Disusun oleh:
Puji syukur kami haturkan kehadirat Allah Swt. yang telah melimpahkan
rahmat dan hidayah-Nya sehingga kami bisa menyelesaikan makalah
tentang"keamanan dalam sistem operasi"
Tidak lupa juga kami mengucapkan terima kasih kepada semua pihak yang
telah turut memberikan kontribusi dalam penyusunan karya ilmiah ini. Tentunya,
tidak akan bisa maksimal jika tidak mendapat dukungan dari berbagai pihak.
Sebagai penyusun, kami menyadari bahwa masih terdapat kekurangan,
baik dari penyusunan maupun tata bahasa penyampaian dalam karya ilmiah ini.
Oleh karena itu, kami dengan rendah hati menerima saran dan kritik dari pembaca
agar kami dapat memperbaiki karya ilmiah ini.
zKami berharap semoga karya ilmiah yang kami susun ini memberikan manfaat
dan juga inspirasi untuk pembaca.
Penulis
ii
DAFTAR ISI
HalamanJudul
KATA PENGANTAR.................................................................................... ii
DAFTAR ISI................................................................................................... iii
BAB I PENDAHULUAN .............................................................................. 1
A.LatarBelakang..................................................................................... 1
B.TujuanMakalah.................................................................................... 1
C.RumusanMakalah................................................................................ 2
BAB II PEMBAHASAN................................................................................. 3
A. Pengertian keamanan sistem operasi.................................................. 3
B.Asepek-aspek keamanan sistem operasi.............................................. 5
C.Ancaman pada sistem operasi.............................................................. 8
D.Password.............................................................................................. 10
BAB III PENUTUP......................................................................................... 14
A.Kesimpulan.......................................................................................... 14
B.Saran.................................................................................................... 14
DAFTAR PUSTAKA...................................................................................... 15
iii
BAB I
PENDAHULUAN
A. Latar Belakang
Dalam dunia komunikasi data global dan perkembangan teknologi
informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk
mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang
ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul
aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut,
begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan
adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui
oleh banyak orang adalah password. Tanpa disadari password mempunyai
peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi
(confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak,
seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya
mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri
dari angka, namun kegunaannya sama sepertipassword, yaitu untuk mengamankan
informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password
secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy)
dan bagaimana membuat password yang kuat (strong password). Mereka tidak
sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau
mengacak-acak informasi tersebut.
B. Rumusan Masalah
Uraian rumusan masalahnya meliputi :
1. Apa pengertian keamanan Operasi Komputer ?
2. Apa saja aspek-aspek keamanan Sistem Operasi?
3. Apa saja langkah-langkah keamanan Sistem Operasi?
1
4. Apa saja faktor-faktor untuk mencegah terjadinya serangan pada Sistem
Operasi ?
5. Apa yang dimaksud dengan password ?
2
BAB II
PEMBAHASAN
3
satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak
andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan
yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik,
yaitu :
- Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa
harus dilakukan proses negosiasi koneksi antara dua host yang hendak
berukar informasi.
- Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai
datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol
lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan
terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol
lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan
keandalan mereka masing-masing, atau mengirim pesan secara periodik
atau dengan menggunakan waktu yang telah didefinisikan.
- UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah
protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam
jaringan yang menggunakan TCP/IP. Header UDP berisi field Source
Process Identification dan Destination Process Identification.
- UDP menyediakan penghitungan checksum berukuran 16-bit terhadap
keseluruhan pesan UDP.
4
andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun
menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File
Transfer Protocol (TFTP) dan Network File System (NFS).
o Protokol yang tidak membutuhkan keandalan. Contoh protokol ini
adalah protokol Routing Information Protocol (RIP).
5
2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju
3. Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud
4. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : Denial of Service, Mailbomb.
5. Access Control
Cara pengaturan akses kepada informasi.
Berhubungan dengan Pricavy dengan Authentication
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi.
