Anda di halaman 1dari 20

KEAMANAN SISTEM OPERASI

DISUSUN OLEH
ADITHYA RACHMAT
2001092038

PROGRAM STUDI MANAJEMEN INFORMATIKA


JURUSAN TEKNOLOGI INFORMASI
POLITEKNIK NEGERI PADANG
2022

1
Kata Pengantar

Segala puji dan syukur saya panjatkan kepada Tuhan Yang Maha Esa karena atas berkat
dan rahmatNya lah maka saya bisa menyelesaikan makalah ini. Berikut ini penulis
mempersembahkan sebuah makalah dengan judul “Keamanan Sistem Operasi” . Saran
dipelukan untuk membangun. Mudah-mudahan makalah ini bermanfaat bagi yang
membacanya.

Padang, 29 Juli 2022

Penulis

2
DAFTAR ISI

Kata Pengantar ........................................................................................................... 2


Daftar Isi .................................................................................................................... 3
BAB I Pendahuluan ................................................ ..................................... 4
1.1.Latar Belakang ............................................................................. 4
1.2.Rumusan Masalah ........................................................................ 4
1.3.Tujuan ......................................................................................... 4
1.4.Metode ........................................................................................ 4
BAB II Pembahasan ....................................................................................... 5
2.1. Pengertian Keamanan Sistem Operasi ....................................... 5
2.2. Pembahasan Penelitian Pada Sistem Operasi ............................. 5
2.3. SOP dan Guide untuk mengamankan sistem Operasi................. 15
BAB III Penutup ............................................................................................. 19
3.1.Kesimpulan ................................................................................. 19
3.2. Saran .......................................................................................... 19
DAFTAR PUSTAKA………………………………………………………………..20

3
BAB I
PENDAHULUAN

1.1. Latar Belakang


Keamanan pada sistem operasi merupakan kebutuhan yang sangat utama dan penting,
bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,
maka sistem operasi yang ada pada komputer tersebut akan selalu mendapat serangan dari
virus, spam, worm, dan lain-lain. Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama kemanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan sistem operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif
password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan
system file. User Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang
mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara
host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC
768.
1.2. Rumusan Masalah
1.Apakah pengertian dari keamanan sistem operasi?
2.Bagaimanakah Pembahasan Penelitian Pada Sistem Operasi ?
3.Apakah SOP dan Guide untuk mengamankan sistem Operasi

1.3. Tujuan
1. Agar mengetahui pengertian dari keamanan sistem operasi
2. Agar mengetahui pembahasan penelitian pada sistem operasi
3. Agar mengetahi SOP dan guide untuk mengamankan sistem operasi

1.4. Metode
Dalam pembuatan makalah ini penulis menggunakan metode study pustaka karena
penulis membaca dan mencari di internet yang berkaitan dengan tema dan judul makalah
ini.

4
BAB II
PEMBAHASAN

2.1. Pengertian Kemanan Sistem Operasi


Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah
komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini
keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna
lainnya. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-
data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah
yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang
keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data
didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek
musibah.

2.2 Pembahasan Penelitian Pada Sistem Operasi

1.KEAMANAN SISTEM OPERASI BERBASIS WINDOWS


a) Bitlocker Drive Encryption
BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang
terdapat di dalam sistem operasi Microsoft Windows Vista, Windows 7 dan Windows
Server 2008 yang didesain untuk melindungi data dengan melakukan enkripsi
terhadap keseluruhan partisi. Secara default, BitLocker Drive Encryption
menggunakan algoritma AES dalam mode Code Block Chaining (CBC) dengan
panjang kunci 128-bit, yang digabungkan dengan Elephant diffuser untuk
meningkatkan keamanannya. Pada Windows Vista dan Windows 7, perangkat lunak
ini hanya tersedia di edisi Ultimate dan Enterprise, dan tidak ada pada edisi-edisi
lainnya. Pada saat WinHEC 2006, Microsoft mendemonstrasikan versi prarilis dari
Windows
Server 2008 yang mengandung dukungan terhadap partisi berisi data yang
diamankan oleh BitLocker selain tentunya partisi berisi sistem operasi. BitLocker
adalah fitur yang berfungsi sebagai Locker/pengunci drive pada partisi HDD di
komputer anda untuk mencegah orang lain membuka partisi drive internal, kecuali

