Anda di halaman 1dari 17

Makalah

KONSEP KEAMANAN KOMPUTER

SECARA SISTEM OPERASI

DISUSUN OLEH :

KELOMPOK 6

1. LIANTI 1920556015
2. MUHAMMAD IKRA 1920556018

SEKOLAH TINGGI ILMU KOMPUTER 22 JANUARI KENDARI

JURUSAN TEKNIK KOMPUTER

2021/2022
KATA PENGANTAR

Dengan segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena
berkat rahmat serta hidayah-Nya akhirnya kami dapat menyelesaikan makalah dengan
judul “KONSEP KEAMANAN KOMPUTER SECARA SISTEM OPERASI” dalam
rangka untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer .

Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak
pihak. Kami menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak
yang telah membantu dalam menyelesaikan makalah ini.

Kami menyadari bahwa pada makalah ini masih terdapat banyak kekurangan
mengingat keterbatasan kemampuan kami. Oleh sebab itu, kami sangat mengharapkan
adanya kritik dan saran yang membangun dari para pembaca sebagai masukan bagi kami.

Akhir kata kami berharap karya tulis ini dapat bermanfaat bagi pembaca pada
umumnya dan kami sebagai penulis pada khususnya. Atas segala perhatiannya kami
mengucapkan banyak terima kasih.

Kendari, 17 November 2022

Penulis
DAFTAR ISI

KATA PENGANTAR..............................................................................................................2

DAFTAR ISI.............................................................................................................................3

BAB I.........................................................................................................................................4

PENDAHULUAN.....................................................................................................................4

A. LATAR BELAKANG..........................................................................................4

B. RUMUSAN MASALAH......................................................................................5

BAB II.......................................................................................................................................6

PEMBAHASAN.......................................................................................................................6

A. SISTEM OPERASI..............................................................................................6

C. KEAMANAN KOMPUTER...............................................................................6

D. JENIS ANCAMAN KOMPUTER....................................................................10

E. LANGKAH-LANGKAH KEAMANAN KOMPUTER.................................14

F. FAKTOR UNTUK MENCEGAH TERJADINYA SERANGAN PADA


KOMPUTER......................................................................................................15

BAB III....................................................................................................................................16

PENUTUP...............................................................................................................................16

A. KESIMPULAN..................................................................................................16

G. SARAN................................................................................................................16

DAFTAR PUSTAKA.............................................................................................................17

BAB I
PENDAHULUAN

A. LATAR BELAKANG

Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan


ketika sedang mengoperasikannya.Berbicara mengenai keamanan sistem, ada dua hal
yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Proteksi
biasanya menyangkut faktor -faktor internal sistem yang ada di dalam
komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan)
di luar sistem dan faktor proteksi terhadap sumber daya sistem. Sistem operasi hanya satu
porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem
operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain
meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam
pengamanan sistem.

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu
isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun
yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak
orang adalah password. Tanpa disadari password mempunyai peranan penting dalam
mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa
aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga
sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai
Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama
sepertipassword, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut
biasanya sudah berbentuk digital.

Tetapi banyak dari para pengguna  password  yang membuat  password  secara


sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana
membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya
para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

B. RUMUSAN MASALAH
Uraian rumusan masalahnya meliputi :
1. Apa itu sistem operasi?
2. Apa pengertian keamanan komputer ?
3. Apa saja jenis keamanan komputer ?
4. Apa saja langkah-langkah keamanan komputer ?
5. Apa saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?

BAB II

PEMBAHASAN
A. SISTEM OPERASI

Sistem operasi merupakan  komponen pengolah peranti lunak dasar (essential


component) tersistem sebagai pengelola sumber daya perangkat keras komputer
(hardware), dan menyediakan layanan umum untuk aplikasi perangkat lunak.

Sistem operasi mempunyai dua tugas utama yaitu :

1. Pengeola seluruh sumber daya sistem komputer (sebagai resource manager)


2. Mengelola seluruh sumber daya yang terdapat pada sistem komputer.
3. Sistem operasi sebagai penyedia layanan (sebagai extended/virtual machine)

Sistem operasi menyediakan sekumpulan layanan (disebut system calls) ke pemakai


sehingga memudahkan dan menyamankan pengguna atau pemanaatan sumber daya
sistem komputer.

B. KEAMANAN KOMPUTER

Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan


manajemen sistem informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat
tetapi juga murah, karena perusahaan tidak perlu membangun infrastruktur yang besar
yang akan menghabiskan dana tersendiri.

