Makalah Sistem Operasi (SISTEM Proteksi Keamanan) Pertemuan 14 &15 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

MAKALAH SISTEM OPERASI “Keamanan Proteksi Dalam Sistem Operasi”



Dosen Pengampu : Alvino Oktaviano ST, M.Kom Disusun Oleh : 1. 2. 3. 4. 5.



Rita Yulianti Sajida Nur Hasannah Diariza Dwi Putri Ferdianto Nugraha Saputra Nurman Dwi Sulisyo



201011450072 201011450046 201011450249 201011450554 201011450305



TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS PAMULANG Jl. Surya Kencana No. 1 Pamulang Telp (021)7412566, Fax. (021)7412566 Tangerang Selatan – Banten



DAFTAR ISI DAFTAR ISI ................................................................................................... ii BAB I PENDAHULUAN ............................................................................... 1 1.1. Latar Belakang .............................................................................................. 1 1.2. Rumusan masalah ......................................................................................... 1 1.3. Tujuan penulisan ........................................................................................... 2 1.4. Manfaat Penulisan ........................................................................................ 2 BAB II PEMBAHASAN ................................................................................ 3 2.1.



Keamanan .................................................................................................. 3



2.2.



Masalah-masalah keamanan sistem........................................................... 4



2.3.



Autentikasi Pemakai .................................................................................. 7



2.4.



Program-program jahat.............................................................................. 9



2.5.



Proteksi (Antivirus) ................................................................................... 13



2.6.



Tujuan Proteksi.......................................................................................... 21



2.7.



Domain Proteksi ........................................................................................ 21



2.8.



Matriks Akses ............................................................................................ 21



2.9.



Revoaksi Hak Akses .................................................................................. 22



2.10. Sistem Berdasarkan Kapabilitas ............................................................... 22 2.11. Proteksai Berdasarkan Bahasa .................................................................. 23 2.12. Masalah Security ....................................................................................... 23 2.13. Autentikasi ................................................................................................ 24 2.14. Ancaman Program .................................................................................... 25 2.15. Ancaman Sistem ....................................................................................... 28 2.16. Monitoring Ancaman ................................................................................ 29 2.17. Enkripsi ..................................................................................................... 29 2.18. Sistem Terdistribusi ................................................................................. 30 2.19. Model Sistem Terdistribusi ....................................................................... 31 2.20. Gangguan Keamanan Sistem Operasi ....................................................... 31 2.21. Jenis-Jenis Keamanan Sistem Operasi ...................................................... 34 2.22. Macam-Macam Keamanan Sistem Operasi .............................................. 35 2.23. Aplikasi Keamanan Sistem Operasi Komputer ........................................ 37 2.24. Berkembangannya Ancaman Siber ........................................................... 38 2.25. Langkah-langkah Meningkatkan Keamanan Siber ................................... 40 ii



2.26. Peran Keamanan Siber .............................................................................. 40 2.27. Solusi Keamanan Siber ............................................................................. 41 2.28. Sistem Operasi Windows .......................................................................... 83 2.29. BitLocker Driver Encryption .................................................................... 86 2.30. Windows Firewall Windows ................................................................... 87 2.31. Windows Defender ................................................................................. 89 2.32. Windows Update ....................................................................................... 96 2.33. User Account Control (UAC) .................................................................. 99 2.34. Sistem Operasi Linux .............................................................................. 101 2.35. Sistem Operasi Macintosh ...................................................................... 106 BAB III PENUTUP ...................................................................................... 108 3.1. Kritik dan Saran ........................................................................................ 108 3.2. Kesimpulan ............................................................................................... 108 DAFTAR PUSTAKA ................................................................................... 109



ii



BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dnegan meningkatknya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggung jawab pengelolaan aktivitas pribadi dan bisnis ke komputer. Komputer telah rutin dipakai untuk korespondensi yang sanga sensitif, seperti :  sistem transfer dana elektronis (electronic fund transfer system) : melewatkan sejumlah uang sebagai aliran bit.  sistem kendali lalu lintas udara (air traffic control system) : melakukan banyak kerja yang sebelumnya ditangani pengendali manusia.  Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi. Saat ini, implementasi pengamanan sangat penting untuk enjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengaman terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain pengaksesan sumber daya lewat sistem operasi, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi. Perlu diingat bahwa perangkat lunak aplikasi juga memberi resiko keamanan. 1.2. Rumusan Masalah a. Apa tipe-tipe ancaman terhadap keamanan sistem Operasi? b. Seberapa penting keamanan Sistem dan Proteksi dalam Sistem Operasi? c. Ancaman-ancaman apa yang harus diperhatikan dalam sistem operasi?



1



1.3. Tujuan Penulisan a. Untuk mengetahui Tipe-tipe ancaman terhadap keamanan sistem Operasi. b. Untuk mengetahui pentingnya keamanan Sistem dan Proteksi dalam Sistem c. Suaya kita dapat mengenali ancaman-ancaman yang dapat mengganggu Keamanan sistem operasi. 1.4. Manfaat Penulisan a. Pembaca dapat mengetahui jenis keamanan dan proteksi dalam sistem operasi. b. Pembaca dapat mengerti hal yang dapat dilakukan agar sistem komputer bisa tahan dari ancaman-ancaman. c. Menganalisa masalah sekuriti system computer.



2



BAB II PEMBAHASAN



2.1. KEAMANAN Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. A. Terdapat empat macama kejahatan komputer, antara lain : a. Pencurian waktu komputer. Ini meliputi waktu yang diperlukan memperbaiki sistem komputer setelah terkena virus. b. Pencurian data c. Manipulasi program komputer d. Pencurian software maupun pengkopian software B. Keamanan sistem terbagi menjadi tiga, yaitu : 1. Keamanan eksternal Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran. 2. Keamanan interface pemakai Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang lhandal dan tak terkorupsi untuk menjaga integritas program dan data. 2.2. Masalah-masalah Keamanan A. Ancaman-ancaman Keamanan Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga aspek, yaitu : a) Kerahasiaan (secrecy, diantaranya adalah privacy) Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer 3



hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. b) Integritas (integrity) Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oelh pihak-pihak yang diotorisasi c) Ketersediaan (availabilitiy) Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. B. Petunjuk Pengaman Sistem prinsip-prinsip pengamanan sistem komputer Menurut Saltzer dan Schrooder (1975) yaitu : 1) Rancangan sistem seharusnya publik, keamanan sistem seharusnya tidak



tergantung



pada



kerahasiaan



rancangan



mekanisme



pengamanan. 2) Dapat diterima, skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. 3) Pemeriksaan otoritas saat itu, sistem tidak seharusnya memeriksa ijin dan menyatakan penagaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. 4) Kewenangan serendah mungkin, progarm atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali. 5) Mekanisme yang ekonomis, mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Progeksi seharusnya dibangun di lapisan terbawah. C. Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :



4



a) Interupsi Sumber



daya



sistem



komputer



dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : o Penghancuran bagian perangkat keras, seperti harddisk o Pemotongan kabel komunikasi b) Intersepsi Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer. Contoh : o Penyadapan untuk mengambil data rahasia. o Mengkopi file tanpa diotorisasi c) Modifikasi Pihak



tak



diotorisasi



tidak



hanya



mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : o Mengubah program sehingga bertindak secara beda o Memodifikasi pesan-pesan yang ditransmisikan pada jaringan d) Fabrikasi Pihak tak diotorisasi menyisipkan atau memasukkan



objek-objek



palsu



ke



sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh :



5



o Pihak tak diotorisasi menyisipkan objek palsu ke sistem o Penambahan record ke file. D. Pada keamanan, terdapat dua masalah penting, yaitu : Kehilangan data dapat disebabkan, antara lain : a) Bencana a) kebakaran b) banjir c) gempa bumi d) perang e) kerusuhan f) gerogotan tikus pada pita rekaman data atau floopy disk b) Kesalahan perangkat keras dan perangkat lunak 1. ketidak berfungsian pemroses a) disk atau tape yang tidak terbaca b) kesalahan program (bugs) c) keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin d) keandalan perangkat lunak dilakukan dengan testing dan debugging 2. Kesalahan manusia a) kesalahan pemasukan data b) memasang tape atau disk yang salah c) eksekusi program yang salah d) kehilangan disk atau tape Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan dari data yang online. c) Penyusup 1) Jenis-jenis Penyusup o Penyusup pasif, yaitu yang memabca data yang tak diotorisasi o Penyusup aktif, yaitu mengubah data yang tak diotorisasi 2) Kategori penyusupan o Lirikan mata pemakai non-teknis. Pada sistem time-sharing



6



kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya o Penyadapan oleh orang dalam o Usaha hacker dalam mencari uang o Spionase militer atau bisnis 2.3. Autentikasi Pemakai kebanyakan metode atutentikasi didasarkan pada tiga cara, yaitu : 



Suatu yang diketahui pemakai, misalnya : o Passsword o kombinasi kunci o nama kecil ibu mertua, dsb







Sesuatu yang dimiliki pemakai, misalnya : o Badge o kartu identitas o Kunci, dsb







Sesuatu mengenai (merupakan ciri) pemakai, misalnya : o sidik jari (Biometri) o sidik suara o foto o tanda tangan, dsb



A. Password Menurut Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah : o terdapat file berisi nama depan, nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dnegan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak. o Isian di file dicocokkan dengan file password, hasil percobaan menunjukkan lebih dari 86% cocok dengan password digunakan pemakai di file password.



7



B. Upaya untuk lebih mengamankan proteksi password, antara lain : a. Salting Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu. b. One-Time Password Pemakai harus mngganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketehaui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi dafatar password. Setiap kali pemakai login, pemakai menggunakan password c. Satu Daftar Panjang Pertanyaan dan Jawaban Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas. Pada saat login, komputer memilih salah satu dari pertanayaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan. d. Tantangan-Tanggapan (Chalenge-Response) Pemakai memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sanagt banyak dan mudah ditembus. C. Pembatasan Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembuasan oleh pemakai yang tak diotorisasi. Misalnya : 1. Pembatasan Login,login



hanya



dibolehkan :  pada terminal tertentu  hanya pada waktu dan hari tertentu 2. Pembatasan dengan Call Back Login dapat dilakukan oleh siapa pun. Bila telah sukses login, system segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang 8



saluran telepon, tapi hanya pada saluran telepon tertentu. 3. Pembatasan Jumlah Usaha Login Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :  waktu, yaitu waktu pemakai login  terminal, yaitu terminal pemakai login 2.4. Program-Program Jahat Ancaman-ancaman



canggih



terhadap



sistem



komputer



adalah



programyang mengeksploitasi kelemahan sistem komputer. Kita berurusasn dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator. Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). menunjukkan taksonomi yang diberikan oleh Bowles. Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu : 1. Program-program yang memerlukan program inang (host program) Fragmen progam tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 2. Program-program yang tidak memerlukan program inang Progarm sendiri yang dapat dijadualkan oleh sistem operasi. Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut: A. Virus Virus adalah sama dengan program komputer lain. Perbedaan dengan program lain adalah virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk atau mengacaukan program. a. cara membagi jenis virus komputer , yaitu : 1. Berdasarkan cara penularannya atau penyebarannya 2. Berdasarkan keganasannya



9



3. Berdasarkan maksud dan tujuan pembuatan virus 4. Berdasarkan sistem operasinya b) Cara virus masuk ke sistem Berdasarkan berbagai evaluasi mengenai virus diketahui bahwa virusvirus canggih dibentuk dengan komponen utama, yaitu :  inisialisasi ke memori  menyalinkan dirinya ke disk  beraksi  Tahap inisialisasi merupakan tahap awal kerja virus. Beberapa cara yang digunakan virus untuk melakukan tahap ini, yaitu: 1) memodifikasi ke dalam bentuk file .exe atau .com 2) memodifikasi atau mengganti boot record 3) memodifikasi atau mengganti partisi record 4) memodifikasi atau mengganti program kerja



peralatan



komputer 5) memodifikasi file-file overlay c) Siklus Hidup Virus Virus mengalami siklus hidup dalam empat tahap (fase), yaitu : 1. Fase Tidur (Dormant Phase), virus dalam keadaan menganggur,virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. 2. Fase Propagasi (Propagation Phase), virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi. 3. Fase Pemicuan (Trigerring Phase), virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadiansistem termasuk penghitungan jumlah kopian dirinya. 4. Fase Eksekusi (Excecution Phase), virus menjalankan fungsinya. Fungsinya mungkin sepele seperti sekedar menampilkanpesan di



10



layar atau merusak seperti merusak program dan file-file data dan sebagainya. d) Tipe-tipe Virus 1. Parasitic Virus merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file exe. Virus mereplikasi



ketika



program



yang



terinfeksi



dieksekusi



denganmencari file-file exe lain untuk diinfeksi. 2. Memory Resident Virus yaitu virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 3. Boot Sector Virus yaitu virus menginfeksi master boot record atau boot record dan menyebar saat sistem di boot dari disk yang berisi virus. 4. Stealth Virus yaitu virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. 5. Polymorphic Virus yaitu virus bermutasi setiap kali melakukan infeksi. Deteksi dengan “penandaan” virus



tersebut tidak



dimungkinkan. e) Skenario Pengrusakan oleh Virus 1. Blackmail 2. Denial of Service selama virus masih jalan 3. Kerusakan permanen pada hardware 4. Kompetitor komputer 5. Sabotase B. Worm Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria atau menempelkan program trojan horse atau



11



melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : •



fasilitas surat elektronik (electronic mail facility) yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain







kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya di sistem lain.







Kemampuan login jarak jauh (remote login capability) yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.



C. Bacteria Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya. D. Logic Bomb Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic Bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisikondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virusvirus yang telah dikenal. Tipe lain anti virus generasi pertama adalah



12



mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program. 2.5. Proteksi (Antivirus) Solusi ideal terhadap ancaman virus adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Sasaran ini , tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapta dilakukan adalah : • Deteksi: begitu infeksi terlah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. • Identifikasi: begitu virus terdeteksi, maka identifikasi virus yang menginfeksi program. • Penghilangan dengan program antivirus (biasanya dibuat dengan bahasa assembler) : begitu virus dapat diidentifikasi, maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semula (sebelum terinfeksi). Jika deteksi sukses dilakukan, tapi identifikasi atau penghilangan tidak dapat dilakukan, maka alternatif yang dilakukan adalah hapus program yang terinfeksi dan kopi kembali backup program yang masih bersih. Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak antivirus. Saat ini program antivirus semakin kompleks dan canggih. Generasi Antivirus : o Generasi pertama



: sekedar scanner biasa



o Generasi kedua



: scanner yang pintar (heuristic scanner)



o Generasi ketiga



: jebakan-jebakan aktifitas (activity trap)



o Generasi keempat



: proteksi penuh (full featured protection)



13



1.



Penyebab Data Hilang Kasus Umum 



Bencana Alam dan Perang







Kesalahan Hardware atau software







CPU malfunction, bad disk, program bugs







Kesalahan manusia







Data entry, wrong tape mounted



2. Aspek Keamanan Sistem



 Kerahasiaan (Secrecy)  Integritas (Integrity)  Ketersediaan (Availability) 3. Intruder 



Kategori Umum







Iseng-iseng, biasanya pada yang bisa diaksessemua user







Snooping, seseorang masuk ke dalam sistem jaringan dan berusaha menebus pengamanan







Berusaha mencari keuntungan dengan motivasiuang



 Spionase/militer 4. Interupsi  Sumberdaya sistem komputer dihancurkan ataumenjadi tak tersedia  Penghancuran harddisk  Pemotongan kabel komunikasi  Sistem file management menjadi tidak tersedia



5. Intersepsi  Pihak tak diotorisasi dapat mengakses sumberdaya  Ancaman terhadap kerahasiaan data  Penyadapan terhadap data di jaringan  Mengkopi file tanpa diotorisasi



14



6.



7.



Modification  Mengubah nilai-nilai file data  Mengubah program sehingga bertindaksecara beda  Memodifikasi pesan-pesan yangditransmisikan pada jaringan



Fabrication  Pihak tak diotorisasi menyisipkan objek palsu kesistem  Memasukkan pesan-pesan palsu ke jaringan  Penambahan record ke file



8.



Prinsip PengamananSistem Komputer  Rancangan sistem seharusnya publik  Dapat diterima  Pemeriksaan otoritas saat itu  Kewenangan serendah mungkin  Mekanisme yang ekonomis 9. Autentikasi Pemakai  Suatu yang diketahui pemakai :  passsword  kombinasi kunci  nama kecil ibu, dsb  Sesuatu yang dimiliki pemakai :  badge  kartu identitas  kunci, dsb  Sesuatu mengenai (merupakan ciri) pemakai :  sidik jari  sidik suara  foto  tanda tangan, dsb



10. Contoh Autentikasi    



Password LOGIN : ken LOGIN : carol PASSWORD : FooBar INVALID LOGIN NAME SUCCESSFUL LOGIN LOGIN : 15



     



 



(b) LOGIN : carol PASSWORD : IdunnoINVALID LOGIN LOGIN : (c) Login berhasil Login ditolak setelah nama dimasukkan Login ditolak setelah nama dan password dimasukkan



, 11 Salt



Password



Menggunakan Objek Fisik Magnetic cards



magnetic stripe cards chip cards: stored value cards, smart cards  Menggunakan Biometric



16



,



11. Countermeasures (Tindakan Balasan)



     12.  



Pembatasan waktu ketika seseorang login Panggilan otomatis pada nomor yang disiapkan Pembatasan upaya melakukan login Ketersediaan database login Penggunaan simple login sebagai perangkap Sekuriti Sistem Operasi Logic Bomb Logik yang ditempelkan pada program komputer, dimana padasaat program menjalankan kondisi tertentu logik tersebut menjalankan fungsi yang merusak Trap Door Kode yang menerima suatu barisan masukan khusus atau dipicudengan menjalankan ID pemakai tertentu



13. Serangan Pengaman Umum  Permintaan page memori  Mencoba system calls  Mencoba login dan langsung menekan DEL,RUBOUT atau BREAK  Mencoba memodifikasi struktur sistem operasi  Mencari informasi yang tidak boleh dilakukan padamanual book  Menggunakan kelemahan sifat manusia 14. Prinsip Dasar Sekurity  Sistem sebaiknya bersifat publik  Nilai default tidak boleh diakses  Pengecekan otoritas  Memberikan setiap proses kemamapuanakses sesedikit mungkin  Mekanisme proteksi sederhana, uniform danbuil in ke lapis terbawah  Skema pengamanan harus dapat diterimasecara psikologis 15. Sekurity Jaringan  Ancaman Eksternal  Kode di transfer ke mesin target  Saat kode dieksekusi, kerusakan pun terjadi  Tujuan virus ditulis di jaringan komputer 17



   16.



Penyebarannya yang cepat Sulit terdeteksi Virus = program yang dapat memperbanyakdiri sendiri



Sekenario Pengrusakan olehVirus  Blackmail  Denial of Service selama virus masih jalan  Kerusakan permanen pada hardware  Kompetitor komputer  Sabotase



 Fase Tidur (Dormant Phase)



 Virus dalam keadaan menganngur sampai terjadi suatukejadian tertentu  Fase Propagasi  Virus menempatkan kopi dirinya ke program lain di disk.  Fase Pemicuan (Triggering Phase)  Virus diaktifkan untuk melakukan fungsi tertentu  Fase Eksekusi  Virus menjalankan fungsinya 17. Tipe-Tipe Virus



   



Parasitic Virus Menggantung ke file .exe dan melakukan replikasi ketika filetersebut dieksekusi Memory Resident Virus Menempatkan diri ke meori utama dan menginfeksi setiap program yang dieksekusi  Boot Sector Virus  Menginfeksi boot record dan menyebar saat sistem di boot  Stealth Virus  Bentuknya dirancang agar tidak terdeteksi oleh antivirus  Polymorphic Virus  Bermutasi setiap kali mealkukan infeksi 18. Antivirus  Pendekatan Antivirus  Deteksi  Identifikasi  Penghilangan dengan program antivirus (biasanya dibuat dengan bahasa assembler)  Generasi Antivirus  G1 : Sekedar scanner biasa  G2 : heuristic scanner  G3 : activity trap  G4 : full featue protection 19. Mekanisme Proteksi  Domain Proteksi



18



Contoh tiga domain proteksi



Matriks Access Control List (ACL)



Peggunaan Access Control List dalam mengatur akses file Kapabilitas



Memecah setiap proses ke dalam daftar kapabilitas Sistem terpercaya Reference monitor



19



 State yang diotorisasi  State yang tidak diotorisasi 20. Security Multilevel







Model Biba Prinsipnya menjamin integritas data Prinsip Integritas sederhana Proses dapat menulis hanya satu kali pada objekdengan tingkat keamanan rendah Integrity * property



20



2.6 Tujuan Proteksi Proteksi memiliki beberapa tujuan antara lain : 1.Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya yang ada dalam sistem tersebut baik sumber daya fisik ( memori, diks, prosesor, jaringan komputer ) maupun data / informasi 2. Menjamin sistem tidak di interupsi dan di ganggu 3.Menghindari, mencegah dan mengatasi ancaman terhadap sistem 2.7 Domain Proteksi Yang di maksid domain proteksi Yaitu melindungi objek-objek pada sistem komputer agar tidak terjadi kerusakan. Setiap domain harus memiliki nama yang unik dan sekumpulan operasi yang dapat di lakukan terhadap domain.Agar dapat menyediakan mekanisme proteksi berbeda, dikembangkan berdasarkan konsep domain.Domain : himpunan pasangan (objek, hak).Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau beberapa domain.Sistem komputer merupakan gabungan dari banyak proses dan objek. Objekdalam hal ini kita artikan sebagai objek hardware (seperti CPU, segmen memori,printer, disket, dan drive), dan objek software (seperti berkas, program, dansemaphore). Tiap objek mempunyai nama yang khusus yang membedakan merekadengan lainnya pada suatu sistem, dan tiap-tiap dari mereka dapat diakses hanyamelalui operasi yang khusus pula. Secara esensial objek adalah tipe data abstrak.Operasi yang ada memungkinkan untuk bergantung pada objeknya. Contoh,CPU hanya bisa dinyalakan. Segmen memori dapat membaca maupun menulis, dimanacard reader hanya bisa membaca saja. Drive dapat dibaca, ditulis, ataupun, direwound.Berkas data dapat dibuat, dibuka, dibaca, ditulis, ditutup, dihapus; berkas programdapat dibaca, ditulis, dijalankan, dan dihapus.Jelasnya, sebuah proses hanya boleh mengakses resource yang memangdibolehkan. Untuk lebih lanjut, kapan saja, hal ini diharuskan untuk hanya mengaksesresource yang memang dibutuhkan saat itu. Kebutuhan ini, umumnya mengacu padaprinsip need-to-know, berguna dalam membatasi jumlah dari kesalahan proses yangterjadi pada sistem. Contoh, ketika p melibatkan procedur A, prosedur ini harus dapatmegakses hanya variabelnya sendiri dan parameter yang memang diberikan padanya;mereka tidak diperbolehkan untuk dapat mengakses semua variabel dari proses p. Halyang sama, anggap kasus dimana proses p melibatkan compiler untuk mengcompilesebuah berkas tertentu. Compier tersebut tidak boleh untuk dapat mengakses berkasarbitray-nya, tapi hanya subset dari berkas yang memang telah ditentukan (seperti berkas source, berkas listing, dan lainnya) berhubungan dengan berkas yang akan dicompile.Sebaliknya, compiler memingkinkan untuk mempunyai penggunaan berkaspribadi untuk menghitung atau hal-hal yang bertujuan untuk optimalisasi, dimanaproses p tidak dapat mengakses. 2.8 Matriks Akses Yaitu proses mengakses dengan benar yang di rangkai dari subjek ke objek. Akses yang benar mempunyai kriteria yaitu menulis, membaca, dan mengerjakan. Subjek di sini diartikan sebagai orang, program, dan proses sedangkan objek diartikan sebagai orang, program, dan proses sedangkan objek diartikan sebagai tempat penyimpanan dan file yang merupakan kesatuan yang pasif.Masalah proteksi adalah mengenai cara mencegah prosesproses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses kesuatu subset operasi-operasi legal yang diperlukan.



