Anda di halaman 1dari 18

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/331562729

Analisis Sistem Keamanan Sistem Operasi (Windows, Linux, MacOS)


Article in Computers & Security · March 2019

CITATIONS READS

0 12,400

3 authors:

Dede Fuji Abdul Moh Ihsan Budiman


Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) SumedangSekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Sumedang
13 PUBLICATIONS 0 CITATIONS 11 PUBLICATIONS 6 CITATIONS

SEE PROFILE SEE PROFILE

Tedi Kurniawan
Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Sumedang
9 PUBLICATIONS 1 CITATION

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Transaksi dan Pengendalian Persaingan dalam Sistem Pembelian dan Pengembalian (Refund) Game di Steam Store Menggunakan Steam Wallet & Implementasi Basis Data SQL Pada
Sistem Informasi Anime Berbasis Android View project

All content following this page was uploaded by Dede Fuji Abdul on 07 March 2019.

The user has requested enhancement of the downloaded file.


Analisis Sistem Keamanan Sistem Operasi
(Windows, Linux, MacOS)
Dede Fuji Abdul1, Moh. Ihsan Budiman2, Tedi Kurniawan3.
Program Studi Teknik Informatika, STMIK Sumedang
Jln. Angkrek Situ No.19 Sumedang 45323
Email : 1defuj.official@gmail.com, 2chaoseatyou@gmail.com, 3kurniawantedi35@gmail.com

