Anda di halaman 1dari 17

MAKALAH

(KEAMANAN DAN PROTEKSI)


Untuk memenuhi tugas kelompok mata kuliah Sistem Operasi
Dosen Pengampu :
Fadhlirrahman Baso, S.Pd., M.Pd

Disusun Oleh :
Kelompok 6 PTIK-H
1. Ahmad Aiman Sanjaya : 220209500112
2. Amelia Uswatun Khasanah: 220209501088
3. Fiqrul Mustanir : 220209500108
4. Nurul Ilmah : 220209501100
5. Rian Irham Putra : 220209500109
6. Riswira : 220209501114
7. Shilfani : 220209501126
8. Uday Abhiseka Aravena : 220209501107

PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER


FAKULTAS TEKNIK
UNIVERSITAS NEGERI MAKASSAR
2023/2024
KATA PENGANTAR

Terima kasih atas kehadirat Allah SWT atas perkenan beliaulah kami bisa
menyelesaikan makalah ini dengan baik dan tepat waktunya. Shalawat serta salam
kita haturkan kepada junjungan nabi besar Muhammad SAW karena berkat beliau
sehingga kita semua bisa keluar dari alam kegelapan menuju alam yang terang
benderang seperti yang kita rasakan saat ini.
Kami juga mengucapkan terima kasih kepada Dosen Fadhlirrahman Baso,
S.Pd., M.Pd yang telah memberikan tugas ini kepada kami sehingga ada banyak
hal yang bisa kami pelajari melalui pengerjaan dalam makalah ini.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, hal ini
karena kemampuan dan pengalaman kami yang masih ada dalam keterbatasan .
Untuk itu, kami mengharapkan saran dan kritik yang sifatnya membangun demi
perbaikan dalam makalah ini yang akan mendatang. Akhir kata kami sampaikan
terima kasih semoga Allah SWT senantiasa meridhai segala usaha kita.

Makassar, 19 Mei 2023

Kelompok 6

ii
DAFTAR ISI

KATA PENGANTAR.....................................................................................................................ii
DAFTAR ISI..................................................................................................................................iii
BAB 1 PENDAHULUAN...............................................................................................................1
A. Latar Belakang........................................................................................................................1
B. Rumusan Masalah...................................................................................................................1
C. Tujuan Penulisan.....................................................................................................................1
BAB 2 PEMBAHASAN..................................................................................................................2
A. Keamanan................................................................................................................................2
B. Masalah-Masalah Keamanan..................................................................................................2
C. Autentikasi Pemakai................................................................................................................7
D. Proteksi....................................................................................................................................8
BAB 3 PENUTUP.........................................................................................................................14
A. Kesimpulan...........................................................................................................................14
B. Saran......................................................................................................................................14
DAFTAR PUSTAKA....................................................................................................................15

iii
BAB 1
PENDAHULUAN
A. Latar Belakang
Keamanan komputer adalah suatu
perlindungan yang diusahakan oleh suatu system
informasi dalam rangka mencapai sasaran hasil
yang bisa diterapkan atau cara untuk memelihara
integritas, kerahasiaan dan tersedianya informasi.
Tetapi pada saat ini sistem komputer yang
terpasang makin mudah diakses. Sistem time
sharing dan akses jarak jauh menyebabkan
kelemahan komunikasi data menjadi pokok
masalah keamanan. Kelemahan ini menjadi amat
serius dengan meningkatknya perkembangan
jaringan komputer.
Keamanan sebuah informasi merupakan
suatu hal yang harus diperhatikan. Masalah
tersebut penting karena jika sebuah informasi
dapat di akses oleh orang yang tidak berhak atau
tidak bertanggung jawab, maka keakuratan
informasi tersebut akan diragukan, bahkan akan
menjadi sebuah informasi yang menyesatkan.
Saat ini, implementasi pengamanan sangat
penting untuk enjamin sistem tidak diinterupsi
dan diganggu. Proteksi dan pengaman terhadap
perangkat keras dan sistem operasi sama
pentingnya.
B. Rumusan Masalah
1. Apa masalah-masalah keamanan pada sistem operasi?
2. Seberapa penting keamanan sistem dan proteksi dalam sistem operasi ?

