Anda di halaman 1dari 4

PROTECTION

Pengertian Protection

 Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa


objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa
perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti
program, proses, berkas, basis data, dll). 
 Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference
monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem
pertama kali akan menanyakan reference monitor tentang keabsahan akses
tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses
tersebut diperbolehkan atau ditolak.
Tujuan Protection

1. Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya yang
ada dalam sistem tersebut baik sumber daya fisik ( memori, diks, prosesor,
jaringan komputer ) maupun data / informasi.
2. Menjamin sistem tidak di interupsi dan di ganggu.
3. Menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Mekanisme Protection

 Mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah


himpunan yang berisi pasangan objek dan hak akses. Masing-masing
pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write,
execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap
proses berjalan dalam beberapa domain proteksi.
 Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan
operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses
juga bisa berpindah dari domain ke domain lain dalam eksekusi. Keamanan sistem
komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi
orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis.
Pembagian Keamanan Sistem
Keamanan sistem terbagi menjadi tiga, yaitu :

1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas


komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security). Berkaitan dengan
identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data
yang disimpan.
3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Perbedaan Keamanan (Security) dan Proteksi (Protection)
Untuk menghindari kesalahpahaman, istilah security mengacu ke seluruh masalah keamanan
(penggambaran secara umum), sedangkan istilah mekanisme protection mengacu ke
mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem
komputer.
Aspek Keamanan
1. Kerahasiaan (secrecy)
Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat
diakses oleh pihak-pihak yang diotoritas dan modifikasi tetap menjaga konsistensi dan
keutuhan data di sistem.
2. Integritas (integrity)
Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat
dimodifikasi oleh pihak-pihak yang diotoritasi.
3. Ketersediaan (availability)
Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi
pihak-pihak yang diotorisasi saat diperlukan.
Objek yang Perlu Diproteksi

 Objek perangkat keras : Pemroses, segment memori, terminal, disk drive, dan printer.
 Objek perangkat lunak : Proses, file, basis data, dan semaphore.

Masalah Keamanan

1. Kehilangan data (data loss)

Dapat disebabkan karena :

 Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang)


 Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian
pemroses, Disk atau   tape yang tidak terbaca, Kesalahan telekomunikasi,
Kesalahan program (bugs)
 Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape
atau disk yang salah, Eksekusi program yang salah, Kehilangan disk atau
tape),Kehilangan data dapat diatasi dengan mengelola beberapa backup
dan backup ditempatkan jauh dari data yang online.

2. Penyusup (hacker)

 Penyusup pasif, yaitu yang membaca data yang tak diotorisasi


 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
 Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,
Spionase militer atau bisnis. Perkembangan dunia internet saat ini
membawa konsekuensi meningkatnya resiko keamanan terhadap sistem
operasi.
 Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi
kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah
satu permasalahan utama. Sasaran pengamanan adalah menghindari,
mencegah dan mengatasi ancaman terhadap sistem.
Ancaman terhadap Sitem Komputer

1. Interupsi (interuption).

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau    tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh
penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.

2. Intersepsi (interception).

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program
komputer. Seperti penyadapan untuk mengambil data rahasia, mengetahui file
tanpa diotorisasi.

3. Modifikasi (modification).

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber    daya.
Modifikasi merupakan ancaman terhadap integritas. Mengubah nilai-nilai file
data, mengubah program sehingga  bertindak secara berbeda, memodifikasi pesan-
pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (fabrication).

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.


Fabrikasi merupakan ancaman terhadap integritas. Memasukkan pesan-pesan
palsu ke jaringan, penambahan record ke file. Untuk memproteksi Sistem Operasi,
maka cara yang dapat dilakukan adalah dengan membuat identifikasi pemakai
ketika login disebut otentifikasi pemakai (user authentication).
Contoh Proteksi pada Berkas

1. Tipe Akses Pada Berkas


Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan
melakukan pembatasan akses pada berkas tersebut. Pembatasan ini berupa sebuah
permission atau pun not permitted operation, tergantung pada kebutuhan
pengguna lain terhadap berkas tersebut.

2. Akses List dan Group

Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi
keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang
bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna
meminta akses ke sebuah berkas.

3. Pendekatan Sistem Proteksi yang Lain

Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah
dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem
operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada
direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh
pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi,
masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat
oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi.

Anda mungkin juga menyukai