net/publication/331562729
CITATIONS READS
0 12,400
3 authors:
Tedi Kurniawan
Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Sumedang
9 PUBLICATIONS 1 CITATION
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
Transaksi dan Pengendalian Persaingan dalam Sistem Pembelian dan Pengembalian (Refund) Game di Steam Store Menggunakan Steam Wallet & Implementasi Basis Data SQL Pada
Sistem Informasi Anime Berbasis Android View project
All content following this page was uploaded by Dede Fuji Abdul on 07 March 2019.
Abstrak
Sistem operasi merupakan perangkat lunak sistem yang mengatur sumber daya dari perangkat keras ( hardware) dan
perangkat lunak (software) atau dalam sebutan lainnya yaitu sebagai sistem yang menjembatani anatara pengguna
(user) dan komputer. Keamanan sistem operasi merupakan bagian masalah sistem komputer secara total tetapi telah
menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap orang dapat berjalan
melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung
dengan fasilitas sistem komputer harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber
daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial,
legallitas, dan politis.
Kata Kunci : Sistem Operasi, Windows, Linux, MacOS, Software, Hardware
Abstract
The operating system is system software that regulates the resources of hardware and software or in other designations,
namely as a system that bridges between users and computers. Operating system security is a part of a total computer
system problem but has become an increasingly important part. Security of the operating system means small if
everyone can walk around in the computer system room. Physical security by limiting physical access directly to
computer system facilities must also be done. Computer system security is to ensure that resources are not used or
modified by unauthorized people. Security includes technical, managerial, legal and political issues. Keywords:
Operating System, Windows, Linux, MacOS, Software, Hardware
layanan umum untuk aplikasi perangkat lunak
1. PENDAHULUAN (menajalankan aplikasi).
Saat ini sistem komputer yang terpasang makin
mudah diakses, sistem time sharing dana akses jarak
Level 1
jauh menyebabkan kelemahan komuniksai data menjadi
pokok masalah keamanan. Terlebih dengan
meningkatnya perkembangan jaringan komputer.
Kecenderungan lain saat ini adalah memberi tanggung
jawab pengelolaan aktivitas pribadi dan bisnis ke Pemakai Program Aplikasi
komputer.
Implementasi pengamanan sangat penting untuk
menjamin sistem tidak diinterupsi dan diganggu.
Proteksi dan pengamanan terhadap perangkat keras dan
Pemrogram Sistem Operasi
system operasi sama pentingnya. Sistem operasi hanya
satu bagian kecil dari seluruh perangkat lunak di suatu
sistem.
Tetapi karena sistem operasi mengendalikan
pengaksesan ke sumber daya, dimana perangkat lunak Pendesain Perangkat Keras
lain meminta pengaksesan sumber daya lewat sistem Sistem Operasi Komputer
operasi maka sistem operasi menempati posisi yang
penting dalam pengamanan sistem.
Gambar 1.0 Lapisan Sistem Komputer dan Level Pemakai
Pengamanan perangkat lunak cenderung
memfokuskan pada pengamanan sistem operasi, karena Fungsi dan tujuan dari sistem operasi adalah
perangkat lunak aplikasi juga memberi resiko keamanan. mengontrol eksekusi program-program aplikasi dan
Keamanan sistem operasi merupakan bagian masalah juga sebagai interface antar pengguna komputer dan
keamanan sistem komputer secara total. Pengamanan hardware komputer, seperti pada Gambar 1.0.
sistem operasi berarti kecil jika setiap orang dapat Namun, secara umum sistem operasi memiliki tiga
melenggang di ruang sistem komputer. Pengamanan tujuan dasar :
secara fisik dengan membatasi pengaksesan fisik secara 1) Efisiensi : sistem operasi memungkinkan
langsung dengan fasilitas sistem computer harus sumber daya sistem komputer untuk
dilakukan juga. digunakan dengan cara efisien.