21



 



Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.



2.9 Revoaksi Hak Akses Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mandasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administratir, software, sistem itu sendiri ) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, kerja objek terhadap sistem dapat di batasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para menyusup dari internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Hak akses minimumjuga bisa mengurangi bahaya yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat di peroleh dari strategi ini.Subjek (pengguna) dapat memodifikasi atribut akses (read, write, run) setiap objek (sumber daya) yang dibuatnya dengan melakukan proses granting (mengijinkan akses) dan revoking (menolak akses). 2.10 Sistem Berdasarkan Kapabilitas Sistem Berbasis Kapabilitas , kita akan mensurvey 2 macam sistem. Sistem ini memilikibanyak variasi pada tingkat kompleksitas yang berbeda-beda dan pada tingkat policyyang mengacu pada bagaimana kita mengimplementasikannya.  Hydrahidra adalah sistem proteksi berbasis kapabilitas yang menyediakanfleksibilitas yang baik. Sistem ini menyediakan sebuah set yang pasti dari access rightyang mungkin dapat diketahui dan diinterpretasikan oleh sistem. Right ini termasukbentuk dasar dari access sebagai right untuk membaca, menulis ataupun mengeksekusipada sebuah segmen memory. Dalam kenyataannya, sistem ini menyediakan cara bagiuser untuk mendeklarasikan right tambahan. Interpretasi dari user-diviner rightdilaksanakan hanya oleh program dari user, tetapi sistem menyediakan proteksi accessdalam penggunaan right ini, seiring dengan penggunaan dari sistem-diviner right.Operasi dari objek didefinisikan sesuai dengan prosedur. Prosedur yang mengimplementasikan operasi ini merupakan bentuk dari sebuah objek dan diaksessecara tidaklangsung oleh kapabilitas. Nama dari user-divine procedure harusdiidentifikasi kepada sistem proteksi bila hal ini berhubungan dengan objek dari user-divide-type. Ketika definisi dari sebuah objek yang telah dibuat diperkenalkan kepada hydra, nama dari operasi yang ada pada tipe ini berubah dari auxiliary right. Auxiliaryright dapat dijabarkan dalam sebuah kapabilitas dari sebuah tipe.Konsep lainnya adalah right implification. Skema ini memungkinkan sebuahsertifikasi dari sebuah prosedur yang aman untuk dapat bergerak pada sebuahparameterformal dari sebuah tipe yang telah terspesifikasi. Amplifikasi sangat bergunadalam menjalankan implementasi dari access procedure ke variabel representasi daritipe data abstrak.Sebuah hydra sub system dibuat di atas kernel proteksinyadan mungkinmembutuhkan proteksi dari komponenya sendiri. Sebuah sub sistem berinteraksi dengan kernel melalui panggilan pada sebuah set dari kernel-divine primitive yangmendefinisikan access right kepadaresourse yang diimplementasikan 22







selanjutnya olehsub sistem. Cambridge CAP SystemSebuah pendekatan kepada proteksi berbasis kapabilitas telah dibentuk dalam sebuah desain dari Cambridge CAP System. Sistem kapabilitas dari CAP lebih sederhana dan tidak lebih baik daripada hydra. Hanya saja ditunjukkan bahwa sistemini dapat digunakan untuk menyediakan sebuah proteksi sekuritas dari user-divine-object. Pada CAP ada 2 kapabilitas. Yang satu dinamakan data kapabilitas, yang dapat digunakan untuk menyediakan akses



2.11 Proteksi Berdasarkan Bahasa Dengan semakin kompleknya sistem operasi seiring dengan mereka menyediakan high level user interface, tujuan dari proteksi menjadi lebih berkembang.Dalam perkembangan ini kita mengetahui bahwa designer dari sistem proteksi telah membuat sebuah ide yang mengacu pada bahasa pemograman khususnya pada konseptipe data abstrak dan objek. Dan hal ini memiliki beberapa keuntungan yang sanga tsignifikan : 1.proteksi yang dibutuhkan dapat dibuat dengan mudah dari pada memprogram melalui sequence dari panggilan pada prosedur dari sebuah sistem operasi 2.kebutuhan proteksi dapat didefinisikan sendiri-sendiri sesuai dengan sistem operasi yang ada 3.cara untuk mengaplikasikannya tidak perlu harus disediakan oleh designer dar isub system 4.notasi yang ada sangat alami dikarenakan access memiliki hubungan yang dekat dengan konsep linguist dari tipe data.Yang kita butuhkan adalah sebuah mekanisme access contol yang dinamis sekaligus aman untuk mendistribusikan kapabilitas kepada sistem resource di antara userprocess. Bila yang kita inginkan adalah reabilitas dari sistem, maka mekanism eaccess control adalah merupakan opsi yang terbaik. Tetapi bilamana kita menginginkan optimalisasi dalam prakteknya, sistem tersebut harus diperhatikanfaktor efisiensivitasnya. Kebutuhan ini telah mengarahkan kepada perkembangandari beberapa bahasa pemograman untuk memungkinkan programmer untukmembuat beberapa restriksi pada penggunaan resouce yang diatur secara spesifik.Konstruksi ini menyediakan mekanisme kepada 3 fungsi:  menyebarkan kapabilitas aman dan efisien di antara customer process  mengkhususkan tipe dari operasi yang memungkinkan sebuah proses untukmemanggil sebuah resorce yang teralokasi  .mengkhususkan kebutuhan dalam hal ini sebuah proses dapat memanggil operasi darisebuah resourceSebagai penutup pentingnya dari notasi bahasa pemograman yang cocok dimana dalam hal ini adalah untuk mempercepat kebutuhan proteksi akan ditindak lanjutilebih lanjut seiring dengan perubahan teknologi yang ada. 2.12 Masalah Security Keamanan sistem komputer adalah untuk menjamin sumber daya todak digunakan atau dimodifikasi orang tak terotoritas. Pengamanan termasuk masalah teknis, manajeral, legalitas dan politisKeamanan sistem terbagi menjadi 3 yaitu :



1.Keamanan eksternal Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran dan kebanjiran. 2.Keamanan interface pemakaiBerkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengkases program dan data yang disimpan. 3.Keamanan internal Berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan dan proteksi sering digunakan 23



secara bergantian. Untuk menghindari kesalahpahaman, istilah kemanan mengacu ke seluruh masalah kemanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi / melindungi informasi pada sistem computer.



Masalah masalah keamanan : Terdapat dua masalah penting, yaitu : a.Kehilangan data ( data loss)Dapat disebabkan karena :  Bencana  Kesalahan pernagkat keras dan perangkat lunak  Kesalahan / kelalaian manusia. b. Penyusup  Penyusup pasif, yaitu yang membaca data yang tak diotoritaskan  Penyusup aktif, yaitu yang mengubah data yang tak diotoritaskan Ancaman - ancaman keamanan 1.Kerahasiaan (secrecy)Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihakpihak yang diotoritaskan dan dimodifikasi tetap menjaga konsistensi dan keutuhan data di sistem. 2.Integritas (integrity)Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi olehpihak pihak yang diotoritiskan. 3.Ketersediaan (avaibility)Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak pihak yang diotoritaskan saat diperlukan



2.13 Autentikasi Proses pengenalan peralatan, sistem operasi , kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.Tahapan Autentikasi 1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer) Otentifikasi pemakai : 1.Sesuatu yang diketahui pemakai, misalanya : a)Password b)Kombinasi kunci c)Nama kecil ibu mertua d)Dan sebagainya 2.Sesuatu yang dimiliki pemakai, misalanya; a)Badge b)Kartu identitas c)Kunci d)Dan sebgainya



24



3.Sesutau mengenai (ciri) pemakai, misalnya; a)Sidik jari b)Sidik suara c)Foto d)Tanda tangan a.Password Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Proteksi password dapat ditembus dengan mudah, antara lain :  Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan string-string pendek karakter acak.  Isian di file dicocokkan dengan file password Upaya untuk lebih mengamankan proteksi password, antara lain : 1. Salting. Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu. 2. One time password. Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri. 3. Satu daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas. Pertanyaan berikut dapat dipakai, misalnya :  Siapa mertua abang ipar Badru ?  Apa yang diajarkan Pak Harun waktu SD ?  Di jalan apa pertama kali ditemukan simanis ? Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan. 4. Tantangan tanggapan (chalenge response). Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya



2.14 Ancaman Program Program-program jahatAncaman ancaman canggih terhadap sistem komputer adalah program yang mengekspolitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program) yaitu : 1. Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau 25



program sistem. 2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.



Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut : 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinyasendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya. 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukan nilai nilai berbeda untuk menjalankan aplikasi makann debugging akan lama bilaharus melewati prosedur prosedur tersebut. Untuk debug program jenis ini merupakan, pengembang membuat kewenangan khusus utnuk menghilangkan keperluan setup dan otentifikasi. memasukkan nilai-nilai berbeda untukmenjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor. 4. Trojan horse. horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak 26



langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-ile dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke programprogram tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke system menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapusfile-file pemakai.Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program- program lain. Selain hanyaprogasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus. 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :  Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.  Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.  Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Tipe-tipe virus Saat ini perkembangan virus masih berlanjut, terjadi perlombaan antara penulis virus dan pembuat antivirus. Begitu satu tipe dikembangkan antivirusnya, tipe virus yang lain muncul. Klasifikasi tipe virus adalah sebagai berikut :



27



    



Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat system diboot daridisk yang berisi virus. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus



baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancangdari awalVirus mengalami sikslus hidup empat fase, yaitu : 1. Fase tidur ( dormant phase).Virus dalam keadaan mengaggur. Virus akan tiba tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batat. Tidak semua virus mempunyai tahap ini 2.Fase propagasi (propagation phase)Virus menempatkan kopian dirinya keprogram lain atau dareah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi. 3.Fase pemicu (triggering phase)Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicu dapat disebabkan beragam kerjadian sistem termasuk penghitungan jumlah kopian dirinya. 4.Fase eksekusi (execution phase)Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file file data dan sebgainya Antivirus Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah : 



Deteksi. : Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.  Identifikasi. : Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.  Penghilangan. : Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih. Sebagaimana virus berkembang dari yangsederhana menjadi semakin canggih, begitu juga paket perangkat lunakantivirus. Saat ini program antivirus semakin kompleks dan canggih .



28



2.15 Ancaman Sistem Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu : 1. Interupsi (interuption). Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi. 2. Intersepsi (interception). Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi. 3. Modifikasi (modification). Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilainilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesanpesan yang ditransmisikan pada jaringan. 4. Fabrikasi (fabrication). Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesanpesan palsu ke jaringan, penambahan record ke file. 2.16 Monitoring Ancaman Terdapat beberapa prinsip pengamanan sistem komputer, yaitu : 1. Rancangan sistem seharusnya publik. Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus. 2. Dapat diterima Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar 3. Pemeriksaan otoritas saat itu. Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file. 4. Kewenangan serendah mungkin. Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali. 5. Mekanisme yang ekonomis. Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada. 2.17 Enkripsi Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi, 29



merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:Kelebihan dari Enkripsi :  Kerahasiaan suatu informasi terjamin  Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash  Menanggulangi penyadapan telepon dan emai



2.18 Sistem Terdistribusi



Definisi Sistem Terdistribusi Sistem Terdistribusi terdiri dari dua kata yaitu “ Sistem” dan “Terdistribusi”. Jadi Sistem terdistribusi adalah sekumpulan elemen yang saling berhubungan satu dengan yang lainnya dan juga membentuk satu kesatuan guna menyelesaikan satu tujuan yang spesifik atau menjalangkan sperangkat fungsi. Adapun terdistribusi yaitu berasal dari kata “distribusi” yang ialah lawan kata dari “sentralisasi” yang artinya adalah penyebaran, sirkulasi, penyerahan, pembagian menjadi bagian-bagian kecil. Contoh Sistem Terdistribusi adalah sebagai berikut : 1. Intranet Itranet adalah Jaringan (proprietary) yang teradministrasi secara lokal dan bisa terhubung ke internet melalui firewall juga adanya layanan internal dan juga eksternal didalamnya. 2. Internet Internet adalah jaringan global yang menghubungkan komputer satu sama lain dan bisa berkomunikasi dengan media IP sebagai protokol. 3. World Wide Web World Wide Web (www) Arsiteketur client/server terbuka yang diterapkan di atas infrastuktur internet dan juga shared resources melalui URL.



30



4. .Mobile dan sistem komputasi ubiguitos Sistem telepon Celullar (e.g. GSM) re. Resources yaang dishare : frekuensi radio, waktu transmisi dalam satu frekuensi, komputer laptop, bergerak, handheld devices, ubiquitos computing, PDA, etc 5. Sistem terdistribusi multimedia System terdistribusi ini biasanya digunakan pada infrastruktur internet -karakteristik Sumber data yang heterogen dan juga memerlukan sinkronisasi secara real time -video, audio, text Multicast contohnya: -Teletaching tools (mbone-based, etc.) -Video-conferencing -Video and audio on demand 6.



Contoh sistem terdistribusi lainnya adalah : Sistem telepon seperti ISDN, PSTN Manajemen jaringan misalnya Administrasi sesumber jaringan Network File System (NFS) seperti Arsitektur guna mengakses sistem file melalui jaringan.



2.19 Model Sistem Terdistribusi Dalam sistem terdistribusi terdapat beberapa model, antaranya adalah : Model Client Server Sistem Client-server ini mempunyai satu atau lebih proses client dan satu atau lebih proses server, dan juga sebuah proses client biasanya mengirim query ke sembarang proses server. Client bertanggung jawab di antar muka untuk user, sedangkan server mengatur data dan juga mengeksekusi transaaksi. Sehingga suatu proses client berjalan di sebuah personal computer dan juga mengirim query ke sebuah server yang berjalan pada mainframe. Arsitektur jenis ini menjadi sangat popular untuk beberapa alasan. Pertama, ialah implementasi yang relatif sederhana karena pembagian fungsi yang baik dan karena server tersentralisasi. Yang Kedua, mesin server yang cukup mahal utilisasinya tidak terperngaruh pada interaksi pemakai. Meskipun mesin client tidak terlalu mahal. Ketiga adalah, pemakai dapat menjalankan antarmuka berbasis grafis maka dari itu pemakailebih mudah dibandingkan antar muka pada server yang tidak user-friendl, perlu diingat batasan antara client dan juga server dan untuk menjaga komunikasi antara keduanya yang berorientasi himpunan. Khususnya untuk membuka kursor dan mengambil tupel pada satu waktu membangkitkan beberapa pesan dan bisa diabaikan. Client: – Proses akses data – Melakukan operasi pada komputer yang lain



31



Server: – Proses mengatur data – Proses mengatur resources – dan Proses komputasi Interaksi: – Invocation atau result Model Multiple Server Service disediakan oleh beberapa server Contohnya ialah: – Sebuah situs yang jalankan dibeberapa server - Server menggunakan replikasi /database terdistribusi Model Proxy Server Proxy server menyediakan hasil copy (replikasi) dari resource yang di atur oleh server lain. Biasa nya proxy server di gunakan untuk menyimpan hasil copy web resources. Apabila client melakukan request ke server, hal yang pertama dilakukan ialah memeriksa proxy server apakah yang diminta oleh client terdapat pada proxy server. Proxy server bisa diletakkan pada setiap client atau bisa di pakai bersama oleh beberapa client. Tujuannya ialah meningkatkan performance dan availibity dengan mencegah frekwensi akses ke server. Proxy server membuat duplikasi beberapa server yang diakses oleh client Caching: – Penyimpanan lokal untuk item yang sering diaksess – Meningkatkan kinerja – Mengurangi beban pada server Contoh: – Searching satu topik namun dilakukan dua kali maka searching terakhir mempunyai waktu yang lebih kecil Model Peer To Peer Bagian dari model sistem terdistribusi dimana sistem bisa sekaligus berfungsi sebagai client maupun server. Sebuah arsitektur di mana tidak terdapat mesin khusus yang melayani suatu pelayanan tertentu ataupun mengatur sumber daya dalam jaringan dan semua kewajiban dibagi rata ke seluruh mesin, yang dikenal dengan peer. Pola komunikasi yang digunakan berdasarkan aplikasi yang digunakan. Peer-to-peer adalah model yang paling general dan fleksible. Model Mobile Code Kode yang berpindah dan dijalankan pada pc yang berbeda Contohnya: Applet Model Mobile Agent Sebuah program yang berpindah dari satu komputer ke komputer yang lainnya Melakukan perkerjaan yang otomatis Contoh: – Untuk install dan juga pemeliharan software pada komputer sebuah organisasi 32



2.20 Gangguan Keamanan Sistem Operasi Ada beberapa gangguan yang terjadi pada keamanan sistem operasi jaringan diantaranya yang paling banyak dikenal adalah: Hacking Berupa perusakan pada infrastruktur jaringan yang sudah ada, misalnya perusakan pada sistem dari suatu server Phising Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya. Deface Perubahan terhadap tampilan suatu website secara illegal. Carding Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian kartu kredit. Sniffing Suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik sniffing atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Spam Penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Spoofing Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. SQL Injection Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. DoS (Denial Of Service) Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang 33



tersebut. Social Engineering Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya. Dll.



2.21 Jenis-Jenis Keamanan Sistem Operasi Ada berbagai jenis keamanan yang anda harus ketahui diantaranya: Keamanan Fisik Keamanan Fisik menfokuskan pada strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman. Jenis keamanan fisik termasuk juga akses orang ke gedung serta perlatan dan media yang digunakan. Keamanan fisik ini meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Misalnya: Wiretapping : merupakan jenis Physical security yang berhubungan dnegan akses ke kabel atau komputer yang digunakan, Pada proses wiretapping, penyadapan melakukan proses pengambilan data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. Denial of service : Denial Of`Service biasanya membanjiri jaringan tersebut dengan pesanpesan yang sangat banyak jumlahnya. Secara sederhana Denial Of Service memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan menjadi sibuk. Keamanan Data dan Media Merupakan jenis keamanan yang berhubungan dengan kelemahan dari software yang digunakan untuk memproses dan megelola data. Kejahatan ini dilakukan oleh seorang yang tidak bertanggung jawab dengan memasang backdoor atau meyebarkan virus atau trojan, dll. sehingga orang tersebut mendapatkan password atau hak akses yang bukan miliknya. Keamanan Dari Pihak Luar Memanfaatkan faktor kelemahan atau kecerobohan dari orang menggunakan jaringan tersebut (klien) ini merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut Social Engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking. Keamanan jaringan Biasanya memanfaatkan celah atau port yang terbuka dll. dan pengamanan jaringan adalah dengan menggunakan firewall atau pun proxy yang digunakan untuk mem-filter user yang akan menggunakan jaringan. Keamanan Otorisasi Akses Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang 34



diperbolehkan untuk mengakses jaringan. Keamanan Proteksi Virus Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru agar virus kekinian biar kedetect oleh antivirusnya. Keamanan Dalam Operasi Merupakan jenis keamanan jaringan yang berhubungan dengan prosedur untuk mengatur dan mengelola sistem keamanan. Makanya harus dibentu SOP (Standar Operasional Prosedur).



2.22 Macam-macam Keamanan Sistem Operasi Berikut ini adalah contoh keamanan jaringan yang kerap dijumpai: 1. E-mail Security E-mail tidak luput dari serangan siber berupa pencurian data-data pribadi atau informasi krusial. Karena itu, lahirlah e-mail security untuk memblokir serangan tersebut. E-mail security umumnya dilengkapi dengan software anti-spam yang berguna untuk melindungipenggunanya. 2. Web Security Jenis keamanan ini berguna untuk melindungi website, terutama e-commerce yang penuh dengan data pelanggan. Web security biasanya berupa pemasangan sertifikat Secure Socket Layer untuk meningkatkan keamanan website. Situs yang sudah dipasang sertifikat SSL ditandai dengan ikon gembok di address bar browser. 3. Wireless Security Jaringan nirkabel (wireless network) lebih rentan diserang lantaran sistem konfigurasi dan jenis enkripsinya cukup rendah. Wireless security berguna untuk mengantisipasi serangan tersebut agar lebih aman diakses. Salah satu contohnya adalah Wi-Fi Protected Access (WPA). 4. Endpoint Security Perangkat yang Anda gunakan bisa menjadi sasaran hacker untuk mencuri data di dalamnya. Endpoint security berguna untuk mengamankan perangkat pribadi yang terhubung ke dalam jaringan bisnis, termasuk printer dan mesin faksimile. 5. Application Security Tidak hanya website, aplikasi pun berpotensi menjadi sarang pencurian data pelanggan. Untuk mengantisipasinya, perusahaan harus memasang application security agar aplikasinya diproteksi dari serangan tersebut. 6. Firewall Sistem keamanan jaringan ini bekerja sebagai ‘perisai’ jaringan komputer internal dari jaringan eksternal yang dicurigai. Firewall memeriksa traffic jaringan berdasarkan beberapa protokol, kemudian memblokir traffic yang berpotensi membahayakan.