5
Anda yang tahu password partisi drive tersebut, sehingga data file aman dari
pencurian. BitLocker juga mempunyai fungsi Encrytion yang akan mencegah data
file yang di ambil dari ruang drive BitLocker untuk bisa dibuka di komputer atau
system lain.
- TPM (Trusted Platform Module) sebagai chip penyimpan kunci BitLocker
Drive Encryption menggunakan media eksternal sebagai media
penyimpanan kunci. Media eksternal tersebut dapat berupa Trusted Platform
Module (TPM) dan media storage eksternal seperti USB Flash Disk atau
External Hard Disk. TPM adalah sebuah microchip yang terintegrasi dengan
motherboard komputer dan sifatnya unik pada setiap motherboard yang
berbeda. Secara garis besar, TPM memiliki fungsionalitas khusus untuk
menangani aspek keamanan komputer melalui kriptografi.
- Algoritma Kriptografi pada BitLocker Drive Encyption Secara umum,
BitLocker menggunakan algoritma jenis kriptografi kunci simetri. Algoritma
yang dipakai dalam pengoperasian enkripsi dan dekripsi terhadap
kuncikuncinya adalah AES (Advanced Encryption Standard). Sebenarnya,
algoritma-algoritma lain seperti RSA dan SHA256 juga terlibat, namun
pemakaiannya tidak dominan seperti AES. Algoritma AES yang akan dipakai
dapat dipilih sesuai keinginan pengguna. Berikut pilihan algoritma AES beserta
length yang tersedia:
1. AES 128-bit
2. AES 256-bit
3. AES 128-bit + Diffuser
4. AES 256-bit + Diffuser

- Modus Operasi Bitlocker beroperasi dalam tiga modus operasi. Dua


modus utama membutuhkan kepingan (Chip) perangkat keras kriptografi yang
disebut dengan
Trusted Platform Module (TPM) versi 1.2 atau yang terbaru dan juga BIOS
yang kompatibel, yakni sebagai berikut:
1.Modus Operasi Transparan
2. Modus Autentikasi pengguna
3. Modus USB key

6
b). Windows Firewall
Windows Firewall merupakan salah satu elemen terpenting dari OS Windows.
Windows Firewall pertama kali diperkenalkan pada OS Windows XP ditahun 2001 dan
sejak saat itu Windows Firewall terus mengalami peningkatan baik dari segi fitur
maupun keamanan. Sebelumnya nama Windows Firewall adalah Internet Connection
Firewall, namun sudah dirubah sejak Microsoft mengeluarkan Service Pack 2
untuk Windows XP. Internet Connection Firewall juga diketahui lebih memiliki
banyak bug & celah yang dapat ditembus. Firewall adalah seperangkat program
atau software yang saling terhubung satu sama lain yang berbeda gateway jaringan
komputer yang berfungsi melindungi sumber daya jaringan pribadi pengguna lain.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa yang
memiliki akses ke jaringan pribadi dari jaringan luar. Firewall merujuk pada sitem yang
mengatur komunikasi antar dua jenis jaringan yang berbeda. Saat ini, banyak
perusahaan memiliki akses ke Internet dan tentu saja jaringan tersebut memiliki badan
hukum didalamnya, untuk itu perlindung terhadap perangkat digital perusahaan
tersebut dari serangan peretas, mata-mata maupun pencuri data lainnya menjadi
kenyataan.

