MAKALAH
SISETEM OPERASI
“KEAMANAN DAN PROTEKSI”
DISUSUN OLEH
Kelompok 9
Nama: Rahmadino putra
BP:
151100039
YAYASAN AMAL BAKTI MUKMIN PAANG
SEKOLAH TINGGI MANAJEMENINFORMATIKA
KOMPUTER
STMIK INDONESIA PADANG
2016
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan
yang Maha Esa karena atas limpahan rahmat dan hidayah-Nya lah sehinggga kami
bisa menyelesaikan tugas makalah mata kuliah Sistem Operasi yang membahas tentang “KEAMANAN DAN PROTEKSI ” ini
tepat pada waktunya
dalam bentuk yang sederhana. Seiring dengan terselesaikannya tugas ini, maka
kami selaku penyusun mengucapkan banyak terimakasih kepada semua pihak yang telah memberikan bantuannya,
serta partisipasi dan antusias dari teman
–
teman kelompok
dalam bentuk apapun dalam proses penyusunan. Terkhusus kepada Dosen yang selalu
memberikan bimbingan dan dorongan kepada kami hingga kami dapat menyelesaikan
tugas ini. Kami sadar akan kekurangan dan kelemahan dari pembuatan makalah ini,
untuk itu kami mengharapkan kritik dan saran yang sifatnya membangun guna
memperbaiki makalah ini sehingga bisa menjadi lebih sempurna. Akhir kata kami
mengucapkan banyak terimakasih atas semuanya, semoga makalah ini dapat
bermanfaat bagi pembaca, terutama penulis.
26 OKTOBER 2016
Penulis
DAFTAR ISI
KataPengantar………………………………………………………………………………………….2
DaftarIsi………………………………..………………………………………………………………3
Bab I
Pendahuluan……………...……………………………………………………………………………..4
A.Latarbelakang………………………………………………………………………………..……….4
B.Rumusanmasalah………………………………………………………………………….………….4
C.Tujuanpenelitian………………………………………………………………………………………4
D.Manfaatpenelitian…………………………………………………………………………..………..4
B.Rumusanmasalah………………………………………………………………………….………….4
C.Tujuanpenelitian………………………………………………………………………………………4
D.Manfaatpenelitian…………………………………………………………………………..………..4
Bab II
Isi…………………………………………………………………………………………………...…..5
A. PengertianKeamanandanProteksi……………………………………………………………………..5
B. TujuanKeamanandanProteksi…………………………………………………………………………..5
C. FungsiKeamanandanProteksi……………………………………………………………………………6
D. PembagianKeamanandanProteksi…………………………………………………………………….6
A. PengertianKeamanandanProteksi……………………………………………………………………..5
B. TujuanKeamanandanProteksi…………………………………………………………………………..5
C. FungsiKeamanandanProteksi……………………………………………………………………………6
D. PembagianKeamanandanProteksi…………………………………………………………………….6
Bab III
Penutup……………………………………………………………………………………………………….9
A. Kesimpulan………………………………………………………………………………………………………….9
B. Saran…………………………………………………………………………………………………………………..9
B. Saran…………………………………………………………………………………………………………………..9
Daftar pustaka………………………………………………………………………………………………………10
Bab I
Pendahuluan
Berbiacaramasalahkeamananpastisangatdekatkaitannyadenganmenjagataupunmelindungi.
SistemKeamananjugaterdapatdalamSistemOperasiuntukmelindungi computer
dariberbagaiserangan virus, spam, worm, dan lain-lain.Keamanan system
operasidapatkitadapatkandenganmenggunakan protocol user,proaktif password,
firewall, enkripsi yang mendukung, logging, mendeteksipenyusup,dankeamanan
system file.
Pengamanansangatpentinguntukmenjaminsistemtidakdiinterupsidandiganggu.
Proteksidanpengamananterhadapperangkatkerasdansistemoperasisamapentingnya.
Sistemoperasihanyasatubagiankecildariseluruhperangkatlunak di suatusistem.
Tetapikarenasistemoperasimengendalikanpengaksesankesumberdaya,
dimanaperangkatlunak lain memintapengaksesansumberdayalewatsistemoperasimakasistemoperasimenempatiposisiyangpentingdalampengamanansistem.
Pengamananperangkatlunakcenderungmemfokuskanpadapengamanansistemoperasi,
karenaperangkatlunakaplikasi jugamemberiresikokeamanan.Keamanansistemoperasimerupakanbagianmasalahkeamanansistemkomputersecara
total. Pengamanansistemoperasiberartikeciljikasetiap orang dapatmelenggang di
ruangsistemkomputer.
Pengamanansecarafisikdenganmembatasipengaksesanfisiksecaralangsungdenganfasilitassistemkomputerharusdilakukanjuga.
1.Bagaimanacaramengatasimasalahkeamanan?
2.Apasajametodedariproteksi?
3.Apakahpenyebabdarikerusakandarikeamanan?
1.Meningkatkanpemahamanmahasiswatentangkeamanandanproteksi.
2.Mempelajarilebihdalamtentangkeamanandanproteksi.
1.Menambahwawasansipembacatentangkeamanandanproteksi.
2.Memberiinformasitentangkeamanandanproteksi.
Bab II
Isi
A.PengertianKeamanandanProteksi
1.Keamananadalahsebuahsistem
yang digunakanuntukmengamankansebuahkomputerdarigangguandansegalaancaman yang membahayakan yang
padahalinikeamanannyamelingkupikeamanan data
atauinformasinyaataupunpelakusistem (user). Baikterhindardariancamandariluar, virus.
Spyware, tangan-tanganjahilpenggunalainnyadll.
2.Proteksiadalah mekanisme sistem operasi untuk mengontrol akses
terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek
tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll)
atau perangkat lunak (seperti program, proses, berkas, basis data, dll).