1
3. Apa itu autentikasi pemakai/pengguna ?
C. Tujuan Penulisan
1. Mengetahui masalah-masalah keamanan pada sistem operasi
2. Mengetahui seberapa penting keamanan sistem dan proteksi dalam sistem operasi
3. Mengetahui autentikasi pemakai/pengguna

BAB 2
PEMBAHASAN
A. Keamanan
Pengamanan sistem komputer bertujuan untuk menjamin
sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Pengguna sistem komputer sudah tentu memiliki data-data dan
informasi yang berharga baginya. Melindungi data-data ini dari pihak-
pihak yang tidak berhak merupakan hal penting bagi sistem operasi.
Inilah yang disebut keamanan (security).
Keamanan sistem terbagi menjadi 3 yaitu:
1. Keamanan eksternal (external security) : Berkaitan dengan pengamanan fasilitas
komputer dari penyusup dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security): Berkaitan dengan identifikasi
pemakai sebelum pemakai diizinkan mengkases program dan data yang disimpan.
3. Keamanan internal (internal security): Berkaitan dengan keamanan beragam kendali
yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan data.

2
B. Masalah-Masalah Keamanan
1. Tipe-tipe ancaman terhadap keamanan sistem komputer
Dapat dimodelkan dengan memandang fungsi sistem komputer
sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap
sistem komputer dikategorikan menjadi empat ancaman, yaitu :
a) Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan. Contoh :
 Penghancuran bagian perangkat keras, seperti harddisk
 Serangan Denial of Service (DoS)
 Serangan Distributed Denial of Service (DDoS)
b) Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman
terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progarm komputer.
Contoh :
 Penyadapan untuk mengambil data rahasia
 Penyergapan (Eavesdropping), penyerang dapat menyusup ke dalam komunikasi
yang sedang berlangsung antara pihak yang sah dan memperoleh informasi
rahasia atau sensitive
c) Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas. Contoh :
 Mengubah program sehingga bertindak secara beda
 Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
d) Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas. Contoh :
 Pihak tak diotorisasi menyisipkan objek palsu ke sistem

2. Program-Program Jahat

3
Program Jahat menjelaskan aplikasi atau kode berbahaya yang merusak atau mengganggu
perangkat titik akhir sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program
jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat
hingga Anda membayar uang tebusan. Orang yang menyebarkan program jahat, dikenal juga
sebagai penjahat cyber, dimotivasi oleh uang dan akan menggunakan perangkat yang terinfeksi
untuk melancarkan serangan, misalnya untuk mendapatkan kredensial perbankan,
mengumpulkan informasi pribadi yang dapat dijual, menjual akses ke sumber daya komputasi,
atau memeras korban agar memberikan informasi pembayaran. Jenis program jahat hadir dalam
berbagai bentuk, berikut adalah beberapa jenis yang umum :
a. Ransomware
Adalah jenis malware yang dirancang untuk mengenkripsi data pada sistem
komputer yang terinfeksi dan kemudian menuntut pembayaran tebusan (ransom) kepada
pemilik data agar mereka mendapatkan kunci dekripsi yang diperlukan untuk
mengembalikan data yang terenkripsi ke kondisi semula. Ransomware biasanya
mengunci atau mengenkripsi file-file yang penting atau seluruh sistem operasi, sehingga
menghalangi akses pengguna ke data mereka.
b. Trojan
Trojan bergantung pada pengguna yang secara tidak sadar mengunduhnya karena
terlihat seperti file atau aplikasi yang sah. Setelah diunduh, mereka dapat:
• Mengunduh dan memasang program jahat tambahan, seperti
virus atau worm.
• Menggunakan perangkat yang terinfeksi untuk penipuan
klik.
• Merekam penekanan tombol dan situs web yang Anda
kunjungi.
• Mengirim informasi (misalnya, sandi, detail login, dan
riwayat penjelajahan) tentang perangkat yang terinfeksi ke
peretas jahat.
• Memberikan kontrol atas perangkat yang terinfeksi kepada
penjahat cyber.
c. Worm