Abstrak
Sistem operasi merupakan perangkat lunak sistem yang mengatur sumber daya dari perangkat keras ( hardware) dan
perangkat lunak (software) atau dalam sebutan lainnya yaitu sebagai sistem yang menjembatani anatara pengguna
(user) dan komputer. Keamanan sistem operasi merupakan bagian masalah sistem komputer secara total tetapi telah
menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap orang dapat berjalan
melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung
dengan fasilitas sistem komputer harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber
daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial,
legallitas, dan politis.
Kata Kunci : Sistem Operasi, Windows, Linux, MacOS, Software, Hardware
Abstract
The operating system is system software that regulates the resources of hardware and software or in other designations,
namely as a system that bridges between users and computers. Operating system security is a part of a total computer
system problem but has become an increasingly important part. Security of the operating system means small if
everyone can walk around in the computer system room. Physical security by limiting physical access directly to
computer system facilities must also be done. Computer system security is to ensure that resources are not used or
modified by unauthorized people. Security includes technical, managerial, legal and political issues. Keywords:
Operating System, Windows, Linux, MacOS, Software, Hardware
layanan umum untuk aplikasi perangkat lunak
1. PENDAHULUAN (menajalankan aplikasi).
Saat ini sistem komputer yang terpasang makin
mudah diakses, sistem time sharing dana akses jarak
Level 1
jauh menyebabkan kelemahan komuniksai data menjadi
pokok masalah keamanan. Terlebih dengan
meningkatnya perkembangan jaringan komputer.
Kecenderungan lain saat ini adalah memberi tanggung
jawab pengelolaan aktivitas pribadi dan bisnis ke Pemakai Program Aplikasi
komputer.
Implementasi pengamanan sangat penting untuk
menjamin sistem tidak diinterupsi dan diganggu.
Proteksi dan pengamanan terhadap perangkat keras dan
Pemrogram Sistem Operasi
system operasi sama pentingnya. Sistem operasi hanya
satu bagian kecil dari seluruh perangkat lunak di suatu
sistem.
Tetapi karena sistem operasi mengendalikan
pengaksesan ke sumber daya, dimana perangkat lunak Pendesain Perangkat Keras
lain meminta pengaksesan sumber daya lewat sistem Sistem Operasi Komputer
operasi maka sistem operasi menempati posisi yang
penting dalam pengamanan sistem.
Gambar 1.0 Lapisan Sistem Komputer dan Level Pemakai
Pengamanan perangkat lunak cenderung
memfokuskan pada pengamanan sistem operasi, karena Fungsi dan tujuan dari sistem operasi adalah
perangkat lunak aplikasi juga memberi resiko keamanan. mengontrol eksekusi program-program aplikasi dan
Keamanan sistem operasi merupakan bagian masalah juga sebagai interface antar pengguna komputer dan
keamanan sistem komputer secara total. Pengamanan hardware komputer, seperti pada Gambar 1.0.
sistem operasi berarti kecil jika setiap orang dapat Namun, secara umum sistem operasi memiliki tiga
melenggang di ruang sistem komputer. Pengamanan tujuan dasar :
secara fisik dengan membatasi pengaksesan fisik secara 1) Efisiensi : sistem operasi memungkinkan
langsung dengan fasilitas sistem computer harus sumber daya sistem komputer untuk
dilakukan juga. digunakan dengan cara efisien.
2) Kemudahan : sistem operasi membuat
2. LANDASAN TOERI komputer lebih mudah dipakai.
2.1 Sistem Operasi 3) Kemampuan berevolusi : sistem operasi
Sistem operasi secara umum ialah pengelola harus disusun sedemikian rupa sehingga
seluruh sumber daya yang terdapat pada sistem memungkinkan pengembangan yang
komputer dan menyediakan sekumpulan layanan efektif, pengujian, dan penerapan
(System Call) ke pemakai sehingga memudahkan fungsifungsi sistem yang baru tanpa
dan menyamankan penggunaan serta mengganggu layanan yang telah ada.
pemanfaatan sumber daya simtem komputer
tersebut. Fungsi dasar sistem operasi adalah sebagai
Berdasarkan sumber lain juga menjelaskan berikut :
bahwa sistem operasi merupakan program 1) Menjembatani hubungan antara perangkat
pengolah piranti lunak dasar (essential keras dan program aplikasi yang dijalankan
component) yang tersimpan sebagai pengelola oleh pengguna.
sumber daya perangkat keras komputer 2) Mengatur dan mengawasi penggunaan
(hardware) atau program yang berkomunikasi perangkat keras oleh pengguna dan berbagai
atau berinterkasi langsung dengan perangkat program aplikasi
keras (manajemen hardware) dan menyediakan (Resource
Allocator). 2) Interception : Ancaman terhadap
3) Sebagai program pengendali yang bertujuan kerahasiaan (secrecy). Informasi yang ada
untuk menghindari kekeliruan (error) dan disadap atau orang yang tidak berhak
penggunaan komputer yang tidak perlu mendapat akses ke komputer tempat
(sebagai guardian yang menjaga komputer informasi tersebut disimpan.
dari berbagai kemungkinan kerusakan). 3) Modifikasi : Ancaman terhadap integritas.
4) Manajer sumber daya hardware, seperti Orang yang tidak berhak berhasil menyadap
mengatur memori, printer, CD ROM, dll. lalu lintas informasi yang sedang dikirim
dan diubah sesuai dengan keinginan orang
2.2 Keamanan tersebut.
Masalah keamanan merupakan salah satu 4) Fabrication : Ancaman terhadap integritas.
aspek terpenting dari sistem komputer. Masalah Orang yang tidak berhak berhasil meniru
keamanan sering kali kurang mendapat perhatian (memalsukan) suatu informasi yang ada
dari para pengelola sistem komputer. Seringkali sehingga orang yang menerima informasi
masalah keamanan berada di urutan kedua, tersebut menyangka informasi tersebut
ketiga, atau bahkan di urutan terakhir dalam berasal dari orang yang dikehendaki oleh si
daftar hal-hal yang dianggap penting. Konfigurasi penerima informasi.
keamanan sistem bisa mengganggu performansi
dari sistem, namun seringkali masalah keamanan Tujuan dari keamanan (Security) sistem
tidak begitu dipedulikan bahkan ditiadakan. tersendiri, sebagai berikut :
Saat ini sistem komputer banyak terhubung 1) Integritas Data
dengan jaringan sehingga semakin mudah untuk Seperti misalnya pengguna yang tidak
diakses, sehingga sangat trentan terhadap memiliki autorisasi untuk mengakses data,
kelemahan komunikasi data, yaitu kejahatan maka tidak mungkin dapat mengubah atau
komputer. Apalagi di masa ini masyarakat memodifikasi data yang ada.
bergantung pada komputer untuk menciptakan, 2) Kerahasiaan Data
menyimpan dan mengatur informasi-informasi Sistem dapat menjamin bahwa data yang
penting seperti informasi keuangan, informasi telah ditentukan atau yang tersimpan untuk
diri, informasi perusahaan dan sebagainya. Jadi tidak dapat dibaca oleh pengguna lain pada
pengguna dan pengelola sistem kopmuter perlu sistem, data tersebut benar-benar aman aman
melindungi komputer dan data mereka agar tidak dan rahasia.
hilang, rusak ataupun disalahgunakan. 3) Ketersediaan Akses ke Sistem
Istilah keamanan pada sistem komputer Tidak ada seorangpun, sekalipun dengan
mengacu pada seluruh masalah keamanan agar akses ke sistem dapat menyebabkan sistem
sumber daya tidak digunakan atau dimodifikasi menjadi tidak dapat digunakan. Sebagai
oleh orang yang tidak berhak. Pengamanan itu contoh, sengan serangan denial of service
sendiri termasuk masalah teknis, manajerial, melalui internet.
legalitas dan politis.