- Cara Kerja Firewall


Firewall bekerja dengan cara menganalisi peket data tang keluar dan masuk ke
dalam lingkungan aman yang dilindungi oleh firewall tersebut. Paket data yang
tidak lolos analisis akan ditolak masuk maupun keluar jaringan yang dilindungi.
Filter firewall atau penyaring firewall akan bekerja memeriksa sumber paket
data yang masuk dengan ketentuan yang dibuat guna mengontrol paket yang
boleh masuk. Sistem firewall ini juga memblokir jaringan tertenti dan mencatat
lalu lintas paket data yang mencurigakan.
- Konfigurasi Firewall
1.Screened Host Firewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering
router dan bastion host¹). Router ini dikonfigurasikan sedemikian rupa
sehingga untuk
semua arus data dari Internet, hanya paket IP yang menuju bastion host
yang diijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal,
hanya paket IP dari bastion host yang diijinkan untuk keluar.
7
Konfigurasi ini mendukung fleksibilitas dalam akses internet secara
langsung, sebagai contoh apabila terdapat web server pada jaringan ini
maka dapat dikonfigurasikan agar web server dapat diakses langsung
dari internet.
Bastion host8 melakukan fungsi authentikasi dan fungsi sebagai proxy.
Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada
packet–filtering router atau application–level gateway secara terpisah.
2.Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam
jaringan. Adapun untuk server-server yang memerlukan direct access
(akses dengan adanya dua jalur yang memisahkan secara fisik maka
akan lebih meningkatkan keamanan langsung) maka dapat diletakkan di
tempat/segment yang langsung berhubungan dengan internet. Hal ini
dapat dilakukan dengan cara menggunakan 2 buah NIC (network
interface card) pada bastion host.
3.Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya.
Karena pada konfigurasi ini digunakan 2 buah packet filtering router.
Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam
sistem keamanan jaringan oleh administrator atau dapat disebut bagian
terdepan yang dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan, biasanya
merupakan komponen firewall atau bagian terluar sistem publik.
Umumnya bastion host akan menggunakan sistem operasi yang dapat
menangani semua kebutuhan (misal, Unix, linux, NT). antara internet
dan bastion host, sedangkan sisanya terletak di antara bastian host dan
jaringan lokal. Konfigurasi ini membentuk subnet yang terisolasi.

c) Windows Update
Windows update adalah layanan Microsoft yang menyediakan pemutakhiran
untuk sistem operasi Microsoft Windows dan komponennya. Layanan tersebut
bisa digantikan dengan Microsoft Update, versi yang diperluas yang memberi
pemutakhiran untuk perangkat lunak Microsoft lainnya, seperti Microsoft
Office, Windows Live Essentials and Microsoft Expression Studio.
8
Pemutakhiran biasanya disediakan melalui sambungan internet, tetapi
Microsoft memungkinkan pemasangan pemutakhiran di komputer tanpa
sambungan internet dengan berbagai metode dan sumber alternatif. Layanan
tersebut menyediakan berbagai jenis pemutakhiran. Pemutakhiran keamanan
atau pemutakhiran penting bertujuan untuk mencegah kerentanan terhadap
program berbahaya dan memblokir exploit. Pemutakhiran lain memperbaiki
kesalahan yang tidak berkaitan dengan keamanan atau meningkatkan
fungsionalitas.
Perbaikan keamanan secara rutin diberikan pada hari Selasa kedua setiap bulan
(Patch Tuesday), tetapi pemutakhiran dapat dikeluarkan apabila muncul
ancaman keamanan yang berat. Windows Update dapat dikonfigurasi agar
memasang pemutakhiran penting secara otomatis saat komputer tersambung
ke internet tanpa pengguna perlu menjalankan pemasangan secara manual atau
bahkan menyadari bahwa dibutuhkan pemutakhiran.

d) Windows Defender
Windows Defender, sebelumnya dikenal sebagai Microsoft SpyWare, adalah
perangkat lunak dari Microsoft, untuk melindungi sistem operasi Microsoft
Windows dari perangkat pengintai (spyware).

- Fitur dari windows defender


Windows Defender memiliki fitur dengan kemampuan perangkat anti-
pengintaian (antispyware). Windows Defender meliputi sejumlah alat keamanan
waktu nyata yang mengawasi beberapa area umum pada Windows yang
mengalami perubahan-perubahan yang mungkin disebabkan oleh spyware.
Perangkat ini juga menyertakan kemampuan untuk menghapus secara mudah
perangkat ActiveX yang terpasang. Windows Defender juga terintegrasi dengan
Microsoft SpyNet, sehingga para pengguna dapat melaporkan kepada Microsoft
mengenai kemungkinan-kemungkinan spyware, serta aplikasi dan pemacu
peranti (device drivers) yang dimungkinkan untuk dipasang pada sistem mereka
Fitur canggih lainnya dari windows defender :
1.Protection Real-time
Dalam opsi Windows Defender, pengguna dapat mengatur konfigurasi
proteksi waktu nyata ('real-time protection').
9
2.Integrasi peramban
Defender terintegrasi dengan Internet Explorer dan Microsoft Edge,
sehingga semua berkas yang diunduh secara otomatis dipindai. Selain
itu, semua perangkat lunak dibagi menjadi tiga kategori, yaitu "Known"
(Dikenal), "Unknown" (Tidak Dikenal), atau "Potentially Unwanted"
(Potensial Tidak Diinginkan). Pengguna dapat melaporkan perangkat
lunak dari kategori ketiga ke Microsoft SpyNet untuk dianalisis oleh
ahli. Dalam Windows Vista, Defender memblokir semua perangkat
lunak 'startup' yang membutuhkan izin administrator. Hal ini
mempersulit 'spyware' untuk merusak sistem.