35



7. Content Filtering Content filtering merupakan komponen dari firewall yang berguna untuk menyaring website atau e-mail yang kurang pantas. Contohnya adalah konten kekerasan, pornografi, suicidal (bunuh diri), atau ujaran kebencian. Ketika Anda mencoba mengakses halaman tersebut, muncullah pesan ‘Access Denied’ di monitor. 8. Data Loss Prevention Data loss prevention alias DLP adalah tools untuk menjaga data sensitif supaya tidak hilang atau dicuri oleh orang yang tidak berwenang. DLP dirancang agar bekerja secara otomatis dalam memantau dan memeriksa data di jaringan komputer. 9. Behavioral Analytics Sesuai namanya, sistem keamanan jaringan ini diciptakan agar bisa mengetahui aktivitas atau perilaku aneh dan tidak normal di jaringan komputer. Salah satu tools-nya, yaitu Anomaly Detection Engines (ADE) berguna untuk menganalisis suatu jaringan, kemudian memberitahu pengguna internet apabila terjadi pelanggaran. 10. Antivirus dan Antimalware Antivirus berguna untuk mengidentifikasi dan menghapus virus yang tertanam atau dikirimkan oleh penyusup dalam sebuah perangkat. Sedangkan antimalware merupakan software untuk mendeteksi adanya malicious software (malware). Malware lebih berbahaya karena serangan ini bisa melumpuhkan jaringan sampai beberapa minggu. 11. Access Control Jenis keamanan jaringan ini dirancang untuk memblokir akses dari perangkat yang tidak dikenal biar tidak bisa masuk ke dalam jaringan Anda. Alhasil, potensi sabotase jaringan Anda pun dapat dibatasi. Selain itu, access control berguna untuk membatasi dan mengatur akses pengguna jaringan ke beberapa file atau folder tertentu. 12. Security Information and Event Management (SIEM) SIEM bekerja dengan cara memberikan insight tentang aktivitas atau track record dalam jaringan komputer dan IT environment milik sebuah perusahaan. IT security perusahaan Anda bisa mengenali ancaman tersebut dan mengambil tindakan yang tepat berkat kehadiran SIEM ini. 13. Network Segmentation Network segmentation meningkatkan keamanan jaringan dengan cara membagi jaringan tersebut ke dalam beberapa bagian (segmentasi). Pembagian tersebut dilakukan agar komputer bisa mengontrol berbagai jenis network traffic serta risiko ancamannya dalam sebuah jaringan. 14. Virtual Private Network (VPN) Tools ini berguna sebagai alat otentikasi komunikasi antara perangkat komputer dan jaringan. Cara kerjanya, VPN membuat jalur berupa “terowongan” terenkripsi dan aman untuk menghubungkan perangkat kita sehingga aman dari ancaman atau gangguan jaringan. 15. Intrusion Detection System Istilah lainnya adalah Intrusion Detection and Prevention System (IDPS). Sistem ini akan 36



memantau seluruh aktivitas dalam jaringan, kemudian menganalisis aktivitas berbahaya dan mencurigakan. Selanjutnya, IDPS akan mengambil langkah untuk menumpas serangantersebut.



2.23 Aplikasi Keamanan Sistem Komputer Operasi 1. Norton Security Deluxe Dengan kemampuan pemindaian virus yang kuat, Norton Security Deluxe menawarkan jaminan 100% dalam melindungi terhadap malware. Ini juga memiliki firewall pribadi, mampu menjalankan pemindaian kerentanan, dan termasuk manajer kata sandi sendiri, dan kontrol orangtua. Program ini kompatibel dengan perangkat Windows, Mac, Android, dan iOS. 2. Bitdefender Total Security Program ini mencakup VPN sendiri, perlindungan jejaring sosial, dan kontrol orang tua. Versi premiumnya juga mencakup penyimpanan keamanan online 2GB yang dapat Anda gunakan dengan semua perangkat yang dilindungi. Bitdefender adalah rangkaian keamanan internet premium. Dengan deteksi malware yang luas, ia dapat langsung menghapus malware dari sistem Anda, mencegah virus hidup kembali dan menginfeksi ulang perangkat Anda. 3. Trend Micro Maximum Security Suite Trend Micro Maximum Security menyediakan lima lisensi yang dapat digunakan pada Windows, Mac, Android, atau iOS; namun, tidak semua fitur berfungsi di Mac dan iOS. Sistem ini mencakup pengaturan kata sandi dasar dan perlindungan ransomware. Selain itu, ada kontrol orang-tua ada, tetapi terbatas. 4. McAfee Total Protection Mulai dari hanya $ 24,99, McAfee Total Protection adalah nilai yang bagus bagi mereka yang ingin melindungi beberapa perangkat. Sistem ini kompatibel dengan semua perangkat Windows, Mac, Android, dan iOS, dan dilengkapi dengan program perlindungan dan pemulihan pencurian identitas yang terinci. Bersamaan dengan pemindaian virus yang biasa, program ini juga melindungi terhadap ransomware. Suite keamanan memiliki kontrol orangtua, file enkripsi, dan lima lisensi untuk manajer kata sandi True Key. 5. Kaspersky Cloud Security Kaspersky Security Cloud sangat ideal untuk para profesional yang ingin melindungi sejumlah perangkat, tanpa merusak penyimpanan. Sistem ini dapat melindungi hingga 20 perangkat Windows, Mac, Android, dan iOS. Walaupun memang membutuhkan banyak instalasi terpisah, program ini mencakup perangkat lunak antivirus, kontrol orangtua, manajemen kata sandi, VPN, dan banyak lagi. 6. Panda Dome Premium



37



Perlindungan antivirus untuk Windows, Android, dan Mac, Panda Dome Premium menawarkan dukungan khusus yang dapat membantu Anda dengan semua masalah TI di rumah atau bisnis Anda. Dengan perlindungan data, kontrol orangtua, VPN premium, dan pengelola kata sandi, sistem ini memiliki versi berkualitas tinggi dari fitur yang diharapkan dari suite keamanan – yang tercermin dalam harganya. 7. Webroot Security Anywhere Webroot Internet Security adalah perangkat lunak antivirus terpercaya, namun tidak berfungsi pada tablet atau ponsel cerdas. Ini melindungi terhadap ransomware, serangan phishing, dan dikenal karena pemindaian virusnya yang sangat cepat dan tidak terputus. Webroot Security Anywhere adalah opsi dasar yang lebih murah untuk komputer Anda. 8. ESET Multi-Security Program ini menawarkan deteksi malware yang solid pada komputer Windows dan Mac, tetapi hanya perangkat seluler Android. ESET Multi-Security mencakup firewall pribadi, kontrol orang tua, dan pengelola kata sandi. Mungkin fitur terbaiknya adalah kemampuan pemantauan webcam-nya, yang mencegah aplikasi yang tidak sah mengakses webcam Anda tanpa sepengetahuan Anda. 9. BullGuard Premium Protection BullGuard Premium Protection adalah suite keamanan yang mengesankan; namun itu tidak berfungsi dengan baik pada perangkat yang lebih lama, menurut PCWorld. Ini termasuk perlindungan antivirus, firewall, pemindaian kerentanan, fungsi tune up, kontrol orangtua, dan booster game. Sayangnya, Anda hanya dapat membeli perlindungan premium untuk jenis perangkat khusus Anda, jadi jika Anda menggunakan Windows dan Mac, ini mungkin bukan nilai yang bagus untuk Anda. 10. F-Secure Total Protection Perangkat lunak antivirus ini memiliki VPN, pengelola kata sandi, dan kontrol orangtua sendiri. Namun fitur yang paling menarik adalah router nirkabel canggihnya yang dapat melindungi semua perangkat pintar di rumah atau kantor Anda. Yang terbaik dari semuanya, router ini gratis untuk pelanggan baru.



2.24 Berkembangnya Ancaman Siber Peralihan global ke model kerja jarak jauh dan cepatnya pertambahan perangkat pengguna untuk setiap jaringan membuat kondisi ancaman meningkat dalam waktu yang singkat. Selain itu, ditemukan peningkatan ancaman siber dan risiko terkait yang berpotensi untuk mengeksploitasi kerentanan baru di antara berbagai vektor serangan baru:    



Tantangan rantai pasokan Kesenjangan pekerja industri Teknologi baru seperti IoT Banyaknya disinformasi yang tersebar



38



Prof. Sally Eaves (@sallyeaves) juga mengamati bahwa “Keamanan siber sebagai layanan juga meningkat - misalnya pembobol dibayar 250 USD per pekerjaan (bisa lebih!) Denial of Service sekitar 311 USD per bulan. Dan masih banyak lagi - pertumbuhan ekonomi kejahatan siber terbilang signifikan.“ Seiring dengan meningkatnya ancaman, frekuensi dan kompleksitas serangan juga meningkat. Apa yang menyebabkan perubahan tersebut? “Ransomware, pencurian identitas, rekayasa sosial, dan kegagalan infrastruktur penting adalah kejahatan siber yang tumbuh subur di era digital karena perilaku dan interaksi manusia semakin dipengaruhi oleh teknologi“ kata Giuliano Liguori (@ingliguori). Mungkin perbedaan yang paling mencolok adalah ukuran perusahaan tidak lagi penting. Dulu, biasanya jaringan perusahaan kelas kakap adalah sasarannya. Kini, semua orang berpotensi menjadi korban. Bill Mew (@BillMew) berpendapat, “Perlombaan senjata keamanan siber sedang berlangsung dengan kedua belah pihak menggunakan AI dan teknologi canggih lainnya. Setiap kali peretas topi putih menggunakannya untuk menemukan kerentanan lalu memperbaikinya, topi hitam menggunakannya untuk menemukan kerentanan lalu mengeksploitasinya“. Apa yang membuat CISO terjaga di malam hari? Menurut Prof. Sally Eaves, pelaku ancaman yang mengubah taktik menjadi penyebab utama kekhawatiran. Ambil contoh ransomware, “Saya memperkirakan bahwa alih-alih menyandera data perusahaan melalui enkripsi, mereka benar-benar bisa mengancam untuk mengekspos data dan membuat pelanggan memilih antara membayar uang tebusan atau membayar denda pelanggaran. Saya pikir perubahan seperti ini sangat menarik – pepatah itu benar, satusatunya hal yang tidak berubah adalah perubahan.“ CISO juga dihadapkan pada tantangan untuk mengukur risiko manusia. Sayangnya, sulit untuk mengukur manajemen risiko ketika menyangkut efek kesadaran, pelatihan, dan pengeluaran budaya vs peralatan fisik. Dan dengan serangan keamanan siber terhadap firmware yang menyalip investasi untuk menghentikannya, anggaran dan sumber daya untuk perlindungan ancaman menjadi bahan lain untuk dipertimbangkan. “CISO yang sadar bahwa mereka benar-benar kekurangan sumber daya untuk melakukan pekerjaan dengan benar akan sangat khawatir tentang apa yang mungkin terjadi di luar sepengetahuannya. Orang lain mungkin mengkhawatirkan peretasan 'sosial' individu yang mengubah seseorang menjadi ancaman secara internal.” kata Rafael Bloom (@RafiBloom73). Pada akhirnya, ketahanan siber perlu dukungan pendidikan, yang memungkinkan kita mengikuti laju perubahan. Namun, sering kali anggaran untuk mendidik pengguna secara memadai tidak pernah tepat sasaran, atau tidak pernah sespesifik yang diharapkan ketika menghadapi ancaman. Menurut pengalaman Ellie Hurst (@Advent_IM_Comms) “Teknologi selalu mendapat jatah terbesar, tetapi pelanggaran yang dilakukan sering kali didorong oleh perilaku.”



39



2.25 Langkah-langkah Meningkatkan Keamanan Siber Menurut Prof. Sally Eaves, melakukan hal mendasar dengan benar merupakan langkah penting yang mengharuskan Anda untuk “mengaudit lokasi Anda, meningkatkan visibilitas, mengurangi derau dan kompleksitas data, meningkatkan ketahanan respons serangan. Bagaimanapun, 98% serangan dihalau dengan keamanan siber yang baik”. Bill Mew menambahkan bahwa selain keamanan siber yang baik, memulai dengan hal mendasar harus ”1. Pelatihan dan kesadaran - terutama tentang phishing. 2. MFA (autentikasi multifaktor). 3. Hal-hal penting siber seperti patching, antivirus, dan firewall.” Sarah Janes (@SarahkJanes) mengingatkan kita bahwa “diperlukan lebih banyak dukungan dari sumber pusat. Ini bukan hanya tentang uang, tetapi juga memfasilitasi orang-orang yang terampil guna mewujudkan perubahan yang dibutuhkan dan bekerja dengan bisnis secara 11.” Pembaruan dan patching rutin, bersama dengan panduan kompleksitas kata sandi dan pemblokiran port firewall yang tidak perlu, semuanya dapat membantu memperkuat keamanan. Selain itu, Neil Cattermull (@NeilCattermull) percaya bahwa pemetaan dan pemantauan data memainkan peran utama. Dia menyarankan bahwa penghapusan data tersimpan yang tidak perlu secara rutin, minimalisasi data yang diikuti dengan pembatasan akses, dan kebijakan penyimpanan data yang jelas dapat membantu bisnis melindungi informasi sensitif miliknya dengan lebih baik. “TDewasa ini, Anda harus berasumsi bahwa setiap titik kontak data perlu diamankan. Jika tidak, Anda akan diretas!” Di mana pun Anda dalam perjalanan keamanan siber Anda, Kate Sukhanova (@ThisIsKateS) menyarankan setiap bisnis harus “mengamankan sistem dan produk sejak awal, daripada melakukannya setelah serangan.” Dan karena ekosistem digital UKM menjadi target serangan siber yang terus meningkat, “kolaborasi dan kemitraan sangat penting dalam menciptakan ekosistem yang lebih tangguh” tambah Giuliano Liguori.



2.26 Peran Keamanan Siber Mengamankan titik akhir memainkan peran yang sangat penting dalam kesehatan keamanan siber di organisasi mana pun. Sebagai titik awal, fokus pada pencegahan kehilangan data sangat penting, dengan melihat data yang ada secara lokal dengan karyawan Anda. USB terenkripsi bisa sangat efektif di sini, membantu memastikan bahwa data sensitif dapat disimpan dan ditransfer dengan aman. Roland Broch (@rolandbroch) merekomendasikan bahwa “semua perangkat titik akhir idealnya harus sesuai dengan tingkat keamanan yang ditentukan dan mematuhi persyaratan kepatuhan perusahaan.” Karena titik akhir dapat berupa perangkat apa pun yang terhubung dengan TI dari luar firewall-nya, setiap titik berpotensi untuk diserang - dan oleh karena itu perlu diamankan dan dikelola. Elena Carstoiu (@elenacarstoiu) menyoroti bahwa hal ini sangat penting “di dunia bisnis yang memperbolehkan BYOD di tempat kerja dengan perangkat yang juga mengakses sembarang jaringan WiFi, serta digunakan untuk berbagai skenario lainnya.” Deteksi dan respons titik akhir (EDR) merupakan bidang yang sedang berkembang, dengan tingginya permintaan terhadap solusi keamanan titik akhir, yang kemungkinan didorong oleh perluasan jaringan perusahaan yang dikelola secara terpusat dan 40



tradisional. Namun, ketika 'mata rantai terlemah' siber adalah pengguna yang mengoperasikan titik akhir, bagaimana keseimbangan dalam hal kendali bisa didapatkan? “Terlalu banyak membatasi malah menghalangi produktivitas, dibiarkan fleksibel malah memancing perhatian peretas!” kata Nigel Tozer (@NigelTozer).



2.27 Solusi Keamanan Siber Kate Sukhanova berpikir “enkripsi harus dibuat default - tetapi harus diiringi dengan penerapan zero trust karena pertahanan terhadap rekayasa sosialnya sendiri terbilang lemah.” Teknologi baru juga memainkan perannya, dengan “sistem operasi seperti Android dan iOS yang kini membangun perlindungan titik akhir seperti ID biometrik, manajemen kata sandi, bersama dengan dukungan untuk autentikasi multifaktor” menurut Rafael Bloom. Beberapa platform perlindungan titik akhir menggunakan metode canggih seperti pembelajaran mesin untuk mengotomatiskan penyelidikan. Dengan mempertimbangkan semua ini, akankah tujuan akhirnya tercapai? Mungkin tidak, menurut Prof. Sally Eaves berpendapat bahwa ada risiko tinggi yang mungkin terus meningkat. “Selain pilihan titik akhir, model kerja yang fleksibel dan bertebarnya aplikasi telah meniadakan batasan kepercayaan tradisional berbasis keamanan perimeter.” Titik akhir bukan lagi “milik Anda“, dengan Bill Mew setuju bahwa “tidak ada jalan keluar atau jaminan mutlak (bahkan NSA diretas)“. Dia menyimpulkan bahwa kombinasi antara kesadaran risiko, keamanan siber, dan penggunaan teknologi serta metodologi yang cerdas seperti solusi zero trust, SASE, dan EDR akan menjadi jaminan terbaik Anda dalam melindungi kondisi keamanan titik akhir Anda yang terus berkembang. Di Kingston Technology, kami menganggap diri kami sebagai penasihat tepercaya dalam ranah USB terenkripsi. Penting untuk memahami tujuan keamanan proyek Anda demi mencari solusi yang tepat. Tim Kingston Ask an Expert kami dapat membantu Anda mengurangi risiko dengan solusi USB terenkripsi kami. Kingston Selalu Mendampingi Anda, apa pun yang Anda lakukan, kami berupaya untuk mendukung kebutuhan bisnis Anda. Meskipun tahun 2022 mungkin penuh dengan tantangan dan peluang yang tidak terduga bagi banyak organisasi, kami yakin bahwa solusi kami dapat mendukung bisnis dalam setiap tantangan teknologi.



2.28 Sistem Operasi Windows Windows adalah sistem operasi yang dikembangkan oleh Microsoft Corporation yang menggunakan antarmuka dengan berbasis GUI (Graphical User Interface) atau tampilan antarmuka bergrafis.



2.29 BitLocker Driver Encryption BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang terdapat di dalam sistem operasi Microsoft yang didesain untuk melindungi data dengan melakukan enkripsi terhadap keseluruhan partisi. Secara default, BitLocker menggunakan algoritma AES dalam mode Code Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan dengan Elephant diffuser untuk meningkatkan keamanannya. Bitlocker 41



memiliki tiga modus operasi, yaitu Transparent Operation Mode, User Authentication Mode, dan USB Key Mode. Ketiga jenis mode operasi ini menentukan bagaimana Bitlocker Drive Encryption dioperasikan dan tingkat keamanan yang ditawarkan setiap mode implementasi berbeda-beda. Bitlocker menggunakan media penyimpanan eksternal sebagai media penyimpanan kunci. Media tersebut dapat berupa media storage USB maupun sebuah chip bernama Trusted Platform Module (TPM) • Modus operasi transparan : modus ini menggunakan sepenuhnya kemampuan perangkat keras TPM 1.2 untuk memberikan keamanan yang tinggi dengan kenyamanan kepada penggunapengguna dapat masuk log ke Windows secara normal, seolah tidak ada proses enkripsi berlangsung di dalamnya. Kunci yang digunakan untuk melakukan enkripsi akan dienkripsi dengan menggunakan chip TPM dan hanya akan dibuka kepada kode pemuat sistem operasi jika berkas-berkas yang dibutuhkan dalam rangka proses booting terlihat belum dimodifikasi. Komponen BitLocker sebelum OS berjalan ini mampu melakukannya dengan mengimplementasikan metodologi Static Root of Trust Measurement, yang didefinisikan oleh Trusted Computing Group. • Modus autentikasi pengguna : Modus ini mengharuskan pengguna memasukkan beberapa parameter autentikasi dalam lingkungan sebelum melakukan proses booting agar mampu melakukan proses booting ke sistem operasi. Modus ini memiliki dua metodologi, yakni dengan menggunakan Personal Identification Number (PIN) yang dimasukkan oleh pengguna, atau perangkat USB yang dimasukkan oleh pengguna yang mengandung kunci yang dibutuhkan. • Modus USB Key : Pengguna harus memasukkan perangkat USB yang mengandung kunci yang dibutuhkan agar komputer mampu melakukan booting terhadap sistem operasi yang dilindungi oleh BitLocker. Modus ini memang tidak membutuhkan TPM, tapi modus ini membutuhkan BIOS yang mampu membaca perangkat USB sebelum booting. TPM (Trusted Platform Module) Adalah sebuah microchip yang terintegrasi dengan motherboard komputer dan sifatnya unik pada setiap motherboard yang berbeda. Secara garis besar, TPM memiliki fungsionalitas khusus untuk menangani aspek keamanan komputer melalui kriptografi. Tetapi, Untuk penggunaan pada aplikasi Bitlocker Drive Encryption, TPM hanya dilibatkan sebatas penyimpan kunci saja. Algoritma Kriptografi Algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orangorang yang tidak berhak atas pesan tersebut. Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu : • Enkripsi merupakan pengamanan data yang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut plaintext yang diubah menjadi kode - kode yang tidak dimengerti. Enskripsi bisa diartikan dengan cipher atau kode. • Dekripsi merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi dikembalikan ke bentuk asalnya (teskasli), disebut dengan dekripsi pesan. Algoritma yang digunakan untuk dekripsi tentu berbeda dengan algoritma untuk enkripsi. • Kunci, yang dimaksud adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum (public key). Proses Encrypt & Decrypt Jenis Algoritma Kriptografi Berdasarkan dipakainya, Algoritma Kriptografi dibagi menjadi tiga jenis : 42



kunci



yang



• Algoritma Simetri Algoritma yang memakai kunci simetri diantaranya adalah : a. Blok Chiper : Data Encryption Standard (DES), Internasional Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES). b. Stream Chiper : On Time Pad (OTP), A5, RC2, RC4, RC5, dan RC6. • Algoritma Asimetri Algoritma yang memakai kunci public di antaranya adalah : Digital Signature Algorithm (DSA), RSA, Diffle-Hellman (DH), Elliptic Curve Cryptography (ECC), Kriptografi Quantum, dan lain sebagainya. • Fungsi Hash Contoh algoritma yang menggunakan fungsi hash adalah MD5 dan SHA1. Cara Kerja BitLocker Drive Encryption BitLocker tidak mengenkripsi seluruh sektor pada drive harddisk, melainkan menyisakan sedikit bagian dari drive tersebut. Segmen tersebut adalah yang menyimpan segala informasi untuk melakukan booting ke sistem operasi yang terinstal pada komputer (dinamakan boot manager). Boot manager tidak boleh dienkripsi karena akan dijalankan pertama kali ketika komputer dinyalakan. BitLocker menyediakan fasilitas Integrity check yaitu rangkaian pemeriksaan terhadap semua modul yang dijalankan ketika komputer dinyalakan (dimulai dari boot manager sampai OS Loader). Hal ini bertujuan untuk memastikan bahwa tidak ada manipulasi environment sistem ketika booting dilakukan. Salah satu manfaat dari Integrity Check adalah mencegah kerja virus boot sector (virus yang bekerja sebelum komputer melakukan boot ke sistem operasi). Berikut ini nama kunci-kunci yang digunakan aplikasi Bitlocker : 1) FVEK (Full Volume Encryption Key) FVEK adalah kunci yang digunakan langsung untuk mendekripsi seluruh isi volume/drive. Kunci ini memiliki length bervariasi antara 128-bit dan 256-bit. FVEK tidak dapat dilihat oleh user karena tersimpan di dalam sektor harddisk tertentu sebagai metadata dan dalam keadaan terenkripsi. Untuk itu, FVEK harus didekripsi terlebih dahulu dengan menggunakan VMK sebelum dapat digunakan sebagai kunci dekripsi volume. Algoritma yang digunakan untuk mendekripsi FVEK adalah AES + CBC. 2) VMK (Volume Master Key) VMK adalah kunci untuk mendekripsi FVEK (FVEK yang masih tersimpan dalam keadaan terenkripsi). Panjang kunci ini adalah 256-bit. Jika VMK terbongkar, pendekripsian FVEK akan dapat dilakukan dengan mudah. Oleh karena itu, VMK adalah kunci yang paling krusial dalam aplikasi BitLocker. Sama seperti FVEK, VMK tersimpan dalam keadaan terenkripsi di sektor tertentu harddisk sebagai metadata sehingga tidak dapat dilihat oleh pengguna. VMK hanya dapat didekripsi oleh salah satu dari SRK, SK dan RK, atau Clear Key tergantung dari mode operasi BitLocker yang dipilih user. 3) SRK (Storage Root Key) 43