4
Sebagian besar ditemukan di lampiran email, pesan teks, program berbagi file, situs
jejaring sosial, berbagi jaringan, dan drive yang dapat dilepas, worm menyebar melalui
jaringan dengan mengeksploitasi kelemahan keamanan dan menyalin dirinya sendiri.
Tergantung pada jenis worm, ia mungkin mencuri informasi sensitif, mengubah
pengaturan keamanan Anda, atau menghentikan anda mengakses file.
d. Virus
Virus pada keamanan sistem operasi adalah jenis perangkat lunak berbahaya yang
dirancang untuk menginfeksi dan merusak sistem operasi komputer. Virus biasanya
bertindak dengan cara menempel pada file atau program yang ada, dan ketika file atau
program tersebut dieksekusi, virus akan aktif dan dapat menyebabkan berbagai kerusakan
pada sistem operasi. Tujuan dari virus dapat bervariasi. Beberapa virus bertujuan untuk
merusak data atau program dengan menghapus atau mengubahnya. Ada juga virus yang
dirancang untuk mencuri informasi sensitif seperti kata sandi, data keuangan, atau
informasi pribadi pengguna. Selain itu, virus juga dapat menyebabkan gangguan pada
kinerja sistem, menghambat akses internet, atau menyebabkan kerusakan fisik pada
perangkat keras.
e. Spyware
Adalah jenis perangkat lunak berbahaya yang dirancang untuk mengumpulkan informasi
secara diam-diam tentang aktivitas pengguna di komputer atau perangkat lainnya. Tujuan
utama spyware adalah mencuri data pribadi, seperti kata sandi, informasi keuangan,
riwayat penjelajahan internet, atau informasi sensitif lainnya, tanpa sepengetahuan atau
izin pengguna.
Spyware biasanya menginstal dirinya sendiri secara rahasia pada sistem komputer tanpa
sepengetahuan atau persetujuan pengguna. Ini bisa terjadi melalui unduhan perangkat
lunak yang meragukan, melalui tautan yang mencurigakan, atau melalui eksploitasi
kelemahan keamanan dalam sistem operasi atau perangkat lunak yang tidak diperbarui.
Setelah terinstal, spyware akan bekerja dalam latar belakang tanpa terdeteksi,
mengumpulkan informasi pengguna, seperti keystrokes (ketukan keyboard), riwayat
penelusuran web, pesan teks, atau data lainnya. Informasi yang dikumpulkan kemudian
dikirimkan ke pihak yang tidak sah yang dapat mengeksploitasinya untuk keuntungan
mereka sendiri, seperti pencurian identitas, penipuan keuangan, atau pelanggaran privasi.

5
f. Adware
Adalah jenis perangkat lunak yang dirancang untuk menampilkan iklan kepada pengguna
secara invasif dan tidak diinginkan. Biasanya, adware terpasang pada perangkat lunak
lain yang diunduh oleh pengguna, terutama perangkat lunak gratis atau aplikasi yang
didistribusikan secara gratis. Tujuan utama adware adalah untuk menghasilkan
pendapatan bagi pembuatnya melalui iklan yang ditampilkan kepada pengguna.
Meskipun adware umumnya dianggap sebagai gangguan yang menjengkelkan, tidak
semua adware berbahaya atau berpotensi merusak. Namun, beberapa jenis adware
mungkin mengumpulkan informasi pribadi tanpa izin atau mengarahkan pengguna ke
situs web yang berbahaya atau tidak diinginkan.

3. Aspek-aspek keamanan sistem komputer


Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap
sistem. Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga aspek, yaitu :
a. Keamanan Kerahasiaan (Confidentiality): Keamanan kerahasiaan berkaitan dengan
melindungi informasi sensitif atau data penting dari akses yang tidak sah atau
pengungkapan yang tidak sah. Tujuan utama dari keamanan kerahasiaan adalah untuk
memastikan bahwa hanya orang yang berwenang yang dapat mengakses dan melihat
informasi tersebut. Untuk mencapai keamanan kerahasiaan, diperlukan langkah-langkah
seperti enkripsi data, pengaturan akses yang tepat, dan penggunaan teknologi keamanan
yang kuat.
b. Keamanan Integritas (Integrity): Keamanan integritas berkaitan dengan memastikan
bahwa data dan informasi tidak dimanipulasi atau diubah secara tidak sah selama
penyimpanan, pengiriman, atau pemrosesan. Tujuan utama keamanan integritas adalah
untuk memastikan bahwa data tetap utuh, konsisten, dan tidak rusak. Untuk mencapai
keamanan integritas, diperlukan langkah-langkah seperti penggunaan tanda tangan
digital, kontrol integritas data, pemantauan aktivitas yang mencurigakan, dan mekanisme
deteksi perubahan yang tidak sah.
c. Keamanan Ketersediaan (Availability): Keamanan ketersediaan berkaitan dengan
memastikan bahwa sistem dan layanan komputer tersedia dan dapat diakses oleh
pengguna yang berwenang saat dibutuhkan. Tujuan utama keamanan ketersediaan adalah