- Cara Kerja Windows Defender


Windows defender dapat melindungi sistem komputer dengan secara berkala
melakukan proses scanning disk untuk mencari malware, jika ternyata
ditemukan program malware, akan segera dikarantina atau dihapus. Selain itu
windows defender juga memeriksa lokasi-lokasi rawan sistem. Ia akan
memeriksa file yang dijalankan dengan database spyware yang dimilikinya.
Windows Defender menawarkan dua cara untuk membantu spyware tidak
menginfeksi komputer :
1. Real-time protection. Windows Defender akan memberitahu Anda
ketika ada spyware yang mencoba untuk menginstal dirinya atau
menjalankan komputer Anda. Ini juga akan memberitahu Anda ketika
ada sebuah program yang mencoba untuk mengubah pengaturan penting
Windows Anda.
2. Scanning options. Anda dapat menggunakan Windows Defender untuk
memindai spyware yang mungkin terinstal pada komputer Anda, jadwal
scan bisa diatur, atau secara otomatis menghapus apapun yang terdeteksi
selama pemindaian.

e) Action Center
Action Center adalah tempat pusat untuk melihat berbagai tanda peringatan
(alert) dan mengambil tindakan yang dapat membantu menjaga Windows
berjalan lancar. Jika Windows mendeteksi adanya masalah pada komputer,
maka peringatan untuk masuk ke Action Center ini akan muncul ditaskbar,
10
berupa adanya icon bendera putih yang diberi tanda silang merah.
Cara kerja action center
Action Center memeriksa beberapa masalah keamanan dan melakukan
perawatan hal hal yang berhubungan dengan komputer, sehingga menunjukkan
kinerja komputer secara keseluruhan. Ketika terjadi perubahan status beberapa
item yang termonitor (misalnya, perangkat lunak antivirus Anda menjadi
usang) Action Center akan memberitahu Anda dengan pesan pada taskbar,
status item di Action Center berubah warna di mana hal ini mencerminkan
keparahan pesan, dan tindakan yang dianjurkan.

f) User Account Control (UAC)


User Account Control (UAC) dapat membantu mencegah perubahan tidak sah
terhadap komputer. UAC akan memberitahu jika ada perubahan yang akan
dibuat pada komputer yang memerlukan izin setingkat administrator. Jenis
perubahan dapat mempengaruhi keamanan komputer atau dapat
mempengaruhi pengaturan untuk orang lain yang menggunakan komputer.
Dalam settingan bawaan Windows, pengaktifan UAC dapat membantu
membuat komputer menjadi aman.
- Cara Kerja User Account Control (UAC)
User account control akan mencekal terlebih dahulu program yang dijalankan
user standar maupun administrator sebelum dapat memakai suatu program yang
dianggap berbahaya. Untuk dapat meneruskan proses yang dianggap berbahaya,
pengguna harus memasukkan password administrator.

