Anda di halaman 1dari 18

KEAMANAN DALAM SISTEM OPERASI

Disusun oleh:

Siti Fazira (235520110161)

Zikra Fatira (235520110191)

Rahmatuz Zakia (235520110133)

Husnul Khatimah (235520110042)

Lutfia Magfirah (235520110064)

Tazkyatul Ulya (235520110175)

Isna Maulina (235520110053)

MK: System Operasi

Dosen : Sriwinar, S.Kom., M.Kom

PROGRAM STUDI INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS ALMUSLIM
2023
KATA PENGANTAR

Puji syukur kami haturkan kehadirat Allah Swt. yang telah melimpahkan
rahmat dan hidayah-Nya sehingga kami bisa menyelesaikan makalah
tentang"keamanan dalam sistem operasi"
Tidak lupa juga kami mengucapkan terima kasih kepada semua pihak yang
telah turut memberikan kontribusi dalam penyusunan karya ilmiah ini. Tentunya,
tidak akan bisa maksimal jika tidak mendapat dukungan dari berbagai pihak.
Sebagai penyusun, kami menyadari bahwa masih terdapat kekurangan,
baik dari penyusunan maupun tata bahasa penyampaian dalam karya ilmiah ini.
Oleh karena itu, kami dengan rendah hati menerima saran dan kritik dari pembaca
agar kami dapat memperbaiki karya ilmiah ini.
zKami berharap semoga karya ilmiah yang kami susun ini memberikan manfaat
dan juga inspirasi untuk pembaca.

Matang glumpang dua,27 Oktober 2023

Penulis

ii
DAFTAR ISI

HalamanJudul
KATA PENGANTAR.................................................................................... ii
DAFTAR ISI................................................................................................... iii
BAB I PENDAHULUAN .............................................................................. 1
A.LatarBelakang..................................................................................... 1
B.TujuanMakalah.................................................................................... 1
C.RumusanMakalah................................................................................ 2
BAB II PEMBAHASAN................................................................................. 3
A. Pengertian keamanan sistem operasi.................................................. 3
B.Asepek-aspek keamanan sistem operasi.............................................. 5
C.Ancaman pada sistem operasi.............................................................. 8
D.Password.............................................................................................. 10
BAB III PENUTUP......................................................................................... 14
A.Kesimpulan.......................................................................................... 14
B.Saran.................................................................................................... 14
DAFTAR PUSTAKA...................................................................................... 15

iii
BAB I
PENDAHULUAN

A. Latar Belakang
Dalam dunia komunikasi data global dan perkembangan teknologi
informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk
mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang
ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul
aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut,
begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan
adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui
oleh banyak orang adalah password. Tanpa disadari password mempunyai
peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi
(confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak,
seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya
mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri
dari angka, namun kegunaannya sama sepertipassword, yaitu untuk mengamankan
informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password
secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy)
dan bagaimana membuat password yang kuat (strong password). Mereka tidak
sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau
mengacak-acak informasi tersebut.

B. Rumusan Masalah
Uraian rumusan masalahnya meliputi :
1. Apa pengertian keamanan Operasi Komputer ?
2. Apa saja aspek-aspek keamanan Sistem Operasi?
3. Apa saja langkah-langkah keamanan Sistem Operasi?

1
4. Apa saja faktor-faktor untuk mencegah terjadinya serangan pada Sistem
Operasi ?
5. Apa yang dimaksud dengan password ?

C. Tujuan Penulisan Makalah


1. Tujuan Instruksional Umum:
Pembaca dapat mengetahui konsep dasar keamanan system operasi
2. Tujuan Instruksional Khusus:
a. Mengetahui dasar sistem keamanan pada sitem operasi dan pada
jaringan
b. Mengetahui jenis serangan dan dapat mencegah serangan tersebut.
c. Mengetahui jenis keamanan pada sistem terdistribusi.
d. Mengetahui jenis ancaman di Sistem Operasi

2
BAB II
PEMBAHASAN

A. Pengertian Keamanan Sistem Operasi


Keamanan pada system operasi merupakan kebutuhan yang sangat utama
dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan
keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut
akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi 3, yaitu:
 Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer
dari penyusup, bencana alam, dll.
 Keamanan interface pemakai, berkaitan dengan identifikasi pemakai
sebelum mengakses program dan data.
 Keamanan internal, berkaitan dengan pengaman beragam kendali yang
dibangun pada perangkat keras dan sistem operasi untuk menjaga
integritas program dan data.