2) Kemudahan : sistem operasi membuat
2. LANDASAN TOERI komputer lebih mudah dipakai.
2.1 Sistem Operasi 3) Kemampuan berevolusi : sistem operasi
Sistem operasi secara umum ialah pengelola harus disusun sedemikian rupa sehingga
seluruh sumber daya yang terdapat pada sistem memungkinkan pengembangan yang
komputer dan menyediakan sekumpulan layanan efektif, pengujian, dan penerapan
(System Call) ke pemakai sehingga memudahkan fungsifungsi sistem yang baru tanpa
dan menyamankan penggunaan serta mengganggu layanan yang telah ada.
pemanfaatan sumber daya simtem komputer
tersebut. Fungsi dasar sistem operasi adalah sebagai
Berdasarkan sumber lain juga menjelaskan berikut :
bahwa sistem operasi merupakan program 1) Menjembatani hubungan antara perangkat
pengolah piranti lunak dasar (essential keras dan program aplikasi yang dijalankan
component) yang tersimpan sebagai pengelola oleh pengguna.
sumber daya perangkat keras komputer 2) Mengatur dan mengawasi penggunaan
(hardware) atau program yang berkomunikasi perangkat keras oleh pengguna dan berbagai
atau berinterkasi langsung dengan perangkat program aplikasi
keras (manajemen hardware) dan menyediakan (Resource
Allocator). 2) Interception : Ancaman terhadap
3) Sebagai program pengendali yang bertujuan kerahasiaan (secrecy). Informasi yang ada
untuk menghindari kekeliruan (error) dan disadap atau orang yang tidak berhak
penggunaan komputer yang tidak perlu mendapat akses ke komputer tempat
(sebagai guardian yang menjaga komputer informasi tersebut disimpan.
dari berbagai kemungkinan kerusakan). 3) Modifikasi : Ancaman terhadap integritas.
4) Manajer sumber daya hardware, seperti Orang yang tidak berhak berhasil menyadap
mengatur memori, printer, CD ROM, dll. lalu lintas informasi yang sedang dikirim
dan diubah sesuai dengan keinginan orang
2.2 Keamanan tersebut.
Masalah keamanan merupakan salah satu 4) Fabrication : Ancaman terhadap integritas.
aspek terpenting dari sistem komputer. Masalah Orang yang tidak berhak berhasil meniru
keamanan sering kali kurang mendapat perhatian (memalsukan) suatu informasi yang ada
dari para pengelola sistem komputer. Seringkali sehingga orang yang menerima informasi
masalah keamanan berada di urutan kedua, tersebut menyangka informasi tersebut
ketiga, atau bahkan di urutan terakhir dalam berasal dari orang yang dikehendaki oleh si
daftar hal-hal yang dianggap penting. Konfigurasi penerima informasi.
keamanan sistem bisa mengganggu performansi
dari sistem, namun seringkali masalah keamanan Tujuan dari keamanan (Security) sistem
tidak begitu dipedulikan bahkan ditiadakan. tersendiri, sebagai berikut :
Saat ini sistem komputer banyak terhubung 1) Integritas Data
dengan jaringan sehingga semakin mudah untuk Seperti misalnya pengguna yang tidak
diakses, sehingga sangat trentan terhadap memiliki autorisasi untuk mengakses data,
kelemahan komunikasi data, yaitu kejahatan maka tidak mungkin dapat mengubah atau
komputer. Apalagi di masa ini masyarakat memodifikasi data yang ada.
bergantung pada komputer untuk menciptakan, 2) Kerahasiaan Data
menyimpan dan mengatur informasi-informasi Sistem dapat menjamin bahwa data yang
penting seperti informasi keuangan, informasi telah ditentukan atau yang tersimpan untuk
diri, informasi perusahaan dan sebagainya. Jadi tidak dapat dibaca oleh pengguna lain pada
pengguna dan pengelola sistem kopmuter perlu sistem, data tersebut benar-benar aman aman
melindungi komputer dan data mereka agar tidak dan rahasia.
hilang, rusak ataupun disalahgunakan. 3) Ketersediaan Akses ke Sistem
Istilah keamanan pada sistem komputer Tidak ada seorangpun, sekalipun dengan
mengacu pada seluruh masalah keamanan agar akses ke sistem dapat menyebabkan sistem
sumber daya tidak digunakan atau dimodifikasi menjadi tidak dapat digunakan. Sebagai
oleh orang yang tidak berhak. Pengamanan itu contoh, sengan serangan denial of service
sendiri termasuk masalah teknis, manajerial, melalui internet.
legalitas dan politis.