Contoh : Jika pembeli online shop komplain barang yang sudah di pesan
nya,maka owner online shop tersebut mempunyai bukti percakapan.
6
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari web site
dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan komputer.
Serangan untuk mendapatkan akses ke berbagai sumber daya computer
atau data & informasi.
Contoh :
Menebak password, Sniffing,Spoofing, Man in the middle.Serangan untuk
melakukan modifikasiSetelah mendapatkan akses, kemudian merubah data
secara tidak sah.
Contoh :
1) Pengubahan nilai mata kuliah
2) Penghapusan data hutang di bank
3) Mengubah tampilan dari web
7
Mail Bomb adalah serangan spam, yang terjadi pada E-mail seseorang,
yang terus menerus diberikan spam sehingga semakin berat dalam memuat
tampilan pada E-mail.
8
b. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari computer ke computer lewat hubungan jaringan.
Network worm menggunakan jaringan untuk menyebarkan dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku
seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi
menjengkelkan.
9
D. Password
Kata sandi adalah kumpulan karakter atau string yang digunakan oleh
pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna
untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh
jaringan atau sistem tersebut. Wikipedia
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah
ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang
yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang
diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus dengan
mudah. Percobaan yang dilakukan adalah:
- Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir,
tanggal lahir, dll.
- Isi file dicocokan dengan file password Hasil percobaan menunjukkan
lebih dari 86% cocok dengan password yang digunakan pemakai di file
password.
10
3. Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan pemakai memberi satu daftar
panjang dan jawabannya.
11
Keamanan Sumber daya local
Obyek dalam NT [file, folder (directory), proses, thread, share dan
device], masing-masing akan dilengkapi dengan Obyek Security
Descriptor yang terdiri dari :
Security ID Owner : menunjukkan user/grup yang memiliki obyek
tersebut, yang memiliki kekuasaan untuk mengubah akses permission
terhadap obyek tersebut.
ecurity ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasi user dan grup
yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh
pemilik obyek.
System ACL : mengendalikan pesan auditing yang dibangkitkan oleh
system, dikendalikan oleh administrator keamanan jaringan.
Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
System policy editor : mengontrol akses terhadap registry editor,
memungkinkan administrator mengedit dan memodifikasi value
tertentu dalam registry dengan berbasis grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan
modifikasi value dalam registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat
setting isi registry dan valuenya tanpa harus masuk ke registry editor
sendiri.
Tools backup untuk registry yaitu :
Regback.exe memanfaatkan command line / remote session untuk
membackupr registry.
ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk
sebuah kopi dari file backup registry local.
Emergency Repair Disk (rdisk.exe) : memback-up hive system dan
software dalam registry.
12
Audit dan Pencatatan Log
Pencatatan logon dan logoff termasuk pencatatan dalam multi entry
login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dan group)
Policy change (Pencatatan perubahan kebijakan keamanan)
System event (pencatatan proses restart, shutdown dan pesan system)
Detailed tracking (pencatatan proses dalam system secara detail)
13
BAB lll
PENUTUP
A. Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin).
Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya
confidential. Beberapa orang sudah membuat password dengan menggabungkan
beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa
mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain.
Password yang mereka punya juga tidak ditulis disembarang tempat atau
diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi
(login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan.
Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti
policy password, orang sudah mengerti bagaimana cara membuat password yang
baik sehingga otentikasinya kuat.
B. Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang
tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut
diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data
penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.Untuk
yang mempunyai password dalam jumlah yang banyak, lebih baik
memakaipassword management daripada ditulis disuatu tempat.
14
DAFTAR PUSTAKA
Sumber :
http://diemust23.blogspot.com/2012/01/keamanan-sistem-operasi.html
http://nti0402.wordpress.com/2010/06/11/sistem-keamanan-pada-sistem-operasi/
http://portal.paseban.com/article/9229/keamanan-sistem-operasi
http://ruwana.blogspot.com/2011/10/keamanan-sistem-operasi.html
http://id.wikipedia.org/wiki/Protokol_(komputer)
https://efenddimas.wordpress.com
15