SRK adalah kunci yang sekaligus menjadi identitas unik TPM. Sebenarnya SRK adalah kunci publik pada algoritma RSA, di mana kunci privatnya selalu tersimpan dan tidak pernah dimunculkan oleh chip TPM. Panjang kunci ini adalah 2048-bit, mengingat setiap perangkat TPM memiliki kunci publik (SRK) yang berbeda. SRK tersimpan di dalam TPM dalam bentuk plain text tidak terenkripsi. 4) SK (Startup Key) SK adalah kunci yang hanya ada (dibangkitkan) jika pengguna memilih mode operasi tertentu pada BitLocker. Kunci ini tersimpan di media penyimpanan eksternal seperti USB Flash Disk. Panjang Kunci SK adalah 256-bit. 5) RK (Recovery Key) RK adalah kunci yang hanya ada jika SK ada. Sama seperti SK, kunci ini tersimpan di media penyimpanan eksternal. RK memiliki length yang sama dengan SK yaitu 256-bit. RK berperan sebagai “kunci cadangan” jika SK hilang. 6) Clear Key Kunci ini hanya dibangkitkan oleh BitLocker jika pengguna tidak menggunakan media eksternal sama sekali (termasuk TPM) dalam mengoperasikan BitLocker. Dengan kata lain, Clear Key hanya ada jika SK, RK, dan SRK tidak ada. Clear Key memiliki panjang karakter 256-bit. Clear Key tersimpan dalam keadaan tidak terenkripsi dan di tempat yang sama seperti VMK dan FVEK sehingga tidak dapat dilihat oleh user. Keenam kunci di atas dibangkitkan secara acak ketika fitur BitLocker Drive Encryption pada Windows diaktifkan. Mengenai pilihan kunci mana yang akan digunakan untuk mendekripsi VMK (Volume Master Key), apakah SRK, SK/RK, atau Clear Key, ditentukan berdasarkan mode operasi yang dipilih pengguna BitLocker. Hampir keseluruhan kerja BitLocker dilakukan pada lingkungan pre-boot, yaitu ketika komputer belum melakukan booting terhadap sistem operasi. Bitlocker Drive Encryption memiliki tiga mode operasi, yaitu Mode Operasi Transparan, Autentikasi Pengguna, dan Mode Perangkat USB. • Mode Transparan (TPM-only) Prinsip utama dari mode ini adalah bagaimana membuat pengguna komputer agar seakan-akan tidak menyadari bahwa sebenarnya drive pada komputernya terenkripsi. Berikut ini adalah prosedur yang dilakukan dalam mode transparan: a) Ketika komputer dinyalakan, Integrity Check dilakukan. b) Setelah lolos, BitLocker memindahkan SRK dari TPM ke modul memori (RAM) untuk pemakaian selanjutnya. c) SRK digunakan untuk mendekripsi VMK dengan algoritma AES + CBC. d) VMK yang telah terdekripsi digunakan untuk mendekripsi FVEK dengan algoritma yang sama. e) FVEK digunakan untuk mendekripsi drive, lalu sistem operasi dapat segera di-boot. • Mode Autentikasi Pengguna (TPM + PIN atau TPM + SK/RK) Mode ini adalah mode transparan yang memerlukan input dari user sebagai autentikasi sebelum melakukan booting (TPM juga digunakan). Autentikasi dapat dilakukan dengan 44



dua cara, yaitu dengan PIN yang diinput langsung oleh pengguna , dan dengan media USB yang didalamnya tersimpan SK atau RK. Berikut ini adalah prosedur yang dilakukan dalam mode autentikasi pengguna: a) Integrity Check dilakukan ketika komputer dinyalakan. b) Setelah lolos, BitLocker mengambil SRK dari TPM. c) Jika pengguna menggunakan PIN, maka sebuah kunci yang berupa (SRK+SHA 256(PIN)) harus dibuat terlebih dahulu untuk kemudian digunakan untuk mendekripsi VMK dengan algoritma AES + CBC. d) Jika pengguna menggunakan media USB, maka sebuah kunci yang berupa (XOR (SRK(IK),SK)) harus dibuat terlebih dahulu untuk kemudian digunakan untuk mendekripsi VMK dengan algoritma AES + CBC. Intermediate Key (IK) yaitu sebuah kunci 256-bit yang dibangkitkan secara random bersamaan ketika SK atau RK dibangkitkan. e) Setelah VMK didapat, selanjutnya FVEK didekripsi dengan cara yang sama, lalu sistem operasi di-boot • Mode Perangkat USB (SK/RK-only) Mode ini adalah mode jika komputer tidak memiliki penyimpanan eksternal digunakan sebagai pengganti TPM.



perangkat



TPM.



Media



Berikut ini adalah prosedur yang dilakukan dalam mode perangkat USB: a) Integrity Check dilakukan ketika komputer dinyalakan. b) Setelah lolos, BitLocker mengambil SK dari media USB (atau RK jika SK tidak ditemukan). c) SK atau RK digunakan sebagai kunci untuk mendekripsi VMK dengan algoritma AES+CBC. d) Setelah VMK didapat, selanjutnya FVEK didekripsi dengan cara yang sama, lalu sistem operasi di-boot. Kelebihan BitLocker Drive Encryption BitLocker Drive Encryption sebagai salah satu aplikasi yang menggunakan prinsip Full-Disk Encryption, memiliki keuntungan diantaranya sebagai berikut: a) Semua jenis partisi dari volume harddisk dapat dienkripsi secara menyeluruh. Namun, partisi yang berjenis Master Boot Record (atau yang berisi kode-kode bootstrap) tidak dapat dienkripsi karena MBR adalah partisi yang dibutuhkan oleh komputer untuk dapat melakukan booting ke sistem operasi tertentu. b) Full Disk Encryption berarti seluruh data ataupun file yang berada pada volume/partisi harddisk akan terenkripsi tanpa terkecuali. Pengguna tidak perlu lagi mengenkripsi file satu per satu. c) BitLocker Drive Encryption menawarkan metode-metode autentikasi yang berbeda bagi pengguna untuk dapat kembali mengakses drive-drive yang terenkripsi. Semua metode autentikasi pada dasarnya sama, yaitu tetap dilakukan secara pre-boot, yang berarti autentikasi pengguna dilakukan sebelum pengguna “masuk” ke sistem operasi yang dituju. Metode-metode autentikasi pada fitur ini adalah autentikasi dengan USB Flash Disk, nomor atau sandi privat (PIN), dan autentikasi secara transparan. Ketiga metode tersebut dapat 45



dipilih sesuai keinginan pengguna. d) Tingkat keamanan yang sangat tinggi. Hal ini dapat dilihat dari perlindungan data yang langsung diterapkan pada satu drive, bukan dalam satuan file, sehingga akan menjadi sangat sulit untuk membongkar isi file yang berada pada drive yang sedang terenkripsi. Celah Keamanan pada BitLocker Drive Encryption BitLocker Drive Encryption masih bisa dibobol menggunakan metode cold-boot attack.Prinsip utama dari cold-boot attack adalah dengan memanfaatkan komponen modul memori atau RAM (Random Access Memory) pada motherboard dan media penyimpan kunci kriptografi (dalam hal ini dapat berupa TPM atau USB Flash Disk). Pendekripsian drive dilakukan tepat sebelum sistem operasi melakukan booting sistem operasi. Pendekripsian tersebut memerlukan kunci kriptografi pada media penyimpanan kunci sehingga modul memori pada sistem komputer harus memiliki salinan kunci tersebut untuk kepentingan pemakaian selanjutnya. Cold-boot attack memanfaatkan mekanisme seperti ini untuk mendapatkan kunci. Sebelum melakukan cold-boot attack, ada beberapa persiapan yang harus terpenuhi, diantaranya: a) Media penyimpanan data eksternal (seperti USB Flash Disk atau External Hard Disk Drive) yang di dalamnya sudah terinstal sistem operasi tertentu (biasanya menggunakan Linux) yang dapat di-boot langsung dari media tersebut. b) Komputer yang ingin “diserang” tidak sedang digunakan oleh pemiliknya. Secara garis besar, prosedur cold-boot attack adalah sebagai berikut: a) Pasang media eksternal yang sudah terinstal sistem operasi yang bootable di dalamnya sebelum komputer target dinyalakan. b) Nyalakan komputer, lakukan pengaturan BIOS agar komputer melakukan boot terhadap sistem operasi yang ada di media eksternal yang terpasang. Karena sistem operasi yang akan di boot tidak berada di harddisk internal komputer, maka BitLocker Drive Encryption tidak akan menanyakan kunci dekripsi. c) Setelah sistem operasi berhasil di boot dengan baik, segera matikan komputer dengan “paksa” (tanpa melakukan prosedur shutdown). d) Ambil modul memori atau RAM pada motherboard untuk pencarian kunci selanjutnya. Dengan melakukan prosedur di atas, bukan berarti kunci kriptografi sudah pasti berhasil ditemukan. Hal ini disebabkan oleh kemampuan RAM yang terbatas untuk tetap dapat mempertahankan data yang berada di dalamnya tanpa kehadiran arus listrik. Cegah Pembobolan Bitlocker Berikut cara mencegah terjadinya pembobolan Bitlocker pada komputer : a) Tambahkan autentikasi pengguna tepat setelah komputer dinyalakan. Tujuannya adalah agar tidak sembarang orang dapat melakukan booting ke operating system. b) Mematikan komputer (shutdown) untuk mengosongkan RAM dan agar BitLocker 46



Drive Encryption dapat kembali mengenkripsi drive. 2.30 Windows Firewall Windows Firewall merupakan salah satu elemen terpenting dari OS Windows. Pada versi pertama Windows Firewall, Windows Firewall hanya mampu untuk memfilter & memblok koneksi yang masuk. Kemudian seiring dengan berkembangnya zaman, Fitur Windows Firewall terus ditingkatkan seperti mengontrol koneksi keluar dari suatu aplikasi serta user juga mampu mengatur Windows Firewall dengan cukup mudah. Hampir semua program Windows membutuhkan koneksi Internet untuk update. Programprogram pada Windows ini akan secara otomatis membuat sebuah Rules/Aturan didalam Windows Firewall sehingga program tersebu bisa melakukan Update. Namun apabila ada kejadian mencurigakan, Windows Firewall akan memberitahu pengguna dengan sebuah Windows / Jendela apakah aplikasi tersebut layak untuk terkoneksi kejaringan atau tidak. Cara Kerja Firewall Windows Firewall memiliki standar seperangkat peraturan yang diterapkan segera setelah diaktifkan. Jika suatu komponen Windows didesain unutk mengirimkan data via port x, tiba-tiba komponen tersebut mempunyai “perilaku menyimpang” dengan mengirim data via port z, maka tindakannya akan dicekal firewall. 2.31 Windows Defender Windows Defender adalah perangkat lunak Antispyware yang disertakan dengan paket Windows & dan berjalan secara otomatis saat komputer dihidupkan. Fitur ini dapat melindungi komputer terhadap spyware dan perangkat lunak lain yang mungkin tidak diinginkan. Spyware dapat menginstal dirinya sendiri pada komputer Anda tanpa sepengetahuan Anda setiap kali terhubung ke Internet, dan juga dapat menginfeksi komputer saat menginstal beberapa program menggunakan CD, DVD, atau media removable lainnya. Spyware juga dapat diprogram untuk dijalankan pada waktu yang tak terduga, bukan hanya karena sudah terinstal. Cara kerja Windows Defender Windows defender dapat melindungi sistem komputer dengan secara berkala melakukan proses scanning disk untuk mencari malware, jika ternyata ditemukan program malware, akan segera dikarantina atau dihapus. Selain itu windows defender juga memeriksa lokasi-lokasi rawan sistem. Ia akan memeriksa file yang dijalankan dengan database spyware yang dimilikinya. Windows Defender menawarkan dua cara untuk membantu spyware tidak menginfeksi komputer : • Real-time protection. Windows Defender akan memberitahu Anda ketika ada spyware yang mencoba untuk menginstal dirinya atau akan menjalankan komputer Anda. Ini juga akan memberitahu Anda ketika ada sebuah program yang mencoba untuk mengubah pengaturan penting Windows Anda.



47



• Scanning options. Anda dapat menggunakan Windows Defender untuk memindai spyware yang mungkin terinstal pada komputer Anda, jadwal scan bisa diatur, atau secara otomatis menghapus apapun yang terdeteksi selama pemindaian. 2.32 Windows Update Windows update memeriksa update yang diberikan oleh Microsoft untuk memberi patch atau menambal celah pada sistem operasi windows . Selain pengguna Microsoft Windows di seluruh dunia sangat luas, juga intensitas penggunaan internet yang meningkat sehingga memungkinkan terjadinya pemanfaatan bug dari pihak yang tidak bertanggung jawab untuk merusak sistem. 2.33 User Account Control (UAC) User Account Control (UAC) dapat membantu mencegah perubahan tidak sah terhadap komputer. UAC akan memberitahu jika ada perubahan yang akan dibuat pada komputer yang memerlukan izin setingkat administrator. Jenis perubahan dapat mempengaruhi keamanan komputer atau dapat mempengaruhi pengaturan untuk orang lain yang menggunakan komputer. Dalam settingan bawaan Windows, pengaktifan UAC dapat membantu membuat komputer menjadi aman. Cara Kerja User Account Control (UAC) User account control akan mencekal terlebih dahulu program yang dijalankan user standar maupun administrator sebeluum dapat memakai suatu program yang dianggap berbahaya. Untuk dapat meneruskan proses yang dianggap berbahaya, pengguna harus memasukkan password administrator. 2.34 Sistem Operasi Linux Linux adalah nama yang diberkan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak open source. Seperti pada sistem operasi pada umumnya, Linux juga memiliki fitur keamanannya sendiri yang diantaranya sebagai berikut : 1) Secure Shell (SSH) SSH menggunakan metode kriptografi kunci publik untuk mengenkripsi komunikasi antara dua host, untuk mengotentikasi komputer remote dan untuk mengotentikasi pengguna. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections, itu dapat mentransfer file menggunakan terkait SFTP atau SCP protocols. SSH menggunakan client server model yang standar TCP port 22 telah ditetapkan untuk menghubungi server SSH. Algoritma enkripsi yang didukung oleh SSH di antaranya TripleDES (Pengembangan dari DES oleh IBM), BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-ShamirAdelman). Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH menyediakan suatu virtual private connection pada application layer, mencakup 48



interactive logon protocol (ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya adalah OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Kriptosistem Simetris Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Enkripsi simetris adalah salah satu bentuk atau model dari sistem kripto (cryptosystem) yang kunci pembuatan enkripsinya sama dengan kunci yang digunakan untuk proses dekripsinya. Enkripsi simetris mengubah plaintext (berkas asli) menjadi ciphertext (berkas berkode) menggunakan kunci rahasia dan sebuah algoritma enkripsi. Kunci dan algoritma tersebut kembali digunakan untuk mengembalikan informasi (proses dekripsi) sesuai dengan aslinya (dari ciphertext kembali ke dalam bentuk plaintext). Enkripsi (enkripsi), yaitu proses mengubah dari plaintext menjadi ciphertext disebut juga dengan proses enciphering. Sebaliknya, proses dekripsi (dekripsi) adalah proses mengembalikan dari ciphertext ke dalam plaintext semula, dapat disebut juga dengan proses deciphering. Skema yang banyak yang digunakan untuk melakukan proses enkripsi dan dekripsi di dalam area studi informatika disebut dengan kriptografi (cryptography), atau cryptographic system atau disingkat dengan cipher. Teknik untuk membuka kunci kode yang tidak diketahui algoritmanya (untuk mengembalikan ciphertext ke plaintext) disebut dengan cryptanalysis. Gabungan antara cryptography dan cryptanalysis disebut dengan cryptology. Berikut skema dari symmetric ciphers model: Penerapan kriptosistem simetris pada SSH ini dengan kata lain enkripsi dan deskripsi terpusat yaitu public dan private key disimpan dalam file. Isinya dari file tersebut ialah hasil enkripsi dari kunci untuk membuka public key. Public digenerate di server atau di klien. Ketika menggenerate public key, secara otomatis akan digenerate pula private key. Dengan menggunakan key, maka user hanya dapat login ke dalam Linux dimana user harus mempunyai atau menyertakan private key user ketika ssh ke dalam sistem. Cara Kerja SSH Saat suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masingmasing menjadi identitas SSH bagi keduanya.



2) Password Saat user login ke server linux, maka sistem akan memanggil program /bin/login dan program ini akan meminta user untuk memasukkan username dan password, kemudian masukan yang diketikkan user tersebut di enskripsi dengan teknik yang sama pada saat password user dibuat pertama sekali dan hasil enkripsi dari masukan user akan dibandingkan dengan data yang sudah ada dalam sistem, dalam hal ini akan dibandingkan data di dalam /etc/passwd dan /etc/shadow. Jika cocok maka user tersebut diperkenankan 49



masuk. 3) Netfilter (Firewall) Netfilter merupakan satu set aplikasi yang dapat mengatur kernel linux untuk dapat mencegat dan memanipulasi paket jaringan. Komponen netfilter digunakan sebagai firewall di mesin linux. Untuk menggunakan fungsi netfilter ini diperlukan aplikasi di Linux yang disebut iptables. Iptables memiliki table yang berfungsi untuk menentukan arah putaran paket data. Dimana table tersebut ada 3 yaitu : a) Filter : Digunakan untuk memilah dan memberikan ijin ACCEPT/DROP pada suatu paket data. b) Nat : Digunakan untuk network address translation. c) Mangle : Digunakan untuk QoS Table filter memiliki CHAINS (rantai aliran data), yang digunakan untuk memilah aliran paket data. Chains tersebut adalah : a) INPUT : Digunakan untuk memilah paket data yang masuk ke mesin firewall. b) FORWARD : Digunakan untuk memilah paket data yang melalui mesin firewall dan diroutingkan kembali ke jalur yang lainnya. c) OUTPUT : Digunakan untuk memilah paket data yang keluar dari mesin firewall. 2.35 Sistem Operasi Macintosh Macintosh atau yang lebih dikenal MacOS adalah sistem operasi yang diproduksi dan dikembangkan oleh perusahaan Aple. Berikut ini merupakan fitur-fitur keamanan pada sistem operasi Macintosh : 1) File Vault File Vault adalah fitur yang membuat startup disk di Mac dan MacBook menjadi terenkripsi. Dengan dienkripsinya semua isi disk, tentu saja file-file yang ada di dalamnya menjadi lebih aman. Enkripsi disk penuh FileVault (FileVault 2) menggunakan enkripsi XTSAES-128 dengan kode 256-bit untuk membantu mencegah akses tidak sah ke informasi pada disk pengaktifan 2) Firewall MacOS Firewall adalah suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan. Firewall membuat akses ke jaringan menjadi lebih aman, entah itu akses keluar atau akses masuk.



3) Firmware Password Firmware password untuk mencegah booting dari disk eksternal secara sepihak oleh orang lain. Cara kerja Firmware Password Password ini hanya akan diminta ketika Mac ingin dimulai / boot dari ekstenal disk, boot ke Recovery Mode, Single User Mode, dan beberapa kondisi lain. Tentu saja hal ini membuat akses orang lain tidak bisa masuk ke sistem. 50



4) Anti-Pishing Anti-phising berfungsi untuk melindungi pengguna Mac OS dari situs web yang menipu. Pengelabuan ( phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Teknik umum yang sering digunakan oleh phisher adalah sebagai berikut: • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web-sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kresdit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data Pribadi, seperti; password, PIN, dan nomor kartu kredit. • Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut. 2.36 Kuesioner Sistem Operasi Chart Penggunaan Sistem Operasi Chart Responden Kuesioner Jumlah responden dari pengisi kuesioner berjumlah 45 orang dengan sebanyak 20 orang pengguna sistem operasi Linux, 21 orang pengguna sistem operasi Windows dan 4 orang pengguna sistem operasi Macintosh. Hasil Kuesioner 1) Pengguna Windowstur Berdasarkan hasil kuesioner yang didapat dari para pengguna sistem operasi windows, dapat disimpulkan bahawa mayoritas pengguna mengetahui tentang apa saja fitur keamanan yang ada pada sistem operasinya dan menggunakannya karena mengetahui kegunaannya, namun disisi lain bagi fitur keamanan yang tidak berjalan otomatis seperti BitLocker jarang digunakan atau bahkan untuk sebagian kecil pengguna tidak mengetahui keberadaan fitur tersebut. 2) Pengguna Linux Berdasarkan hasil kuesioner yang didapat dari para pengguna sistem opersi Linux menunjukan bahwa mayoritas pengguna mengetahui sistem keamanan apa saja yang ada pada sistem operasinya, namun untuk sebagian fitur keamanan seperti fitur untuk mengamankan jaringan masih sedikit pengguna yang menggunakan dan menganggap fitur itu ribet untuk digunakan dan juga untuk sebagian pengguna tidak mengetahui cara kerja dari fitur keamanan yang mereka gunakan. 3) Pengguna Macintosh Berdasarkan hasil kuesioner yang didapat hari para pengguna sistem operasi Macintosh, diketahui bahwa penggunaan Macintosh sendiri masih sangat minim dan untuk para pengguna sendiri sebagian sudah mengetahui fitur apa-apa saja yang ada pada sistem operasi mereka yang bertugas mengamankan data dan sistem operasinya. Namun dibalik itu semua ternyata tidak semua orang tau betul untuk apa dan cara kerja 51



dari fitur yang mereka gunakan sendiri walaupun banyak yang menyetujui bahwa sistem operasi Macintosh adalah sistem operasi paling aman. 2.36 Model Keamanan Sistem Operasi dari fitur yang mereka gunakan sendiri walaupun banyak yang menyetujui bahwa sistem operasi Macintosh adalah sistem operasi paling aman. 1) Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.   











Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu: Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lainlain. Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.