Pada keamanan, terdapat 2 masalah penting, yaitu:


1. Kehilangan data dapat disebabkan oleh:
 Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
 Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak
terbaca, kesalahan program.
 Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang
salah
2. Penyusup, terdiri dari:
 Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
 Penyusup aktif, yaitu mengubah data yang tidak otorisasi.

Keamanan system operasi dapat kita dapatkan dengan menggunakan


protocol user, proaktif password, firewall, enkripsi yang mendukung, logging,
mendeteksi penyusup, dan keamanan system file. User Datagram Protocol salah

3
satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak
andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan
yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik,
yaitu :
- Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa
harus dilakukan proses negosiasi koneksi antara dua host yang hendak
berukar informasi.
- Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai
datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol
lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan
terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol
lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan
keandalan mereka masing-masing, atau mengirim pesan secara periodik
atau dengan menggunakan waktu yang telah didefinisikan.
- UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah
protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam
jaringan yang menggunakan TCP/IP. Header UDP berisi field Source
Process Identification dan Destination Process Identification.
- UDP menyediakan penghitungan checksum berukuran 16-bit terhadap
keseluruhan pesan UDP.

Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-


tugas seperti berikut :
- Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya
memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan
penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi
spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan
adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name
System.
- Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan:
Jika protokol lapisan aplikasi menyediakan layanan transfer data yang

4
andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun
menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File
Transfer Protocol (TFTP) dan Network File System (NFS).
o Protokol yang tidak membutuhkan keandalan. Contoh protokol ini
adalah protokol Routing Information Protocol (RIP).

o Transmisi broadcast: Karena UDP merupakan protokol yang tidak


perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu,
maka transmisi broadcast pun dimungkinkan.

Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke


beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini
kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-
one. Contoh: query nama dalam protokol NetBIOS Name Service.q

B. Aspek-Aspek Keamanan Sistem Operasi


Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan
melingkupi kemanan informasi dalam sebuah sistem informasi.
 Ada 6 aspek keamanan menurut Garfinkel [Simson Garfinkel, “PGP: Pretty
Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]
1. Privacy / Confidentiality
Menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya privat,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal
lahir, social security number, agama, status perkawinan, penyakit yang
pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi
dalam penggunaan dan penyebarannya.

5
2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju
3. Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud
4. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : Denial of Service, Mailbomb.
5. Access Control
Cara pengaturan akses kepada informasi.
Berhubungan dengan Pricavy dengan Authentication
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi.
Contoh : Jika pembeli online shop komplain barang yang sudah di pesan
nya,maka owner online shop tersebut mempunyai bukti percakapan.

 Menurut W. Stallings [William Stallings, “Network and Internetwork


Security,” Prentice Hall, 1995.] serangan (attack) dalam Aspek Keamanan
komputer terdiri dari :
1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Seranganditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah
“denial of service attack”.
2. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification

6
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari web site
dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan komputer.
Serangan untuk mendapatkan akses ke berbagai sumber daya computer
atau data & informasi.

Contoh :
Menebak password, Sniffing,Spoofing, Man in the middle.Serangan untuk
melakukan modifikasiSetelah mendapatkan akses, kemudian merubah data
secara tidak sah.
Contoh :
1) Pengubahan nilai mata kuliah
2) Penghapusan data hutang di bank
3) Mengubah tampilan dari web

Serangan untuk menghambat penyedia layanan Menghambat penyedia


layanan dengan cara menganggu jaringan computer.
Contoh :
Denial of Services Attack (DoS) Serangan DOS ( Denial – Of – Service
attacks ) adalah jenis serangan terhadap sebuah komputer atau server di
dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer
yang diserang.

7
Mail Bomb adalah serangan spam, yang terjadi pada E-mail seseorang,
yang terus menerus diberikan spam sehingga semakin berat dalam memuat
tampilan pada E-mail.

