DISUSUN OLEH
ADITHYA RACHMAT
2001092038
1
Kata Pengantar
Segala puji dan syukur saya panjatkan kepada Tuhan Yang Maha Esa karena atas berkat
dan rahmatNya lah maka saya bisa menyelesaikan makalah ini. Berikut ini penulis
mempersembahkan sebuah makalah dengan judul “Keamanan Sistem Operasi” . Saran
dipelukan untuk membangun. Mudah-mudahan makalah ini bermanfaat bagi yang
membacanya.
Penulis
2
DAFTAR ISI
3
BAB I
PENDAHULUAN
1.3. Tujuan
1. Agar mengetahui pengertian dari keamanan sistem operasi
2. Agar mengetahui pembahasan penelitian pada sistem operasi
3. Agar mengetahi SOP dan guide untuk mengamankan sistem operasi
1.4. Metode
Dalam pembuatan makalah ini penulis menggunakan metode study pustaka karena
penulis membaca dan mencari di internet yang berkaitan dengan tema dan judul makalah
ini.
4
BAB II
PEMBAHASAN
5
Anda yang tahu password partisi drive tersebut, sehingga data file aman dari
pencurian. BitLocker juga mempunyai fungsi Encrytion yang akan mencegah data
file yang di ambil dari ruang drive BitLocker untuk bisa dibuka di komputer atau
system lain.
- TPM (Trusted Platform Module) sebagai chip penyimpan kunci BitLocker
Drive Encryption menggunakan media eksternal sebagai media
penyimpanan kunci. Media eksternal tersebut dapat berupa Trusted Platform
Module (TPM) dan media storage eksternal seperti USB Flash Disk atau
External Hard Disk. TPM adalah sebuah microchip yang terintegrasi dengan
motherboard komputer dan sifatnya unik pada setiap motherboard yang
berbeda. Secara garis besar, TPM memiliki fungsionalitas khusus untuk
menangani aspek keamanan komputer melalui kriptografi.
- Algoritma Kriptografi pada BitLocker Drive Encyption Secara umum,
BitLocker menggunakan algoritma jenis kriptografi kunci simetri. Algoritma
yang dipakai dalam pengoperasian enkripsi dan dekripsi terhadap
kuncikuncinya adalah AES (Advanced Encryption Standard). Sebenarnya,
algoritma-algoritma lain seperti RSA dan SHA256 juga terlibat, namun
pemakaiannya tidak dominan seperti AES. Algoritma AES yang akan dipakai
dapat dipilih sesuai keinginan pengguna. Berikut pilihan algoritma AES beserta
length yang tersedia:
1. AES 128-bit
2. AES 256-bit
3. AES 128-bit + Diffuser
4. AES 256-bit + Diffuser
6
b). Windows Firewall
Windows Firewall merupakan salah satu elemen terpenting dari OS Windows.
Windows Firewall pertama kali diperkenalkan pada OS Windows XP ditahun 2001 dan
sejak saat itu Windows Firewall terus mengalami peningkatan baik dari segi fitur
maupun keamanan. Sebelumnya nama Windows Firewall adalah Internet Connection
Firewall, namun sudah dirubah sejak Microsoft mengeluarkan Service Pack 2
untuk Windows XP. Internet Connection Firewall juga diketahui lebih memiliki
banyak bug & celah yang dapat ditembus. Firewall adalah seperangkat program
atau software yang saling terhubung satu sama lain yang berbeda gateway jaringan
komputer yang berfungsi melindungi sumber daya jaringan pribadi pengguna lain.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa yang
memiliki akses ke jaringan pribadi dari jaringan luar. Firewall merujuk pada sitem yang
mengatur komunikasi antar dua jenis jaringan yang berbeda. Saat ini, banyak
perusahaan memiliki akses ke Internet dan tentu saja jaringan tersebut memiliki badan
hukum didalamnya, untuk itu perlindung terhadap perangkat digital perusahaan
tersebut dari serangan peretas, mata-mata maupun pencuri data lainnya menjadi
kenyataan.
c) Windows Update
Windows update adalah layanan Microsoft yang menyediakan pemutakhiran
untuk sistem operasi Microsoft Windows dan komponennya. Layanan tersebut
bisa digantikan dengan Microsoft Update, versi yang diperluas yang memberi
pemutakhiran untuk perangkat lunak Microsoft lainnya, seperti Microsoft
Office, Windows Live Essentials and Microsoft Expression Studio.
8
Pemutakhiran biasanya disediakan melalui sambungan internet, tetapi
Microsoft memungkinkan pemasangan pemutakhiran di komputer tanpa
sambungan internet dengan berbagai metode dan sumber alternatif. Layanan
tersebut menyediakan berbagai jenis pemutakhiran. Pemutakhiran keamanan
atau pemutakhiran penting bertujuan untuk mencegah kerentanan terhadap
program berbahaya dan memblokir exploit. Pemutakhiran lain memperbaiki
kesalahan yang tidak berkaitan dengan keamanan atau meningkatkan
fungsionalitas.
Perbaikan keamanan secara rutin diberikan pada hari Selasa kedua setiap bulan
(Patch Tuesday), tetapi pemutakhiran dapat dikeluarkan apabila muncul
ancaman keamanan yang berat. Windows Update dapat dikonfigurasi agar
memasang pemutakhiran penting secara otomatis saat komputer tersambung
ke internet tanpa pengguna perlu menjalankan pemasangan secara manual atau
bahkan menyadari bahwa dibutuhkan pemutakhiran.
d) Windows Defender
Windows Defender, sebelumnya dikenal sebagai Microsoft SpyWare, adalah
perangkat lunak dari Microsoft, untuk melindungi sistem operasi Microsoft
Windows dari perangkat pengintai (spyware).
e) Action Center
Action Center adalah tempat pusat untuk melihat berbagai tanda peringatan
(alert) dan mengambil tindakan yang dapat membantu menjaga Windows
berjalan lancar. Jika Windows mendeteksi adanya masalah pada komputer,
maka peringatan untuk masuk ke Action Center ini akan muncul ditaskbar,
10
berupa adanya icon bendera putih yang diberi tanda silang merah.