1. Cryptosystem Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Karakteristik Cryptosystem yang baik: 1. 2. 3. 4.



Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya



52



2.37 Model Keamanan Sistem Operasi Jika kalian pikir penggunaan komputer/PC terhindar dari berbagai virus dan serangan , maka kalian salah teman. Sejak akses antar komputer menjadi mudah berkat adanya internet, beragam serangan pun bermunculan, mulai dari serangan virus, spyware, worm,trojan, rootkit, spam, phising. Beriut adalah beberapa jenis serangan pada sistem komputer : Virus Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya. Exploit Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih besar. Worm Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki. Spyware Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis. Adware Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu. Malware Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm, trojan hourse, rootkit, spyware. Trojan Horse 53



Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja. Rootkit sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari sisem. Spam Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum, newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan arus data. Hoax Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan konsekuensi account akan dihapus jika tidak segera dilakukan. setelah diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus. KeyLogging Keylogging atau keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan kriminal. Phishing Adalah upaya penipuan baik melalui email atau messenger dengan memberikan sebuah link ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau password dari sebuah account internet. Phishing apat juga di injek ke sebuah web server. Cara ini lebih berbahaya karena korban sulit membedakan antara link yang sebenarnya dengan yang palsu. Denial of Service (DoS) . 54



DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah ditanami program tersembunyi seperti worm . Man-in-The-Middle (MITM) Atack . Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka 2.38 Jenis Ancaman jaringan a) Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang system b) Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool c) Account compromise Meliputi User compromize dan root compromize d) Packet Snifer Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya) e) Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah



f) Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. g) Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. 55



Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. h) Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login) i) Phishing Tindakan pemalsuan terhadap data atau identitas resmi



2.39 Aspek dan Lamgkah Keamanan Komputer Inti dari keamanan komputer ialah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer ini sendiri meliputi beberapa aspek , antaranya ialah : (a) Privacy, ialah sesuatu yang bersifat rahasia(provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. (b) Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. (c) Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi (d) Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak. (e) Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.



Langkah-langkah Keamanan Komputer (a) Aset : ialah “Perlindungan aset merupakan hal yg penting dan juga merupakan langkah awal dari berbagai implementasi keamanan komputer.”



56



(b) Analisa Resiko : ialah “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu system dapat dirugikan.” (c) Perlindungan : ialah “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC maupun yg terkoneksi dgn jaringan. (d) Alat : ialah “Tool yang digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.” (e) Prioritas : ialah “perlindungan PC secara menyeluruh.” 2.40 Implementasi Keamanan Ada 3 (tiga) macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain : (1) Keamanan eksternal / external security, berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran. (2) Keamanan interface pemakai / user interface security, berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan (3) Keamanan internal / internal security, berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan computer; (a) Kehilangan data / data loss Masalah data loss dapat disebabkan oleh : 1. Bencana 2. Kesalahan perangkat lunak dan perangkat keras 3. Kesalahan manusia / human error (b) Penyusup / intruder, penyusup bisa dikategorikan kedalam dua jenis : 1. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses ) 2. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi. Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam : 57



(c) Interupsi / interruption, sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan. (d) Intersepsi / interception, orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan. (e) Modifikasi / modification, orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas (f) Fabrikasi / fabrication, orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.



2.41 Manfaat Keamanan terhadap Komputer Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus, antispam dan sebagainya. 2.42 Faktor Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : (a) Meningkatnya penggunaan komputer dan internet. (b) Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. (c) Banyaknya software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. (d) Meningkatnya kemampuan pengguna komputer dan internet. (e) Kurangnya hukum yang mengatur kejahatan komputer. 58



(f) Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. (g) Meningkatnya aplikasi bisnis yang menggunakan internet. (h) Banyaknya software yang mempunyai kelemahan (bugs). Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain : Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan. (b) Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat. (c) Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri. (d) Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup). 2.43 Dampak Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.; (a) Menurunnya nilai transaksi melalui internet terhadap E-Commerse (b) Menurunnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online (c) Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu; (a) Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan. (b) Probing dan port scanning. Salah satu langkah yang dilakukan cracker 59



sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. (a) Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. (b) Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.



2.44 Cara Mudah Tingkatkan Keamanan Komputer Selain menggunakan smartphone (https://www.liputan6.com/tekno/read/3227324/ini7-caramudah-tingkatkan-keamanan-komputer), komputer dan laptop merupakan perangkat teknologi yang sering digunakan dalam keseharian. Namun, komputer yang terhubung ke jaringan internet bisa mengancam data dan privasi para penggunanya. Internet memang memudahkan berbagai aktivitas, tapi pengguna tetap harus waspada karena ada berbagai ancaman siber yang mengancam data-data mereka. Oleh karena itu, pengguna komputer atau laptop harus selalu berhati-hati agar data mereka tetap terjaga. Berikut 7 (tujuh) cara untuk meningkatkan keamanan komputer agar terbebas dari berbagai hal yang tidak diinginkan, termasuk malware:



2.45 Gunakan selalu Incognito mode saat berada di luar Saat berpergian, kalian terkadang memerlukan komputer atau laptop seperti untuk mengakses email dan media sosial. Untuk melakukan aktivitas tersebut, maka dibutuhkan jaringan internet. Fitur Incognito mode sangat berguna ketika mengakses data penting saat berselancar internet, terutama di tempat publik. Saat masuk dalam mode ini, kalian tidak perlu terlalu mengkhawatirkan data yang tersimpan, bahkan saat lupa menekan tombol logout. Incognito mode adalah fitur privasi pada situs web untuk menonaktifkan history dan cache browsing.



2.46 Pakai Antivirus Saat membeli komputer baru, banyak orang khawatir mengenai fitur keamanannya. Kekhawatiran tersebut membuat mereka memasang beberapa aplikasi keamanan sekaligus seperti 60



antivirus dan antispyware. Padahal, hal ini akan membebani kinerja komputer yang berimbas pada performa. Untuk mengatasi permasalahan semacam itu, saat ini OS seperti Windows 10 sudah menyediakan antivirus bawaan. Namun jika masih terasa kurang, kalian cukup memasang satu antivirus lagi sesuai dengan yang diinginkan.



2.47 Selalu update OS dan aplikasi Ada sejumlah orang yang tidak peduli terhadap versi terbaru OS atau aplikasi yang digunakan pada komputer. Berbagai alasan dituturkan seperti proses update lama hingga kinerja komputer akan menurun. Menggunakan versi terbaru OS dan aplikasi merupakan salah satu cara untuk membuat komputer tetap aman. Selain terkait dengan keamanan, proses update terutama OS justru akan meningkatkan performa komputer.



2.48 Ganti password secara berkala Mengganti password secara berkala setiap enam bulan hingga satu tahun sekali sangat dianjurkan. Selain itu, sebaiknya gunakan password kuat dengan berbagai kombinasi di dalamnya seperti huruf, angka dan simbol. Kalian bisa menggunakan aplikasi kalender untuk memberikan pemberitahuan jika sudah saatnya mengganti password. Kalian juga bisa menggunakan sejumlah aplikasi password manager untuk mengelola password pada berbagai akun online.



4.49 Backup data dan dokumen penting Jika kalian sering bekerja secara offline, pasti akan menyimpan data dan dokumen pada drive penyimpanan yang tersedia. Untuk mencegah kehilangan data yang disebabkan berbagai hal, kalian dapat melakukan proses backup. Saat ini ada banyak layanan cloud seperti OneDrive atau Dropbox untuk menyimpan data dan dokumen secara online. Bagi yang jarang terhubung ke internet, bisa menyimpan data-data tersebut pada flashdisk atau hard disk eksternal. Salah satu aktivitas yang sering dilakukan menggunakan komputer adalah belanja online. Selain menghemat waktu dan tenaga, barang yang dijual di situs belanja online juga jauh lebih murah. Namun, kalian harus berhati-hati dan jangan sembarang melakukan pembayaran secara online. Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat berbelanja secara pribadi.



4.50 Jangan sembarangan melakukan pembayaran online Salah satu aktivitas yang sering dilakukan menggunakan komputer adalah belanja online. Selain menghemat waktu dan tenaga, barang yang dijual di situs belanja online juga jauh lebih murah. Namun, kalian harus berhati-hati dan jangan sembarang melakukan pembayaran secara online. Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat berbelanja secara pribadi.



61



4.51 Abaikan pesan spam Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam. Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut. Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan tersebut mencurigakan. Tujuh tips di atas sebenarnya tidak hanya berlaku untuk pengguna komputer, tapi juga para pengguna gadget lain seperti smartphone dan laptop.



4.52 Pengendalian Keamanan Sistem Informasi Berkaitan dengan keamanan system informasi, diperlukan tindakan berupa pengendalian terhadap sistem informasi. Kontrol-kontrol untuk pengamanan sistem informasi antara lain: a) Kontrol Administratif Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas. Kontrol ini mencakup hal-hal berikut: a. Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi. b. Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data. c. Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan. d. Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan. e. Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan. b) Kontrol Pengembangan dan Pemeliharaan Sistem Untuk melindungi kontrol ini, peran auditor sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri Kontrol Operasi Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:



62



a. Pembatasan akan akses terhadap data b. Kontrol terhadap personel pengoperasi c. Kontrol terhadap peralatan d. Kontrol terhadap penyimpanan arsip e. Pengendalian terhadap virus Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif. Kontrol Preventif



Detektif



Korektif



Contoh a. Menggunakan salinan perangkat lunak atau berkas yang berisi makro yang benar-benar bersih. b. Mengindari pemakaian perangkat lunak freeware atau shareware dari sumber yang belum bisa dipercaya. c. Menghindari pengambilan berkas yang mengandung makro dari sembarang tempat. d. Memeriksa program baru atau berkasberkas baru yang mengandung makro dengan program anti virus sebelum dipakai. e. Menyadarkan pada setiap pemakai untuk waspada terhadap virus. a. Secara rutin menjalankan program antivirus untuk mendeteksi infeksi virus. b. Melakukan pembandingan ukuranukuran berkas untuk mendeteksi perubahan ukuran pada berkas c. Melakukan pembandingan tanggal berkas untuk mendeteksi perubahan tanggal berkas. a. Memastikan pem-backup-an yang bersih b. Memiliki rencana terdokumentasi tentang pemulihan infeksi virus. c. Menjalankan program antivirus untuk menghilangkan virus dan program yang tertular.



Proteksi Fisik terhadap Pusat Data a. Untuk menjaga hal-hal yang tidak diinginkan terhadap pusat data. b. Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar.



63



c) Kontrol Operasi d) Proteksi Fisik terhadap Pusat Data Kontrol-kontrol untuk pengamanan sistem informasi antara lain (Contoh): e) Kontrol Perangkat Keras a. Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). b. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada: a. komunikasi jaringan, toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. b. prosesor, redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah. c. penyimpan eksternal,terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih baik. d. catu daya, toleransi kegagalan pada catu daya diatasi melalui UPS. e. transaksi, toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan. f) Kontrol Akses terhadap Sistem computer a. untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. b. sistem-sistem yang lebih maju mengombinasikan dengan teknologi lain. Misalnya, mesin ATM menggunakan kartu magnetic atau bahkan kartu cerdas sebagai langkah awal untuk mengakses sistem dan kemudian baru diikuti dengan pemasukan PIN (personal identification number). c. Teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem d. Pada sistem yang terhubung ke Internet, akses Intranet dari pemakai luar (via Internet) dapat dicegar dengan menggunakan firewall. Firewall dapat berupa program ataupun perangkat keras yang memblokir akses dari luar intranet. g) Kontrol terhadap Akses Informasi Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi. Dua teknik yang popular untuk melakukan enskripsi yaitu DES dan public-key encryption. DES merupakan teknik untuk melakukan enskripsi dan deskripsi yang dikembangkan 64



oleh IBM pada tahun 1970-an. Kunci yang digunakan berupa kunci privat yang bentuknya sama. Panjang kunci yang digunakan sebesar 64 bit. Algoritma yang digunakan mengonversi satu blok berukuran 64 bit (8karakter) menjadi blok data berukuran 64 bit. Sistem DES yang menggunakan kunci privat memiliki kelemahan yang terletak pada keharusan untuk mendistribusikan kunci ini. Pendistribusian inilah yang menjadi titik rawan untuk diketahui oleh pihak penyadap. Untuk mengatasi kelemahan sistem kripto simetrik, diperkenalkan teknik yang disebut kriptografi kunci publik. Sistem ini merupakan model sistem kripto asimetrik, yang menggunakan kunci enkripsi dan dekripsi yang berbeda. Caranya adalah dengan menggunakan kunci privat dan kunci publik. Sebagai gambaran, bila pengirim S mengirimkan pesan ke penerima R, ia menggunakan kunci publik R dan kemudian R melakukan dekripsi dengan menggunakan kunci privat R. h) Kontrol terhadap Bencana Zwass (1998) membagi rencana pemulihan terhadap bencana ke dalam 4 komponen: a. Rencana darurat (emergency plan) menentukan tidakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana terjadi. b. Rencana cadangan (backup plan) menentukan bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat. c. Rencana pemulihan (recovery plan) menentukan bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara lengkap, termasu mencakup tanggung jawab masing-masing personil. d. Rencana pengujian (test plan) menentukan bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau disimulasikan i) Kontrol Terhadap Perlidungan Terakhir Kontrol terhadap perlindungan terakhir dapat berupa: a. Rencana pemulihan terhadap bencana. b. Asuransi. Asuransi merupakan upaya untuk mengurangi kerugian sekiranya terjadi bencana. Itulah sebabnya, biasanya organisasi mengansurasikan gedung atau asset-aset tertentu dengan tujuan kalau bencana terjadi, klaim asuransi dapat digunakan untuk meringankan beban organisasi j) Kontrol Aplikasi Kontrol aplikasi adalah kontrol yang diwujudkan secara sesifik dalam suatu aplikasi sistem informasi. Wilayah yang dicakup oleh kontrol ini meliputi: a. Kontrol Masukan b. Kontrol Pemrosesan c. Kontrol Keluaran d. Kontrol Basis Data e. Kontrol Telekomunikasi



4.53 Proteksi pada Perangkat Keras, I/O, dan Memori Banyak kesalahan pemrograman dideteksi oleh perangkat keras. Kesalahan ini biasanya ditangani oleh sistem operasi. Jika terjadi kesalahan program, perangkat keras akan meneruskan kepada sistem operasi dan sistem operasi akan meng-interupsi dan mengakhirinya. Pesan kesalahan disampaikan, dan memori dari program akan dibuang. Tapi memori yang terbuang biasanya tersimpan pada disk agar programmer bisa membetulkan kesalahan dan menjalankan program ulang.



65



Pengguna bisa mengacaukan sistem operasi dengan melakukan instruksi I/O ilegal (mengakses lokasi memori untuk sistem operasi atau melepaskan diri dari prosesor). Untuk mencegahnya kita menganggap semua instruksi I/O sebagai privilege instruction sehingga mereka tidak bisa mengerjakan instruksi I/O secara langsung ke memori tapi harus lewat sistem operasi terlebih dahulu. Proteksi I/O dikatakan selesai jika user dapat dipastikan tidak akan menyentuh mode monitor (melakukan konfigurasi device I/O). Jika hal ini terjadi proteksi I/O dapat dikompromikan. Salah satu proteksi perangkat keras ialah proteksi memori, yaitu dengan pembatasan penggunaan memori. Disini dikenal beberapa istilah yaitu:  







Base Register alamat memori fisik awal yang dialokasikan (boleh digunakan) oleh pengguna. Limit Register nilai batas dari alamat memori fisik awal yang dialokasikan/boleh digunakan oleh pengguna. Hardware Protection.



E. Proteksi pada Monoprogramming Sederhana Pada monoprogramming, pemakai mempunyai kendali penuh terhadap seluruh memori utama. Memori terbagi menjadi tiga bagian, yaitu : a. b. c.



Bagian yang berisi rutin-rutin sistem operasi. Bagian yang berisi program pemakai. Bagian yang tidak digunakan. Masalah proteksi di monoprogramming adalah cara memproteksi rutin sistem operasi dari penghancuran program pemakai. Program pemakai dapat tersesat sehingga memanipulasi atau menempati ruang memori rutin sistem operasi. Aktivitas program pemakai ini dapat merusak sistem operasi. Sistem operasi harus diproteksi dari modifikasi program pemakai. Proteksi ini diimplementasikan menggunakan satu register batas (boundary register) di pemroses. Setiap kali program pemakai mengacu alamat memori dibandingkan register batas untuk memastikan proses pemakai tidak merusak sistem operasi, yaitu tidak melewati nilai register batas. Register batas berisi alamat memori tertinggi yang dipakai sistem operasi. Jika program pemakai mencoba memasuki sistem operasi, instruksi diintersepsi dan job diakhiri dan diberi pesan kesalahan. Untuk memperoleh layanan sistem operasi, program pemakai harus menggunakan instruksi spesifik meminta layanan sistem operasi. Integritas sistem operasi terjaga dan program pemakai tidak merusak bagian sistem operasi.



66



F.



Domain Proteksi Sistem komputer merupakan gabungan dari banyak proses dan obyek. Obyek dalam hal ini kita artikan sebagai obyek hardware (seperti CPU, segmen memori, printer, disket, dan drive), dan obyek software (seperti berkas, program, dan semaphore). Tiap objek mempunyai nama yang khusus yang membedakan mereka dengan lainnya pada suatu sistem, dan tiap-tiap dari mereka dapat diakses hanya melalui operasi yang khusus pula. Secara esensial obyek adalah tipe data abstrak. Operasi yang ada memungkinkan untuk bergantung pada obyeknya. Contoh, CPU hanya bisa dinyalakan. Segmen memori dapat membaca maupun menulis, dimana card reader hanya bisa membaca saja. Drive dapat dibaca, ditulis, ataupun, di-rewind. Berkas data dapat dibuat, dibuka, dibaca, ditulis, ditutup, dihapus; berkas program dapat dibaca, ditulis, dijalankan, dan dihapus. Sebuah proses harusnya hanya diizinkan untuk mengakses sumber daya dengan otorisasi tertentu. Selain itu, kapanpun sebuah proses harus dapat mengakses hanya sumber daya yang berkaitan dengan task yang hendak diselesaikan. Prinsip ini kemudian dikenal dengan nama prinsip need-toknow, dimana prinsip ini berguna untuk membatasi jumlah kerusakan sistem yang mungkin terjadi ketika terjadi kegagalan (faulty) pada proses. Sebagai contoh, ketika proses A memanggil prosedur P, prosedur harusnya diizinkan untuk mengakses hanya variabel-variabelnya sendiri dan parameter-parameter yang berhubungan dengannya; bukan semua variabel-variabel yang ada pada proses A. Prinsip need-to-know ini mirip dengan prinsip least privilege yang telah dijelaskan sebelumnya, dimana tujuan dari proteksi adalah meminimalisir resiko dari kemungkinan pelanggaran keamanan.



F.1 Struktur Domain Untuk menjalankan skema proteksi, sebuah proses beroperasi dalam protection domain, yang bertugas memberi spesifikasi sumber daya-sumber daya yang boleh diakses oleh proses tersebut. Setiap domain berisi satu set obyek dan jenis operasi yang kapanpun bisa dilibatkan di setiap obyek. Kapabilitas untuk mengeksekusi sebuah operasi dari sebuah obyek adalah access right. Sebuah domain adalah kumpulan dari banyak access right, setiap pasang adalah terurut dan memiliki struktur seperti . Sebagai contoh, jika domain D mempunyai access right maka proses apapun yang dieksekusi pada domain D dapat melakukan read dan write file F. Domain tidak perlu di-disjoint karena mereka bisa saling berbagi access rights. Sebagai contoh, pada gambar berikut ini, kita mempunyai tiga domain, yakni D1, D2, dan D3. Access right dibagikan pada D2 dan D3 juga, yang berimplikasi bahwa proses yang dieksekusi entah di domain D2 ataupun D3, proses tersebut dapat melakukan print obyek O4. Perlu dicatat bahwa sebuah proses harus dieksekusi pada domain D2 untuk read dan write obyek O1, sedangkan hanya proses di domain D3 yang bisa mengeksekusi obyek O1. Contoh sistem dengan tiga domain proteksi Hubungan antara sebuah proses dan sebuah domain ada dua, yakni statis dan dinamis. Statis jika kumpulan sumber daya yang tersedia untuk proses sudah tetap berada pada lifetime proses, atau sebaliknya (dinamis). Tentu saja lebih kompleks jika merancang domain proteksi yang statis. Jika hubungan/asosiasi antara proses dan domain sudah fix, dan kita ingin menambahkan prinsip need-to-know, mekanisme tertentu harus disiapkan untuk mengubah isi dari sebuah domain. Setelah mekanisme tadi berjalan, baru bisa ditambahkan prinsipnya.



67



·



·



·



Jika asosiasinya dinamis, ada sebuah mekanisme yang melakukan domain switching, mengaktifkan proses untuk beralih dari satu domain ke domain lainnya. Jika kita tidak dapat mengubah konten dari suatu domain, kita dapat menambahkan efek yang sama (menyiasati) dengan cara membuat domain baru dengan konten yang sudah diubah sebelumnya dan kemudian melakukan switching menuju ke domain baru tadi. Sebuah domain dapat direalisasikan kedalam beberapa bentuk, seperti: Setiap user bisa berupa domain. Pada kasus ini, set dari obyek yang bisa diakses bergantung kepada identitas user. Domain switching muncul ketika ada pergantian user, seperti ketika saat satu user melakukan log out dan muncul user baru yang melakukan log in. Setiap proses bisa berupa domain. Pada kasus ini, set dari obyek yang bisa diakses bergantung pada identitas proses tersebut. Domain switching muncul ketika satu proses mengirim pesan kepada proses yang lain kemudian menunggu respon. Setiap prosedur bisa berupa domain. Pada kasus ini, set dari obyek yang bisa diakses menyesuaikan dengan variabel lokal yang didefinisikan dalam prosedur. Domain switching muncul ketika terjadi procedure call. Ada sebuah dual-mode standar (mode monitor-user) dari model eksekusi pada sistem operasi. Ketika sebuah proses dieksekusi di mode monitor, proses tadi dapat mengeksekusi instruksi-instruksi yang mempunyai privilege tertentu dan kemudian memperoleh kontrol penuh terhadap sistem komputer. Sebaliknya, ketika sebuah proses dieksekusi pada mode user, proses tersebut hanya bisa menjalankan instruksi-instruksi yang tidak mempunyai privilege. Pada sistem operasi yang sudah multiprogrammed, dua domain proteksi saja tidaklah cukup, mengingat user juga butuh proteksi yang tinggi. Sebagai contoh, ada sistem operasi UNIX dan MULTICS. Pada sistem operasi UNIX, domain yang ada terasosiasi dengan user. Penggantian domain berimbas kepada penggantian identifikasi user secara sementara. Perubahan ini dicapai melalui file system sebagai berikut. Sebuah identifikasi milik owner dan satu bit domain (lebih dikenal dengan nama setuid bit) diasosiasikan dengan setiap file. Ketika setuid bit-nya on, dan user mengeksekusi filenya, user ID nya diset ke identifikasi pemilik file tadi. Ketika setuid bit nya off, user ID-nya tidak berubah. Sebagai contoh, ketika user A (user yang memiliki userID = A) mulai mengeksekusi file yang dimiliki oleh B, dimana domain bit yang terasosiasi sedang off, userID dari sebuah proses tadi diset ke A. Ketika setuid bit-nya on, userID-nya diset ke pemilik file-nya, yakni B. ketika prosesnya dimulai, proses pengubahan userID bersifat sementara ini berakhir. Di sistem MULTICS, domain proteksi diorganisir secara hirarki kedalam struktur cincin (ring structure). Setiap ring menandakan satu domain seperti pada gambar berikut. Masing-masing ring dinomori dari 0 hingga 7. Anggap saja Di dan Dj adalah dua ring domain apapun. Jika j < i, maka Di adalah subset dari Dj. Karenanya, proses eksekusi di domain Dj mempunyai privilege lebih daripada proses yang dieksekusi di domain Di. Sebuah proses eksekusi di domain D0 mempunyai sebagian besar privileges yang ada. Jika hanya dua ring yang eksis, skema ini cocok untuk eksekusi mode monitor-mode, dimana mode monitor adalah D0 dan mode user adalah D1.



