SISTEM OPERASI
“KEAMANAN DAN PROTEKSI”
DISUSUN OLEH
Nama :
Reoza Gustiadi
No.BP :
141100123
YAYASAN AMAL BAKTI MUKMIN PADANG
SEKOLAH TINGGI MANAJEMENINFORMATIKA KOMPUTER
STMIK INDONESIA PADANG
2016
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan
yang Maha Esa karena atas limpahan rahmat dan hidayah-Nya lah sehinggga kami
bisa menyelesaikan tugas makalah mata kuliah Sistem Operasi yang membahas tentang “KEAMANAN DAN PROTEKSI ” initepat
pada waktunya dalam bentuk yang sederhana. Seiring dengan terselesaikannya
tugas ini, maka kami selaku penyusun mengucapkan banyak terimakasih kepada semua pihak yang telah memberikan bantuannya,
serta partisipasi dan antusias dari teman-teman kelompok dalam bentuk apapun
dalam proses penyusunan. Terkhusus kepada Dosen yang selalu memberikan
bimbingan dan dorongan kepada kami hingga kami dapat menyelesaikan tugas ini.
Kami sadar akan kekurangan dan kelemahan dari pembuatan makalah ini, untuk itu
kami mengharapkan kritik dan saran yang sifatnya membangun guna memperbaiki
makalah ini sehingga bisa menjadi lebih sempurna. Akhir kata kami mengucapkan
banyak terimakasih atas semuanya, semoga makalah ini dapat bermanfaat
bagi pembaca, terutama penulis.
26 OKTOBER 2016
Penulis
Bab I
Pendahuluan
A. LatarBelakang
Berbiacaramasalahkeamananpastisangatdekatkaitannyadenganmenjagataupunmelindungi.SistemKeamananjugaterdapatdalamSistemOperasiuntukmelindungikomputerdariberbagaiserangan virus, spam, worm, dan lain-lain.Keamanan sistem operasidapatkitadapatkandenganmenggunakan protocol user,proaktif
password, firewall, enkripsi yang mendukung, logging, mendeteksipenyusup,dankeamanan
sistem
file.
Pengamanansangatpentinguntukmenjaminsystemtidakdiinterupsidandiganggu.Proteksidanpengamananterhadapperangkatkerasdansystemoperesi samapentingnya.
Sistemoperasihanyasatubagiankecildariseluruhperangkatlunak di suatusistem.Tetapikarenasystemoperasimengendalikanpengaksesankesumberdaya,
dimanaperangkatlunak lain memintapengaksesansumberdayalewatsystemoperasimakasystemoperasimenempatiposisiyangpentingdalampengamanansistem.Pengamananperangkatlunakcenderungmemfokuskanpadapengamanansystemoperasi,
karenaperangkatlunakaplikasi jugamemberiresikokeamanan.Keamanansystemoperasimerupakanbagianmasalahkeamanansistemcomputersecara total.Pengamanansystemoperasiberartikeciljikasetiap
orang dapatmelenggang di ruangsystemkomputer.Pengamanansecarafisikdenganmembatasipengaksesanfisiksecaralangsungdenganfasilitassystemcomputerharusdilakukanjuga.
B.
RumusanMasalah
1.Bagaimanacaramengatasimasalahkeamanan?
2.Apasajametodedariproteksi?
3.Apakahpenyebabdarikerusakandarikeamanan?
C.
TujuanPenelitian
1.Meningkatkanpemahamanmahasiswatentangkeamanandanproteksi.
2.Mempelajarilebihdalamtentangkeamanandanproteksi.
D.
ManfaatPenelitian
1.Menambahwawasansipembacatentangkeamanandanproteksi.
2.Memberiinformasitentangkeamanandanproteksi.
Bab II
Isi
A. PengertianKeamanandanProteksi
1.
Keamananadalahsebuahsistem yang digunakanuntukmengamankansebuahcomputerdarigangguandansegalaancaman
yang membahayakan yang padahalinikeamanannyamelingkupikeamanan data
atauinformasinyaataupunpelakusistem (user). Baikterhindardariancamandariluar, virus. Spyware,
tangan-tanganjahilpenggunalainnyadll.
2.
Proteksiadalah mekanisme sistem operasi untuk
mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi.
Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk,
printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis
data, dll).
B. TujuanKeamanandanProteksi
1.
TujuandariKeamanan
Tujuan
keamanan sistem komputer dikategorikan tiga aspek, yaitu :
Ø Kerahasiaan
(secrecy). Adalah keterjaminan bahwa informasi disistem komputer hanya
dapat diakses oleh pihak-pihak yang diotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
Ø Integritas
(integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
Ø Ketersediaan
(availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
2.
TujuandariProteksi
Untuk
mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi.
Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk,
printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis
data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang
bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang
diproteksi, sistem pertama kali akan menanyakan reference monitor tentang
keabsahan akses tersebut.
C. FungsiKeamanandanProteksi
Untuk
menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Untuk
mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi.