6
untuk mencegah gangguan, serangan, atau kegagalan yang dapat menyebabkan jatuhnya
kinerja sistem atau tidak dapat diaksesnya layanan. Untuk mencapai keamanan
ketersediaan, diperlukan langkah-langkah seperti redundansi sistem, pemulihan bencana,
manajemen kapasitas, dan pemantauan kinerja sistem yang efektif.

C. Autentikasi Pemakai
Autentikasi pengguna atau pemakai
adalah proses verifikasi identitas pengguna
sebelum diberikan akses ke sistem komputer,
aplikasi, atau sumber daya yang terproteksi.
Tujuannya adalah untuk memastikan bahwa orang
yang mencoba mengakses sistem adalah orang
yang berwenang.
Menurut G. J. Simons, keamanan
informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik. Informasi saat ini
sudah menjadi sebuah komoditi yang sangat
penting. Bahkan ada yang mengatakan bahwa kita
sudah berada di sebuah “information-based
society”.
Kebanyakan metode autentikasi didasarkan pada tiga cara, yaitu :
a. Suatu yang diketahui pemakai, misalnya :
 Password
 Kombinasi kunci, dsb
b. Sesuatu yang dimiliki pemakai, misalnya :
 Badge
 Kartu identitas
 Kunci, dsb

7
c. Sesuatu mengenai (merupakan ciri) pemakai, misalnya :
 Sidik jari (Biometri)
 Foto
 Tanda tangan, dsb

D. Proteksi
Proteksi adalah mekanisme sistem yang di
gunakan untuk memproteksi atau melindungi
informasi pada sistem komputer. Proteksi
mengacu pada mekanisme untuk mengontrol
akses yang di lakukan oleh program, prosesor
atau pengguna ke sistem sumber daya. Dalam
beberapa sistem, proteksi di lakukan oleh sebuah
yang bernama reference monitor. Jika ada
pengaksesan sumber daya PC yang di proteksi,
sistem pertama kali akan bertanya kepada
reference monitor tentang boleh atau tidak nya
akses tersebut (keabsahan). Selanjutnya reference
monitor akan menentukan keputusan apakah
akses tersebut di perbolehkan atau
ditolak.Implementasi pengamanan sangat penting
untuk menjamin sistem tidak diinterupsi dan
diganggu. Proteksi dan pengamanan terhadap
perangkat keras dan sistem operasi sama
pentingnya.
Proteksi perangkat lunak merupakan
langkah-langkah yang diambil untuk melindungi
perangkat lunak dari ancaman, serangan, dan
penyalahgunaan. Tujuan dari proteksi perangkat
lunak adalah memastikan integritas, kerahasiaan,
dan ketersediaan perangkat lunak, serta mencegah
penggunaan yang tidak sah atau modifikasi yang