Banyak terjadi pertukaran informasi setiap Keamanan pada komputer meliputi aspek berikut
detik di internet. Banyak terjadi pencurian ini :
informasi itu sendiri oleh pihak-pihak yang tidak 1) Authentication : Agar penerima informasi
bertanggung jawab. Ancaman keamanan dapat memastikan keaslian pesan tersebut
yangterjadi terhadap informasi adalah : datang dari orang yang dimintai informasi,
1) Interruption : Ancaman terhadap dengan kata lain informasi tersebut
availibititas; informasi, data yang ada dalam benarbenar dari orang yang dikendaki.
sistem komputer dirusak, dihapus, sehingga 2) Integrity : Keaslian pesan yang dikirim
jika ada informasi yang dibutuhkan tidak melalui sebuah jaringan dan dapat dipastikan
ada lagi. bahwa dalam perjalanan, informasi yang
dikirim tidak termodifikasi oleh orang yang Berkaitan dengan identifikasi pemakai
tidak berhak. sebelum pemakai diijinkan mengakses program
3) Nonrepudiation : Merupakan hal yang dan data yang disimpan. 3) Keamanan Internal
bersangkutan dengan sipengirim , si pengirim Berkaitan dengan pengamanan beragam
tidak dapat mengelak bahwa dialah yang kendali yang dibangun pada perangkat keras
mengirim informasi tersebut. dan sistem operasi yang menjamin operasi
4) Authority : Informasi yang berada pada yang handal dan tidak terkorupsi untuk
sistem jaringan tidak dapat dimodifikasi oleh menjaga integritas program dan data. Istilah
pihak yang tidak berhak atas akses tersebut. keamanan (security) dan proteksi
5) Confidentiality : Merupakan usaha untuk (protection) sering digunakan secara
menjaga informasi dari orang yang tidak bergantian. Untuk menghindari
berhak mengakses. Confidentiality biasanya kesalahpahaman, istilah keamanan mengacu
berhubungan dengan infromasi yang ke seluruh masalah keamanan dan istilah
diberikan ke pihak lain. mekanisme proteksi mengacu ke mekanisme
6) Privacy : Lebih kepada data-data yang sistem yang digunakan untuk memproteksi
sifatnya pribadi. atau melindungi informasi pada sistem
7) Availibility : Berhubungan dengan komputer.
ketersediaan informasi ketika dibutuhkan,
sistem informasi yang diserang atau dijebol 3 METODE PENELITIAN
dapat menghambat atau meniadakan akses ke Metode penelitian yang digunakan dalam penelitian
informasi. ini yaitu dengan menggunakan pendekatan Studi
8) Access Control : Aspek ini berhubungan Pustaka. Studi Pustaka yaitu merupakan teknik
dengan cara pengaturan akases kepada pengumpulan data dengan mempelajari berbagai buku
informasi. Hal ini biasanya berhubungan referensi serta hasil penelitian yang sudah ada
dengan masalah authentication dan juga sebelumnya yang sejenis, yang berguna untuk
privacy. Access Controll seringkali dilakukan mendapatkan landasan teori mengenai masalah-masalah
dengan menggunakan kombinasi ID user dan yang akan diteliti. (Sarwanti:2006)
password atau degan menggunakan
mekanisme lainnya. 4 HASIL DAN PEMBAHASAN
4.2 Fitur Keamanan
2.3 Keamanan Sistem Operasi 4.2.1 Sistem Operasi Windows
Pengamanan perangkat lunak cenderung Windows adalah sistem operasi yang
memfokuskan pada pengamanan sistem operasi, dikembangkan oleh Microsoft Corporation yang
karena perangkat lunak aplikasi juga memberi resiko menggunakan antarmuka dengan berbasis GUI
keamanan. Keamanan sistem operasi merupakan (Graphical User Interface) atau tampilan
bagian masalah keamanan sistem komputer secara antarmuka bergrafis.
total. Pengamanan sistem operasi berarti kecil jika 1) BitLocker Driver Encryption
setiap orang dapat melenggang di ruang sistem BitLocker Drive Encryption adalah sebuah
komputer. Pengamanan secara fisik dengan fitur enkripsi satu cakram penuh yang terdapat di
membatasi pengaksesan fisik secara langsung dengan dalam sistem operasi Microsoft yang didesain
fasilitas sistem komputer harus dilakukan juga. untuk melindungi data dengan melakukan
Keamanan dari segi sistem itu sendiri terbagi enkripsi terhadap keseluruhan partisi. Secara
menjadi tiga, yaitu : default, BitLocker menggunakan algoritma AES
1) Keamanan Eksternal dalam mode Code Block Chaining (CBC)
Berkaitan dengan pemakaian fasilitas dengan panjang kunci 128-bit, yang
komputer dari penyusup (seperti hacker) dan digabungkan dengan Elephant diffuser untuk
bencana seperti kebakaran dan kebanjiran. meningkatkan keamanannya.
2) Keamanan Interface Pemakai Bitlocker memiliki tiga modus operasi, yaitu
Transparent Operation Mode, User Authentication
Mode, dan USB Key Mode. Ketiga jenis mode dan sifatnya unik pada setiap motherboard
operasi ini menentukan bagaimana Bitlocker Drive yang berbeda. Secara garis besar,
Encryption dioperasikan dan tingkat keamanan yang TPM memiliki fungsionalitas
ditawarkan setiap mode implementasi berbedabeda. khusus untuk menangani aspek keamanan
Bitlocker menggunakan media penyimpanan komputer melalui kriptografi.
eksternal sebagai media penyimpanan kunci. Media Tetapi, Untuk penggunaan pada aplikasi
tersebut dapat berupa media storage USB maupun Bitlocker Drive Encryption, TPM hanya
sebuah chip bernama Trusted Platform Module dilibatkan sebatas penyimpan kunci saja.
(TPM)
• Modus operasi transparan : modus ini Algoritma Kriptografi
menggunakan sepenuhnya kemampuan Algoritma kriptografi merupakan
perangkat keras TPM 1.2 untuk memberikan langkahlangkah logis bagaimana
keamanan yang tinggi dengan kenyamanan menyembunyikan pesan dari
kepada penggunapengguna dapat masuk log ke orangorang yang tidak berhak atas
Windows secara normal, seolah tidak ada proses pesan tersebut.
enkripsi berlangsung di dalamnya. Kunci yang Algoritma kriptografi terdiri dari tiga
digunakan untuk melakukan enkripsi akan fungsi dasar, yaitu :
dienkripsi dengan menggunakan chip TPM dan • Enkripsi merupakan pengamanan data
hanya akan dibuka kepada kode pemuat sistem yang dikirimkan agar
operasi jika berkas-berkas yang dibutuhkan terjaga kerahasiaannya. Pesan asli
dalam rangka proses booting terlihat belum disebut plaintext yang diubah
dimodifikasi. Komponen BitLocker sebelum OS menjadi kode - kode yang tidak
berjalan ini mampu melakukannya dengan dimengerti. Enskripsi bisa diartikan
mengimplementasikan metodologi Static Root
dengan cipher atau kode.
of Trust Measurement, yang didefinisikan oleh
• Dekripsi merupakan kebalikan
Trusted Computing Group.
dari enkripsi. Pesan yang telah
• Modus autentikasi pengguna : Modus ini
dienkripsi dikembalikan ke bentuk
mengharuskan pengguna memasukkan beberapa
asalnya (teskasli), disebut dengan
parameter autentikasi dalam lingkungan sebelum
dekripsi pesan. Algoritma yang
melakukan proses booting agar mampu
digunakan untuk dekripsi tentu berbeda
melakukan proses booting ke sistem operasi.
dengan algoritma untuk enkripsi.
Modus ini memiliki dua metodologi, yakni
• Kunci, yang dimaksud adalah kunci
dengan menggunakan Personal Identification
yang dipakai untuk melakukan enkripsi
Number (PIN) yang dimasukkan oleh pengguna,
dan dekripsi.
atau perangkat USB yang dimasukkan oleh
pengguna yang mengandung kunci Kunci terbagi menjadi dua bagian, kunci rahasia
yang dibutuhkan. (private key) dan kunci umum (public key).
• Modus USB Key : Pengguna harus Secara umum fungsi tersebut digambarkan sebagai
memasukkan perangkat USB yang mengandung berikut :
kunci yang dibutuhkan agar komputer mampu
melakukan booting terhadap sistem operasi yang
dilindungi oleh BitLocker. Modus ini memang
tidak membutuhkan TPM, tapi modus ini
membutuhkan BIOS yang mampu membaca
perangkat USB sebelum booting.