Banyak terjadi pertukaran informasi setiap Keamanan pada komputer meliputi aspek berikut
detik di internet. Banyak terjadi pencurian ini :
informasi itu sendiri oleh pihak-pihak yang tidak 1) Authentication : Agar penerima informasi
bertanggung jawab. Ancaman keamanan dapat memastikan keaslian pesan tersebut
yangterjadi terhadap informasi adalah : datang dari orang yang dimintai informasi,
1) Interruption : Ancaman terhadap dengan kata lain informasi tersebut
availibititas; informasi, data yang ada dalam benarbenar dari orang yang dikendaki.
sistem komputer dirusak, dihapus, sehingga 2) Integrity : Keaslian pesan yang dikirim
jika ada informasi yang dibutuhkan tidak melalui sebuah jaringan dan dapat dipastikan
ada lagi. bahwa dalam perjalanan, informasi yang
dikirim tidak termodifikasi oleh orang yang Berkaitan dengan identifikasi pemakai
tidak berhak. sebelum pemakai diijinkan mengakses program
3) Nonrepudiation : Merupakan hal yang dan data yang disimpan. 3) Keamanan Internal
bersangkutan dengan sipengirim , si pengirim Berkaitan dengan pengamanan beragam
tidak dapat mengelak bahwa dialah yang kendali yang dibangun pada perangkat keras
mengirim informasi tersebut. dan sistem operasi yang menjamin operasi
4) Authority : Informasi yang berada pada yang handal dan tidak terkorupsi untuk
sistem jaringan tidak dapat dimodifikasi oleh menjaga integritas program dan data. Istilah
pihak yang tidak berhak atas akses tersebut. keamanan (security) dan proteksi
5) Confidentiality : Merupakan usaha untuk (protection) sering digunakan secara
menjaga informasi dari orang yang tidak bergantian. Untuk menghindari
berhak mengakses. Confidentiality biasanya kesalahpahaman, istilah keamanan mengacu
berhubungan dengan infromasi yang ke seluruh masalah keamanan dan istilah
diberikan ke pihak lain. mekanisme proteksi mengacu ke mekanisme
6) Privacy : Lebih kepada data-data yang sistem yang digunakan untuk memproteksi
sifatnya pribadi. atau melindungi informasi pada sistem
7) Availibility : Berhubungan dengan komputer.
ketersediaan informasi ketika dibutuhkan,
sistem informasi yang diserang atau dijebol 3 METODE PENELITIAN
dapat menghambat atau meniadakan akses ke Metode penelitian yang digunakan dalam penelitian
informasi. ini yaitu dengan menggunakan pendekatan Studi
8) Access Control : Aspek ini berhubungan Pustaka. Studi Pustaka yaitu merupakan teknik
dengan cara pengaturan akases kepada pengumpulan data dengan mempelajari berbagai buku
informasi. Hal ini biasanya berhubungan referensi serta hasil penelitian yang sudah ada
dengan masalah authentication dan juga sebelumnya yang sejenis, yang berguna untuk
privacy. Access Controll seringkali dilakukan mendapatkan landasan teori mengenai masalah-masalah
dengan menggunakan kombinasi ID user dan yang akan diteliti. (Sarwanti:2006)
password atau degan menggunakan
mekanisme lainnya. 4 HASIL DAN PEMBAHASAN
4.2 Fitur Keamanan
2.3 Keamanan Sistem Operasi 4.2.1 Sistem Operasi Windows
Pengamanan perangkat lunak cenderung Windows adalah sistem operasi yang
memfokuskan pada pengamanan sistem operasi, dikembangkan oleh Microsoft Corporation yang
karena perangkat lunak aplikasi juga memberi resiko menggunakan antarmuka dengan berbasis GUI
keamanan. Keamanan sistem operasi merupakan (Graphical User Interface) atau tampilan
bagian masalah keamanan sistem komputer secara antarmuka bergrafis.
total. Pengamanan sistem operasi berarti kecil jika 1) BitLocker Driver Encryption
setiap orang dapat melenggang di ruang sistem BitLocker Drive Encryption adalah sebuah
komputer. Pengamanan secara fisik dengan fitur enkripsi satu cakram penuh yang terdapat di
membatasi pengaksesan fisik secara langsung dengan dalam sistem operasi Microsoft yang didesain
fasilitas sistem komputer harus dilakukan juga. untuk melindungi data dengan melakukan
Keamanan dari segi sistem itu sendiri terbagi enkripsi terhadap keseluruhan partisi. Secara
menjadi tiga, yaitu : default, BitLocker menggunakan algoritma AES
1) Keamanan Eksternal dalam mode Code Block Chaining (CBC)
Berkaitan dengan pemakaian fasilitas dengan panjang kunci 128-bit, yang
komputer dari penyusup (seperti hacker) dan digabungkan dengan Elephant diffuser untuk
bencana seperti kebakaran dan kebanjiran. meningkatkan keamanannya.