68



· · ·



·



·



MULTICS mempunyai ruang alamat yang tersegmentasi; dimana tiap segmen adalah sebuah berkas. Tiap segmen diasosisakan dengan 1 cincin. Sebuah deskripsi dari segmen mengikutsertakan sebuah masukan yang mengidentifikasi dari nomer cincin. Hal ini mengikutsertakan 3 access bit untuk mengontrol dalam hal membaca, menulis, dan eksekusi. Asosiasi antara segmen dan cincin adalah sebuah keputusan diamana kita tidak bahas pada buku ini. Pada tiap proses, counter dari sebuah currentring- number diasosiakan , mengidentifikasi cincin pada proses mana sedang terjadi. Ketika sebuah proses dieksekusi pada sebuah cincin i, hal ini tidak dapat mengakses sebuah segmen yang terasosiasikan dengan cincin j , ketika j < i. Hal ini bisa mengakses sebuah segmen yang terasosiasi dengan cincin k, k ≥ i. Hanya saja tipe dari aksesnya tertutup sesuai dengan access bit yang terasosiasikan dengan segmen tersebut. Domain switching pada MULTICS terjadi ketika sebuah proses bersilangan dari satu cincin ke cincin lainnya dengan memanggil sebuah prosedur pada cincin yang berbeda. Jelasnya, switch ini harus diselesaikan pada sebuah permasalahan kontrol; di pihak lain, sebuah proses dapat mulai mengeksekusi pada cincin 0 dan tidak ada proteksi yang tersedia ataupun yang disediakan. Untuk memperbolehkan adanya controlled domain switching, kita memodifikasi ring field dari segment descriptor untuk diikutsertakan pada : Access bracket : sepasang dari integer, b1 dan b2 dimana b1 < b2. Limit : sebuah integer b3, dimana b3 > b2 List of gates : mengidentifikasi entry point (gates) pada segmen yang akan dipanggil Bila sebuah proses dieksekusi pada cincin i memanggil sebuah prosedur (segmen) dengan access bracket (b1,b2), maka panggilan dilakukan bila b1< i b2, maka panggilan diperbolehkan terjadi hanya bila b3 lebih kecil atau sama dengan i , dan panggilan yang telah diarahkan pada entry point yang telah ditentukan di dalam list of gate. Skema ini memperbolehkan proses dengan access right terbatas untuk memanggil prosedur dalam cincin yang lebih rendah dan mempunyai access right lebih banyak, tetapi hanya bisa terjadi pada sebuah kondisi terkontrol yang baik. Kerugian utama dari struktur cincin (hirarki) adalah bahwa mereka tidak memperbolehkan kita untuk menerapkan prinsip need-to-know. Dalam kondisi khusus bila sebuah obyek harus dapat diakses melalui domain Dj tetapi tidak dapat diakses melalui domain Di, maka kita harus mempunyai nilai j < i. Tapi kondisi ini berarti bahwa setiap segmen yang dapat diakses di Di juga dapat diakses di Dj. Sistem proteksi MULTICS umumnya lebih kompleks dan kurang efisien dibandingkan dengan sistem yang digunakan pada sistem operasi sekarang. Bila proteksi mengganggu dengan simplisitas dari penggunaan sistem atau secara signifikan menurunkankan performa sistem, maka penggunaannya harus diperhatikan secara hati hati sehubungan dengan tujuan dari sistem tersebut. Misalnya, akan lebih masuk akal untuk memiliki sebuah sistem proteksi yang komplek pada sebuah komputer yang digunakan oleh sebuah universitas untuk memproses nilai mahasiswa, dan juga digunakan oleh mahasiswa untuk mengerjakan tugas. 69



Sebuah sistem proteksi yang serupa tidak akan cocok dengan komputer yang sedang digunakan pada kondisi kritis dimana dalam hal ini perfoma adalah persoalan yang paling besar. Maka akan lebih baik untuk memisahkan mekanisme dari aturan proteksi, memperbolehkan sistem yang sama untuk mendapatkan proteksi yang komplek ataupun proteksi yang simpel sesuai dengan kebutuhannya. Untuk memisahkan mekanisme dari aturan kita membutuhkan model proteksi yang lebih umum. G.



Access Matrix Bentuk dari proteksi secara acak dapat dilihat dalam bentuk matriks, yang sering disebut dengan access matrix. Baris-baris dari access matrix merepresentasikan domain, sedangkan kolomnya merepresentasikan objek. Setiap entri pada matriks terdiri dari satu set hak akses (access rights). Karena kolom-kolomnya mendefinisikan objek secara eksplisit, kita dapat menghilangkan nama objek dari hak aksesnya. Sebuah entri access(i,j) mendefinisikan set dari operasi-operasi yang diekseksusi oleh proses dalam domain Di yang nantinya memanggil objek Oj. Untuk mengilustrasikan konsep ini, kita menggunakan sampel matriks sebagai berikut. Ada empat domain dan empat objek, tiga file (F1, F2, F3) dan satu printer laser. Sebuah proses yang dieksekusi dalam domain D1 dapat me-read file F1 dan F3. Sebuah proses yang dieksekusi dalam domain D4 memiliki privilege yang sama dengan proses yang dieksekusi pada domain D1, dengan tambahan dapat juga me-write kedalam file F1 dan F3. Perlu dicatat bahwa printer laser hanya dapat diakses oleh proses yang dieksekusi dalam domain D2. Skema access matrix ini memberi kita tentang penggambaran penggabungan mekanisme jenis-jenis kebijakan (policy). Access matrix dapat mengimplementasikan bagaimana pengambilan keputusan dalam kebijakan proteksi. Keputusan kebijakan yang melibatkan hak-hak harus dimasukkan dalam entri ke (i, j) . Kita juga harus menentukan domain di mana setiap proses mengeksekusi. Kebijakan terakhir ini biasanya ditentukan oleh sistem operasi. Para user biasanya memutuskan sendiri isi dari entri access matrix. Ketika user menciptakan sebuah objek Oi baru, kolom Oi ditambahkan ke access matrix dengan entri inisialisasi yang tepat, seperti yang ditentukan oleh penciptanya. User dapat memutuskan untuk memasukkan beberapa hak di beberapa entri dalam kolom hak/lainnya dalam entri lain, sesuai kebutuhan. Access matrix menyediakan mekanisme yang tepat untuk mendefinisikan dan menerapkan kontrol yang ketat baik untuk asosiasi statis dan dinamis antara proses dan domain. Ketika kita beralih dari proses yang dieksekusi di satu domain ke domain yang lain, kita mengeksekusi operasi (switch) pada objek (domain). Kita bisa mengendalikan proses domain switching dengan memasukkan domain diantara obyek dari access matrix. Sebenarnya, karena masing-masing entri dalam access matrix dapat dimodifikasi secara individual, kita harus mempertimbangkan setiap entri dalam access matrix sebagai objek yang harus diproteksi. Sekarang, kita perlu mempertimbangkan kemungkinan operasi hanya pada benda-benda baru (domain dan access matrix) dan memutuskan bagaimana kita ingin proses untuk dapat melaksanakan operasi ini.



70



Proses harus dapat beralih dari satu domain ke domain yang lain. Proses domain switching dari domain Di sampai domain Dj diperbolehkan jika dan hanya jika akses beralih secara tepat ke access(i,j). Dengan demikian, pada gambar dibawah ini, proses eksekusi pada domain D2 dapat beralih ke domain D3 atau ke domain D4. Sebuah proses dalam domain D4 dapat beralih ke D1, dan satu di domain D4 dapat beralih ke domain D2. Kemampuan untuk menyalin hak akses dari satu domain (atau baris) dari akses matriks yang lain dilambangkan dengan tanda bintang (*) yang ditambahkan ke hak akses. Hak copy memungkinkan untuk menyalin hak akses hanya dalam kolom (yaitu untuk objek) yang haknya telah didefinisikan. Sebagai contoh, pada dibawah ini pada bagian (a), proses eksekusi pada domain D2 dapat menyalin operasi read ke setiap entri yang berhubungan dengan file F2. Oleh karena itu, access matrix pada gambar dibawah pada bagian (a) dapat dimodifikasi menjadi access matrix yang ditunjukkan pada bagian (b). Skema ini memiliki dua varian: 1.



Sebuah hak/rights disalin dari access(i,j) ke access(k,j), yang kemudian dihapus dari akses yang lama yakni access(i,j). Tindakan ini merupakan pengalihan/transfer hak, bukan salinan. 2. Perbanyakan untuk hak copy bisa saja terbatas. Artinya, ketika hak R* disalin dari access(i,j) ke access(k,j), hanya R yang tepat (bukan R ") dibuat. Sebuah proses mengeksekusi dalam domain Dk tidak bisa menyalin hak R. Sebuah sistem dapat memilih hanya salah satu dari tiga hak copy, atau mungkin memberikan semua tiga dengan mengidentifikasi mereka sebagai hak yang terpisah: copy, transfer, dan copy yang terbatas (limited copy). Kita juga perlu mekanisme untuk memungkinkan penambahan hak baru dan penghapusan beberapa hak. Pemilik hak mengontrol operasi ini. Jika access(i,j) meliputi hak pemilik/owner, maka proses mengeksekusi dalam domain Di dapat menambah dan menghapus hak dalam setiap entri dalam kolom j. Sebagai contoh, pada gambar dibawah ini di bagian (a), domain D1 adalah pemilik F1, dan dengan demikian dapat menambah dan menghapus hak berlaku di kolom F1. Demikian pula, domain D2 adalah pemilik F2 dan F3 dan dengan demikian dapat menambah dan menghapus hak yang sah dalam dua kolom yang ada. Dengan demikian, access matrix pada bagian (a) dapat dimodifikasi menjadi access matrix yang ditunjukkan pada bagian (b). Hak copy (salin) dan owner (pemilik) memungkinkan proses untuk mengubah entri dalam kolom. Sebuah mekanisme juga diperlukan untuk mengubah entri secara berturut-turut. Hak control (kontrol) berlaku hanya untuk obyek domain. Jika access(i,j) termasuk hak kontrol, maka proses mengeksekusi dalam domain Di dapat menghapus akses hak dari baris. Susunan domain yang sudah dimodifikasi dapat dilihat pada gambar berikut.



Sebelum dimodifikasi Setelah dimodifikasi



71



Hak copy dan owner memberi kita suatu mekanisme untuk membatasi propagasi hak akses. Namun, mereka tidak memberi kita alat yang tepat untuk mencegah penyebaran (atau pengungkapan tanpa izin) adanya informasi penting. Secara umum, konflik ini belum ada pemecahan masalahnya. Operasi yang terjadi pada domain dan access matrix sebenarnya tidak begitu penting. Hal yang lebih penting adalah mereka mengilustrasikan kemampuan dari model access matrix untuk memungkinkan implementasi dan kontrol dari kebutuhan proteksi yang dinamis. G.1 Implementasi Access Matrix Secara umum, matriks akan dihilangkan, yang artinya, sebagian masukan akan kosong. Walaupun ada teknik dari data-structure yang dapat merepresentasikan hal ini, tetapi kenyataannya mereka tidak digunakan. G.1a Global Table Bentuk implementasi paling sederhana dari access matrix adalah global table yang terdiri satu set tiga hal yang disusun berurutan yakni . Setiap kali operasi M dilaksanakan pada objek Oj, dalam domain Di, global table mencari tripel , dengan M ε Rk. Jika tripel ini berhasil ditemukan, operasi adalah diizinkan untuk melanjutkan, jika tidak, pengecualian (atau kesalahan) kondisi dinaikkan. Implementasi ini mempunyai beberapa kelemahan. Tabel biasanya besar dan dengan demikian tidak dapat disimpan dalam memori utama, sehingga membutuhkan adanya tambahan I / O. Teknik memori virtual sering digunakan untuk mengelola tabel ini. Selain itu, sulit untuk mengambil keuntungan dari pengelompokan khusus benda atau domain. Sebagai contoh, jika semua orang bisa membaca objek tertentu, ia harus memiliki entri terpisah dalam setiap domain. G.1b Access List untuk Objek Setiap kolom dalam access matrix dapat diimplementasikan sebagai access list untuk satu objek, dan entri kosong dapat dibuang. Daftar yang dihasilkan untuk setiap objek terdiri dari pasangan secara urut yakni , yang mendefinisikan semua domain dengan set yang tidak kosong dari access rights untuk objek tersebut. Pendekatan ini dapat diperpanjang dengan mudah untuk menentukan daftar ditambah satu set default access rights. Ketika operasi M pada objek Oi dijalankan dalam domain Di, kita mencari access list untuk objek Oi, mencari entri dengan M ε Rk. Jika entri ditemukan, kita membiarkan operasi, jika tidak, sistem kemudian memeriksa standar yang ditetapkan. Jika M terletak di set default, kita membiarkan akses. Jika tidak, akses ditolak, dan kondisi pengecualian terjadi. Untuk efisiensi, kita dapat memeriksa default diatur pertama dan kemudian mencari access list. G.1c Capability List untuk Domain Daripada menghubungkan kolom dari access matrix dengan objek sebagai pengakses daftar, kita dapat mengaitkan setiap baris dengan domainnya. Capability list untuk domain adalah daftar objek bersama dengan operasi diperbolehkan pada objek mereka. Sebuah objek sering diwakili oleh nama atau alamat fisik, yang dikenal dengan kapabilitas (capability). Untuk mengeksekusi operasi M pada objek Oj, proses mengeksekusi operasi M, kemudian menentukan kapabilitas (atau pointer) untuk 72



objek Oj sebagai parameternya. Kepemilikan kapabilitas berarti akses diperbolehkan. Capability list terasosiasi dengan domain, tapi tidak pernah diakses secara langsung oleh sebuah proses yang dieksekusi pada domain tersebut. Capability list sendiri adalah objek yang terproteksi, yang diurus langsung oleh sistem operasi dan diakses oleh user hanya secara tidak langsung. Kapabilitas sebenarnya dibentuk sebagai salah satu macam dari secure pointer, untuk memenuhi kebutuhan proteksi sumber daya yang diperkirakan akan banyak dibutuhkan seiring dengan perkembangan sistem komputer yang multiprogrammed. Untuk memberikan proteksi yang “mendarah daging”, kita harus membedakan kapabilitas dari objekobjek lain dan mereka harus dikerjakan dalam mesin abstrak yang menjalankan program-program berlevel tinggi. Kapabilitas biasanya dibedakan berdasarkan salah satu dari dua poin berikut. ·



Setiap benda memiliki tag untuk menunjukkan jenisnya baik sebagai kapabilitas atau sebagai data yang dapat diakses. Tag sendiri tidak harus langsung dapat diakses oleh program aplikasi. Hardware atau dukungan firmware dapat digunakan untuk menegakkan pembatasan ini. Meskipun hanya diperlukan 1 bit untuk membedakan antara kemampuan dan benda-benda lainnya, pada kenyataannya lebih sering menggunakan lebih dari 1 bit. Ekstensi ini memungkinkan semua objek akan ditandai jenis mereka berdasarkan perangkat kerasnya. Dengan demikian, perangkat keras dapat membedakan bilangan bulat, angka floating-point, pointer, boolean, karakter, pointer, kapabilitas, dan nilai lain yang belum dimasukkan, dengan tag yang mereka punya.



·



Atau secara alternatif, address space yang terkait dengan program dapat dibagi menjadi dua bagian. Salah satu bagian dapat diakses oleh program dan berisi program data normal dan instruksi. Bagian lain, yang berisi capability list, hanya dapat diakses oleh sistem operasi. Sebuah ruang memori tersegmentasi berguna untuk mendukung pendekatan ini. G.1d Mekanisme Lock-Key Skema lock-key adalah kompromi antara access list dan capability lists. Setiap benda memiliki daftar pola bit yang unik, yang disebut locks. Demikian pula, masing-masing domain memiliki daftar pola bit yang unik, yang disebut key. Sebuah proses yang dieksekusi dalam domain dapat mengakses objek hanya jika domain memiliki key yang cocok dengan salah satu locks dari objek. Seperti capability list, daftar keys untuk domain harus dikelola oleh sistem operasi pada nama domain. Pengguna tidak diperbolehkan untuk memeriksa atau memodifikasi daftar key (atau lock) secara langsung. G.1e



Perbandingan / Komparasi Access list berhubungan langsung dengan kebutuhan user. Ketika user membuat sebuah objek, ia dapat menspesifikasikan domain mana yang dapat mengaksesnya, sejalan dengan operasi yang terjadi. Sebagian besar sistem menggunakan combinasi dari access list dan kapabilitas. Ketika sebuah proses mencoba untuk mengakses sebuah objek, access list akan dicari.



73



Ketika akses ditolak maka error akan terjadi. Bila tidak, sebuah kapabilitas dibuat dan terpasang pada proses tersebut. Referensi tambahan menggunakan kapabilitas untuk mendemonstrasikan akses yang masuk. Setelah akses terakhir maka kapabilitas akan dihancurkan. Strategi ini digunakan oleh MULTICS didalam sistem CAL. H.



• • •



Access Control Pendekatan paling umum dalam masalah proteksi adalah untuk membuat akses tergantung pada identitas pengguna. Saat seorang pengguna meminta untuk mengakses suatu berkas, sistem operasi akan mengecek daftar akses yang berhubungan dengan berkas tersebut. Masalah utama dengan pendekatan ini adalah panjang dari daftar yang harus dibuat. Di sini pengguna dapat diklasifikasikan ke dalam tiga kelas: Owner. Pengguna yang membuat berkas tersebut. Group. Sekelompok pengguna yang berbagi berkas dan memiliki akses yang sama. Universe. Semua pengguna yang lain. Pendekatan lain dalam masalah proteksi adalah dengan memberikan kata kunci untuk setiap berkas. Proteksi yang lazim digunakan dalam pengoperasian sistem operasi adalah penggunaan password dalam suatu berkas.



• • • • • •



Beberapa tipe operasi yang bisa dikontrol: Read. Membaca dari berkas. Write. Menulis atau menulis ulang berkas. Execute. Me-load berkas ke memori dan mengeksekusinya. Append. Menulis informasi baru di akhir berkas. Delete. Menghapus berkas dan mengosongkan spacenya untuk kemungkinan digunakan kembali. List. Mendaftar nama dan atribut berkas.



Sebelumnya sudah disinggung sedikit mengenai bagaimana access control dapat digunakan pada file-file yang ada pada file system. Setiap file dan direktori mempunyai pemilik, grup, atau mungkin daftar user, dan di setiap entitasnya, informasi yang berkaitan dengan access-control ada. Fungsi yang mirip dapat ditambahkan dengan aspek berbeda pada sistem komputer. Salah satu contoh adalah Solaris 10. Solaris 10 mengoprek lebih dalam sistem proteksi yang ada pada sistem operasi berbasis Sun Microsystem dengan menambahkan secara eksplisit prinsip least privilege melalui role-based access control (RBAC). Fasilitas ini menyelesaikan masalah yang terkait dengan privileges. Privileges adalah hak untuk mengeksekusi system call atau menggunakan pilihan pada panggilan sistem (seperti membuka file dengan akses write saja). Privileges dapat dijalankan pada proses, membatasi mereka untuk secara tepat mengakses hal yang mereka butuhkan untuk menjalankan tugas mereka. Privileges dan program juga dapat dijalankan untuk roles. User menjalankan roles atau dapat mengambil roles berdasarkan password untuk 74



memasuki roles tertentu. Dengan cara ini, user dapat mengambil roles yang memungkinkan hak istimewa, yang memungkinkan user untuk menjalankan program untuk menyelesaikan tugas tertentu, seperti digambarkan pada gambar berikut ini. Implementasi terkait privileges ini dapat mengurangi resiko keamanan yang diasosiasikan dengan super user dan program-program setuid. I.



• •



• •











Pencabutan Hak Akses Dalam sistem proteksi yang dinamis, kadang-kadang kita mungkin perlu untuk mencabut akses hak atas objek-objek yang dimiliki oleh user yang berbeda. Berbagai pertanyaan tentang pencabutan mungkin timbul, seperti yang berikut ini: Segera VS Ditunda. Apakah pencabutan terjadi segera/atau tertunda? Jika pencabutan tertunda, bisakah kita mengetahui kapan itu akan terjadi? Selektif VS Umum. Ketika sebuah access right untuk obyek dicabut, apakah itu mempengaruhi semua user yang memiliki hak akses ke objek itu, atau bisa kita tentukan kelompok user tertentu yang hak aksesnya seharusnya dicabut? Parsial VS Total. Dapatkah subset dari hak-hak terkait dengan obyek dicabut, atau harus kita mencabut hak akses semua untuk objek ini? Sementara VS Permanen. Dapatkah akses dicabut secara permanen (akses dicabut berarti tidak akan pernah lagi tersedia kembali), atau akses dapat dicabut dan kemudian diperoleh lagi? Dengan skema access-list, pencabutan hak akses adalah mudah. Access list akan mencari hak akses yang akan dicabut, dan mereka dihapus dari daftar. Pencabutan bersifat segera dan dapat bersifat umum atau selektif, total atau parsial, ataukah permanen atau sementara. Kapabilitas, bagaimanapun, membuat revokasi lebih sulit. Karena kapabilitas didistribusikan di seluruh sistem, kita harus menemukan mereka sebelum kita dapat mencabut mereka. Skema yang menerapkan pencabutan untuk kemampuan meliputi: Reacquisition. Secara berkala, kapabilitas dihapus dari setiap domain. Jika suatu proses ingin menggunakan kapabilitas, ada kemungkinan untuk menemukan bahwa kapabilitas telah dihapus. Proses ini kemudian dapat mencoba untuk reacquire/memperoleh kembali kapabilitas tadi. Jika akses sudah dicabut, maka proses tidak bisa memperoleh kembali kapabilitasnya. Back-pointers. Sebuah daftar pointer dipertahankan dalam setiap objek, menunjuk ke semua kapabilitas yang terkait dengan objek tersebut. Ketika pencabutan diperlukan, kita dapat mengikuti pointer, mengubah kapabilitas yang diperlukan. Skema ini diadopsi pada sistem MULTICS. Hal ini sangat umum sebenarnya, namun implementasinya mahal.







Indirection. Kapabilitas menunjuk secara tidak langsung ke objek. Setiap poin kapabilitas untuk entri yang unik dalam global table, yang pada gilirannya menunjuk ke objek. Penerapan pencabutan dilakukan dengan mencari global table untuk entri yang diinginkan dan menghapusnya. Kemudian, ketika akses yang ditemukan, kapabilitas tersebut ternyata ditemukan menunjuk ke entri tabel ilegal. Entri tabel dapat digunakan kembali untuk kapabilitas lain tanpa kesulitan, karena kedua kapabilitas dan entri tabel berisi nama unik dari objek. Objek untuk kapabilitas dan entri tabel harus cocok. Skema ini diadopsi dalam sistem CAL. Tidak memungkinkan adanya pencabutan selektif.







