Makalah Security Sistem Operasi


Makalah Sistem Operasi Security Sistem Operasi

 










D
I
S
U
S
U
N
Oleh
Junaidi Edo Saputra
1723019
Dosen Pembimbing : Budi Kurniawan, m.Kom
Tahun Ajaran : 2017/2018



Kata Penghantar
Puji dan syukur kita panjatkan ke hadirat allah SWT. karena dengan rahmatdan karunianyalah kami dapat menyelesaikan makalah ini dengan baik. Selawat dan salam juga kita panjatkan kepada junjungan kita nabi Muhammad SAW.

Komputer merupakan alat yang canggih yang memiliki banyak kegunaan untuk membantu pekerjaan manusia. Dengan komputer, banyak pekerjaan dapat dikerjakan secara efektif dan efisien. Komputer merupakan alat (benda Mati), sedangkan manusia adalah pengguna (user). Tanpa dioperasikan oleh manusia, komputer tidak bisa bekerja dengan sendirinya. Bagaimana agar komputer bisa bekerja sesuai dengan keinginan manusia? Alat apakah yang digunakan untuk memerintah komputer?  Agar kita dapat menjawab pertanyaan diatas marilah kita mempelajari dan memahami pembahasan yang dibahas dalam makalah ini.

Saya sadar bahwa makalah yang saya susun ini masih punya banyak kekurangan. Oleh karena itu, kami mengharapkan kritik dan saran dari bapak dosen, agar saya dapat belajar dari kesalahan dan tidak mengulanginya untuk kedua kalinya. Dan ucapan terima kasih pada semua pihak yang telah membantu penyelesaian makalah ini. Harapan kami mudah-mudahan makalah ini dapat memenuhi harapan kita semua.







Baturaja,  Mei 2018


Penulis




Daftar Isi
Kata Penghantar
Daftar Isi
Bab l Pendahuluan
1.1 Latar belakang
1.2 Rumusan Masalah
1.3 Tujuan
Bab ll Isi
2.1 Pengertian
2.2 Jenis – Jenis
2.3 Fungsi
2.4 Contoh
Bab lll Penutup
3.1 kesimpulan















Bab 1
Pendahuluan
1.1  Latar Belakang
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya.Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

1.2  Rumusan Masalah
1.     Pengertian Security Sistem Operasi?
2.     Jenis – jenis security sistem operasi?
3.     Fungsi dari security sistem operasi?
4.     Contoh dari security sistem operasi ?
1.3  Tujuan
1.     Untuk mengetahui apa itu security sistem operasi
2.     Untuk mengetahui jenis-jenis security sistem operasi
3.     Untuk mengetahui fungsi dari security sistem operasi
4.     Untuk mengetahui contoh nya







Bab ll
Isi
2.1 Pengertian
Keamanan sistem operasi merupakan bagian masalah sistem komputer secara total tapi telah menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap orang dapat berjalan melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga.
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial , legallitas , dan politis.
Keamanan sistem terbagi menjadi 3 yaitu :
1.     Keamanan eksternal ( External security )
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
2.     Keamanan interface pemakai ( user interface security )
Keamana interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.
3.     Keamanan internal ( Internal security )
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga intergritas program dan data
(rizkiadekputri.wordpress.com)
2.2 Jenis- jenis security sistem operasi
Ada beberapa gangguan yang terjadi pada keamanan sistem operasi jaringan diantaranya yang paling banyak dikenal adalah:
1.     Hacking
Berupa perusakan pada infrastruktur jaringan yang sudah ada, misalnya perusakan pada sistem dari suatu server
2.     Phising
Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
3.     Deface
Perubahan terhadap tampilan suatu website secara illegal.
4.     Carding
Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian kartu kredit.
5.     Sniffing
Suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik sniffing atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
6.     Spam
Penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
Nah ada berbagai jenis keamanan yang anda harus ketahui diantaranya:
1.     Keamanan Fisik
Keamanan Fisik menfokuskan pada strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman. Jenis keamanan fisik termasuk juga akses orang ke gedung serta perlatan dan media yang digunakan. Keamanan fisik ini meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Misalnya: Wiretapping : merupakan jenis Physical security yang berhubungan dnegan akses ke kabel atau komputer yang digunakan, Pada proses wiretapping, penyadapan melakukan proses pengambilan data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
2.     Keamanan Data dan Media
Merupakan jenis keamanan yang berhubungan dengan kelemahan dari software yang digunakan untuk memproses dan megelola data. Kejahatan ini dilakukan oleh seorang yang tidak bertanggung jawab dengan memasang backdoor atau meyebarkan virus atau trojan, dll. sehingga orang tersebut mendapatkan password atau hak akses yang bukan miliknya.
3.     Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang menggunakan jaringan tersebut (klien) ini merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut Social Engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking.
4.     Keamanan jaringan
Biasanya memanfaatkan celah atau port yang terbuka dll. dan pengamanan jaringan adalah dengan menggunakan firewall atau pun proxy yang digunakan untuk mem-filter user yang akan menggunakan jaringan.
5.     Keamanan Otorisasi Akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
(http://rkauzif05.blogspot.co.id)
2.3 Fungsi Dari Security sistem operasi
Untuk mengaman kan sistem operasi dari beberapa virus yang akan merusak sistem .
2.4 Contoh dari security sistem operasi
Contoh Proteksi pada berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.
1. Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
1. Read: Membaca dari berkas
2. Write: Menulis berkas
3. Execute: Meload berkas kedalam memori untuk dieksekusi.
4. Append: Menambahkan informasi kedalam berkas di akhir berkas.
5. Delete: Menghapus berkas.
6. List: Mendaftar properti dari sebuah berkas.
7. Rename: Mengganti nama sebuah berkas.
8. Copy: Menduplikasikan sebuah berkas.
9. Edit: Mengedit sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.
2. Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
1. Owner        :   User yang membuat berkas.
2. Group         :   Sekelompok pengguna yang memiliki akses yang sama terhadap
                           sebuah berkas, atau men-share sebuah berkas.
3. Universe    :   Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator.
(http://ondisket.blogspot.co.id)



Bab lll
Penutup
3.1  Kesimpulan
Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras (hardware), dan menyediakan layanan umum untuk perangkat lunak. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total.

Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga. Ada beberapa bentuk serangan terhadap system operasi antara lain : virus, spyware, worm, rootkit, spam,phishing, denial of service, man in the middle (MITM) attack dll.

Posting Komentar

0 Komentar