Diajukan untuk memenuhi salah satu tugas mata kuliah Sistem Operasi
Disusun Oleh :
Muhammad Iksan 221011402571
Wafa Zabira Revan 221011402166
Darul Huda 221011402166
Melanie Putria 221011401457
Penulis
i
DAFTAR ISI
KATA PENGANTAR..........................................................................................................................i
DAFTAR ISI.......................................................................................................................................iii
BAB I....................................................................................................................................................1
PENDAHULUAN................................................................................................................................1
A. Latar Belakang............................................................................................................................1
1.2. Rumusan Masalah.......................................................................................................................2
BAB II..................................................................................................................................................4
PEMBAHASAN...................................................................................................................................4
A. KEAMANAN................................................................................................................................4
2.2. Masalah-masalah Keamanan......................................................................................................5
2.3 Autentikasi Pemakai..................................................................................................................10
2.4 Program-Program Jahat.............................................................................................................13
BAB III...............................................................................................................................................20
Tantangan Dalam Keamanan Sistem dan Proteksi.......................................................................20
A. Ancaman Keamanan Sistem dan Proteksi...................................................................................20
B. Kerentanan sitem dan proteksi terkait.........................................................................................35
DAFTAR PUSTAKA........................................................................................................................43
iii
BAB I
PENDAHULUAN
A. Latar Belakang
terakhir. Perkembangan teknologi berbanding lurus dengan kebutuhan manusia yang semakin
meningkat. Salah satu teknologi yang berkembang sangat pesat adalah teknologi informasi
dan telekomunikasi. Teknologi informasi mempunyai peran yang besar dalam penyebaran
suatu informasi yang akurat, terbaru dan dapat dipercaya guna membantu dalam pengambilan
informasi berupa cloud, drive dan lainnya memudahkan seorang pengguna dalam mengakses
data atau informasi dimanapun dia berada. Namun, sistem ini masih memerlukan konektivitas
antara satu dengan yang lain, entah berupa perangkat keras maupun perangkat lunak. Dalam
hal ini muncul sesuatu hal yang baru yaitu jaringan internet. Meluasnya internet memudahkan
pengguna dalam mengakses data tanpa menyambungkan satu perangkat dengan perangkat
yang lainnya. Pertumbuhan internet dalam seluruh bidang kehidupan manusia membuat
teknologi telekomunikasi juga berkembang tak kalah cepat. Dimana dalam waktu yang
singkat model bisnisnya dapat berubah. Perubahan ini disesuaikan dengan inovasi atau
Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system
informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk
memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem
komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh
1
menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini
Kecenderungan lain saat ini adalah memberi tanggung jawab pengelolaan aktivitas pribadi
dan bisnis ke komputer. Komputer telah rutin dipakai untuk korespondensi yang sanga
sensitif, seperti :
sistem kendali lalu lintas udara (air traffic control system) : melakukan banyak kerja
Saat ini, implementasi pengamanan sangat penting untuk enjamin sistem tidak diinterupsi dan
diganggu. Proteksi dan pengaman terhadap perangkat keras dan sistem operasi sama
pentingnya. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu
sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya,
dimana perangkat lunak lain pengaksesan sumber daya lewat sistem operasi, maka sistem
operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat
lunak cenderung memfokuskan pada pengamanan sistem operasi. Perlu diingat bahwa
2
1.3. Tujuan Penulisan
sistem operasi.
a. Pembaca dapat mengetahui jenis keamanan dan proteksi dalam sistem operasi.
b. Pembaca dapat mengerti hal yang dapat dilakukan agar sistem komputer bisa tahan
dari ancaman-ancaman.
3
BAB II
PEMBAHASAN
A. KEAMANAN
digunakan atau dimodifikasi oleh orang tak berhak. Pengamanan termasuk masalah
b. Pencurian data
a. Keamanan eksternal
c. Keamanan internal
4
Keamanan internal berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang
lhandal dan tak terkorupsi untuk menjaga integritas program dan data.
A. Ancaman-ancaman Keamanan
(1975) yaitu :
5
Dapat diterima, skema yang dipilih harus dapat diterima secara psikologis.