2. FITUR KEAMANAN SISTEM OPERASI LINUX


- Enkripsi (encryption) Penerapan Enkripsi di linux : Enkripsi password menggunakan
DES ( Data Encryption Standard ) Enkripsi komunikasi data :
1. Secure Shell (SSH) Program yang melakukan loging terhadap komputer lain dalam
jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file
dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA,
Triple DES. Cara Kerja SSH Saat suatu client mencoba mengakses suatu linux server
melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah
mempunyai pasangan public/private key yang masingmasing menjadi identitas SSH
bagi keduanya.
11
2. Secure socket Layer (SSL) mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
- Password
Saat user login ke server linux, maka sistem akan memanggil program /bin/login dan
program ini akan meminta user untuk memasukkan username dan password,
kemudian masukan yang diketikkan user tersebut di enskripsi dengan teknik yang
sama pada saat password user dibuat pertama sekali dan hasil enkripsi dari masukan
user akan dibandingkan dengan data yang sudah ada dalam sistem, dalam hal ini akan
dibandingkan data di dalam /etc/passwd dan /etc/shadow. Jika cocok maka user
tersebut diperkenankan masuk.
- Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan
rekaman tersebut untuk dapat dianalisa. Semua file log linux disimpan di directory
/var/log,
- Netfilter (Firewall)
Netfilter merupakan satu set aplikasi yang dapat mengatur kernel linux untuk dapat
mencegat dan memanipulasi paket jaringan. Komponen netfilter digunakan sebagai
firewall di mesin linux. Untuk menggunakan fungsi netfilter ini diperlukan aplikasi di
Linux yang disebut iptables. Iptables memiliki table yang berfungsi untuk menentukan
arah putaran paket data. Dimana table tersebut ada 3 yaitu:
1. Filter Digunakan untuk memilah dan memberikan ijin ACCEPT/DROP pada suatu
paket data
2. NAT Digunakan untuk network address translation.
3. MANAGE Digunakan untuk QoS. Table filter memiliki CHAINS (rantai aliran data),
yang digunakan untuk memilah aliran paket data. Chains tersebut sebagai berikut :
1. INPUT Digunakan untuk memilah paket data yang masuk ke mesin firewall.
2. FORWARD Digunakan untuk memilah paket data yang melalui mesin firewall
dan diroutingkan kembali ke jalur yang lainnya.
3. OUTPUT Digunakan untuk memilah paket data yang keluar dari mesin firewal

- Deteksi Penyusupan (Intrusion Detection)


aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program
khusus secara otomatis yang disebut Intrusion Detection System. Tipe dasar IDS :

12
Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda
penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan.
Pendekatan Ruled based system : - Preemptory (pencegahan) ; IDS akan
memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada
penyusupan. - Reactionary (reaksi) ; IDS hanya mengamati file log saja. - Adaptive
system : penerapan expert system dalam mengamati lalu lintas jaringan.
- Program IDS :
- Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas
jaringan, dan langsung bertindak jika dicurigai ada penyusupan. - Reactionary
(reaksi) ; IDS hanya mengamati file log saja. - Adaptive system : penerapan
expert system dalam mengamati lalu lintas jaringan.

3. FITUR KEAMANAN SISTEM OPERASI MacOs


Mac OS merupakan sistem operasi yang dibuat oleh apple. Sistem operasi machintosh
merupakan sistem operasi pertama yang menggunakan sistem GUI (Graphical User
Interface). Mac OS juga memiliki anti-phishing yang melindungi pengguna Mac OS dari
situs web yang menipu.
- anti Phising Pengelabuan ( phishing) adalah suatu bentuk penipuan yang dicirikan
dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu
kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah
komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing
dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti
memancing informasi keuangan dan kata sandi pengguna. Teknik umum yang sering
digunakan oleh phisher adalah sebagai berikut:
Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet
sehingga pengguna internet terpancing menerima keabsahan e-mail atau web-sites.
Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk
dagang milik lembaga resmi, seperti; bank atau penerbit kartu kresdit.
- Password Mac / MacBook Password ini adalah password yang digunakan ketika
kita akan login ke Desktop setelah menyalakan Mac atau memulai Mac dari kondisi
sleep.Untuk sekedar masuk dan login ke Desktop, tentu saja kamu bisa login
tanpa password. Bukan cuma sekedar masuk dan login ke Mac atau MacBook kamu,
orang lain juga bisa menginstall program jahat ke sistem macOS. Jika proses ini
melibatkan modifikasi sistem, maka macOS akan meminta password administrasi
13
sebelum melanjutkan proses. Jika tidak ada password Mac, maka orang lain bisa bebas
masuk ke Mac dan mengubah pengaturan sistem, menghapus file, menginstal
program jahat, dan lain sebagainya.
- Two-Step Verification Verifikasi ini selain melibatkan Mac itu sendiri, jjuga
melibatkan perangkat Aple lain juga, seperti iPhone, iPad.
- Firewall macOS Firewall adalah suatu sistem yang dirancang untuk mencegah akses
yang tidak diinginkan dari atau ke dalam suatu jaringan. Kalau kamu termasuk orang
yang gemar dengan software Anti Virus, pasti juga sering mendengar istilah Firewall
ini. Beberapa software Anti Virus sering mengklaim bahwa Firewall mereka adalah
yang terbaik dari yang terbaik. Untungnya, tidak perlu install software apapun karena
macOS sudah punya fitur Firewall built-in. Cukup aktifkan saja, dan pengguna Mac
dan MacBook bisa mendapatkan keamanan tambahan secara otomatis.
- Firmware Password Khawatir orang lain akan menggunakan Mac atau MacBook
milikmu untuk booting dengan menggunakan disk eksternal? Kamu bisa pakai
Firmware Pass-word untuk mencegah booting dari disk eksternal secara sepihak
oleh orang lain. Password ini hanya akan diminta ketika Mac ingin dimulai / boot dari
ek-stenal disk, boot ke Recovery Mode, Single User Mode, dan beberapa kondisi lain.
Tentu saja hal ini membuat akses orang lain Cara Kerja Password ini hanya akan
diminta ketika Mac ingin dimulai / boot dari ekstenal disk, boot ke Recovery Mode,
Single User Mode, dan beberapa kondisi lain. Tentu saja hal ini membuat akses orang
lain tidak bisa masuk ke sistem.
- Gatekeeper Dengan Gatekeeper, pengunduhan yang kamu lakukan menjadi lebih
aman. Hal itu terjadi karena Gatekeeper bekerja untuk mencegah kamu melakukan
peng-install-an software yang berbahaya secara tidak sengaja pada Mac. Jadi, jika
kamu tanpa sengaja men-download file yang tidak jelas keamanannya, Gate-keeper
akan mencegah hal tersebut. Gatekeeper akan memblokir sebuah aplikasi atau software
yang dibuat oleh pengembang malware dan memblokir akses in-stalasi pada Mac kamu.
Gatekeeper akan memberikan kamu dua opsi. Pertama, opsi default yang
memungkinkan kamu mengunduh aplikasi atau software dari Mac App Store, serta
aplikasi atau software yang ditandatangani dengan ID Ap-ple. Kedua, opsi yang paling
aman yaitu hanya melakukan downloadaplikasi atau software pada Mac App Store.
Usahakan download atau beli software han-ya dari App Store. Alasannya jelas, setiap
software atau aplikasi yang ada pada „toko‟ Apple tersebut telah disaring dan dipantau

