Anda di halaman 1dari 10

LAPORAN TUGAS MINGGU PERTAMA

SISTEM KEAMAN KOMPUTER

Dosen : Yan Risa Aspi Sururi

Disusun oleh :
Kelompok 2
Dewana Filardy | 50420362
Dimas Maulana Putra | 50420379
Dimas Nur Priansyah | 50420380
Egant Y. Silitonga | 50420409

FAKULTAS TEKNOLOGI INDUSTRI


JURUSAN INFORMATIKA
UNIVERSITAS GUNADARMA
TAHUN AJARAN 2022/2023
KEAMANAN SISTEM OPERASI

1. Model – Model Keamanan Dalam Sistem Operasi


Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem
operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan. Keamanan
sistem operasi merupakan bagian masalah keamanan sistem komputer secara total.
Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem
komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung
dengan fasilitas sistem komputer harus dilakukan juga. Keamanan dari segi sistem itu
sendiri terbagi menjadi tiga, yaitu :
1.1. Keamanan Eksternal
Berkaitan dengan pemakaian fasilitas komputer dari penyusup (seperti hacker) dan
bencana seperti kebakaran dan kebanjiran.
1.2. Keamanan Interface Pemakai
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program
dan data yang disimpan, Contohnya seperti sidik jari.
1.3. Keamanan Internal
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan
sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga
integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering
digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan
mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke
mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada
sistem komputer.
2. Perancangan Sistem Operasi yang Aman
Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing
dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah
keamanan.Terlebih dengan meningkatnya perkembangan jaringan komputer.Kecenderungan
lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke
komputer, seperti :
a. Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang
sebagai aliran bit.
b. Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja
yang sebelumnya ditangani pengendali manusia. Unit rawat intensif di rumah sakit sudah
sangat terkomputerisasi.
Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem
operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem
operasi merupakan bagian masalah keamanan sistem komputer secara total.Pengamanan
sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer.
2.1 Rancangan Keamanan :
2.1.1  Keamanan  Fisik Komputer :
·         Membatasi akses fisik ke mesin :
Akses masuk ke ruangan computer, penguncian komputer secara hardware, keamanan BIOS,
keamanan Bootloader
·         Back-up data : pemilihan piranti back-up, penjadwalan back-up
·         Mendeteksi gangguan fisik pada saat computer akan di- reboot, dan beberapa hal yang
perlu diperiksa pada log dengan mencatat kejanggalan yang ada diantaranya adalah :
Log pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan permisi atau
kepemilikan yang tidak tepat, catatan pelayanan reboot atau restart, log yang hilang,
masukan  atau login dari tempat yang janggal
·         Mengontrol akses sumber daya dengan tool seperti system security yang dapat
mengunci semua system dari pengaksesan setelah password bios.Tapi masih ada
kemungkinan seseorang mengetahui password untuk mengakses system tersebut.
·         Mengunci console dengan menggunakan xlock dan vlock yaitu program kecil untuk
mengunci agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan dengan
mengunci tampilan yang membutuhkan password untuk membukanya. xlock dapat digunakan
untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock berfungsi untuk
mengunci beberapa atau semua console teks yang terbuka.
2.1.2.   Keamanan Lokal
Berkaitan dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat
sesuai kebutuhan dan tugas-tugasnya :
·         Beri mereka fasilitas minimal yang diperlukan.
·         Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·         Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
2.1.3. Keamanan Root
·         Jangan sekali-sekali login sebagai root, jika tidak sangat perlu.
·         Jika terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan
perintah SU (substitute user)
·         Jangan sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec
(utilitas) sebagai root. Semua itu menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root.  Jangan membuat file .rhosts untuk root.