Pemeriksaan otoritas saat itu, sistem tidak seharusnya memeriksa ijin dan
a) Interupsi
Gambar 1
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
b) Intersepsi
Gambar 2
ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau
c) Modifikasi
Gambar 3
7
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Contoh:
d) Fabrikasi
Gambar 4
Contoh:
a) Bencana
a) kebakaran
8
b) banjir
c) gempa bumi
d) perang
e) kerusuhan
debugging
2. Kesalahan manusia
c) Penyusup
9
1) Jenis-jenis Penyusup
2) Kategori penyusupan
o Passsword
o kombinasi kunci
o Badge
10
o kartu identitas
o Kunci, dsb
o sidik suara
o foto
A. Password
o terdapat file berisi nama depan, nama kecil, nama jalan, nama
acak.
a. Salting
b. One-Time Password
d. Tantangan-Tanggapan (Chalenge-Response)
C. Pembatasan
1. Pembatasan Login,
Login dapat dilakukan oleh siapa pun. Bila telah sukses login, system
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu
informasi-informasi berikut :
dengan program aplikasi begitu juga program utilitas, seperti editor dan
kompilator.
13
program aplikasi, program utilitas atau program sistem.
operasi.
sebagai berikut:
D. Virus
2. Berdasarkan keganasannya
inisialisasi ke memori
beraksi
14
Tahap inisialisasi merupakan tahap awal kerja virus. Beberapa cara
komputer
tahap ini.
15
Fase Eksekusi (Excecution Phase), virus menjalankan fungsinya.
layar atau merusak seperti merusak program dan file-file data dan
sebagainya.
d) Tipe-tipe Virus
3. Boot Sector Virus yaitu virus menginfeksi master boot record atau
boot record dan menyebar saat sistem di boot dari disk yang berisi
virus.
4. Stealth Virus yaitu virus yang bentuknya telah dirancang agar dapat
dimungkinkan.
1. Blackmail
5. Sabotase
E. Worm
menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network
• Kemampuan login jarak jauh (remote login capability) yaitu worm log
F. Bacteria
17
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
dua file baru, masing-masing adalah kopian file program bacteria. Kedua
G. Logic Bomb
kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file
tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit
yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-
virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah
panjang program.
18
virus masuk ke sistem. Sasaran ini , tak mungkin dilaksanakan sepenuhnya.
adalah :
menginfeksi program.
(sebelum terinfeksi).
dapat dilakukan, maka alternatif yang dilakukan adalah hapus program yang
semakin canggih, begitu juga paket perangkat lunak antivirus. Saat ini
Generasi Antivirus :
19
BAB III
Tantangan Dalam Keamanan Sistem dan Proteksi
merusak sistem komputer, server atau jejaring komputer tanpa izin (informed
virus, worm, trojan horse, sebagian besar rootkit, spyware, adware (infected),
Ada pepatah bagus untuk mengingatkan kita akan pentingnya aware terhadap
malware yaitu : “Malware attacks would not work without the most important
ingredient: you.” ada juga yang lain Sec_rity is not complete without U. Kita
menginfeksi perangkat yang kita gunakan. Kadang kita terlena dari informasi
20
digital yang ingin kita ketahui tanpa bersabar berearapa waktu untuk berfikir
sebentar sebelum memberi klik pada link file tersebut. Apakah kita mudah
tertipu?, bisa jadi karena literasi teknologi yang perlu ditingkatkan. Membuka
lampiran email yang tidak kita kenal siapa pengirimnya, walaupun judul dari
attachment file tersebut menggoda untuk diklik. Sebagai ilustrasi, Berita virus
bagi kita semua, bisa jadi anggota keluarga saudara berada di sana. Khawatir?,
Pada saat tersebut, saudara mendapat email masuk dengan judul file “tips
link tersebut, bisa jadi file tersebut adalah malware. Banyak cara attacker
mengirim malware ke end point (perangkat) kita, selain dari email, bisa
pula dari blunded free software programs, File sharing bittorent, removable
media, Scareware (jenis perangkat lunak yang muncul sebagai jendela pop-up
informasi data yang kita miliki. Malware ini membaca cookies dari Google
Mozilla Firefox.