2) Keamanan Interface Pemakai Bitlocker memiliki tiga modus operasi, yaitu
Transparent Operation Mode, User Authentication
Mode, dan USB Key Mode. Ketiga jenis mode dan sifatnya unik pada setiap motherboard
operasi ini menentukan bagaimana Bitlocker Drive yang berbeda. Secara garis besar,
Encryption dioperasikan dan tingkat keamanan yang TPM memiliki fungsionalitas
ditawarkan setiap mode implementasi berbedabeda. khusus untuk menangani aspek keamanan
Bitlocker menggunakan media penyimpanan komputer melalui kriptografi.
eksternal sebagai media penyimpanan kunci. Media Tetapi, Untuk penggunaan pada aplikasi
tersebut dapat berupa media storage USB maupun Bitlocker Drive Encryption, TPM hanya
sebuah chip bernama Trusted Platform Module dilibatkan sebatas penyimpan kunci saja.
(TPM)
• Modus operasi transparan : modus ini Algoritma Kriptografi
menggunakan sepenuhnya kemampuan Algoritma kriptografi merupakan
perangkat keras TPM 1.2 untuk memberikan langkahlangkah logis bagaimana
keamanan yang tinggi dengan kenyamanan menyembunyikan pesan dari
kepada penggunapengguna dapat masuk log ke orangorang yang tidak berhak atas
Windows secara normal, seolah tidak ada proses pesan tersebut.
enkripsi berlangsung di dalamnya. Kunci yang Algoritma kriptografi terdiri dari tiga
digunakan untuk melakukan enkripsi akan fungsi dasar, yaitu :
dienkripsi dengan menggunakan chip TPM dan • Enkripsi merupakan pengamanan data
hanya akan dibuka kepada kode pemuat sistem yang dikirimkan agar
operasi jika berkas-berkas yang dibutuhkan terjaga kerahasiaannya. Pesan asli
dalam rangka proses booting terlihat belum disebut plaintext yang diubah
dimodifikasi. Komponen BitLocker sebelum OS menjadi kode - kode yang tidak
berjalan ini mampu melakukannya dengan dimengerti. Enskripsi bisa diartikan
mengimplementasikan metodologi Static Root
dengan cipher atau kode.
of Trust Measurement, yang didefinisikan oleh
• Dekripsi merupakan kebalikan
Trusted Computing Group.
dari enkripsi. Pesan yang telah
• Modus autentikasi pengguna : Modus ini
dienkripsi dikembalikan ke bentuk
mengharuskan pengguna memasukkan beberapa
asalnya (teskasli), disebut dengan
parameter autentikasi dalam lingkungan sebelum
dekripsi pesan. Algoritma yang
melakukan proses booting agar mampu
digunakan untuk dekripsi tentu berbeda
melakukan proses booting ke sistem operasi.
dengan algoritma untuk enkripsi.
Modus ini memiliki dua metodologi, yakni
• Kunci, yang dimaksud adalah kunci
dengan menggunakan Personal Identification
yang dipakai untuk melakukan enkripsi
Number (PIN) yang dimasukkan oleh pengguna,
dan dekripsi.
atau perangkat USB yang dimasukkan oleh
pengguna yang mengandung kunci Kunci terbagi menjadi dua bagian, kunci rahasia
yang dibutuhkan. (private key) dan kunci umum (public key).
• Modus USB Key : Pengguna harus Secara umum fungsi tersebut digambarkan sebagai
memasukkan perangkat USB yang mengandung berikut :
kunci yang dibutuhkan agar komputer mampu
melakukan booting terhadap sistem operasi yang
dilindungi oleh BitLocker. Modus ini memang
tidak membutuhkan TPM, tapi modus ini
membutuhkan BIOS yang mampu membaca
perangkat USB sebelum booting.
DAFTAR PUSTAKA
Teknologi Bandung.