B.TujuanKeamanandanProteksi
1.TujuandariKeamanan
Tujuan keamanan sistem komputer
dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
2.TujuandariProteksi
Untuk mengontrol akses terhadap
beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa
berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat
lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem,
proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap
kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan
menanyakan reference monitor tentang keabsahan akses tersebut.
C.FungsiKeamanandanProteksi
-untuk menjamin sumber daya tidak
digunakan atau dimodifikasi orang tak diotorisasi.
-untuk mengontrol akses terhadap
beberapa objek yang diproteksi dalam sistem operasi.
D.PembagianKeamanandanProteksi
1.Keamanan
a.Keamanan sistem komputer bagi menjadi tiga
yaitu :
1).Keamanan eksternal (eksternal security)
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran
2).Keamanan interface pemakai (user interface security)
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3).Keamanan internal (internal security)
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
1).Keamanan eksternal (eksternal security)
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran
2).Keamanan interface pemakai (user interface security)
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3).Keamanan internal (internal security)
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Masalah-masalah keamanan
1).Kehilangana data (data loss)
Kehilangan data dapat disebabkan antara lain :
Bencana
- Kebakaran
- Banjir
- Gempa bumi
- Perang
- Kerusuhan
- Gerogotan tikus pada pita rekaman data atau floppy disk
Kesalahan perangkat keras dan perangkat lunak
- Ketidakberfungsian pemroses
- Disk atau tape yang tak terbaca
- Kesalahan telekomunukasi
- Kesalahan program (bugs)
Kesalahan atau kelalaian manusia
- Kesalahan pemasukan data
- Memasang tape atau disk yang salah
- Eksekusi program yang salah
- Kehilangan disk atau tape
1).Kehilangana data (data loss)
Kehilangan data dapat disebabkan antara lain :
Bencana
- Kebakaran
- Banjir
- Gempa bumi
- Perang
- Kerusuhan
- Gerogotan tikus pada pita rekaman data atau floppy disk
Kesalahan perangkat keras dan perangkat lunak
- Ketidakberfungsian pemroses
- Disk atau tape yang tak terbaca
- Kesalahan telekomunukasi
- Kesalahan program (bugs)
Kesalahan atau kelalaian manusia
- Kesalahan pemasukan data
- Memasang tape atau disk yang salah
- Eksekusi program yang salah
- Kehilangan disk atau tape
2). Penyusup
(intruder)
-Penyusup
pasif, yaitu yang membaca data yang tidak terotorisasi
-Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
-Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Berdasarkan fungsi ini, ancaman terhadap sistem
komputer dapat dikategorikan menjadi empat ancaman, yaitu :
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
2.ModelProteksi
1. Tipe Akses Pada
Berkas
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
1. Read: Membaca dari berkas
2. Write: Menulis berkas
3. Execute: Meload berkas kedalam memori untuk dieksekusi.
4. Append: Menambahkan informasi kedalam berkas di akhir berkas.
5. Delete: Menghapus berkas.
6. List: Mendaftar properti dari sebuah berkas.
7. Rename: Mengganti nama sebuah berkas.
8. Copy: Menduplikasikan sebuah berkas.
9. Edit: Mengedit sebuah berkas.
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
1. Read: Membaca dari berkas
2. Write: Menulis berkas
3. Execute: Meload berkas kedalam memori untuk dieksekusi.
4. Append: Menambahkan informasi kedalam berkas di akhir berkas.
5. Delete: Menghapus berkas.
6. List: Mendaftar properti dari sebuah berkas.
7. Rename: Mengganti nama sebuah berkas.
8. Copy: Menduplikasikan sebuah berkas.
9. Edit: Mengedit sebuah berkas.
2. Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya.
Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
1. Owner : User yang membuat berkas.
2. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap
sebuah berkas, atau men-share sebuah berkas.
3. Universe : Seluruh pengguna yang terdapat dalam sistem komputer.
3. Pendekatan Sistem Proteksi yang Lain
Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya.
Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
1. Owner : User yang membuat berkas.
2. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap
sebuah berkas, atau men-share sebuah berkas.
3. Universe : Seluruh pengguna yang terdapat dalam sistem komputer.
3. Pendekatan Sistem Proteksi yang Lain
Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.
Bab III
Penutup
A.Kesimpulan
1.Keamananadalahsebuahsistem
yang digunakanuntukmengamankansebuahkomputerdarigangguandansegalaancaman yang membahayakan yang
padahalinikeamanannyamelingkupikeamanan data
atauinformasinyaataupunpelakusistem (user).
2.Proteksiadalah
mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang
diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat
keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti
program, proses, berkas, basis data, dll).
B.Saran
-Seharusnyakeamananituharusdijagadenganketat,agarterhindardariperusakkan,pembajakkandansebagainya.
DaftarPustaka
1.
Hariningsih,SP.2003.Sistem Operasi.Yogyakarta:GrahaIlmu
2.
Hariyanto,Bambang,Ir.,MT.2000.Sistem OperasiEdisiKedua.Bandung:Informatika
Bandung
3.
bebas.vlsm.org/v10/onno-ind-2/application/linux/training/day1/ppt-aplikasidasar-linux-04-2001.ppt
4.
ramadint.wordpress.com/2008/04/03/dasar-linux/
5.
debid.vlsm.org/share/ServerLinux/node37.html
6.
slackware.linux.or.id/slackbook/system-configuration.html
7.
purwakarta.org/flash/sudo.pdf
8.
onno.vlsm.org/v10/onno-ind-2/application/linux/teknik-instalasi-linux-
9.
debid.vlsm.org/share/ServerLinux/node18.html
10. en.wikipedia.org/wiki/X_Window_System
Tidak ada komentar:
Posting Komentar