14
keamanannya. Jika ditemukan aplikasi atau software yang tidak meyakinkan, Apple
secara otomatis akan menghapusnya.
- FileVault 2 FileVault 2 membantu kamu untuk mengenkripsi data-data kamu, bahkan
ketika Mac kamu sudah tidak menjadi milikmu lagi. Cara kerja FileVault 2 yaitu fitur
ini akan mengenkripsi selurudrive pada Mac kamu dan data-data yang ada pada Mac
tersebut akan dilindungi dengan enkripsi XTS-AES 128. FileVault 2 juga dapat
mengenkripsi drive yang bisa dicabut, sehingga memungkinkan kamu
mengamankan pencandangan pada drive eksternal atau Time Machine dengan sangat
mudah.
- Sandbox
Sandbox mampu memastikan bahwa aplikasi melakukan apa yang harus mereka
lakukan, tidak lebih. Melakukan Sandbox pada aplikasi dapat mengisolasi ap-likasi dari
komponen sistem penting pada Mac, data, dan aplikasi kamu yang lain. Jadi, jika ada
sebuah aplikasi yang terserang virus, maka Sandbox akan memblokir aplikasi tersebut
secara otomatis dan menjaga aplikasi serta data-data lainnya pada Mac aman. MacOS
melindungi Sandbox di Safari dengan cara men-Sandbox penampil PDF bawaan
dan plug-in seperti Adobe Flash Player, Silverlight, Quicktime, dan Oracle Java.
macOS melakukan Sandbox pada aplikasi Mac App Store, Messagge, Calendar,
Contact, Dictionary, Font Books, Photo Booth, Quick Look Preview, Notes,
Reminder, Game Centre, Mail dan Face Time.

2.3 SOP dan Guide untuk mengamankan sistem Operasi


a).Sistem keamanan di Windows
• File Permission
• Windows Defender
• BitLocker Drive Encryption
- SOP File Permission
• Pengupdetan hak akses secara berkala
• Pemantauan Hak Akses
• Pemberian Hak akses yang sesuai dengan keinginan kita
- Guide Pemakaian File Permission
• Pertama pada jendela file manager , pilih file yang anda inginkan
• Lalu klik kanan pada file tersebut, kemudian pilih “Change permission” pada menu

