Selasa, 03 Januari 2017

MAKALAH SISETEM OPERASI “KEAMANAN DAN PROTEKSI”

MAKALAH
SISETEM OPERASI
“KEAMANAN DAN PROTEKSI”

 
 

DISUSUN OLEH
Kelompok 9

Nama: Rahmadino putra
                                        BP: 151100039


YAYASAN AMAL BAKTI MUKMIN PAANG
SEKOLAH TINGGI MANAJEMENINFORMATIKA KOMPUTER
STMIK INDONESIA PADANG
2016



KATA PENGANTAR


    Puji syukur kami panjatkan kehadirat Tuhan yang Maha Esa karena atas limpahan rahmat dan hidayah-Nya lah sehinggga kami bisa menyelesaikan tugas makalah mata kuliah Sistem Operasi yang membahas  tentang “KEAMANAN DAN PROTEKSI ” ini
tepat pada waktunya dalam bentuk yang sederhana. Seiring dengan terselesaikannya tugas ini, maka kami selaku penyusun mengucapkan banyak terimakasih kepada  semua pihak yang telah memberikan bantuannya, serta partisipasi dan antusias dari teman
teman kelompok dalam bentuk apapun dalam proses penyusunan. Terkhusus kepada Dosen yang selalu memberikan bimbingan dan dorongan kepada kami hingga kami dapat menyelesaikan tugas ini. Kami sadar akan kekurangan dan kelemahan dari pembuatan makalah ini, untuk itu kami mengharapkan kritik dan saran yang sifatnya membangun guna memperbaiki makalah ini sehingga bisa menjadi lebih sempurna. Akhir kata kami mengucapkan banyak terimakasih atas semuanya, semoga makalah ini dapat  bermanfaat bagi pembaca, terutama penulis.







26 OKTOBER 2016


      Penulis





DAFTAR ISI




KataPengantar………………………………………………………………………………………….2
DaftarIsi………………………………..………………………………………………………………3

Bab I Pendahuluan……………...……………………………………………………………………………..4
A.Latarbelakang………………………………………………………………………………..……….4
B.Rumusanmasalah
………………………………………………………………………….………….4
C.Tujuanpenelitian
………………………………………………………………………………………4
D.Manfaatpenelitian
…………………………………………………………………………..………..4

Bab II Isi…………………………………………………………………………………………………...…..5
A. PengertianKeamanandanProteksi……………………………………………………………………..5
B.
TujuanKeamanandanProteksi…………………………………………………………………………..5
C.
FungsiKeamanandanProteksi……………………………………………………………………………6
D.
PembagianKeamanandanProteksi…………………………………………………………………….6

Bab III Penutup……………………………………………………………………………………………………….9
A. Kesimpulan………………………………………………………………………………………………………….9
B.
  Saran…………………………………………………………………………………………………………………..9

Daftar pustaka
………………………………………………………………………………………………………10

















Bab I
Pendahuluan
  

A.      LatarBelakang
Berbiacaramasalahkeamananpastisangatdekatkaitannyadenganmenjagataupunmelindungi. SistemKeamananjugaterdapatdalamSistemOperasiuntukmelindungi computer dariberbagaiserangan virus, spam, worm, dan lain-lain.Keamanan system operasidapatkitadapatkandenganmenggunakan protocol user,proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksipenyusup,dankeamanan system file.
Pengamanansangatpentinguntukmenjaminsistemtidakdiinterupsidandiganggu. Proteksidanpengamananterhadapperangkatkerasdansistemoperasisamapentingnya. Sistemoperasihanyasatubagiankecildariseluruhperangkatlunak di suatusistem. Tetapikarenasistemoperasimengendalikanpengaksesankesumberdaya, dimanaperangkatlunak lain memintapengaksesansumberdayalewatsistemoperasimakasistemoperasimenempatiposisiyangpentingdalampengamanansistem. Pengamananperangkatlunakcenderungmemfokuskanpadapengamanansistemoperasi, karenaperangkatlunakaplikasi jugamemberiresikokeamanan.Keamanansistemoperasimerupakanbagianmasalahkeamanansistemkomputersecara total. Pengamanansistemoperasiberartikeciljikasetiap orang dapatmelenggang di ruangsistemkomputer. Pengamanansecarafisikdenganmembatasipengaksesanfisiksecaralangsungdenganfasilitassistemkomputerharusdilakukanjuga.


B.     RumusanMasalah
1.Bagaimanacaramengatasimasalahkeamanan?
2.Apasajametodedariproteksi?
3.Apakahpenyebabdarikerusakandarikeamanan?