Bentuk komunikasi di internet yang terbuka, membuat perusahaan tidak tergantung


pada teknologi salah satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem
informasi bisnis dapat menjangkau pelanggan yang lebih banyak lagi. Namun hal ini
perlu diwaspadai, mengingat sifat komunikasi internet yang terbuka akan sangat rawan
terhadap gangguan/serangan yang tidak diinginkan. Oleh karena itu, bila
menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi agar tidak jatuh
ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar site dan
kekonsistensian data dalam sistem terdistribusi akan tetap terjaga.

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari


pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin
dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun
tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang
dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-
orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan
Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman
keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya
memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman
bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat
meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara
lain antivirus, antispam dan sebagainya.

Pengertian Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan


dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta
dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan
memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the


internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”


menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa
berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai
tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :

1. Meningkatnya pengguna komputer dan internet


2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah
system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan
untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet
dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara
SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer,
antara lain :

1. Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup
yang bisa membaca, menulis dan menjalankan program-program yang bisa
mengganggu atau menghancurkan system.
2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara
lain:
 Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis
system yang digunakan.
 Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
 Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita
buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita
maka ini menjadi sarana baginya untuk mempromosikan diri.
 Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang
kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
3. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Macam keamanan sistem, yaitu :

 Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana


seperti kebakaran /kebanjiran.

 Keamanan interface pemakai / user interface security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses


program dan data yang disimpan.

 Keamanan internal / internal security


Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas program dan data.

Masalah penting keamanan, yaitu :

 Kehilangandata / Data Loss


Yang disebabkan karena :
 Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan,
tikus, dll.
 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak
berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.
 Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,
memasang tape / disk yang salah, kehilangan disk / tape.
 Penyusup / intruder
 Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
 Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari
uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi
ancaman terhadap sistem.

C. JENIS ANCAMAN KOMPUTER

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun
perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :

1. Virus

Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan
tertentu, merusak file system, mencuri data, hingga mengendalikan komputer
pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file
program aplikasi.

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria
berikut :

 Kemampuan untuk mendapatkan informasi


 Kemampuan untuk memeriksa suatu file
 Kemampuan untuk menggandakan diri dan menularkan diri
 Kemampuan melakukan manipulasi
 Kemampuan untuk menyembunyikan diri

2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar
akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat
komputer menjadi lambat dan membuat down server email.

3. Internet Worms

Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via
jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat
koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui
email atau file dokumen tertentu.

4. Spam

Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.

5. Trojan Horse

Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika
aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke
server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs
tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat
komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of
Services Attack.

6. Spyware

Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk
dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga
komputer menjadi lambat atau hang

7. Serangan Brute-force

Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem


keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di
mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force,
penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer
yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul.
Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya:
“When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling
banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi.

Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang
mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut
sebagai password cracker. Program password cracker adalah program yang mencoba
membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi
efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini,
meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang
rumit.

8. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan
versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan
hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap
komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap
mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

9. Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap


alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan
jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.

10. Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia
komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.

11. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja
bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.

12. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang


dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk
kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack (mencocokan
kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file
password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis
ini adalah dengan memonitor kewenangan akses pada file.

Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari
mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses
tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu


saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak.
Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih
tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk
yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification
Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

D. LANGKAH-LANGKAH KEAMANAN KOMPUTER

 Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal
dari berbagai implementasi keamanan komputer.”
 Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.”
 Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari
sistem komp, baik PC atau yg terkoneksi dgn jaringan.
 Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn
tool yg digunakan harus benar2 aman.”
 Prioritas : “perlindungan PC secara menyeluruh.”

E. FAKTOR UNTUK MENCEGAH TERJADINYA SERANGAN PADA


KOMPUTER

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama
untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat
diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas
dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan
good practice standard seperti Standard Operating Procedure (SOP) dan Security
Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting,
tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan
sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer.
Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya
setempat haruslah sangat dipertimbangkan.

BAB III

PENUTUP

A. KESIMPULAN

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu
serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang
baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.

Password digunakan untuk memproteksi hal-hal yang sifatnya  confidential. Beberapa


orang sudah membuat password dengan menggabungkan beberapa jenis karakter
sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang
tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak
ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika
ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa
mengerti policy password, orang sudah mengerti bagaimana cara
membuat password yang baik sehingga otentikasinya kuat.

B. SARAN
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada
sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita
tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik
tersebut perlu dilakukan dengan cermat.

Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik memakai


password management daripada ditulis disuatu tempat.

DAFTAR PUSTAKA

http://pintarbersamaabrar.blogspot.com/2014/11/sistem-keamanan-komputer.html

https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-sistem-
operasi/

https://www.harisprasetyo.web.id/2020/09/konsep-keamanan-dalam-komputer.html

Anda mungkin juga menyukai