·         Jangan pernah menggunakan “.”, yang berarti direktori saat ini dalam penyertaan path.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian
anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam
jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan
perintah tersebut.
·         Batasi penggunaan konsol untuk login sebagai root
·         Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik!
2.1.4.   Keamanan File dan Sistem File
      Seorang administrator system perlu memastikan bahwa file-file pada system tidak terbuka
untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan pemeliharaan
system.
·         Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
·         Lakukan setting limit system file.
·         Atur akses dan permission file : read (mampu melihat isi file, dan membaca directori),
write (mampu menambah dan mengubah file, menghapus atau memindahkan file dalam
sebuah direktori), execute (mampu menjalankan program biner atau script shell, mencari
sebuah directory yang dikombinasikan dengan permisi read) bagi user maupun group.
2.1.5.   Keamanan Password dan Enkripsi
·    Hati-hati terhadap brute force attack, seperti “Crack” atau “John the Ripper” sering
digunakan untuk menerka password. Usahakan dengan membuat password yang baik.
·         Selalu mengenkripsi file yang dipertukarkan.
·         Lakukan pengamanan pada level tampilan, seperti screen saver.
2.1.6.   Keamanan Kernel
      Kernel merupakan otak system operasi yang mengatur pemakai banyak (multiple users)
dan proses, mengelola directory system serta melakukan seluruh pengelolaan I/O untuk
system tersebut.
·         Selalu update kernel system operasi.
·         Ikuti review bugs dan kekurang-kekurangan pada system operasi.
2.1.7.   Keamanan Jaringan
·         Waspadai paket sniffer yang sering menyadap port Ethernet.
·         Lakukan prosedur untuk mengecek integritas data
·         Verifikasi informasi DNS
·         Lindungi network file system
·         Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
3. Bentuk Serangan Terhadap Sistem Operasi
3.1. Virus
Virus merupakan program komputer yang dapat menyalin dirinya sendiri dan memiliki
kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau
program yang masuk ke file lain yang menjadi host-nya.
3.2. Exploit
Exploit merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke
komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau
sistem operasi dan berakibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui
jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan
hak akses atas suatu jaringan untuk memberi daya rusak yang lebih besar.
3.3. Worm
Worm atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda
dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm
umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat
sebuah backdoor di komputer untuk memungkinkan pembuat worm mengontrol komputer
secara remote.
3.4. Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil
alih sebagian kontrol komputer tanpa sepengetahuan pemiliknya. Sementara itu spyware
secara diam-diam memonitor aktivitas pengguna. Spyware dapat mengumpulkan informasi
pribadi seperti kebiasaan surfing di internet.
3.5. Adware
Adware adalah script yang dibuat menggunakan interpreter yang masuk ke cache browser
kita, untuk menampilkan iklan atau promosi. Adware biasanya ditempatkan baik secara
sengaja atau tidak ke sebuah web hosting. Walaupun adware tidak menimbulkan kerusakan
pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
3.6. Malware
Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem
komputer atau aplikasi yang ada di dalamnya, software ini dirancang untuk menyusup dan
merusak sistem komputer tanpa sepengetahuan pemiliknya. Malware juga bisa disebut worm,
trojan horse, rootkit, spyware.
3.7. Trojan Horse
Trojan horse adalah malware yang masuk ke sistem untuk menjalankan fungsi yang
diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan.
Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver
gratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat
sistem dapat diakses secara remote oleh siapa saja.
4. Tinjauan Terhadap Sistem Operasi yang Aman
4.1. Sistem operasi yang sudah dirancang pastinya memiliki perangkat pengaman yang
harus selalu dimonitor/ditinjau.
4.2. Peninjauan SO dilakukan karena:
4.2.1. Ditemukannya lubang keamanan (security hole) yang baru