Selain Azorult ada malware lain yang bertipe info stealer yaitu Knot Stealer,
pony formgrabber dan lainnya. Tanpa disadari perangkat kita pun terinfeksi
21
1. Segera ganti password aplikasi khususnya Administrator
string, 123456789, Passsword seperti itu tidak jauh lebih sulit untuk
22
Gambar 5
kombinasi angka, huruf kecil dan kapital serta kombinasi dari angka,
Jadi kita tahu kan, mengapa kita harus menggunakan password yang kuat.
Nah berikut ini tips awareness terhadapa password yang kita miliki.
23
c. Lengkapi, yaitu kombinasi huruf kapital, huruf kecil,
kepada siapapun)
a. Klik tombol Start atau Windows yang ada di sisi kiri bawah layar.
roda gigi.
diunduh.
date mempunyai
Windows Vista
5. Memasang Antivirus
Berikut adalah cara melakukan scan file yang terinfeksi malware azorult pada
antivirus yaitu Avast Business Pro Plus dan Eset Smart Security Premium.
Ruang lingkup uji scan ini adalah scanning pada file compress, file compress
yang sudah di extract dan scanning pada sistem operasi setelah ada threat dari
file New_order.xlsx.
1). Avast business Pro Plus tidak mendeteksi file yang terinfeksi
25
Malware Azorult dalam keadaan di compress.
Gambar 6
antivirus mendeteksi
26
Gambar 7 perhatikan ukuran file new_older.xlsx yaitu 391 kb
27
Gambar 8
Gambar 9
Gambar 11
30
2). Probably a variant of win32/Exploit.CVE.2017-11882.C Trojan
Deleted
Gambar 12
ukuran 8 KB.
31
Gambar 13
4. Setelah Eset smart security premium melakukan cleaning pada file tersebut, uji
lab berikutnya yaitu scan full OS Windows 10 menggunakan Eset smart security
premium. Berikut hasilnyal, seperti bada border warna merah, yang tidak bisa
ditemukan oleh Avast dengan scan OS Windows 10. Hal tersebut adalah bagian
dari behavior graph dari malware azorult yang telah saya sertakan di atas.
Gambar 14
32
Serangan dalam dan luar
dan sistem. Firewall dapat memantau dan mengendalikan lalu lintas yang masuk dan
2. Sistem Deteksi Intrusi (IDS) dan Sistem Pencegahan Intrusi (IPS): Menggunakan IDS
dan IPS untuk mendeteksi dan mencegah aktivitas jahat dalam jaringan. IDS akan
3. Enkripsi data: Mengenkripsi data yang sensitif saat disimpan maupun saat berpindah
4. Pembaruan sistem dan perangkat lunak: Memastikan bahwa sistem operasi, perangkat
lunak, dan aplikasi terbaru diperbarui dengan patch keamanan terbaru. Pembaruan ini
33
3.5 serangan fisik dan jaringan
Ancaman keamanan sistem mencakup serangan fisik dan serangan jaringan. Berikut
adalah beberapa contoh ancaman keamanan sistem dan proteksi yang dapat diambil untuk
1. Akses fisik yang tidak sah: Ancaman ini melibatkan orang yang mencoba
mendapatkan akses fisik ke perangkat keras, pusat data, atau ruang server yang
2. Pencurian perangkat: Serangan ini terjadi ketika perangkat keras seperti laptop,
ponsel, atau hard drive dicuri, yang dapat mengakibatkan kebocoran data. Untuk
aman.
perangkat dengan baik, dan menjaga keberadaan perangkat dari pihak yang tidak
berwenang.
34
Ancaman Keamanan Jaringan:
1. Serangan Malware dan Virus: Ancaman ini melibatkan serangan perangkat lunak
jahat yang dirancang untuk merusak atau mengakses data secara tidak sah.
yang mencurigakan.
jaringan dengan lalu lintas yang sangat tinggi, yang menyebabkan penurunan
menyusup ke dalam komunikasi antara dua entitas yang sah dan mencuri atau
integritas komunikasi.
sensitif dengan menyamar sebagai entitas tepercaya melalui email, pesan instan,
atau situs web palsu. Proteksi dapat dilakukan dengan mengedukasi pengguna
mendeteksi dan memblokir email phishing, dan tidak mengklik tautan yang
mencurigakan.
