALAH KEAMANAN PADA SISTEM OPERASI. 28 Februari 2022. Dari
Setiyo, M.Dwi. (2015). MAKALAH “KEAMANAN DAN PROTEKSI SISTEM OPERASI”. 28 Februari
2022. Dari (PDF) Makalah Sistem Operasi - Keamanan dan Proteksi.pdf | M. Dwi Setiyo -
Academia.edu
Alfworld. (2014). Keamanan Sistem Operasi (OS Security). 28 Februari 2022. Dari Keamanan Sistem
WINDOWS, LINUX, DAN MACOS. 1 Maret 2022. dari Analisis Keamanan Sistem Operasi Windows,
18