DISUSUN OLEH :
KELOMPOK 6
1. LIANTI 1920556015
2. MUHAMMAD IKRA 1920556018
2021/2022
KATA PENGANTAR
Dengan segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena
berkat rahmat serta hidayah-Nya akhirnya kami dapat menyelesaikan makalah dengan
judul “KONSEP KEAMANAN KOMPUTER SECARA SISTEM OPERASI” dalam
rangka untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer .
Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak
pihak. Kami menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak
yang telah membantu dalam menyelesaikan makalah ini.
Kami menyadari bahwa pada makalah ini masih terdapat banyak kekurangan
mengingat keterbatasan kemampuan kami. Oleh sebab itu, kami sangat mengharapkan
adanya kritik dan saran yang membangun dari para pembaca sebagai masukan bagi kami.
Akhir kata kami berharap karya tulis ini dapat bermanfaat bagi pembaca pada
umumnya dan kami sebagai penulis pada khususnya. Atas segala perhatiannya kami
mengucapkan banyak terima kasih.
Penulis
DAFTAR ISI
KATA PENGANTAR..............................................................................................................2
DAFTAR ISI.............................................................................................................................3
BAB I.........................................................................................................................................4
PENDAHULUAN.....................................................................................................................4
A. LATAR BELAKANG..........................................................................................4
B. RUMUSAN MASALAH......................................................................................5
BAB II.......................................................................................................................................6
PEMBAHASAN.......................................................................................................................6
A. SISTEM OPERASI..............................................................................................6
C. KEAMANAN KOMPUTER...............................................................................6
BAB III....................................................................................................................................16
PENUTUP...............................................................................................................................16
A. KESIMPULAN..................................................................................................16
G. SARAN................................................................................................................16
DAFTAR PUSTAKA.............................................................................................................17
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu
isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun
yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak
orang adalah password. Tanpa disadari password mempunyai peranan penting dalam
mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa
aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga
sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai
Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama
sepertipassword, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut
biasanya sudah berbentuk digital.
B. RUMUSAN MASALAH
Uraian rumusan masalahnya meliputi :
1. Apa itu sistem operasi?
2. Apa pengertian keamanan komputer ?
3. Apa saja jenis keamanan komputer ?
4. Apa saja langkah-langkah keamanan komputer ?
5. Apa saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?
BAB II
PEMBAHASAN
A. SISTEM OPERASI
B. KEAMANAN KOMPUTER
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa
berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai
tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer,
antara lain :
1. Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup
yang bisa membaca, menulis dan menjalankan program-program yang bisa
mengganggu atau menghancurkan system.
2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara
lain:
Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis
system yang digunakan.
Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita
buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita
maka ini menjadi sarana baginya untuk mempromosikan diri.
Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang
kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
3. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun
perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan
tertentu, merusak file system, mencuri data, hingga mengendalikan komputer
pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file
program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria
berikut :
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar
akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat
komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via
jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat
koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui
email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika
aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke
server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs
tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat
komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of
Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk
dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga
komputer menjadi lambat atau hang
7. Serangan Brute-force
Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang
mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut
sebagai password cracker. Program password cracker adalah program yang mencoba
membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi
efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini,
meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang
rumit.
8. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan
versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan
hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap
komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap
mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
9. Spoofing
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia
komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja
bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari
mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses
tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal
dari berbagai implementasi keamanan komputer.”
Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.”
Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari
sistem komp, baik PC atau yg terkoneksi dgn jaringan.
Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn
tool yg digunakan harus benar2 aman.”
Prioritas : “perlindungan PC secara menyeluruh.”
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama
untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat
diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas
dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan
good practice standard seperti Standard Operating Procedure (SOP) dan Security
Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting,
tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan
sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer.
Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya
setempat haruslah sangat dipertimbangkan.
BAB III
PENUTUP
A. KESIMPULAN
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu
serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang
baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
B. SARAN
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada
sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita
tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik
tersebut perlu dilakukan dengan cermat.
DAFTAR PUSTAKA
http://pintarbersamaabrar.blogspot.com/2014/11/sistem-keamanan-komputer.html
https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-sistem-
operasi/
https://www.harisprasetyo.web.id/2020/09/konsep-keamanan-dalam-komputer.html