Keys. Kunci adalah pola bit yang unik yang dapat dikaitkan dengan kapabilitas. Kunci yang didefinisikan ketika kapabilitas dibuat, dan tidak dapat dimodifikasi atau diperiksa oleh proses 75



yang memiliki kapabilitas. Sebuah kunci master terkait dengan setiap objek, yang dapat ditentukan atau diganti dengan operasi set-key. Ketika kapabilitas dibuat, nilai saat ini dari kunci master dikaitkan dengan kapabilitas. Ketika kapabilitas dilaksanakan, kuncinya dibandingkan dengan master key. Jika sesuai, operasi ini dibiarkan berlanjut. Jika tidak, kondisi pengecualian dinaikkan. Skema ini tidak mengizinkan pencabutan selektif, karena hanya satu master kunci yang terkait dengan setiap objek. Jika kita kaitkan daftar kunci dengan masing-masing objek, maka pencabutan selektif dapat diimplementasikan. Akhirnya, kita dapat mengelompokkan semua kunci dalam satu global table kunci. Sebuah kapabilitas ini hanya berlaku jika ada kunci yang cocok dengan beberapa kunci dalam global table. Penerapan pencabutan dilakukan dengan menghapus kunci yang sesuai dari tabel. J.



Sistem Berbasis Kapabilitas



J.1 Hydra Hydra adalah sistem proteksi berbasis kapabilitas yang menyediakan fleksibilitas yang baik. Sistem ini menyediakan sebuah set yang pasti dari access right yang mungkin dapat diketahui dan diinterpretasikan oleh sistem. Right ini termasuk bentuk dasar dari access sebagai right untuk membaca, menulis ataupun mengeksekusi pada sebuah segmen memori. Dalam kenyataannya, sistem ini menyediakan cara bagi user untuk mendeklarasikan right tambahan. Interpretasi dari user-defined right dilaksanakan hanya oleh program dari user, tetapi sistem menyediakan proteksi access dalam penggunaan right ini, seiring dengan penggunaan dari system-defined right. Operasi dari objek didefinisikan sesuai dengan prosedur. Prosedur yang mengimplementasikan operasi ini merupakan bentuk dari sebuah objek dan diakses secara tidak langsung oleh kapabilitas. Nama dari user-defined procedure harus diidentifikasi kepada sistem proteksi bila hal ini berhubungan dengan objek dari userdefined- type. Ketika definisi dari sebuah objek yang telah dibuat diperkenalkan kepada hydra, nama dari operasi yang ada pada tipe ini berubah dari auxiliary right. Auxiliary right dapat dijabarkan dalam sebuah kapabilitas dari sebuah tipe. Konsep lainnya adalah right implification. Skema ini memungkinkan sebuah sertifikasi dari sebuah prosedur yang aman untuk dapat bergerak pada sebuah parameter formal dari sebuah tipe yang telah terspesifikasi. Amplifikasi sangat berguna dalam menjalankan implementasi dari access procedure ke variabel representasi dari tipe data abstrak. Sebuah hydra sub system dibuat di atas kernel proteksinya dan mungkin membutuhkan proteksi dari komponennya sendiri. Sebuah sub sistem berinteraksi dengan kernel melalui panggilan pada sebuah set dari kernel-defined primitive yang mendefinisikan access right kepada resourse yang diimplementasikan selanjutnya oleh sub sistem. J.2 Cambridge CAP System Sebuah pendekatan kepada proteksi berbasis kapabilitas telah dibentuk dalam sebuah desain dari Cambridge CAP System. Sistem kapabilitas dari CAP lebih sederhana dan tidak lebih baik daripada hydra. Hanya saja ditunjukkan bahwa sistem ini dapat digunakan untuk menyediakan sebuah proteksi sekuritas dari user-defined object. Pada CAP ada 2 kapabilitas. Yang satu dinamakan data kapabilitas, yang dapat digunakan untuk menyediakan akses kepada objek tetapi right yang disediakan 76



hanya right standar seperti membaca, tulis ataupun mengeksekusi segmen penyimpanan terpisah yang terasosiakan dengan objek. Data kapabilitas diintepretasikan oleh microcode di dalam mesin CAP. Sebuah software kapabilitas dilindungi oleh CAP microcode tetapi tidak diinterpretasikan. Hal ini diinterpretasikan oleh sebuah prosedur yang terlindungi, yang mungkin bisa ditulis oleh sebuah progammer aplikasi sebagai sebuah bagian dari sub system. Walaupun seorang programmer dapat mendefinisikan prosedur proteksinya sendiri, tetapi secara global sistem tidak dapat disatukan dengan sistem proteksi dasar tidak memperbolehkan prosedur-prosedur lain yang dibuat oleh user untuk mengakses kepada segmen penyimpanan yang bukan milik dari lingkungan yang ada. Designer dari system CAP telah menyadari bahwa penggunaan software kapabilitas memungkinkan mereka untuk membuat sebuah formula dengan harga yang terjangka dan mengimplementasi policy dari proteksi yang sesuai dengan kebutuhan. K.



Proteksi Berbasis Bahasa Komputer Dengan semakin kompleknya sistem operasi seiring dengan mereka menyediakan high level user interface, tujuan dari proteksi menjadi lebih berkembang. Dalam perkembangan ini kita mengetahui bahwa designer dari sistem proteksi telah membuat sebuah ide yang mengacu pada bahasa pemograman khususnya pada konsep tipe data abstrak dan objek. Dan hal ini memiliki beberapa keuntungan yang sangat signifikan :



1.



Proteksi yang dibutuhkan dapat dibuat dengan mudah daripada memprogram melalui sequence dari panggilan pada prosedur dari sebuah sistem operasi 2. Kebutuhan proteksi dapat didefinisikan sendiri-sendiri sesuai dengan sistem operasi yang ada 3. Cara untuk mengaplikasikannya tidak perlu harus disediakan oleh designer dari sub system 4. Notasi yang ada sangat alami dikarenakan access dari privilegesnya memiliki hubungan yang dekat dengan konsep linguist dari tipe data. Yang kita butuhkan adalah sebuah mekanisme access contol yang dinamis sekaligus aman untuk mendistribusikan kapabilitas kepada sistem resource di antara user process. Bila yang kita inginkan adalah reabilitas dari sistem, maka mekanisme access control adalah merupakan opsi yang terbaik. Tetapi bilamana kita menginginkan optimalisasi dalam prakteknya, sistem tersebut harus diperhatikan faktor efisiensivitasnya. Kebutuhan ini telah mengarahkan kepada perkembangan dari beberapa bahasa pemograman untuk memungkinkan programmer untuk membuat beberapa restriksi pada penggunaan resouce yang diatur secara spesifik. Konstruksi ini menyediakan mekanisme kepada 3 fungsi : 1. Menyebarkan kapabilitas aman dan efisien di antara customer process 2. Mengkhususkan tipe dari operasi yang memungkinkan sebuah proses untuk memanggil sebuah resorce yang teralokasi 3. Mengkhususkan kebutuhan dalam hal ini sebuah proses dapat memanggil operasi dari sebuah resource Sebagai penutup pentingnya dari notasi bahasa pemograman yang cocok dimana dalam hal ini adalah untuk mempercepat kebutuhan proteksi akan ditindaklanjuti lebih lanjut seiring dengan perubahan teknologi yang ada.



77



Dalam bahasa pemrograman Java, proteksi data dalam sebuah class dinyatakan dalam sintaks public, private, dan default. Public artinya suatu data dalam class dapat diakses dan dimodifikasi dari luar class. Private berarti data sama sekali tidak dapat terlihat dan tidak dapat diubah dari luar class. Data ini hanya terlihat oleh class itu sendiri. Default artinya, data hanya bisa dilihat oleh class-class yang memiliki package yang sama. Proteksi di handle oleh Java Virtual Machine (JVM). Class yang sudah dibahas di paragraf sebelumnya diberi domain proteksi ketika class tadi di load oleh JVM. Domain proteksi mengindikasikan operasi-operasi apa saja yang dapat dan tidak dapat dijalankan, dan jika sebuah method dalam library meminta melakukan operasi ber-hak akses (privileged), stack yang ada kemudian diperiksa untuk memastikan apakah operasi yang bersangkutan dapat dijalankan oleh library. Pemeriksaan ini disebut dengan stack inspection. L.



Proteksi Pada Berbagai Sistem Operasi



L.1 Windows XP Banyak fitur yang dimiliki oleh Windows XP untuk melakukan proteksi sistem. Salah satunya adalah Windows File Protection. Windows File Protection (WFP) mencegah program menggantikan berkas sistem Windows yang vital. Program tidak diperbolehkan menimpa file-file ini karena mereka digunakan oleh sistem operasi dan program lainnya. Melindungi berkas ini mencegah masalah dengan program dan sistem operasi. WFP melindungi sistem kritis file yang diinstal sebagai bagian dari Windows (misalnya, berkas dengan ekstensi .dll, .exe, .ocx, dan .sys dan beberapa True Type font). WFP menggunakan berkas tanda tangan dan berkas katalog yang dihasilkan oleh kode penandatanganan untuk memverifikasi apakah berkas sistem terlindungi dengan versi Microsoft yang benar. Penggantian berkas sistem terlindungi didukung hanya melalui mekanisme berikut:  Penginstalan Paket Layanan Windows menggunakan Update.exe  Perbaikan terbaru diinstal menggunakan Hotfix.exe atau Update.exe  Upgrade sistem operasi menggunakan Winnt32.exe  Pembaruan Windows Jika program lain menggunakan metode yang berbeda untuk mengganti berkas terproteksi, WFP mengembalikan file asli. Windows Installer mematuhi WFP ketika menginstal berkas sistem penting dan panggilan WFP dengan permintaan untuk menginstal atau mengganti berkas terproteksi daripada mencoba untuk menginstal atau mengganti berkas terproteksi itu sendiri. L.1a Bagaimana fitur WFP bekerja Fitur WFP memberikan proteksi untuk sistem file menggunakan dua mekanisme. Mekanisme pertama berjalan di latar belakang (background). Proteksi ini dipicu setelah WFP menerima pemberitahuan perubahan direktori untuk file dalam direktori yang dilindungi. Setelah WFP menerima pemberitahuan ini, WFP menentukan berkas mana yang diubah. Jika file yang dilindungi, WFP mencari berkas tanda tangan di berkas katalog untuk menentukan apakah file baru adalah versi yang benar. Jika file ternyata bukan versi yang 78



benar, WFP menggantikan file baru dengan berkas tersebut dari map cache (jika ada dalam map cache) atau dari sumber instalasi. WFP melakukan pencarian untuk file yang benar di lokasi-lokasi berikut, dalam urutan ini: 1. Map cache (secara default, % systemroot%\system32\dllcache). 2. Jaringan install path, jika sistem diinstal dengan menggunakan instalasi jaringan. 3. CD-ROM Windows, jika sistem sebelumnya diinstal dari CD-ROM. L.2 Windows 7 Sistem proteksi adalah fitur yang tersedia dalam semua edisi Windows 7 yang membantu melindungi sistem dan file pribadi user. Program ini mengambil snapshot, disebut Restore Point, dari file user. User dapat kemudian memulihkan berkas ini apabila virus, orang, atau apa pun atau terjadi kerusakan terhadap mereka. Seperti mundur dalam waktu — Sistem User rusak atau jika User kehilangan dokumen penting seperti tidak pernah teralami! L.2a System Restore (Pemulihan sistem) Bagian file sistem proteksi sistem disebut sebagai System Restore dan telah ada sejak Windows ME dan XP. System Restore membuat cadangan sistem dan berkas Windows, program, pengaturan, driver dan registri. Jika Windows menjadi rusak atau tidak stabil, user dapat dengan mudah memulihkan berkas sistem dari titik awal waktu oleh bergulir kembali ke titik pemulihan yang sebelumnya. Misalnya, user menginstal perangkat lunak dan driver untuk ponsel user sehingga user dapat mentransfer file antara komputer user. Tapi setelah instalasi user mendapatkan blue screen of death (BSOD) setiap kali Windows melakukan startup karena ketidakcocokan dengan drivernya. Karena user tidak bisa ke Windows, user tidak dapat melakukan uninstall sederhana dari perangkat lunak dan driver. Namun, user dapat mengembalikan ke titik pemulihan yang dibuat sebelum instalasi melalui menu Advanced Boot Options sebelum Windows mengalami startup. Setelah user sudah dinyalakan kembali, Windows biasanya mengalami startup dengan normal dan user dapat menghubungi vendor tentang masalah driver. L.2b Previous Versions (Versi sebelumnya) Bagian file pribadi perlindungan sistem dirujuk sebagai Previous Versions atau shadow copy. Fitur ini memulai debutnya di Windows Vista, tetapi tidak sepenuhnya didukung dalam Home Edition sampai Windows 7. Itu membuat cadangan file pribadi user, seperti dokumen, foto, musik, video, dan berkas lain yang tidak tercakup dalam pemulihan sistem backup. Windows menyimpan versi berkas yang sudah dimodifikasi sejak titik pemulihan terakhir diciptakan sebelumnya. Misalnya, user mulai bekerja pada sebuah dokumen Senin malam dan diselamatkan ketika user selesai. Kemudian titik pemulihan secara otomatis dibuat Selasa pagi. Kemudian user membuka dokumen Selasa malam, secara tidak sengaja menghapus sebagian dari dokumen, dan kemudian menyimpannya. Tanpa fitur versi sebelumnya, bagian yang user hapus akan hilang selamanya. Tapi user dapat klik kanan dokumen, klik memulihkan versi sebelumnya, dan membuka versi dokumen yang disimpan selama titik pemulihan yang dibuat sebelumnya pagi itu. user kemudian bisa mengembalikan salinan itu untuk menggantikan yang sekarang, 79



menyimpannya sebagai dokumen menyisipkannya ke salinan.



baru,



atau



hanya menyalin bagian yang



dihapus user dan



L.3 Linux L.3a File Security Pada sistem Linux, setiap file yang ada dimiliki oleh pengguna dan grup pengguna. Untuk setiap kategori pengguna, membaca, menulis, dan mengeksekusi perizinan dapat diberikan atau ditolak. Linux memisahkan mengakses kontrol pada file dan direktori berdasarkan tiga karakteristik: owner (pemilik), group (kelompok), dan lainnya. Selalu ada satu pemilik, sejumlah anggota kelompok, dan orang lain. Bila mode akses ID pengguna yang ditetapkan terletak di izin pemilik, dan file dieksekusi, proses yang berjalan itu diberikan akses ke sumber daya sistem yang berdasarkan pada pemilik file. L.3b Identifikasi dan Otentikasi Saat ini implementasi Linux rentan melalui sandi pengguna. Sandi yang disimpan dalam teks yang jelas, yang berarti mereka dengan mudah dipahami oleh pengguna yang tahu lokasi file sandi, dan default enkripsi alat untuk informasi tidak memenuhi rekomendasi persyaratan enkripsi. Departemen disarankan untuk mengidentifikasi dan menggunakan alat alternatif enkripsi yang memenuhi atau melampaui persyaratan yang ada. L.3c Authorization (Otorisasi) Membatasi akses ke administration tools dan jika mungkin menghapus default permission tambahan untuk layanan (services) dan alat (tools). L.3d Access Control Membatasi akses ke konfigurasi sistem internal firewall, melarang remote login "root", mengunci (lockdown) akun sistem, meninjau layanan yang diaktifkan dan scheduler security, dan untuk sistem yang menjalankan layanan web, mengetatkan keamanan web. L.3e Confidentiality (Kerahasiaan) Pastikan semua akun dilindungi oleh sandi yang memenuhi persyaratan keamanan. L.3f Integrity (Integritas) Menggunakan patch management yang up-to-date, memastikan sistem memiliki anti virus dan perlindungan terhadap malware, dan menonaktifkan download otomatis. L.3g Availability (Ketersediaan) Menggunakan partisi software untuk membuat bagian dari hard drive memungkinkan administrator untuk mengunci akses dan menegakkan/memperketat lockdown pada startup layanan. L.3h Accountability dan Non-Repudiation “Membersihkan” akun yang tidak diperlukan, mengaktifkan pendataan untuk memulai secara otomatis saat proses booting. Kemudian menerapkan penyimpanan file log yang aman dan mengaktifkan sinkronisasi waktu dengan sumber waktu resmi yang aman. L.4 Mac OS X Mac OS X memberikan perlindungan runtime untuk data seperti stack canaries, proses cek terhadap heap corruption, dan layanan sistem sandboxed terhadap serangan stymie yang mencoba untuk membajak atau memodifikasi perangkat lunak pada sistem. Selain itu, versi 64-bit menyediakan keamanan tingkat tinggi dengan adanya fitur seperti no-execute data pada heap sistem. Mac OS X mewarisi model privileges dari UNIX. Apple meningkatkan model keamanan ini dengan 80



·



·



·



·



·



·



menonaktifkan root account secara default. Menjalankan kode dengan tingkat minimum diperlukan hak membantu melindungi sistem dari kerusakan sengaja atau tidak disengaja. Ada tiga jenis account pengguna di Mac OS X: User Account pengguna adalah account yang memiliki least privileges dalam sistem Mac OS X. Pengguna dapat mengubah pengaturan hanya untuk account, bukan seluruh sistem. Administrator Mac OS X menetapkan account pengguna administrator ketika sistem pertama kali diinstal. Pengguna admin yang dapat melakukan sebagian besar operasi yang biasanya terkait dengan pengguna root, kecuali langsung menambahkan, mengubah, atau menghapus file dalam sistem domain. Namun, administrator dapat menggunakan aplikasi Installer atau pembaruan perangkat lunak untuk tujuan ini. Root Mac OS X (seperti sebagian besar sistem operasi UNIX) memiliki pengguna super, bernama root, yang memiliki izin akses penuh ke semua file pada sistem. Secara khusus, root dapat — dengan beberapa pengecualian terbatas — mengeksekusi file apapun yang memiliki semua jenis perizinan, mengeksekusi perizinan yang diaktifkan dan dapat mengakses, membaca, mengubah, atau menghapus file dan direktori apapun. Tidak seperti sistem UNIX tradisional, Mac OS X menonaktifkan akun ini secara default. Tindakan pencegahan ini membantu untuk membatasi tingkat perubahan berbahaya dimana virus atau pengguna yang tidak sah dapat membuat perubahan berbahaya untuk sistem operasi. Fitur keamanan lainnya termasuk: FileVault adalah fitur yang menggunakan sistem berkas dienkripsi yang dapat dimount dan unmount ketika pengguna log in atau log out dari sistem. Direktori home pengguna dienkripsi menggunakan algoritma Advanced Encryption Standard (AES) dengan kunci berasal dari password login pengguna. Konten otomatis dienkripsi dan didekripsi on the fly. Meskipun versi awal yang lambat dan menyebabkan sistem untuk sementara hang ketika digunakan dengan diskintensif (“menyiksa” disk), seperti suara dan video editing, kinerja FileVault telah diperbaiki di versi yang lebih baru dari Mac OS X. Keychain adalah sistem manajemen sandi terpadu di Mac OS. Fitur ini diperkenalkan pada Mac OS 8.6 dan telah dimasukkan dalam semua versi berikutnya dalam Mac OS, termasuk Mac OS X. Keychain dapat mengandung berbagai jenis data: password (untuk situs web, server FTP, SSH account, saham jaringan, jaringan nirkabel, aplikasi groupware, citra disk yang dienkripsi), private keys, sertifikat, dan secure notes. Kernel Mac OS X menyediakan mandatory access controls (kontrol akses wajib). Kontrol ini menerapkan pembatasan akses ke sumber daya sistem (seperti jaringan, sistem file, dan proses eksekusi) sehingga sumber daya tersedia hanya untuk proses yang secara eksplisit diberikan akses. Kontrol akses wajib terintegrasi dengan layanan sistem exec untuk mencegah eksekusi aplikasi yang tidak berwenang. Dalam kasus sandboxing di Mac OS X, kontrol akses wajib membatasi akses ke sumber daya sistem yang ditentukan oleh profil sandboxing khusus yang disediakan untuk setiap aplikasi sandboxed. Ini berarti bahwa proses berjalan dalam akun root bisa saja mendapat akses sangat terbatas ke sumber daya sistem.



81



BAB III PENUTUP 5.1. Kritik dan Saran Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat. Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik memakaipassword management daripada ditulis disuatu tempat.



5.2. Kesimpulan Dari hasil penelitian ini dapat disimpulkan bahwasistem keamanan atau fitur keamanan yang disediakanoleh pengembang sistem operasi Windows, Linux danMacintosh memiliki keunggulan dan kegunaanyamasing-maisng serta dengan cara kerja yang beragam disetiap sistem operasi untuk mengatasi masalah yang berhubungan dengan keamanan baik itu dari sedi datamaupun sistem itu sendiri. Setiap pengembang sistem keamanan di setiapsistem operasi pasti memiliki metode algorimanyasendiri untuk menangani permasalah yang ada. Masing-maisng sistem operasi menggunakan algoritma yang berbeda sesuai dengan fungsinya, sehingga fitur tersebutmenjadi sukar untuk diretas, dibobol ataupun dirusakoleh berbagai ancaman. Sistem keamanan yang ada pada sistem operasiWindows sangatlah beragam sesuai dengan fungsinya maisng-masing dan bahkan terus berkembang seiring berjalannya waktu dan seiring dengan terus berkembangnya sistem operasi windows sendiri. Fitur keamanan seperti BitLocker, Windows Firewall,Windows Defender, User Account Control, AccessCenter dan lainnya sangat efektif untuk mengatasimasalah-masalah kemanan pada sistem operasi dan padadata pengguna. Pada sistem operasi Linux berbeda lagi denganWindows walaupun sebagian ada yan hampir mirip, adayang dinamakan Firewall IpTables, Secure Shell, Network File System, Enkripsi Password dan lainsebagainya. Fitur-fitur tersebut efektif dalam menanganimaslaah keamanan sistem karena linux merupakansistem operasi yang bersifat Open Source. Dan yang terakhir pada sistem operasi Macintoshterdapat fitur kemanan seperti fileVault, FirewallMacOs, Enkripsi Password, Anti-Pishing dan lainsebagainya. Fitur kemanan yang ada pada sistem operasiini cukup kuat untuk mengatasi masalah keamanansistem dan data pengguna karena fitur MacOs tidakmudah dibobol karena sistem keamanan fiturnya sangat baik.



82



2.28 Sistem Operasi Windows Perlindungan perangkat di Keamanan Windows Windows 10 Security Keamanan Windows menyediakan opsi keamanan bawaan untuk membantu melindungi perangkat Anda dari serangan perangkat lunak berbahaya. Untuk mengakses fitur yang dijelaskan di bawah ini, ketuk tombol Mulai Windows, ketik keamanan windows, pilih dari hasil, lalu pilih Keamanan perangkat. Catatan: Apa yang benar-benar Anda lihat di halaman Keamanan perangkat dapat bervariasi tergantung pada apa yang didukung perangkat keras Anda. 



Untuk informasi selengkapnya tentang Keamanan Windows, lihat Tetap terlindungi dengan Keamanan Windows.