D. PembagianKeamanandanProteksi
1. Keamanan
a. Keamanan sistem komputer bagi menjadi tiga
yaitu :
1)
Keamanan
eksternal (eksternal security)
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
2)
Keamanan
interface pemakai (user interface security)
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3)
Keamanan
internal (internal security)
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Masalah-masalah
keamanan:
1)
Kehilangan data (data loss)
Kehilangan data dapat disebabkan antara lain :
Bencana
- Kebakaran
- Banjir
- Gempa bumi
- Perang
- Kerusuhan
- Gerogotan tikus pada pita rekaman data atau floppy disk
Kesalahan perangkat keras dan perangkat lunak
- Ketidakberfungsian pemroses
- Disk atau tape yang tak terbaca
- Kesalahan telekomunukasi
- Kesalahan program (bugs)
Kesalahan atau kelalaian manusia
- Kesalahan pemasukan data
- Memasang tape atau disk yang salah
- Eksekusi program yang salah
- Kehilangan disk atau tape
Kehilangan data dapat disebabkan antara lain :
Bencana
- Kebakaran
- Banjir
- Gempa bumi
- Perang
- Kerusuhan
- Gerogotan tikus pada pita rekaman data atau floppy disk
Kesalahan perangkat keras dan perangkat lunak
- Ketidakberfungsian pemroses
- Disk atau tape yang tak terbaca
- Kesalahan telekomunukasi
- Kesalahan program (bugs)
Kesalahan atau kelalaian manusia
- Kesalahan pemasukan data
- Memasang tape atau disk yang salah
- Eksekusi program yang salah
- Kehilangan disk atau tape
2)
Penyusup (intruder)
Penyusup aktif, yaitu mengubah data yang
tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Ancaman
terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
1.
Interupsi (interuption). Sumber daya
sistem komputer dihancurkan atau menjadi tak tersedia atau
tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan
kabel komunikasi.
2.
Intersepsi (interception). Pihak tak
diotorisasi dapat mengakses sumber daya. Interupsi merupakan
ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa
orang atau program komputer. Contoh : penyadapan untuk
mengambil data rahasia, mengetahui file tanpa diotorisasi.
3.
Modifikasi (modification). Pihak tak
diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga
bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan
pada jaringan.
4.
Fabrikasi (fabrication). Pihak tak
diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan
palsu ke jaringan, penambahan record ke file.
2. ModelProteksi
a. Tipe
Akses Pada Berkas
Salah satu cara untuk melindungi berkas
dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas
tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari
sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh
pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission
atau pun not permitted operation, tergantung pada kebutuhan pengguna lain
terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang
dapat diatur aksesnya:
Ø
Read: Membaca dari berkas
Ø
Write: Menulis berkas
Ø
Execute: Meload berkas kedalam memori
untuk dieksekusi.
Ø
Append: Menambahkan informasi kedalam
berkas di akhir berkas.
Ø
Delete: Menghapus berkas.
Ø
List: Mendaftar properti dari sebuah
berkas.
Ø
Rename: Mengganti nama sebuah berkas.
Ø
Copy: Menduplikasikan sebuah berkas.
Ø
Edit: Mengedit sebuah berkas.
b. Akses
List dan Group
Hal yang paling umum dari sistem proteksi
adalah membuat akses tergantung pada identitas pengguna yang bersangkutan.
Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi
keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang
bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna
meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang
diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas
tersebut. Proses ini juga berlaku untuk hal yang sebaliknya.Oleh karena itu, teknik ini
mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
·
Pembuatan daftar yang sangat panjang ini
dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama
jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
·
Manajemen ruang harddisk yang
lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki
ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
v
Owner
: User yang membuat berkas.
v
Group
: Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah
berkas, atau men-share sebuah berkas.
v
Universe :
Seluruh pengguna yang terdapat dalam sistem komputer.
c. Pendekatan
Sistem Proteksi yang Lain
Sistem proteksi yang lazim digunakan
pada sistem komputer selain diatas adalah dengan menggunakan password (kata
sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini
bukan hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah
berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui
password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem
ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk
mengakses berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan
password itu sendiri. Jika hanya satu password yang digunakan, maka kebocoran
password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. Sekali
lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan
yang berbeda.
Bab III
Penutup
A. Kesimpulan
1. Keamananadalahsebuahsistem yang digunakanuntukmengamankansebuahcomputerdarigangguandansegalaancaman
yang membahayakan yang padahalinikeamanannyamelingkupikeamanan data
atauinformasinyaataupunpelakusistem (user).
2. Proteksiadalah mekanisme sistem operasi untuk
mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi.
Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk,
printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis
data, dll).
B. Saran
Seharusnyakeamananituharusdijagadenganketat,agarterhindardariperusakkan,pembajakkandansebagainya.
DaftarPustaka
Hariningsih,SP.2003.SistemOperasi.Yogyakarta:GrahaIlmu
Hariyanto,Bambang,Ir.,MT.2000.SistemOperasiEdisiKedua.Bandung:Informatika
Bandung
bebas.vlsm.org/v10/onno-ind-2/application/linux/training/day1/ppt-aplikasidasar-linux-04-2001.ppt
ramadint.wordpress.com/2008/04/03/dasar-linux/
debid.vlsm.org/share/ServerLinux/node37.html
slackware.linux.or.id/slackbook/system-configuration.html
purwakarta.org/flash/sudo.pdf
onno.vlsm.org/v10/onno-ind-2/application/linux/teknik-instalasi-linux-
debid.vlsm.org/share/ServerLinux/node18.html
en.wikipedia.org/wiki/X_Window_System
Tidak ada komentar:
Posting Komentar