C.    TujuanPenelitian
1.Meningkatkanpemahamanmahasiswatentangkeamanandanproteksi.
2.Mempelajarilebihdalamtentangkeamanandanproteksi.

D.    ManfaatPenelitian
1.Menambahwawasansipembacatentangkeamanandanproteksi.
2.Memberiinformasitentangkeamanandanproteksi.







Bab II
Isi

A.PengertianKeamanandanProteksi
            1.Keamananadalahsebuahsistem yang digunakanuntukmengamankansebuahkomputerdarigangguandansegalaancaman yang membahayakan yang padahalinikeamanannyamelingkupikeamanan data atauinformasinyaataupunpelakusistem (user). Baikterhindardariancamandariluar, virus. Spyware, tangan-tanganjahilpenggunalainnyadll.
            2.Proteksiadalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll).
B.TujuanKeamanandanProteksi
1.TujuandariKeamanan
Tujuan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat    diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
2.TujuandariProteksi
Untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut.

C.FungsiKeamanandanProteksi
-untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi.
-untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi.

D.PembagianKeamanandanProteksi
1.Keamanan
a.Keamanan sistem komputer bagi menjadi tiga yaitu :
1).Keamanan eksternal (eksternal security)
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran
2).Keamanan interface pemakai (user interface security)
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3).Keamanan internal (internal security)
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data
.
Masalah-masalah keamanan
1).Kehilangana data (data loss)
Kehilangan data dapat disebabkan antara lain :
Bencana
- Kebakaran
- Banjir
- Gempa bumi
- Perang
- Kerusuhan
- Gerogotan tikus pada pita rekaman data atau floppy disk
Kesalahan perangkat keras dan perangkat lunak
- Ketidakberfungsian pemroses
- Disk atau tape yang tak terbaca
- Kesalahan telekomunukasi
- Kesalahan program (bugs)
Kesalahan atau kelalaian manusia
- Kesalahan pemasukan data
- Memasang tape atau disk yang salah
- Eksekusi program yang salah
- Kehilangan disk atau tape


2). Penyusup (intruder)
-Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
-Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau    tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.   Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan    ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang    atau program komputer. Contoh : penyadapan untuk mengambil data rahasia,    mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber    daya. Modifikasi merupakan ancaman terhadap integritas.    Contoh : mengubah nilai-nilai file data, mengubah program sehingga  bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan    pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.  Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
2.ModelProteksi
1. Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
1. Read: Membaca dari berkas
2. Write: Menulis berkas
3. Execute: Meload berkas kedalam memori untuk dieksekusi.
4. Append: Menambahkan informasi kedalam berkas di akhir berkas.
5. Delete: Menghapus berkas.
6. List: Mendaftar properti dari sebuah berkas.
7. Rename: Mengganti nama sebuah berkas.
8. Copy: Menduplikasikan sebuah berkas.
9. Edit: Mengedit sebuah berkas.

2. Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya
.
Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
1. Owner        :   User yang membuat berkas.
2. Group         :   Sekelompok pengguna yang memiliki akses yang sama terhadap
                           sebuah berkas, atau men-share sebuah berkas.
3. Universe    :   Seluruh pengguna yang terdapat dalam sistem komputer.
3. Pendekatan Sistem Proteksi yang Lain
Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.








Bab III
Penutup

A.Kesimpulan
1.Keamananadalahsebuahsistem yang digunakanuntukmengamankansebuahkomputerdarigangguandansegalaancaman yang membahayakan yang padahalinikeamanannyamelingkupikeamanan data atauinformasinyaataupunpelakusistem (user).
2.Proteksiadalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll).

B.Saran
-Seharusnyakeamananituharusdijagadenganketat,agarterhindardariperusakkan,pembajakkandansebagainya.
















DaftarPustaka



1.      Hariningsih,SP.2003.Sistem Operasi.Yogyakarta:GrahaIlmu
2.      Hariyanto,Bambang,Ir.,MT.2000.Sistem OperasiEdisiKedua.Bandung:Informatika Bandung
3.      bebas.vlsm.org/v10/onno-ind-2/application/linux/training/day1/ppt-aplikasidasar-linux-04-2001.ppt
4.      ramadint.wordpress.com/2008/04/03/dasar-linux/
5.      debid.vlsm.org/share/ServerLinux/node37.html
6.      slackware.linux.or.id/slackbook/system-configuration.html
7.      purwakarta.org/flash/sudo.pdf
8.      onno.vlsm.org/v10/onno-ind-2/application/linux/teknik-instalasi-linux-
9.      debid.vlsm.org/share/ServerLinux/node18.html 
10.  en.wikipedia.org/wiki/X_Window_System






Tidak ada komentar:

Posting Komentar