5. Serangan brute force: Serangan ini melibatkan upaya untuk menebak kata sandi
35
B. Kerentanan sitem dan proteksi terkait
Kerentanan perangkat lunak merujuk pada celah atau kelemahan dalam perangkat lunak
yang dapat dimanfaatkan oleh penyerang untuk mendapatkan akses tidak sah, merusak
sistem, atau mencuri data. Berikut adalah beberapa contoh kerentanan perangkat lunak:
yang akan dijalankan oleh browser pengguna. Ini dapat digunakan untuk
mencuri informasi pengguna atau melakukan tindakan tidak sah di situs web
tersebut.
3. Kerentanan Injeksi SQL: Ini terjadi ketika input pengguna tidak diolah dengan
memanfaatkan ini untuk memodifikasi atau mengambil data dari database yang
tidak sah dari situs web yang sah dengan memanfaatkan akses yang dimiliki
36
5. Kerentanan Remote Code Execution (RCE): Ini adalah kerentanan yang
yang rentan, yang dapat mengakibatkan akses tidak sah atau pengambilalihan
sistem.
3. Penanganan Input dengan Benar: Memastikan bahwa semua input pengguna yang
diterima oleh aplikasi atau situs web diproses dan divalidasi dengan benar. Ini
37
Kerentanan jaringan
Kerentanan jaringan merujuk pada celah atau kelemahan dalam infrastruktur jaringan
yang dapat dimanfaatkan oleh penyerang untuk mendapatkan akses tidak sah, merusak
sistem, atau mencuri data. Berikut adalah beberapa contoh kerentanan jaringan:
menerima data, seperti TCP/IP, DNS, SNMP, atau FTP, dapat memiliki
jaringan yang bertugas melindungi jaringan dari akses yang tidak sah. Namun,
konfigurasi yang tidak tepat, pembaruan perangkat lunak yang terlewat, atau
kelemahan dalam perangkat itu sendiri dapat memberikan celah bagi penyerang
3. Kerentanan Switch dan Router: Switch dan router adalah perangkat yang
perangkat ini dapat dimanfaatkan oleh penyerang untuk merusak lalu lintas
serangan akses titik tengah palsu (Evil Twin), serangan deautentikasi, atau
38
kelemahan dalam protokol VPN, atau serangan pada infrastruktur VPN dapat
1. Patch dan Pembaruan: Melakukan pembaruan rutin terhadap perangkat keras dan
penggunaan kata sandi yang kuat, akses yang terbatas, dan kebijakan keamanan
seperti zona DMZ (Demilitarized Zone), untuk mengurangi risiko serangan lintas
39
kerentanan manusia
Kerentanan sistem terkait dengan kerentanan manusia merujuk pada celah keamanan
yang muncul akibat perilaku atau tindakan manusia yang tidak aman atau kelalaian dalam
mengelola sistem. Berikut adalah beberapa contoh kerentanan sistem terkait dengan
phishing atau serangan sosial seperti rekayasa sosial. Proteksi dapat dilakukan
2. Password Lemah atau Berbagi: Penggunaan kata sandi yang lemah atau berbagi
kata sandi antara akun dapat membuka celah bagi penyerang untuk mendapatkan
keamanan yang kuat, seperti mewajibkan penggunaan kata sandi yang kuat,
sistem operasi, perangkat lunak, dan aplikasi dapat meninggalkan celah keamanan
menjaga pembaruan sistem dan perangkat lunak yang terkini, memasang patch
keamanan yang dirilis oleh vendor, dan melakukan pemeliharaan rutin terhadap
sistem.
40
4. Kurangnya Pelatihan Keamanan: Kurangnya kesadaran keamanan dan pelatihan
kepada pengguna, mengedukasi mereka tentang praktik keamanan yang baik, dan
aman, atau berbagi informasi sensitif melalui saluran yang tidak aman dapat
baik.
41
42
DAFTAR PUSTAKA
http://robby.c.staff.gunadarma.ac.id
http://special-ulun.blogspot.co.id/2012/01/keamanan-sitem-dan-proteksi.html
http://auselindo.blogspot.co.id/2009/10/proteksi-dan-sekuriti-sistem-
komputer.html
https://osuiiartha.wordpress.com/2011/06/21/proteksi-dan-keamanan-sistem-
operasi/
44