C. Ancaman-Ancaman Canggih Terhadap Sistem


Ancaman-ancaman canggih terhadap sistem computer adalah program
yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut
dapat dibagi menjadi 2 kategori, yaitu:
1. Program-program yang memerlukan program inang (host program),
a. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar
memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi
terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi
tak terotorisasi.
b. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program
untuk memberikan akses tanpa metode-metode otenfikasi normal.
c. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam
satu program berguna ini biasanya berupa replica atau duplikat virus.
Trojan dimasukkan sebagai virus karena sifat program yang tidak
diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat
Trojan adalah mengkontrol computer secara otomatis.
d. Virus, yaitu kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau
lebih. Program menginfeksi program-program lain dengan memodifikasi
program-program tersebut. Modifikasi itu termasuk memasukkan kopian
program virus yang kemudian dapat menginfeksi program-program lain.

2. Program-program yang tidak memerlukan inang atau independent


a. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file,
bacteria bereproduksi secara eksponensial, mengakibatkan penolakan
pengaksesan pemakai ke sumber daya.

8
b. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari computer ke computer lewat hubungan jaringan.
Network worm menggunakan jaringan untuk menyebarkan dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku
seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi
menjengkelkan.

Mengamankan Jaringan Dalam Sebuah Jaringan


Keamanan Shared Directory File Registry merupakan bagian yang sangat
vital di dalam sistem operasi windows.karena disinilah windows menyimpan
configurasi windowsnya.selama komputer beroperasi,ia akan menggunakan
registry sebagai acuan.didalam registry terdapat sejumlah informasi seperti profil
pengguna komputer,pengaturan perangkat keras(hardware),daftar program yang
terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam
registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode
bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry
yang wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking windows,mengubah dan mengedit
registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi dengan
mengedit registry di windows.seperti menghilangkan sistem properties pada
windows,mengubah tampilan windows,dan masih banyak lagi.
Hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap
jendela registry langsung terpampang.yang penting dalam mengedit dan
mengubah nilai reistry adalah ketelitian.Tapi itu bagi yang sudah benar benar
memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali
mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan
menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit
dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa
program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah
anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu
satunya jalan adalah install ulang.

9
D. Password
Kata sandi adalah kumpulan karakter atau string yang digunakan oleh
pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna
untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh
jaringan atau sistem tersebut. Wikipedia
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah
ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang
yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang
diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus dengan
mudah. Percobaan yang dilakukan adalah:
- Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir,
tanggal lahir, dll.
- Isi file dicocokan dengan file password Hasil percobaan menunjukkan
lebih dari 86% cocok dengan password yang digunakan pemakai di file
password.

Upaya untuk lebih mengamankan proteksi/password, antara lain:


1. SALTING
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panajng tertentu.
2. One-Time Password
Pemakai harus mengganti password secara teratur. Upaya ini untuk
membatasi peluang password telah diketahui atau dicoba-coba pemakai
lain.
 Pemakai mendapat satu buku berisi daftar password. Setiap kali
pemakai login, pemakai menggunakan password ebrikutnya yang
terdapat di daftar password.
 Pemakai direpotkan keharusan menjaga agar buku password-nya
jangan sampai dicuri.

10
3. Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan pemakai memberi satu daftar
panjang dan jawabannya.

Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga


pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas.
Beberapa contoh pertanyaan:
Apa nama kecil ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?, Dll.
Pada saat login, komputer memilih salah satu dari pertanyaan-
pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban
yang diberikan
4. Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih algoritma. Algoritma dapat berbeda di
pagi, sore dan hari berbeda dari terminal berbeda.

 Model Keamanan Windows NT


Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk
memberikan keamanan logon dan access control list (ACL) dalam NT
 LSA (Local security Authority) : menjamin user memiliki hak untuk
mengakses system. Inti keamanan yang menciptakan akses token,
mengadministrasi kebijakan keamanan local dan memberikan layanan
otentikasi user.
 Proses logon : menerima permintaan logon dari user (logon interaktif
dan logon remote), menanti masukan username dan password yang
benar. Dibantu oleh Netlogon service.
 Security Account Manager (SAM) : dikenal juga sebagai directory
service database, yang memelihara database untuk account user dan
memberikan layan validasi untuk proses LSA.
 Security Reference Monitor (SRM) : memeriksa status izin user dalam
mengakses, dan hak user untuk memanipulasi obyek serta membuat
pesan-pesan audit.