TPM (Trusted Platform Module)


Adalah sebuah microchip yang
Gambar 1.1 Proses Encrypt & Decrypt
terintegrasi dengan motherboard komputer
Jenis Algoritma Kriptografi b. Stream Chiper : On Time Pad (OTP), A5,
Berdasarkan kunci yang dipakainya, Algoritma RC2, RC4, RC5, dan RC6.
Kriptografi dibagi menjadi tiga jenis : • Algoritma Asimetri Algoritma yang
• Algoritma Simetri Algoritma yang memakai memakai kunci public di antaranya adalah :
kunci simetri diantaranya adalah : Digital Signature Algorithm (DSA), RSA, Diffle-
a. Blok Chiper : Data Encryption Standard Hellman (DH), Elliptic Curve Cryptography
(DES), Internasional Data Encryption (ECC), Kriptografi Quantum, dan lain
Algorithm (IDEA), Advanced Encryption sebagainya. • Fungsi Hash
Standard Contoh algoritma yang menggunakan fungsi hash
(AES). adalah MD5 dan SHA1.
Gambar 1.2 Cara Kerja BitLocker Drive Encryption
Cara Kerja BitLocker Drive Encryption VMK adalah kunci yang paling krusial
BitLocker tidak mengenkripsi seluruh dalam aplikasi BitLocker. Sama seperti
sektor pada drive harddisk, melainkan FVEK, VMK tersimpan dalam keadaan
menyisakan sedikit bagian dari drive terenkripsi di sektor tertentu harddisk
tersebut. Segmen tersebut adalah yang sebagai metadata sehingga tidak dapat
menyimpan segala informasi untuk dilihat oleh pengguna. VMK hanya dapat
melakukan booting ke sistem operasi yang didekripsi oleh salah satu dari SRK, SK
terinstal pada komputer (dinamakan boot dan RK, atau Clear Key tergantung dari
manager). Boot manager tidak boleh mode operasi BitLocker yang dipilih user.
dienkripsi karena akan dijalankan pertama
3) SRK (Storage Root Key)
kali ketika komputer dinyalakan.
SRK adalah kunci yang sekaligus menjadi
BitLocker menyediakan fasilitas
identitas unik TPM. Sebenarnya SRK adalah
Integrity check yaitu rangkaian
kunci publik pada algoritma RSA, di mana
pemeriksaan terhadap semua modul yang
kunci privatnya selalu tersimpan dan tidak
dijalankan ketika komputer dinyalakan
pernah dimunculkan oleh chip TPM. Panjang
(dimulai dari boot manager sampai OS
kunci ini adalah 2048-bit, mengingat setiap
Loader). Hal ini bertujuan untuk
perangkat TPM memiliki kunci publik (SRK)
memastikan bahwa tidak ada manipulasi
yang berbeda. SRK tersimpan di dalam TPM
environment sistem ketika booting
dalam bentuk plain text tidak terenkripsi.
dilakukan. Salah satu manfaat dari
Integrity Check adalah mencegah kerja 4) SK (Startup Key)
virus boot sector (virus yang bekerja SK adalah kunci yang hanya ada
sebelum komputer melakukan boot ke (dibangkitkan) jika pengguna memilih mode
sistem operasi). Cara kerja BitLocker operasi tertentu pada BitLocker. Kunci ini
seperti pada Gambar 1.2. tersimpan di media penyimpanan eksternal
seperti USB Flash Disk. Panjang Kunci SK
Berikut ini nama kunci-kunci yang adalah 256-bit.
digunakan aplikasi Bitlocker : 5) RK (Recovery Key)
1) FVEK (Full Volume Encryption Key) RK adalah kunci yang hanya ada jika SK
FVEK adalah kunci yang digunakan ada. Sama seperti SK, kunci ini tersimpan di
langsung untuk mendekripsi seluruh isi media penyimpanan eksternal. RK memiliki
volume/drive. Kunci ini memiliki length length yang sama dengan SK yaitu 256-bit. RK
bervariasi antara 128-bit dan 256-bit. berperan sebagai “kunci cadangan” jika SK
FVEK tidak dapat dilihat oleh user karena hilang.
tersimpan di dalam sektor harddisk 6) Clear Key
tertentu sebagai metadata dan dalam Kunci ini hanya dibangkitkan oleh
keadaan terenkripsi. Untuk itu, FVEK BitLocker jika pengguna tidak menggunakan
harus didekripsi terlebih dahulu dengan media eksternal sama sekali (termasuk TPM)
menggunakan VMK sebelum dapat dalam mengoperasikan BitLocker. Dengan kata
digunakan sebagai kunci dekripsi volume. lain, Clear Key hanya ada jika SK, RK, dan
Algoritma yang digunakan untuk SRK tidak ada. Clear Key memiliki panjang
mendekripsi FVEK adalah AES + CBC. karakter 256-bit. Clear Key tersimpan dalam
keadaan tidak terenkripsi dan di tempat yang
2) VMK (Volume Master Key)
sama seperti VMK dan FVEK sehingga tidak
VMK adalah kunci untuk mendekripsi
dapat dilihat oleh user.
FVEK (FVEK yang masih tersimpan
dalam keadaan terenkripsi). Panjang kunci
Keenam kunci di atas dibangkitkan secara
ini adalah 256-bit. Jika VMK terbongkar,
acak ketika fitur BitLocker Drive Encryption
pendekripsian FVEK akan dapat
pada Windows diaktifkan. Mengenai pilihan
dilakukan dengan mudah. Oleh karena itu,
kunci mana yang akan digunakan untuk a) Integrity Check dilakukan ketika
mendekripsi VMK (Volume Master Key), komputer dinyalakan.
apakah SRK, SK/RK, atau Clear Key, b) Setelah lolos, BitLocker mengambil
ditentukan berdasarkan mode operasi yang SRK dari TPM.
dipilih pengguna BitLocker. c) Jika pengguna menggunakan PIN, maka
Hampir keseluruhan kerja BitLocker sebuah kunci yang berupa (SRK+SHA
dilakukan pada lingkungan pre-boot, yaitu 256(PIN)) harus dibuat terlebih dahulu
ketika komputer belum melakukan untuk kemudian digunakan untuk
booting terhadap sistem operasi. mendekripsi VMK dengan algoritma AES +
Bitlocker Drive Encryption memiliki CBC.
tiga mode operasi, yaitu Mode Operasi d) Jika pengguna menggunakan media
Transparan, Autentikasi Pengguna, dan USB, maka sebuah kunci yang berupa
Mode Perangkat USB. (XOR (SRK(IK),SK)) harus dibuat terlebih
• Mode Transparan (TPM-only) dahulu untuk kemudian digunakan untuk
Prinsip utama dari mode ini adalah mendekripsi VMK dengan algoritma AES +
bagaimana membuat pengguna komputer CBC. Intermediate Key (IK) yaitu sebuah