8
tidak diizinkan. Berikut adalah beberapa aspek
yang terkait dengan proteksi perangkat lunak:
1. Lisensi dan Perjanjian Penggunaan
Proteksi perangkat lunak dimulai dengan pengaturan lisensi dan perjanjian penggunaan
yang jelas. Ini memastikan bahwa perangkat lunak hanya digunakan oleh orang yang
berhak dan sesuai dengan persyaratan yang telah ditetapkan oleh pemilik perangkat
lunak.
2. Enkripsi
Enkripsi digunakan untuk melindungi data atau informasi yang disimpan atau dikirim
oleh perangkat lunak. Dengan mengenkripsi data, bahkan jika data tersebut tercuri atau
diakses oleh pihak yang tidak berwenang, data tersebut tetap aman karena hanya dapat
dibaca oleh pihak yang memiliki kunci dekripsi yang sesuai.
3. Otentikasi dan Akses Pengguna
Proteksi perangkat lunak melibatkan penggunaan otentikasi yang kuat untuk
memverifikasi identitas pengguna sebelum memberikan akses ke fitur atau data yang
sensitif. Ini dapat mencakup penggunaan kata sandi yang kuat, autentikasi dua faktor,
atau metode otentikasi lainnya.
4. Patch dan Pembaruan
Pembaruan perangkat lunak yang teratur sangat penting dalam menjaga keamanan
perangkat lunak. Vendor perangkat lunak secara rutin merilis patch keamanan untuk
mengatasi kerentanan yang ditemukan. Pembaruan perangkat lunak harus diterapkan
sesegera mungkin untuk memastikan bahwa perangkat lunak Anda tetap aman dari
serangan yang memanfaatkan kerentanan tersebut.
5. Proteksi Kode Sumber
Bagi pengembang perangkat lunak, proteksi kode sumber merupakan aspek penting
dalam menjaga kerahasiaan dan integritas perangkat lunak. Ini melibatkan penggunaan
teknik seperti enkripsi kode, tanda tangan digital, dan penghapusan informasi sensitif dari
kode yang dirilis.
6. Anti-Malware dan Firewall
Menggunakan perangkat lunak anti-malware (seperti antivirus, anti-spyware) dan firewall
dapat membantu mendeteksi dan mencegah ancaman keamanan yang datang dari luar

9
atau yang ada dalam sistem. Ini membantu melindungi perangkat lunak dari serangan
berbahaya seperti malware, virus, ransomware, dan serangan jaringan.
7. Pengujian Keamanan
Pengujian keamanan secara teratur harus dilakukan untuk mengidentifikasi kerentanan
dan celah keamanan dalam perangkat lunak. Dengan melakukan pengujian keamanan,
Anda dapat mengidentifikasi dan memperbaiki masalah keamanan sebelum mereka
dieksploitasi oleh penyerang.
Proteksi perangkat keras (hardware)
melibatkan langkah-langkah untuk melindungi
perangkat keras komputer dari ancaman,
kerusakan, atau akses yang tidak sah. Berikut
adalah beberapa aspek yang terkait dengan
proteksi perangkat keras:
1. Fisik
Perlindungan fisik perangkat keras adalah langkah pertama yang perlu diambil. Ini
melibatkan penggunaan sistem penguncian, kartu akses, pengawasan area, dan tindakan
keamanan fisik lainnya untuk mencegah akses fisik yang tidak sah ke perangkat keras.
2. Pengelolaan Akses
Perangkat keras harus diproteksi dengan pengelolaan akses yang tepat. Ini melibatkan
pembatasan akses fisik atau akses jaringan ke perangkat keras hanya kepada orang yang
berwenang. Misalnya, penggunaan kata sandi, autentikasi, atau penggunaan kunci
enkripsi untuk mengamankan perangkat keras.
3. Pemantauan Kesehatan
Pemantauan kesehatan perangkat keras sangat penting untuk mendeteksi masalah atau
kegagalan yang mungkin terjadi. Ini melibatkan penggunaan perangkat lunak pemantauan
kesehatan dan pengaturan peringatan untuk memastikan bahwa perangkat keras berfungsi
dengan baik dan dapat merespons masalah dengan cepat.
4. Proteksi Terhadap Kerusakan Fisik
Perangkat keras rentan terhadap kerusakan fisik seperti kejutan listrik, suhu yang tidak
sesuai, atau guncangan fisik. Perlindungan perangkat keras melibatkan penggunaan
perangkat keras pelindung seperti surge protector, pendingin, dan pengaman perangkat