11
 Keamanan Sumber daya local
Obyek dalam NT [file, folder (directory), proses, thread, share dan
device], masing-masing akan dilengkapi dengan Obyek Security
Descriptor yang terdiri dari :
 Security ID Owner : menunjukkan user/grup yang memiliki obyek
tersebut, yang memiliki kekuasaan untuk mengubah akses permission
terhadap obyek tersebut.
ecurity ID group : digunakan oleh subsistem POSIX saja.
 Discretionary ACL (Access Control List) : identifikasi user dan grup
yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh
pemilik obyek.
 System ACL : mengendalikan pesan auditing yang dibangkitkan oleh
system, dikendalikan oleh administrator keamanan jaringan.

 Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
 System policy editor : mengontrol akses terhadap registry editor,
memungkinkan administrator mengedit dan memodifikasi value
tertentu dalam registry dengan berbasis grafis.
 Registry editor (regedit32.exe) : tools untuk melakukan edit dan
modifikasi value dalam registry.
 Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat
setting isi registry dan valuenya tanpa harus masuk ke registry editor
sendiri.
 Tools backup untuk registry yaitu :
 Regback.exe memanfaatkan command line / remote session untuk
membackupr registry.
 ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk
sebuah kopi dari file backup registry local.
 Emergency Repair Disk (rdisk.exe) : memback-up hive system dan
software dalam registry.

12
Audit dan Pencatatan Log
 Pencatatan logon dan logoff termasuk pencatatan dalam multi entry
login
 Object access (pencatatan akses obyek dan file)
 Privilege Use (paencatatan pemakaian hak user)
 Account Management (manajemen user dan group)
 Policy change (Pencatatan perubahan kebijakan keamanan)
 System event (pencatatan proses restart, shutdown dan pesan system)
 Detailed tracking (pencatatan proses dalam system secara detail)

Bentuk Pengamanan dan Pencegahan


 Mengunci regedit agar tidak dapat diubah oleh pengguna lain
 Mendisable task manager agar tidak dapat dirubah , demi menjaga
kedtabilan system operasi.
 Mengunci control panel agar tidak dapat diubah oleh pengguna lain.
 Mendisable autorun untuk meminimalissir serangan virus.
 Memasang antivirus dan setiap menhubungkan flashdisk / removable
disk di scan terlebih dahulu sebelum di buka.
 Tidak browsing ke sembarang situs web.
 Tidak membuka file yang terlihat aneh / berekstensi aneh.
 Menggunakan password yang kuat seperti gabungan huruf dan angka
 Menyimpan data dengan enkripsi.
 Tidak mengklik/membuka sembarang link ketika browsing
 Tidak login pada email atau situs jejaring social jika tampilan situs/ url
addres tidak seperti biasa.

13
BAB lll
PENUTUP

A. Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin).
Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya
confidential. Beberapa orang sudah membuat password dengan menggabungkan
beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa
mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain.
Password yang mereka punya juga tidak ditulis disembarang tempat atau
diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi
(login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan.
Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti
policy password, orang sudah mengerti bagaimana cara membuat password yang
baik sehingga otentikasinya kuat.

B. Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang
tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut
diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data
penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.Untuk
yang mempunyai password dalam jumlah yang banyak, lebih baik
memakaipassword management daripada ditulis disuatu tempat.

14
DAFTAR PUSTAKA

Sumber :
http://diemust23.blogspot.com/2012/01/keamanan-sistem-operasi.html
http://nti0402.wordpress.com/2010/06/11/sistem-keamanan-pada-sistem-operasi/
http://portal.paseban.com/article/9229/keamanan-sistem-operasi
http://ruwana.blogspot.com/2011/10/keamanan-sistem-operasi.html
http://id.wikipedia.org/wiki/Protokol_(komputer)
https://efenddimas.wordpress.com

15

Anda mungkin juga menyukai