agar seakan-akan tidak menyadari bahwa kunci 256-bit yang dibangkitkan secara
sebenarnya drive pada komputernya random bersamaan ketika SK atau RK
terenkripsi. Berikut ini adalah prosedur dibangkitkan.
yang dilakukan dalam mode transparan: e) Setelah VMK didapat, selanjutnya
a) Ketika komputer dinyalakan, FVEK didekripsi dengan cara yang sama,
Integrity Check dilakukan. lalu sistem operasi di-boot
b) Setelah lolos, BitLocker
memindahkan SRK dari TPM ke • Mode Perangkat USB (SK/RK-only)
modul memori (RAM) untuk Mode ini adalah mode jika komputer tidak
pemakaian selanjutnya. memiliki perangkat TPM. Media penyimpanan
c) SRK digunakan untuk mendekripsi eksternal digunakan sebagai pengganti TPM.
VMK dengan algoritma AES + CBC. Berikut ini adalah prosedur yang dilakukan
d) VMK yang telah terdekripsi dalam mode perangkat USB:
digunakan untuk mendekripsi FVEK a) Integrity Check dilakukan ketika
dengan algoritma yang sama. komputer dinyalakan.
e) FVEK digunakan untuk mendekripsi b) Setelah lolos, BitLocker mengambil SK
drive, lalu sistem operasi dapat dari media USB (atau RK jika SK tidak
segera diboot. ditemukan).
c) SK atau RK digunakan sebagai kunci
• Mode Autentikasi Pengguna (TPM + untuk mendekripsi VMK dengan algoritma
PIN atau TPM + SK/RK) AES+CBC.
Mode ini adalah mode transparan d) Setelah VMK didapat, selanjutnya
yang memerlukan input dari user sebagai FVEK didekripsi dengan cara yang sama,
autentikasi sebelum melakukan booting lalu sistem operasi di-boot.
(TPM juga digunakan). Autentikasi dapat
dilakukan dengan dua cara, yaitu dengan Kelebihan BitLocker Drive Encryption
PIN yang diinput langsung oleh BitLocker Drive Encryption sebagai salah
pengguna , dan dengan media USB yang satu aplikasi yang menggunakan prinsip
didalamnya tersimpan SK atau RK. FullDisk Encryption, memiliki keuntungan
Berikut ini adalah prosedur yang diantaranya sebagai berikut:
dilakukan dalam mode autentikasi a) Semua jenis partisi dari volume
pengguna: harddisk dapat dienkripsi secara
menyeluruh. Namun, partisi yang
berjenis Master Boot Record (atau berupa TPM atau USB Flash Disk).
yang berisi kode-kode bootstrap) Pendekripsian drive dilakukan tepat
tidak dapat dienkripsi karena MBR sebelum sistem operasi melakukan
adalah partisi yang dibutuhkan oleh booting sistem operasi. Pendekripsian
komputer untuk dapat melakukan tersebut memerlukan kunci kriptografi
booting ke sistem operasi tertentu. pada media penyimpanan kunci
b) Full Disk Encryption berarti seluruh sehingga modul memori pada sistem
data ataupun file yang berada pada komputer harus memiliki salinan kunci
volume/partisi harddisk akan tersebut untuk kepentingan pemakaian
terenkripsi tanpa terkecuali. selanjutnya. Cold-boot attack
Pengguna tidak perlu lagi memanfaatkan mekanisme seperti ini
mengenkripsi file satu per satu. untuk mendapatkan kunci.
c) BitLocker Drive Encryption Sebelum melakukan cold-boot attack, ada
menawarkan metode-metode beberapa persiapan yang harus terpenuhi,
autentikasi yang berbeda bagi diantaranya:
pengguna untuk dapat kembali a) Media penyimpanan data eksternal
mengakses drive-drive yang (seperti USB Flash Disk atau External Hard
terenkripsi. Semua metode Disk Drive) yang di dalamnya sudah
autentikasi pada dasarnya sama, terinstal sistem operasi tertentu (biasanya
yaitu tetap dilakukan secara pre- menggunakan Linux) yang dapat di-boot
boot, yang berarti autentikasi langsung dari media tersebut.
pengguna dilakukan sebelum b) Komputer yang ingin “diserang” tidak
pengguna “masuk” ke sistem sedang digunakan oleh pemiliknya.
operasi yang dituju. Metode-metode
autentikasi pada fitur ini adalah Secara garis besar, prosedur cold-boot attack
autentikasi dengan USB Flash Disk, adalah sebagai berikut:
nomor atau sandi privat (PIN), dan a) Pasang media eksternal yang sudah
autentikasi secara transparan. Ketiga terinstal sistem operasi yang bootable di
metode tersebut dapat dipilih sesuai dalamnya sebelum komputer target
keinginan pengguna. dinyalakan.
d) Tingkat keamanan yang sangat b) Nyalakan komputer, lakukan
tinggi. Hal ini dapat dilihat dari pengaturan BIOS agar komputer melakukan
perlindungan data yang langsung boot terhadap sistem operasi yang ada di
diterapkan pada satu drive, bukan media eksternal yang terpasang. Karena
dalam satuan file, sehingga akan sistem operasi yang akan di boot tidak
menjadi sangat sulit untuk berada di harddisk internal komputer, maka
membongkar isi file yang berada BitLocker Drive Encryption tidak akan
pada drive yang sedang terenkripsi. menanyakan kunci dekripsi.
c) Setelah sistem operasi berhasil di boot
Celah Keamanan pada BitLocker dengan baik, segera matikan komputer
Drive Encryption dengan “paksa” (tanpa melakukan prosedur
BitLocker Drive Encryption masih shutdown).
bisa dibobol menggunakan metode cold- d) Ambil modul memori atau RAM pada
boot attack. Prinsip utama dari cold-boot motherboard untuk pencarian kunci
attack adalah dengan memanfaatkan selanjutnya.
komponen modul memori atau RAM
(Random Access Memory) pada Dengan melakukan prosedur di atas, bukan
motherboard dan media penyimpan berarti kunci kriptografi sudah pasti berhasil
kunci kriptografi (dalam hal ini dapat ditemukan. Hal ini disebabkan oleh kemampuan
RAM yang terbatas untuk tetap dapat menyimpang” dengan mengirim data via
mempertahankan data yang berada di dalamnya port z, maka tindakannya akan dicekal
tanpa kehadiran arus listrik. firewall.

