Anda di halaman 1dari 2

Keamanan Data pada Sistem Operasi

 Sistem operasi merupakan software / perangkat lunak yang menjembatani sekaligus mengatur
sumberdaya  hardware dan software. Tanpa adanya sistem operasi tentunya tidak ada program aplikasi
yang dapat berjalan selain program booting.  Sistem operasi pula yang mengatur pengunaan memori,
pemrosesan data, penyimpanan data dan sumber daya lainya.

Acces Control Computer


Untuk melihat sebuah sumber, informasi user memerlukan hak akses dalam sebuah sistem,
untuk keamanan komputer sendiri hak akses itu meliputi otentikasi , otorisasi dan juga
pemeriksaan dari suatu kesatuan sistem untuk mendapatkan hak akses.

Control Access ( Jantungnya Keamanan/Security )


 Memberikan ijin kepada user yang berhak ( authorized ) agar dapat mengakses sistem /
sumber data  / proses sistem.
 Memberikan hak ( Grant ) atau menghapus hak  ( Deny ) sesuai dengan security yang
telah di tentukan, yang mempunyai ijin ( permision ) untuk mengakses sumber data.
 Sekumpulan prosedur yang dibentuk oleh hardware, sosftware dan administrator, untuk
memonitor akses, mengidentifikasi user yang meminta akses, merecord yang diakses dan
memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan.

Security Architecture & Models


Arsitektur keamanan merupakan informasi mendasar mengenai penyelengaraan terkait
sistem informasi, oleh karna itu hal ini menjadi sangat penting bagi profesional keamanan dalma
mengerti arsitektur komputer, mekanisme proteksi  dan masalah distributed environment
security.  

Dan model-model formal yang menyediakan framework untuk kebijakan keamanan. Sebagai
tambahan, para profesional harus mempunyai pengetahuan mengenai assurance evaluation,
sertifikasi, dan petunjuk akreditasi dan standar. Mempelajari konsep, prinsip, standar unutk
merancang dan mengimplentasikan aplikasi, sistem Operasi dan sistem yang aman.
Prinsi-Prinsip Keamanan
 Least Previlage -> pemberian akses sesuai kebutuhan
Ex : Seorang admin TU  sekolah hanya berhak menginput data dan memeriksa datanya
tidak dapat mengubah nilai pembayaran dan biaya keterlambatan dan memeriksa
keuangan sekolah.
 Defence in Depth -> berbagai perangkat keamanan untuk saling membackup 
Ex : Sebuah Divisi / Departemen harus selalu membackup datanya pagi dan sore hari dan
menyiapkan double peyimpanan atau misalnya dua cd peyimpanan agar jika salah satu
mengalami kerusakan maka masih ada backup satunya.
 Choke Point -> semua keluar masuk lewat gerbang satu gerbang tidak diperkenankan
melalui jalur lain
 Weakst Link -> mengetahui kelemahan sekuriti sistem didalam organisasi, kelemahan
didalam jaringan harus selalu diawasi dan dimonitor agar jika ada virus baru segera
terdeteksi, Pentingnya mengupdate antivirus baik di server maupun di client 
 Fail-Safe Stance -> jika suatu perangkat rusak, maka secara default perangkat disetting
ke settingan paling aman
Ex : Jika sebuah kapal selam  diudara mengalami kegagalan / kerusakan didalam air
maka secara otomatis sistem akan memuat setingan mengapung dan pinutnya akan
Unlock secara otomatis

Ex :packet filtering kalau rusak akan mencegah semua paket keluar-masuk. Bila packet
filtering pada firewall modem router ADSL rusak maka semua paket keluar-masuk akan
dicegah
 Unversal participation -> semua orang dalam organisasi harus terlibat dalam security,
dan dilakukan pelatihan setiap 3 bulan sekali unutk menyegarkan ingatan pentingya
menggunakan dan menerapkan keamanan komputer dalam proses kerja agar lebih efisien 
 Diversity of defence -> penggunaan sistem yang berbeda untuk keamanan agar jika
penyerang sudah melumpuhkan sistem kemanana yang satu masih ada sistem kemamana
yang berbeda yang membuat penyerang harus belajar kembali untuk melumpuhkan
sistem.
 Simplicity -> sistem jangan terlalu kompleks karena akan sangat sulit mencari bugs jika
terlalu sulit dipahami.

Sumber : https://www.ilmuit.id/2019/12/keamanan-sistem-operasi-os-komputer.html

Nama : Endy Teguh Pribadi

NIM : 131220002

Prodi : D3 Teknik Komputer

Kelas : Pagi

Anda mungkin juga menyukai