15
(bisa juga dengan memeilih ikon yang terletak dibagian atas layar )
• Lalu anda bisa melakukan perubahan dengan cara mencentang pilihan permission
yang ada sesuai dengan level akses yang kita inginkan ( User, Grup, dan World )
• Lalu jika sudah selesai maka klik tombol change permission

SOP Penggunaan windows defender


• Windows defender harus di cek agar tetap aktif dan berjalan baik
• Menggunakan window defender agar meminimalisir adanya virus
Guide Mangaktifkan Windows defender
• Klik start lalu ketikan “Windows defender” pada kolom pencarian, lalu tekan enter
• Lalu buka pengaturan, kemudian pilih tab “setting” dan klik “Real time protection”
• Lalu jika sudah aktif klik save changes
• SOP BitLocker Drive Encryption
• Melindungi data dan drive anda dari orang tidak dikenal
• Membatasi hak akses
• Mencegah penyalahgunaan data oleh orang lain

Guide Menggunakan BitLocker Drive Encryption


• Buka control panel , Klik system and security klik bitlocker drive encryption, lalu
pilih drive yang ingin di amankan
• Lalu centang “Use a password to unlock the drive” lalu isi password lalu klik next

b). Sistem Keamanan Linux


• Firewall
• UAC
• IP Tables ( Linux Firewall )
• Target and Jump
• General Match and match Criteria
- SOP Firewall Di linux
• Meminimalisir terinfeksi virus
• Melindungi data di Pc kita
Guide menggunakan Firewall linux

16
Berbeda dari windows, linux memiliki keunikan tersendiri, yaitu menggunakan kode-
kode
untuk mengoperasikan linux ini
• Ketikan kode sudo ufw firewall
- SOP UAC ( User Account Control )
• Menenkripsi Pc kita
• Perlindungan pertama di PC kita
• Mengamankan drive dan device
- Guide Mengaktifkan User Account Control (UAC )
• Buka control Panel
• Lalu pilih Action center
• Lalu pilih Change User account control setting
• Dan kita dapat mengatur sesuai dengan keinginan kita

c). Sistem Operasi MacOs:


• Chip T2
• FileVault2
• MacOS dan iCloud
• Sanboxing
• GateKeeper
- SOP FileVault
• Mengamankan secara penuh drive kita
• Mac akan meminta password saat masuk dengan kata sandi akun
- Guide mengaktifkan FileFault
• Pilih menu apple, lalu pilih preferensi system, lalu pilih keamanan & privasi
• Klik Filevault
• Lalu masukan nama dan kata vandi akun administrator
• Lalu klik aktifkan fileVault
- SOP Icloud
• Mancadangkan data – data yang ada di drive kita
• Mengamankan data di drive kita
Guide Mengaktifkan Icloud

17
• Pertaman Buka menu apple lalu pilih app store
• Lalu pilih prefernsi sistem lalu klik Icloud dan masukan ID appla anda
• Jika sudah memasukan ID apple bbuka preferensi system dan klik iCloud.
• Pilih aplikasi seperti catatan, foto, dan iCloud Drive yang ingin
- SOP Gatekeeper
• Mencegah adanya virus
• Mengamankan jalur saat mengunjungi situs- situs web
• Memblokir aplikasi penyebab virus
- Guide mengaktifkan gatekeeper
• Buka Panel Terminal
• Ketikan sudo spctl –master- enable
• Sudo spctl –status

18
BAB III
PENUTUP

3.1. Kesimpulan
Dalam dunia perkembangan teknologi informasi dan komunikasi data global yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu
yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun
yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan
adalah untuk mengurangi gangguan keamanan tersebut.

3.2. Saran
Keamanan sistem informasi sangat perlu untuk diketahui, dipahami dan dipelajari oleh
orang IT maupun semua orang,termasuk apa itu system informasi, pengamanan, ancaman, dan
kelemahan serta kebijakan keamanan system informasi.

19
DAFTAR PUSTAKA

- http://repository.unpas.ac.id/28267/1/Abstrak.pdf
- http://repository.usu.ac.id/bitstream/handle/123456789/19848/Abstract.pdf
- http://diemust23.blogspot.com/2012/01/keamanan-sistem-operasi.html
- http://nti0402.wordpress.com/2010/06/11/sistem-keamanan-pada-sistem-operasi/
- https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-sistem-
operasi/
- https://otorace.wordpress.com/2011/02/14/keamanan-sistem-operasi/#more-24

20

Anda mungkin juga menyukai