Cegah Pembobolan Bitlocker 3) Windows Defender


Berikut cara mencegah terjadinya pembobolan Windows Defender adalah perangkat
Bitlocker pada komputer : lunak Antispyware yang disertakan dengan
a) Tambahkan autentikasi pengguna paket Windows & dan berjalan secara
tepat setelah komputer dinyalakan. otomatis saat komputer dihidupkan. Fitur
Tujuannya adalah agar tidak ini dapat melindungi komputer terhadap
sembarang orang dapat melakukan spyware dan perangkat lunak lain yang
booting ke operating system. mungkin tidak diinginkan. Spyware dapat
b) Mematikan komputer (shutdown) menginstal dirinya sendiri pada komputer
untuk mengosongkan RAM dan Anda tanpa sepengetahuan Anda setiap kali
agar BitLocker Drive Encryption terhubung ke Internet, dan juga dapat
dapat kembali mengenkripsi drive. menginfeksi komputer saat menginstal
beberapa program menggunakan CD,
2) Windows Firewall DVD, atau media removable lainnya.
Windows Firewall merupakan salah Spyware juga dapat diprogram untuk
satu elemen terpenting dari OS Windows. dijalankan pada waktu yang tak terduga,
Pada versi pertama Windows Firewall, bukan hanya karena sudah terinstal.
Windows Firewall hanya mampu untuk
memfilter & memblok koneksi yang Cara kerja Windows Defender
masuk. Kemudian seiring dengan Windows defender dapat melindungi sistem
berkembangnya zaman, Fitur Windows komputer dengan secara berkala melakukan
Firewall terus ditingkatkan seperti proses scanning disk untuk mencari malware,
mengontrol koneksi keluar dari suatu jika ternyata ditemukan program malware, akan
aplikasi serta user juga mampu mengatur segera dikarantina atau dihapus. Selain itu
Windows Firewall dengan cukup mudah. windows defender juga memeriksa lokasilokasi
Hampir semua program Windows rawan sistem. Ia akan memeriksa file yang
membutuhkan koneksi Internet untuk dijalankan dengan database spyware yang
update. Program-program pada Windows dimilikinya.
ini akan secara otomatis membuat sebuah Windows Defender menawarkan dua cara
Rules/Aturan didalam Windows Firewall untuk membantu spyware tidak menginfeksi
sehingga program tersebu bisa melakukan komputer :
Update. Namun apabila ada kejadian • Real-time protection. Windows
mencurigakan, Windows Firewall akan Defender akan memberitahu Anda ketika
memberitahu pengguna dengan sebuah ada spyware yang mencoba untuk
Windows / Jendela apakah aplikasi tersebut menginstal dirinya atau akan menjalankan
layak untuk terkoneksi kejaringan atau komputer Anda. Ini juga akan memberitahu
tidak. Anda ketika ada sebuah program yang
mencoba untuk mengubah pengaturan
Cara Kerja Firewall penting Windows Anda.
Windows Firewall memiliki standar • Scanning options. Anda dapat
seperangkat peraturan yang diterapkan menggunakan Windows Defender untuk
segera setelah diaktifkan. Jika suatu memindai spyware yang mungkin terinstal
komponen Windows didesain unutk pada komputer Anda, jadwal scan bisa
mengirimkan data via port x, tiba-tiba diatur, atau secara otomatis menghapus
komponen tersebut mempunyai “perilaku apapun yang terdeteksi selama pemindaian.
komunikasi antara dua host, untuk
4) Windows Update mengotentikasi komputer remote dan untuk
Windows update memeriksa update yang mengotentikasi pengguna. SSH biasanya
diberikan oleh Microsoft untuk memberi patch digunakan untuk login ke mesin remote dan
atau menambal celah pada sistem operasi mengeksekusi berbagai perintah, tetapi juga
windows . Selain pengguna Microsoft Windows mendukung tunneling, forwarding TCP
di seluruh dunia sangat luas, juga intensitas port dan X11 connections, itu dapat
penggunaan internet yang meningkat sehingga mentransfer file menggunakan terkait SFTP
memungkinkan terjadinya pemanfaatan bug dari atau SCP protocols. SSH menggunakan
pihak yang tidak bertanggung jawab untuk client server model yang standar TCP port
merusak sistem. 22 telah ditetapkan untuk menghubungi
server SSH.
5) User Account Control (UAC) Algoritma enkripsi yang didukung oleh
User Account Control (UAC) dapat SSH di antaranya TripleDES
membantu mencegah perubahan tidak sah (Pengembangan dari DES oleh IBM),
terhadap komputer. UAC akan BlowFish (BRUCE SCHNEIER), IDEA
memberitahu jika ada perubahan yang akan (The International Data
dibuat pada komputer yang memerlukan Encryption Algorithm), dan RSA (The
izin setingkat administrator. Jenis RivestShamirAdelman). Dengan
perubahan dapat mempengaruhi keamanan berbagai metode enkripsi yang
komputer atau dapat mempengaruhi didukung oleh SSH, Algoritma yang
pengaturan untuk orang lain yang digunakan dapat diganti secara cepat
menggunakan komputer. Dalam settingan jika salah satu algoritma yang
bawaan Windows, pengaktifan UAC dapat diterapkan mengalami gangguan. SSH
membantu membuat komputer menjadi menyediakan suatu virtual private
aman. connection pada application layer,
mencakup interactive logon protocol
Cara Kerja User Account Control (UAC) (ssh dan sshd) serta fasilitas untuk
User account control akan mencekal secure transfer file (scd). Setelah meng-
terlebih dahulu program yang dijalankan instal SSH, sangat dianjurkan untuk
user standar maupun administrator mendisable telnet dan rlogin.
sebeluum dapat memakai suatu program Implementasi SSH pada linux
yang dianggap berbahaya. Untuk dapat diantaranya adalah OpenSSH. SSH
meneruskan proses yang dianggap merupakan paket program yang
berbahaya, pengguna harus memasukkan digunakan sebagai pengganti yang
password administrator. aman untuk rlogin, rsh dan rcp.