10
keras untuk melindungi dari kerusakan yang disebabkan oleh kondisi fisik yang tidak
ideal.
5. Backup dan Pemulihan
Melakukan backup data secara teratur dan memiliki rencana pemulihan yang baik adalah
bagian penting dari proteksi perangkat keras. Dengan backup yang teratur, Anda dapat
mengembalikan data dan mengembalikan sistem ke kondisi yang berfungsi setelah
kegagalan perangkat keras atau bencana lainnya.
6. Pembaruan Firmware
Firmware pada perangkat keras perlu diperbarui secara teratur untuk memperbaiki
kerentanan keamanan dan meningkatkan kinerja perangkat keras. Memastikan bahwa
firmware perangkat keras diperbarui dengan versi terbaru membantu mengurangi risiko
eksploitasi kerentanan yang diketahui.
7. Proteksi Terhadap Serangan Jaringan
Perlindungan perangkat keras juga melibatkan langkah-langkah untuk melindungi
perangkat keras dari serangan jaringan seperti serangan DDoS, serangan penyusupan,
atau serangan fisik melalui jaringan. Menggunakan firewall, sistem deteksi intrusi, dan
langkah-langkah keamanan jaringan lainnya dapat membantu melindungi perangkat keras
dari serangan ini.
Solusi ideal terhadap ancaman virus
adalah pencegahan. Jangan izinkan virus masuk
ke sistem. Sasaran ini , tak mungkin dilaksanakan
sepenuhnya. Pencegahan dapat mereduksi
sejumlah serangan virus. Setelah pencegahan
terhadap masuknya virus, maka pendekatan
berikutnya yang dapat dilakukan adalah :
• Deteksi: begitu infeksi telah terjadi, tentukan apakah infeksi memang
telah terjadi dan cari lokasi virus.
• Identifikasi: begitu virus terdeteksi, maka identifikasi virus yang
menginfeksi program.
• Penghilangan dengan program antivirus (biasanya dibuat dengan
bahasa assembler) : begitu virus dapat diidentifikasi, maka hilangkan

11
semua jejak virus dari program yang terinfeksi dan program
dikembalikan ke semula (sebelum terinfeksi). Jika deteksi sukses
dilakukan, tapi identifikasi atau penghilangan tidak dapat dilakukan,
maka alternatif yang dilakukan adalah hapus program yang terinfeksi
dan kopi kembali backup program yang masih bersih. Sebagaimana
virus berkembang dari yang sederhana menjadi semakin canggih,
begitu juga paket perangkat lunak antivirus. Saat ini program antivirus
semakin kompleks dan canggih.

BAB 3
PENUTUP
A. Kesimpulan
Keamanan dan proteksi pada sistem
operasi merupakan aspek penting dalam menjaga
integritas, kerahasiaan, dan ketersediaan data
serta layanan yang disediakan oleh sistem.
Keamanan sistem operasi melibatkan

12
perlindungan fisik dan logis. Perlindungan fisik
melibatkan pengamanan perangkat keras dan
infrastruktur fisik sistem, sedangkan perlindungan
logis melibatkan langkah-langkah seperti
autentikasi pengguna, enkripsi data, dan
pengaturan hak akses. Keamanan jaringan juga
sangat penting dalam sistem operasi, mengingat
sistem operasi sering terhubung ke jaringan yang
rentan terhadap serangan eksternal. Perlindungan
jaringan melibatkan penggunaan firewall, deteksi
intrusi, enkripsi lalu lintas jaringan, dan
segmentasi jaringan.
B. Saran
Pastikan sistem operasi anda selalu diperbarui dengan pembaruan keamanan terbaru. Pembaruan
sistem membantu memperbaiki kerentanan yang ditemukan dan menjaga sistem anda aman dari
serangan yang dapat dieksploitasi.

DAFTAR PUSTAKA

13
Lubis, Raka. 2015. ” PROTEKSI DAN SECURITY SISTEM KOMPUTER”
https://www.academia.edu/37731467/PROTEKSI_DAN_SECURITY_SISTEM_K
OMPUTER, diakses pada 18 Mei 2023 pukul 18.19.
M Setyo, Dwi. 2015 ”Makalah Sistem Operasi-Keamanan dan Proteksi
https://www.microsoft.com/id-id/security/business/security-101/what-is-malware,
diakses pada 18 Mei 2023 pukul 18.21.
Dewi, Nuraini R. ”Program-Program Jahat
https://www.academia.edu/36437634/Program_program_Jahat_, diakses pada 18
Mei 2023 pukul 18.27.

14

Anda mungkin juga menyukai