Cara kerja action center
Action Center memeriksa beberapa masalah keamanan dan melakukan
perawatan hal hal yang berhubungan dengan komputer, sehingga menunjukkan
kinerja komputer secara keseluruhan. Ketika terjadi perubahan status beberapa
item yang termonitor (misalnya, perangkat lunak antivirus Anda menjadi
usang) Action Center akan memberitahu Anda dengan pesan pada taskbar,
status item di Action Center berubah warna di mana hal ini mencerminkan
keparahan pesan, dan tindakan yang dianjurkan.
12
Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda
penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan.
Pendekatan Ruled based system : - Preemptory (pencegahan) ; IDS akan
memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada
penyusupan. - Reactionary (reaksi) ; IDS hanya mengamati file log saja. - Adaptive
system : penerapan expert system dalam mengamati lalu lintas jaringan.
- Program IDS :
- Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas
jaringan, dan langsung bertindak jika dicurigai ada penyusupan. - Reactionary
(reaksi) ; IDS hanya mengamati file log saja. - Adaptive system : penerapan
expert system dalam mengamati lalu lintas jaringan.
14
keamanannya. Jika ditemukan aplikasi atau software yang tidak meyakinkan, Apple
secara otomatis akan menghapusnya.
- FileVault 2 FileVault 2 membantu kamu untuk mengenkripsi data-data kamu, bahkan
ketika Mac kamu sudah tidak menjadi milikmu lagi. Cara kerja FileVault 2 yaitu fitur
ini akan mengenkripsi selurudrive pada Mac kamu dan data-data yang ada pada Mac
tersebut akan dilindungi dengan enkripsi XTS-AES 128. FileVault 2 juga dapat
mengenkripsi drive yang bisa dicabut, sehingga memungkinkan kamu
mengamankan pencandangan pada drive eksternal atau Time Machine dengan sangat
mudah.
- Sandbox
Sandbox mampu memastikan bahwa aplikasi melakukan apa yang harus mereka
lakukan, tidak lebih. Melakukan Sandbox pada aplikasi dapat mengisolasi ap-likasi dari
komponen sistem penting pada Mac, data, dan aplikasi kamu yang lain. Jadi, jika ada
sebuah aplikasi yang terserang virus, maka Sandbox akan memblokir aplikasi tersebut
secara otomatis dan menjaga aplikasi serta data-data lainnya pada Mac aman. MacOS
melindungi Sandbox di Safari dengan cara men-Sandbox penampil PDF bawaan
dan plug-in seperti Adobe Flash Player, Silverlight, Quicktime, dan Oracle Java.
macOS melakukan Sandbox pada aplikasi Mac App Store, Messagge, Calendar,
Contact, Dictionary, Font Books, Photo Booth, Quick Look Preview, Notes,
Reminder, Game Centre, Mail dan Face Time.
15
(bisa juga dengan memeilih ikon yang terletak dibagian atas layar )
• Lalu anda bisa melakukan perubahan dengan cara mencentang pilihan permission
yang ada sesuai dengan level akses yang kita inginkan ( User, Grup, dan World )
• Lalu jika sudah selesai maka klik tombol change permission
16
Berbeda dari windows, linux memiliki keunikan tersendiri, yaitu menggunakan kode-
kode
untuk mengoperasikan linux ini
• Ketikan kode sudo ufw firewall
- SOP UAC ( User Account Control )
• Menenkripsi Pc kita
• Perlindungan pertama di PC kita
• Mengamankan drive dan device
- Guide Mengaktifkan User Account Control (UAC )
• Buka control Panel
• Lalu pilih Action center
• Lalu pilih Change User account control setting
• Dan kita dapat mengatur sesuai dengan keinginan kita
17
• Pertaman Buka menu apple lalu pilih app store
• Lalu pilih prefernsi sistem lalu klik Icloud dan masukan ID appla anda
• Jika sudah memasukan ID apple bbuka preferensi system dan klik iCloud.
• Pilih aplikasi seperti catatan, foto, dan iCloud Drive yang ingin
- SOP Gatekeeper
• Mencegah adanya virus
• Mengamankan jalur saat mengunjungi situs- situs web
• Memblokir aplikasi penyebab virus
- Guide mengaktifkan gatekeeper
• Buka Panel Terminal
• Ketikan sudo spctl –master- enable
• Sudo spctl –status
18
BAB III
PENUTUP
3.1. Kesimpulan
Dalam dunia perkembangan teknologi informasi dan komunikasi data global yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu
yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun
yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan
adalah untuk mengurangi gangguan keamanan tersebut.
3.2. Saran
Keamanan sistem informasi sangat perlu untuk diketahui, dipahami dan dipelajari oleh
orang IT maupun semua orang,termasuk apa itu system informasi, pengamanan, ancaman, dan
kelemahan serta kebijakan keamanan system informasi.
19
DAFTAR PUSTAKA
- http://repository.unpas.ac.id/28267/1/Abstrak.pdf
- http://repository.usu.ac.id/bitstream/handle/123456789/19848/Abstract.pdf
- http://diemust23.blogspot.com/2012/01/keamanan-sistem-operasi.html
- http://nti0402.wordpress.com/2010/06/11/sistem-keamanan-pada-sistem-operasi/
- https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-sistem-
operasi/
- https://otorace.wordpress.com/2011/02/14/keamanan-sistem-operasi/#more-24
20