4.2.2 Sistem Operasi Linux Kriptosistem Simetris


Linux adalah nama yang diberkan Cryptographic system atau
kepada sistem operasi komputer bertipe cryptosystem adalah suatu fasilitas
Unix. Linux merupakan salah satu contoh untuk mengkonversikan plaintext ke
hasil pengembangan perangkat lunak open ciphertext dan sebaliknya. Dalam
source. Seperti pada sistem operasi pada sistem ini, seperangkat parameter yang
umumnya, Linux juga memiliki fitur menentukan transformasi pencipheran
keamanannya sendiri yang diantaranya tertentu disebut suatu set kunci. Proses
sebagai berikut : enkripsi dan dekripsi diatur oleh satu
1) Secure Shell (SSH) atau beberapa kunci kriptografi.
SSH menggunakan metode kriptografi Enkripsi simetris adalah salah satu
kunci publik untuk mengenkripsi bentuk atau model dari sistem kripto
(cryptosystem) yang kunci pembuatan digenerate di server atau di klien. Ketika
enkripsinya sama dengan kunci yang menggenerate public key, secara otomatis
digunakan untuk proses dekripsinya. akan digenerate pula private key. Dengan
Enkripsi simetris mengubah plaintext menggunakan key, maka user hanya dapat
(berkas asli) menjadi ciphertext (berkas login ke dalam Linux dimana user harus
berkode) menggunakan kunci rahasia mempunyai atau menyertakan private key
dan sebuah algoritma enkripsi. Kunci user ketika ssh ke dalam sistem.
dan algoritma tersebut kembali
digunakan untuk mengembalikan Cara Kerja SSH
informasi (proses dekripsi) sesuai Saat suatu client mencoba mengakses
dengan aslinya (dari ciphertext kembali suatu linux server melalui SSH. SH
ke dalam bentuk plaintext). Enkripsi daemon yang berjalan baik pada linux
(enkripsi), yaitu proses mengubah dari server maupun SSH client telah
plaintext menjadi ciphertext disebut mempunyai pasangan public/private key
juga dengan proses enciphering. yang masingmasing menjadi identitas SSH
Sebaliknya, proses dekripsi (dekripsi) bagi keduanya.
adalah proses mengembalikan dari
ciphertext ke dalam plaintext semula, 2) Password
dapat disebut juga dengan proses Saat user login ke server linux, maka
deciphering. sistem akan memanggil program /bin/login
Skema yang banyak yang dan program ini akan meminta user untuk
digunakan untuk melakukan proses memasukkan username dan password,
enkripsi dan dekripsi di dalam area kemudian masukan yang diketikkan user
studi informatika disebut dengan tersebut di enskripsi dengan teknik yang
kriptografi (cryptography), atau sama pada saat password user dibuat
cryptographic system atau disingkat pertama sekali dan hasil enkripsi dari
dengan cipher. Teknik untuk membuka masukan user akan dibandingkan dengan
kunci kode yang tidak diketahui data yang sudah ada dalam sistem, dalam
algoritmanya (untuk mengembalikan hal ini akan dibandingkan data di dalam
ciphertext ke plaintext) disebut dengan /etc/passwd dan /etc/shadow. Jika cocok
cryptanalysis. Gabungan antara maka user tersebut diperkenankan masuk.
cryptography dan cryptanalysis disebut
dengan cryptology.
Berikut skema dari symmetric ciphers
model:

Gambar 1.3 Skema Symmetric Ciphers


Model Gambar 1.4 Arsitektur cara kerja password program
Security Linux.
Penerapan kriptosistem simetris pada
SSH ini dengan kata lain enkripsi dan 3) Netfilter (Firewall)
deskripsi terpusat yaitu public dan private Netfilter merupakan satu set aplikasi yang
key disimpan dalam file. Isinya dari file dapat mengatur kernel linux untuk dapat
tersebut ialah hasil enkripsi dari kunci mencegat dan memanipulasi paket jaringan.
untuk membuka public key. Public Komponen netfilter digunakan sebagai firewall
di mesin linux. Untuk menggunakan fungsi Gambar 1.5 File Vault
netfilter ini diperlukan aplikasi di Linux yang
disebut iptables. 2) Firewall MacOS
Iptables memiliki table yang berfungsi Firewall adalah suatu sistem yang
untuk menentukan arah putaran paket data. dirancang untuk mencegah akses yang
Dimana table tersebut ada 3 yaitu : tidak diinginkan dari atau ke dalam suatu
a) Filter : Digunakan untuk memilah dan jaringan. Firewall membuat akses ke
memberikan ijin ACCEPT/DROP pada suatu jaringan menjadi lebih aman, entah itu
paket data. akses keluar atau akses masuk.
b) Nat : Digunakan untuk network address
translation. 3) Firmware Password
c) Mangle : Digunakan untuk QoS Firmware password untuk mencegah
booting dari disk eksternal secara sepihak
Table filter memiliki CHAINS (rantai aliran oleh orang lain.
data), yang digunakan untuk memilah aliran
paket data. Chains tersebut adalah : Cara kerja Firmware Password
a) INPUT : Digunakan untuk memilah paket Password ini hanya akan diminta
data yang masuk ke mesin firewall. ketika Mac ingin dimulai / boot dari
b) FORWARD : Digunakan untuk memilah ekstenal disk, boot ke Recovery Mode,
paket data yang melalui mesin firewall dan Single User Mode, dan beberapa kondisi
diroutingkan kembali ke jalur yang lainnya. lain. Tentu saja hal ini membuat akses
c) OUTPUT : Digunakan untuk memilah orang lain tidak bisa masuk ke sistem.
paket data yang keluar dari mesin firewall.
4) Anti-Pishing
4.2.3 Sistem Operasi Macintosh Anti-phising berfungsi untuk
Macintosh atau yang lebih dikenal MacOS melindungi pengguna Mac OS dari situs
adalah sistem operasi yang diproduksi dan web yang menipu. Pengelabuan
dikembangkan oleh perusahaan Aple. Berikut ini ( phishing) adalah suatu bentuk penipuan
merupakan fitur-fitur keamanan pada sistem operasi yang dicirikan dengan percobaan untuk
Macintosh : mendapatkan informasi peka, seperti kata
1) File Vault sandi dan kartu kredit, dengan menyamar
FileVault adalah fitur yang membuat sebagai orang atau bisnis yang tepercaya
startup disk di Mac dan MacBook dalam sebuah komunikasi elektronik
menjadi terenkripsi. Dengan resmi, seperti surat elektronik atau pesan
dienkripsinya semua isi disk, tentu saja instan.
file-file yang ada di dalamnya menjadi Teknik umum yang sering digunakan oleh
lebih aman. Enkripsi disk penuh phisher adalah sebagai berikut:
FileVault (FileVault 2) menggunakan • Penggunaan alamat e-mail palsu dan
enkripsi XTSAES-128 dengan kode 256- grafik untuk menyesatkan pengguna
bit untuk membantu mencegah akses internet sehingga pengguna internet
tidak sah ke informasi pada disk terpancing menerima keabsahan e-mail
pengaktifan. atau websites. Agar tampak
meyakinkan, pelaku juga seringkali
memanfaatkan logo atau merk dagang
milik lembaga resmi, seperti; bank
atau penerbit kartu kresdit. Pemalsuan
ini dilakukan untuk memancing korban
menyerahkan data Pribadi, seperti;
password, PIN, dan nomor kartu mengamankan jaringan masih sedikit
kredit. pengguna yang menggunakan dan
• Membuat situs palsu yang sama persis menganggap fitur itu ribet untuk
dengan situs resmi, atau pelaku digunakan dan juga untuk sebagian
phishing mengirimkan e-mail yang pengguna tidak mengetahui cara kerja
berisikan link ke situs palsu tersebut. dari fitur keamanan yang mereka
gunakan. 3) Pengguna Macintosh
4.3 Kuesioner Sistem Operasi Berdasarkan hasil kuesioner yang
4.3.1 Chart Penggunaan Sistem Operasi didapat hari para pengguna sistem
operasi Macintosh, diketahui bahwa
penggunaan Macintosh sendiri masih
sangat minim dan untuk para pengguna
sendiri sebagian sudah mengetahui fitur
apa-apa saja yang ada pada sistem
operasi mereka yang bertugas
mengamankan data dan sistem
operasinya. Namun dibalik itu semua
ternyata tidak semua orang tau betul
untuk apa dan cara kerja dari fitur yang
Gambar 1.5 Chart Responden Kuesioner mereka gunakan sendiri walaupun
banyak yang menyetujui bahwa sistem
Jumlah responden dari pengisi operasi Macintosh adalah sistem operasi
kuesioner berjumlah 45 orang dengan paling aman.
sebanyak 20 orang pengguna sistem operasi
Linux, 21 orang pengguna sistem operasi
Windows dan 4 orang pengguna sistem 5 KESIMPULAN
operasi Macintosh. Dari hasil penelitian ini dapat disimpulkan
bahwa sistem keamanan atau fitur keamanan yang
4.3.2 Hasil Kuesioner disediakan oleh pengembang sistem operasi
1) Pengguna Windowstur Windows, Linux dan Macintosh memiliki
Berdasarkan hasil kuesioner yang didapat keunggulan dan kegunaanya masing-maisng serta
dari para pengguna sistem operasi windows, dengan cara kerja yang beragam di setiap sistem
dapat disimpulkan bahawa mayoritas operasi untuk mengatasi masalah yang
pengguna mengetahui tentang apa saja fitur berhubungan dengan keamanan baik itu dari sedi
keamanan yang ada pada sistem operasinya data maupun sistem itu sendiri.
dan menggunakannya karena mengetahui Setiap pengembang sistem keamanan di
kegunaannya, namun disisi lain bagi fitur setiap sistem operasi pasti memiliki metode
keamanan yang tidak berjalan otomatis algorimanya sendiri untuk menangani
seperti BitLocker jarang digunakan atau permasalah yang ada. Masingmaisng sistem
bahkan untuk sebagian kecil pengguna tidak operasi menggunakan algoritma yang berbeda
mengetahui keberadaan fitur tersebut. sesuai dengan fungsinya, sehingga fitur tersebut
2) Pengguna Linux menjadi sukar untuk diretas, dibobol ataupun
Berdasarkan hasil kuesioner yang dirusak oleh berbagai ancaman.
didapat dari para pengguna sistem opersi Sistem keamanan yang ada pada sistem
Linux menunjukan bahwa mayoritas operasi Windows sangatlah beragam sesuai
pengguna mengetahui sistem keamanan dengan fungsinya maisng-masing dan bahkan
apa saja yang ada pada sistem terus berkembang seiring berjalannya waktu dan
operasinya, namun untuk sebagian fitur seiring dengan terus berkembangnya sistem
keamanan seperti fitur untuk operasi windows sendiri. Fitur keamanan seperti
BitLocker, Windows Firewall, Windows Ariyus, Dony. 2006. Computer
Defender, User Account Control, Access Center Security, Yogyakarta : Penerbit
dan lainnya sangat efektif untuk mengatasi ANDI.
masalah-masalah kemanan pada sistem operasi
dan pada data pengguna. Silberschatz, Peter Galvin, & Grag Gagne.
Pada sistem operasi Linux berbeda lagi 2005. Operating System Concept.
dengan Windows walaupun sebagian ada yan SeventhEdition.
hampir mirip, ada yang dinamakan Firewall John Wiley & Sons Inc.
IpTables, Secure Shell, Network File System,
Enkripsi Password dan lain sebagainya. Fitur- Silberschatz, A. 2009. Operating System
fitur tersebut efektif dalam menangani maslaah Concept With JAVA. Wiky
keamanan sistem karena linux merupakan
sistem operasi yang bersifat Open Source. Ali Pangera, Abas., Ariyus, Dony. 2008. Sistem
Dan yang terakhir pada sistem operasi Operasi. STMIK AMIKOM Yogyakarta :
Macintosh terdapat fitur kemanan seperti Penerbit ANDI.
fileVault, Firewall MacOs, Enkripsi Password,
Anti-Pishing dan lain sebagainya. Fitur
kemanan yang ada pada sistem operasi ini
cukup kuat untuk mengatasi masalah keamanan
sistem dan data pengguna karena fitur MacOs
tidak mudah dibobol karena sistem keamanan
fiturnya sangat baik.

DAFTAR PUSTAKA

Nur’aini, Lusy., Rosdiana, Mila., Faulita,


Noviantie., Rahmawati, Rani. 2017.
Transaksi Pengendalian Persaingan
Pada Sistem Informasi Penggajian.
Sumedang :
STMIK Sumedang.

Ismaryani, Fitri., Nurlaelah, Lelah.,


Yuniandini, Pitri., Iriani, Rinny.
2017. Transaksi Pengendalian
Persaingan Pada DBMS.
Sumedang : STMIK Sumedang.

Wahana Komputer. 2010. Menguak Rahasia


Keamanan dan Kinerja Windows 7.
Yogyakarta.

Rahmat, Antony. 2009. Studi Fitur BitLocker


Drive Encryption pada Microsoft
Windows Vista. Bandung : Institut View publication stats

Teknologi Bandung.

Anda mungkin juga menyukai