4.2.2. Perangkat kelalaian dan perangkat keras biasanya sangat kompleks, sehingga
tidak mungkin untuk diuji seratus persen.
4.2.3. Terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
4.3. Kesalahan Konfigurasi
4.3.1. Karena kelalaian, konfigurasi sebuah system kurang benar, sehingga
menimbulkan lubang keamanan.
4.3.2. Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan
password (/etc/passwd di system UNIX) secara tidak sengaja diubahatau ditulis orang-orang
yang tidak berhak.
4.3.3. Penambahan perangkat baru (hardware/software)
4.3.4. Penambahan yang menyebabkan menurunnya tingkat security atau
berubahnya metode untuk mengoperasikan sistem.
4.3.5. Operator dan administrator harus belajar lagi.
5. Contoh Sistem Operasi yang Aman
5.1. OpenBSD
Tujuan umum dari OpenBSD adalah sistem operasi yang paling aman dari OS yang ada.
Fakta bahwa dalam dekade terakhir hanya terkena dua serangan jarak jauh (remote),
membuktikan bahwa sistem keamanannya kuat dengan kebijakan yang ketat. Selain itu,
OpenBSD tidak rentan terhadap serangan hacker pada permukaan (surface) walaupun dalam
kondisi banyak aplikasi web yang sedang berjalan.
5.2. Linux
Linux adalah sistem operasi yang unggul. Dapat dikustomisasi dan dirancang agar benar-
benar aman. Linux memiliki kebijakan yang mengesankan dalam hal kerentanan patching.
5.3. Mac OS X
OS buatan Apple ini menangani masalah akses pengguna yang lebih baik daripada
(katakanlah) Windows XP, tetapi masih mengandung sejumlah kerentanan dan eksploitasi
secara jarak jauh (remote) pada sistem nya. Hal itu, ditambah dengan respon lambat Apple
untuk banyak masalah keamanan.
5.4. Windows Server 2008
Pada versi 2008 ini Microsoft telah melakukan peningkatan pada sistem keamanan terhadap
berbagai ancaman, baik untuk backup data recovery, user control system, web server (IIS)
role, dan server role reliable security configurations.
5.5. Windows Server 2000
Sistem operasi ini sangat aman sehingga dalam hampir satu dekade sebelumnya Microsoft
baru kembali merilis dengan versi OS yang lebih baik lagi. OS ini untuk server jaringan,
komputer notebook, dan workstation perusahaan yang tetap akan mendapatkan security
patches tiap bulannya bahkan setelah sembilan tahun sejak dirilis.
5.6. Windows Vista
Dengan OS ini Microsoft berusaha untuk memperbaiki masalah keamanan yang menjadi
permasalahan pada Windows 95, 98, ME, dan XP, namun pada akhirnya mulai ditinggalkan
konsumen. Permasalahan utama yang dikeluhkan konsumen adalah masalah polarisasi OS
5.7. Windows Server 2003
Kelebihan Windows Server 2003 dalam hal keamanan OS memang masih lebih aman
daripada Windows XP. Namun, tidak lebih baik dari prototipe sebelumnya, Windows Server
2000. Kelebihan lainnya dalam hal keamanan adalah fitur built-in firewall.
5.8. Windows XP
XP merupakan salah satu versi terbaik yang dirilis Microsoft dan paling lama bertahan
(terutama karena kegagalan Vista dalam hal kompatibilitas atau koneksi aplikasi sebelumnya
yang berbasis Windows). Namun sayangnya dalam hal keamanan XP bisa disebut sebagai
yang paling tidak aman, karena OS ini menjalankan banyak layanan jaringan dan
memungkinkan pengguna untuk mengakses berbagai hak penuh.
5.9. HP-UX 11i
Meskipun itu bukan salah satu sistem operasi yang paling sukses secara komersial di pasaran
saat ini, Hewlett-Packard OS yang berbasis Unix ini, termasuk kategori yang teraman dalam
daftar ini, karena keunggulan dalam hal kebijakan keamanan (security policies) dibandingkan
dengan beberapa sistem operasi yang lebih populer (Mac OS X, Solaris, dan Linux).
5.10. Solaris
Ini merupakan varian dari Sun Microsystems Unix-OS, berada pada urutan akhir daftar
artikel ini, karena tidak terfokus secara melekat pada masalah kemanan. Sebagian besar dari
koding (source code) Solaris telah dipublikasikan melalui proyek OpenSolaris.
DAFTAR PUSTAKA

https://www.researchgate.net/publication/
331562729_Analisis_Sistem_Keamanan_Sistem_Operasi_Windo
ws_Linux_MacOS
https://www.slideshare.net/MaghfirMuhammadRamadhan/4-
pengamanan-sistem-operasi
https://www.ilmuit.id/2019/12/evaluasi-keamanan-komputer.html
http://fannynurrizky06.blogspot.com/2013/01/prinsip-dasar-
perancangan-sistem-yang.html
https://systemoperate.wordpress.com/2015/05/18/top-10-sistem-
operasi-paling-aman/
https://rizkiadekputri.wordpress.com/2016/10/11/makalah-
keamanan-pada-sistem-operasi/

Anda mungkin juga menyukai