Untuk informasi selengkapnya tentang Pertahanan Microsoft Firewall, lihat Mengaktifkan atau menonaktifkan Firewall Pertahanan Microsoft.







Untuk bantuan dengan kata sandi Anda, lihat Mengubah atau mengatur ulang kata sandi Windows Anda.



Isolasi inti Isolasi inti memberikan perlindungan tambahan terhadap malware dan serangan lainnya dengan mengisolasi proses komputer dari sistem operasi dan perangkat Anda. Pilih Detail isolasi inti untuk mengaktifkan, menonaktifkan, dan mengubah pengaturan untuk fitur isolasi inti.



83



Integritas memori Integritas memori adalah fitur isolasi inti. Dengan mengaktifkan pengaturan Integritas memori , Anda dapat membantu mencegah kode berbahaya mengakses proses keamanan tinggi jika terjadi serangan.



Prosesor keamanan Prosesor keamanan Anda menyediakan enkripsi tambahan untuk perangkat Anda. Detail prosesor keamanan



Ini adalah tempat Anda akan menemukan informasi tentang produsen prosesor keamanan dan nomor versi, serta tentang status prosesor keamanan. Pilih Detail prosesor keamanan untuk informasi dan opsi tambahan. Catatan: Jika Anda tidak melihat entri prosesor Keamanan di layar ini, kemungkinan perangkat Anda tidak memiliki perangkat keras TPM (Modul Platform Tepercaya) yang diperlukan untuk fitur ini atau tidak diaktifkan di UEFI (Antarmuka Firmware Unified Extensible). Tanyakan kepada produsen perangkat Anda untuk melihat apakah perangkat Anda mendukung TPM dan, jika demikian, langkah-langkah untuk mengaktifkannya. 84



Jika prosesor keamanan tidak berfungsi dengan benar, Anda dapat memilih tautan Pemecahan masalah prosesor keamanan untuk melihat pesan kesalahan dan opsi tingkat lanjut. Untuk informasi selengkapnya lihat: Pemecahan masalah Prosesor Keamanan. Boot aman Boot aman mencegah jenis malware canggih dan berbahaya— rootkit—dari memuat saat Anda memulai perangkat Anda. Rootkt menggunakan izin yang sama seperti sistem operasi dan memulai sebelumnya, yang berarti mereka dapat sepenuhnya menyembunyikan diri. Rootkak seringkali merupakan bagian dari seluruh rangkaian malware yang dapat melewati login lokal, merekam kata sandi dan penekanan kunci, mentransfer file pribadi, dan merekam data kriptografis. Anda mungkin harus menonaktifkan boot aman untuk menjalankan beberapa kartu grafis PC, perangkat keras, atau sistem operasi seperti Linux atau versi Windows yang lebih lama. Untuk informasi selengkapnya, lihat Cara menonaktifkan dan mengaktifkan kembali boot aman. Kapabilitas keamanan perangkat keras Di bagian bawah layar Keamanan perangkat, salah satu pesan berikut ini muncul, yang mengindikasikan kapabilitas keamanan perangkat Anda. Perangkat Anda memenuhi persyaratan untuk keamanan perangkat keras standar Ini berarti perangkat Anda mendukung integritas memori dan isolasi inti dan juga memiliki: 



TPM 2.0 (juga disebut sebagai pemroses keamanan Anda)







Boot aman diaktifkan







Dep







MATRAS UEFI



Perangkat Anda memenuhi persyaratan untuk keamanan perangkat keras yang ditingkatkan Ini berarti bahwa selain memenuhi semua persyaratan keamanan perangkat keras standar, perangkat Anda juga memiliki integritas memori yang diaktifkan. Perangkat Anda memiliki semua fitur PC aman-inti yang diaktifkan Catatan: Sebelum Windows 20H2, pesan ini mengatakan "Perangkat Anda melebihi persyaratan untuk keamanan perangkat keras yang ditingkatkan". Ini berarti bahwa selain memenuhi semua persyaratan keamanan perangkat keras yang ditingkatkan, perangkat Anda juga mengaktifkan perlindungan Mode Manajemen Sistem (SMM). Keamanan perangkat keras standar tidak didukung Ini berarti bahwa perangkat Anda tidak memenuhi setidaknya salah satu persyaratan keamanan perangkat keras standar.



85



Meningkatkan keamanan perangkat keras Jika kemampuan keamanan perangkat Anda tidak seperti yang Anda inginkan, Anda mungkin perlu mengaktifkan fitur perangkat keras tertentu (seperti boot aman, jika didukung) atau mengubah pengaturan di BIOS sistem Anda. Hubungi produsen perangkat keras Anda untuk melihat fitur apa yang didukung oleh perangkat keras Anda dan cara mengaktifkannya.



2.29 BitLocker Driver Encryption BitLocker adalah teknologi enkripsi Windows yang melindungi data Anda dari akses yang tidak sah dengan mengenkripsi drive Anda dan memerlukan satu atau beberapa faktor autentikasi sebelum membuka kuncinya. Menemukan kunci pemulihan BitLocker Anda di Windows Jika sistem meminta kunci pemulihan BitLocker, informasi berikut dapat membantu Anda menemukan kunci pemulihan dan memahami alasan Anda diminta untuk menyediakannya. Di mana saya dapat menemukan kunci pemulihan BitLocker saya? BitLocker mungkin memastikan bahwa kunci pemulihan dicadangkan dengan aman sebelum mengaktifkan perlindungan. Ada beberapa tempat yang mungkin menjadi kunci pemulihan Anda, tergantung pada pilihan yang dibuat saat mengaktifkan BitLocker: Di akun Microsoft Anda: Buka browser web di perangkat lain dan Masuk ke akun Microsoft Anda untuk menemukan kunci pemulihan Anda. Ini adalah tempat yang paling mungkin untuk menemukan kunci pemulihan Anda.



Tips: Anda dapat masuk ke akun Microsoft di perangkat apa pun dengan akses internet, seperti ponsel cerdas. Anda dapat menggunakan tautan di atas, atau cukup masuk ke https://account.microsoft.com/devices/recoverykey. Seharusnya terlihat seperti ini:







Catatan: Jika perangkat telah disiapkan, atau jika BitLocker diaktifkan, oleh orang lain, kunci pemulihan mungkin ada di akun Microsoft orang tersebut.







Pada hasil cetak: Anda mungkin telah mencetak kunci pemulihan saat BitLocker diaktifkan. Lihat di mana Anda menyimpan kertas penting yang terkait dengan komputer Anda. 86







Pada kandar kilat USB: Colokkan usb flash drive ke PC yang terkunci dan ikuti instruksinya. Jika Anda menyimpan kunci sebagai file teks di flash drive, gunakan komputer lain untuk membaca file teks.







Dalam akun Azure Active Directory: Jika perangkat Anda pernah masuk ke organisasi menggunakan akun email kerja atau sekolah, kunci pemulihan Anda mungkin disimpan di akun Azure AD organisasi tersebut. Anda mungkin dapat mengaksesnya secara langsung atau Anda mungkin perlu menghubungi administrator sistem untuk mengakses kunci pemulihan Anda.







Dipegang oleh administrator sistem Anda: Jika perangkat Anda tersambung ke domain (biasanya perangkat kerja atau sekolah), tanyakan kepada administrator sistem untuk kunci pemulihan Anda.



Penting: 



Jika tidak dapat menemukan kunci pemulihan BitLocker dan tidak dapat mengembalikan perubahan konfigurasi apa pun yang mungkin menyebabkannya diperlukan, Anda harus mengatur ulang perangkat menggunakan salah satu opsi pemulihan Windows. Mengatur ulang perangkat Anda akan menghapus semua file Anda.







Dukungan Microsoft tidak dapat menyediakan, atau membuat kembali kunci pemulihan BitLocker yang hilang.



2.30 Windows Firewall Apa itu Pengertian Windows Defender Firewall? Dan Apa pula fungsi dan Kegunaan dari Windows Firewall? Mungkin bagi para User expert, windows defender firewall bukan sesuatu yang baru. Baik itu fungsinya, cara mematikan atau menonaktifkannya. Semuanya sudah mereka hapal diluar kepala. Tapi bagaimana dengan para sahabat yang baru bergelut dibidang komputer atau biasa disebut Newbie, tentu saja terasa cukup asing dengan windows firewall. Walaupun sebenarnya jika dipelajari dengan baik, cukup mudah untuk memahami pengertian dan fungsi windows firewall. Pengertian Windows Defender Firewall Pengertian Windows Firewall sendiri adalah suatu aplikasi atau software yang disediakan windows yang berfungsi untuk memberikan perlindungan kepada sistem komputer itu sendiri. Perlindungan itu berupa deteksi terhadap suatu jaringan, apakah jaringan tersebut aman atau tidak. Jika jaringan tersebut dirasa aman maka windows firewall otomatis akan mengizinkan. Namun sebaliknya, jika jaringan tersebut dirasa tidak aman maka aka di block oleh firewall.



Pengertian Firewall yang dimaksudkan diatas adalah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman.



87



Firewall sebenarnya ada yang berupa software (Perangkat Lunak atau Aplikasi) dan ada yang berupa hardware tambahan (Perangkat Keras). Tetapi tujuannya sama yaitu menyaring lalu lintas jaringan antara jaringan. Perlindungan Firewall diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan.



Secara umum Firewall digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses masuk ke komputer kita terhadap jaringan privat yang datang dari pihak luar.



Fungsi dan Kegunaan dari Windows Defender Firewall Karena semua jaringan komunikasi harus melewati Windows firewall, maka fungsi dari Windows firewall antara lain adalah sebagai berikut: 1. Firewall hanya membolehkan lalu lintas resmi atau lalu lintas yang sudah diberi izin oleh Administrator. 2. Firewall sebagai pengontrol, mengawasi arus data yang mengalir di jaringan. 3. Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi Selain itu, fungsi lain dari firewall adalah melindungi sumber daya dari ancaman membahayakan yang mungkin datang dari pihak luar yang bermaksud untuk melakukan pencurian data, contohnya phising. Proteksi ini dapat diperoleh dengan menggunakan beberapa pengaturan di access control, proxy, dll untuk mengamankan host yang dilindungi supaya tidak dapat diakses oleh host lain yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Nah, setelah membaca penjelasan diatas, sahabat-sahabat saya rasa sudah cukup mengerti tentang pentingnya windows firewall. Akan tetapi, selain kegunaan firewall diatas kadang kala kita perlu juga untuk menonaktifkan windows firewall. Biasanya saat kita mengakses melalui localhost atau jaringan lokal, windows firewall akan memblok jaringan yang akan masuk. Misal kita akan mengakses localhost di komputer server melalui komputer client, komputer client tidak bisa mengkasesnya karena diblok oleh windows firewall sehingga halaman yang akan kita akses di komputer server tersebut tidak bisa tampil.



88



2.31 Windows Defender Windows Defender adalah sebuah fitur atau software proteksi atau perlindungan yang disediakan oleh Windows untuk melindungi komputer atau laptop dari virus, malware maupun ancaman lain yang menyerang komputer. Ketika Install Windows di komputer atau laptop, Windows memang memasukkan juga software atau fitur mirip antivirus yang secara otomatis ada di sistem untuk mengamankan komputer.



Dilansir dari Wikipedia, sebenarnya sebelumnya Windows Defender namanya adalah Microsoft SpyWare yang merupakan software dari Microsoft untuk melindungi sistem Windows di komputer dari bahaya pengintai atau spyware. Tetapi seiring berkembangnya Windows, Microsoft SpyWare berubah nama menjadi Windows Defender.



Fitur Windows Defender Meski Windows Defender adalah antivirus gratis dari Microsoft, namun tidak berarti fitur yang ditawarkan Windows Defender kualitasnya gak bagus. Kualitas dari Windows Defender untuk sebuah antivirus gratis yang “bawaan” Windows terbilang mumpuni. Berikut beberapa fitur Windows Defender: 



Real Time Protection yang berguna untuk menemukan serta mencegah program berbahaya ketika sudah terinstal di komputer ataupun yang sedang berjalan.







Cloud Delivered Protection yang menjamin keamanan komputer atau laptopmu berkat adanya akses ke pusat data proteksi, jadi kamu gak usah khawatir karena akan aman dari berbagai serangan virus, malware, trojan ataupun hal berbahaya lainnya yang mengancam komputermu.







Automatic Sample Submission yang memberi kalian akses untuk berbagi informasi ke pihak Microsoft kalau terdapat program yang dianggap berbahaya sehingga bisa ditangani.



89







Tamper Protection yang berguna untuk memastikan tidak ada program berbahaya di sistem yang ingin merubah atau merusak berbagai pengaturan penting di komputermu seperti misalnya menonaktifkan antivirus, mengubah setingan Windows dan yang lainnya.







Ransomware Protection yang berfungsi untuk menjamin berbagai data yang ada di komputermu aman dari berbagai serangan virus, malware ataupun program berbahaya yang ingin mengunci, mencuri, mengubah atau bahkan merusak data tersebut.



Selain fitur-fitur di atas, masih ada berbagai fitur yang lain seperti misalnya kontrol aplikasi & browser, firewall yang menjamin keamanan saat kamu browsing di internet, serta kontrol kesehatan komputer atau laptop seperti mengatasi permasalahan baterai laptop dan kapasitas penyimpanan harddisk ataupun RAM.



Kemudian ada juga pengaturan untuk menjaga supaya anak atau anggota keluargamu aman saat menggunakan internet sesuai keinginanmu serta memastikan komputer atau laptopmu aman terjaga lewat fitur Family Options di Windows Defender. Kelebihan dan Kekurangan Windows Defender Sebelum membahas mengenai cara mengaktifkan dan mematikan Windows Defender, ada baiknya kalian tahu dulu apa kelebihan serta kekurangan dari Windows Defender. 1. Kelebihan Windows Defender Adapun kelebihan dari Windows Defender yaitu: 



Windows Defender mampu membersihkan virus secara maksimal. Terbukti dengan adanya fitur yang akan mengkarantina semua file yang dianggap virus, malware dan bahkan jika terdeteksi melakukan ancaman sedikitpun pasti nanti file tersebut bakal dikarantina. Meski kadang hanya dikarantina saja tapi virusnya tidak hapus oleh Windows Defender.







Windows Defender juga bisa mengatasi dan menangani virus yang berbahaya. Jadi jangan dikira karna ini antivirus bawaan, maka hanya bisa menangani virus atau ancaman biasa. Windows Defender mampu menghandle berbagai virus yang termasuk



90



ke dalam golongan virus berbahaya. Jika sudah membersihkan virus tersebut, komputer atau laptop akan otomatis di restart oleh Windows Defender. 



Windows Defender juga memberikan notifikasi atau peringatan saat ada flashdik, MMC ataupun Harddisk eksternal yang tercolok ke komputer atau laptop. Selain itu Windows Defender memberi peringatan aktif ketika ada media baru yang tersambung ke komputer atau laptopmu serta langsung melakukan scan untuk mengecek dan memastikan jika tidak ada virus, malware ataupun hal berbahaya yang ada di media tersebut.



2. Kekurangan Windows Defender Berikut kekurangan dari Windows Defender yaitu: 



Pemeriksaan atau scanning yang dilakukan oleh Windows Defender tidaklah menyeluruh jika dibandingkan dengan antivirus yang lainnya. Memang Windows Defender ada 3 fitur Scan yaitu Full Scan, Quick Scan, dan Custom. Tapi sering kalinya Windows Defender melewatkan virus-virus kecil yang tersembunyi.







Jika kamu sudah mengaktifkan Windows Defender, kamu tidak perlu mengaktifkan ataupun menginstall antivirus lainnya. Karena jika ada 2 antivirus yang aktif, bisa menurunkan kinerja dari komputer atau laptopmu sehingga kadang jadi lemot. Seperti kalian tahu sendiri, satu antivirus saja memakan kapasitas RAM yang lumayan apalagi kalo ada lebih dari 1 antivirus. Jadi sebaiknya sebelum menginstall antivirus lainnya ada baiknya kamu menonaktifkan atau mematikan Windows Defender di Windows komputer kalian dulu agar nantinya tidak lemot.



Cara Mengaktifkan Windows Defender Setelah kalian tahu apa itu Windows Defender, fiturnya apa aja, lalu kelebihan dan kekurangannya apa, sekarang kita ke tutorial cara mengaktifkan Windows Defender di Windows. Jika sobat Berotak tidak pakai Windows 10 tapi Windows 7, tenang aja, karna di sini akan jelasin tutorial cara mengaktifkan Windows Defender di Windows 10, 8.1, 8, 7, Vista bahkan juga XP. Sudah langsung saja berikut caranya: 1. Cara Mengaktifkan Windows Defender di Windows XP Berikut cara mengaktifkan Windows Defender di Windows XP: 



Pertama, buka Windows Defender lalu klik menu Tools.







Kemudian geser atau scroll ke bawah dan cari Real-time protection options.







Pastikan kalau sudah tercentang di bagian Use real-time protection (recommended).







Lalu klik Save. Jika ada jendela kecil muncul, klik saja Yes.







Dan Windows Defender sudah aktif di Windows XP kalian.



2. Cara Mengaktifkan Windows Defender di Windows Vista Berikut cara mengaktifkan Windows Defender di Windows Vista:



91







Pertama klik tombol Start atau Windows, kemudian pilih All programs.







Selanjutnya kalian buka Windows Defender dengan mengkliknya.







Setelah terbuka, kalian pilih Tools dan kliklah bagian Options.







Lalu kalian centanglah kotak di sebelah tulisan Use Windows Defender yang tepatnya di bawah Opsi Administrator options.







Setelah itu kalian klik Save dan Windows Defender sudah diaktifkan pada Windows Vista kalian.



3. Cara Mengaktifkan Windows Defender di Windows 7 Berikut Cara Mengaktifkan Windows Defender di Windows 7: 



Pertama klik tombol Start atau Windows, kemudian ketiklah: defender atau windows defender di kolom pencarian atau search lalu tekan tombol Enter.







Setelah Windows Defender terbuka, pilih menu Tools di atas.







Jika menu Tools and Settings sudah terbuka, klik bagian Options.







Kemudian pada menu Options kalian pilih opsi Administrator.







Kalian centanglah kotak di sebelah tulisan Use this program, lalu klik Save.







Sekarang Windows Defender sudah aktif di Windows 7 kalian.



4. Cara Mengaktifkan Windows Defender di Windows 8 Berikut Cara Mengaktifkan Windows Defender di Windows 8: 



Pertama, kamu klik tombol Start atau Windows dan ketiklah: windows defender di kolom pencarian atau search kemudian tekan tombol Enter.







Setelah Windows Defender terbuka, klik tab Settings, dan pilih Real-time protection yang ada di panel sebelah kiri.







Selanjutnya kamu centanglah kotak di sebelah tulisan Turn on real-time protection (recommended), kemudian klik tombol Save changes yang ada di kanan bawah sebelah tombol Cancel.







Nah, sekarang Windows Defender sudah aktif di Windows 8 komputermu.



5. Cara Mengaktifkan Windows Defender di Windows 8.1 Cara di Windows 8.1 sebenarnya bisa menggunakan cara yang sama dengan di Windows 8, tapi saya akan bagikan cara yang lain dan berbeda. Berikut Cara Mengaktifkan Windows Defender di Windows 8.1:  



Pertama, bukalah Control Panel, setelah terbuka klik System and Security. Pada System and Security kamu klik Action Center.



92







Di Action Center, pada bagian Security section, klik View antispyware apps atau View anti virus options.







Jika yang kamu klik adalah View antispyware apps, nanti muncul jendela Action Center, kamu pilih atau klik Windows Defender kemudian klik Turn on yang ada di bagian bawah.







Tapi jika yang kamu klik View antivirus options, nanti muncul Action Center. Kamu klik saja Turn on Windows Defender. Maka otomatis Windows Defender aktif.



Atau kalian juga bisa memakai cara berikut ini untuk mengaktifkan Windows Defender di Windows 8.1: 



Pertama, buka kolom pencarian atau Search dengan menekan tombol Windows + F. Kemudian ketikan: services lalu pilih Settings dan kalian pilih View local services.







Setelah jendela Services terbuka, kalian cari: Windows Defender Service, setelah ketemu klik 2 kali pada Windows Defender Service.







Jika jendela Windows Defender Service Properties terbuka, pilih Tab General, dan di bagian Startup type, kamu pilih Automatic lalu klik Apply dan OK.







Maka Windows Defender akan aktif secara otomatis.



6. Cara Mengaktifkan Windows Defender di Windows 10 Berikut Cara Mengaktifkan Windows Defender di Windows 10: 



Pertama, klik Start Menu, pilih Settings.







Setelah menu Settings terbuka, pilihlah Update & Security.







Di bagian Update & Security, pilihlah Opsi Windows Security dan klik Virus & threat protection yang ada di sisi kanan.







Pada Virus & threat protection, di bagian Virus & threat protection settings kamu pilih Manage settings.







Setelah Virus & threat protection settings terbuka, kamu ubah menjadi On pada bagian Real-time protection dan juga di bagian Cloud-delivered protection untuk mengaktifkan Windows Defender.







Nah, sekarang Windows Defender sudah aktif di Windows 10 kalian.



Cara Mematikan Windows Defender Setelah kalian tahu cara mengaktifkan Windows Defender, kita akan bahas tutorial cara mematikan Windows Defender atau menonaktifkan Windows Defender di Windows. Kalau kamu tidak pakai Windows 10 tapi Windows 8, tenang aja, karna di sini akan dijelasin tutorial cara mengaktifkan Windows Defender di Windows 10, 8.1, 8, 7, Vista dan juga XP. Ini dia langsung saja berikut caranya: 1. Cara Mematikan Windows Defender di Windows XP



93



Langkah-langkahnya hampir sama dengan cara mengaktifkannya. Berikut cara mematikan Windows Defender di Windows XP: 



Pertama, bukalah Windows Defender kemudian kamu klik menu Tools.







Selanjutnya geser atau scroll ke bawah dan cari Real-time protection options.







Kalian hilangkan centang di bagian Use real-time protection (recommended).







Kemudian klik Save. Kalau ada jendela notifikasi muncul, klik saja Yes.







Nah, Windows Defender sudah dinonaktifkan di Windows XP kalian.



2. Cara Mematikan Windows Defender di Windows Vista Langkahnya hampir sama dengan saat mengaktifkannya. Berikut cara mematikan Windows Defender di Windows Vista: 



Pertama kamu klik tombol Start atau Windows, lalu pilih All programs.







Kemudian kalian klik atau buka Windows Defender.







Selanjutnya klik menu Tools dan pilih atau kliklah Options.







Kemudian kalian hilangkan centang pada kotak di sebelah tulisan Use Windows Defender yang tepatnya di bawah Opsi Administrator options.







Selanjutnya kamu klik Save dan Windows Defender sudah dinonaktifkan di Windows Vista kalian.



3. Cara Mematikan Windows Defender di Windows 7 Langkah-langkahnya hampir sama dengan saat mengaktifkannya. Berikut cara mematikan Windows Defender di Windows 7: 



Pertama kamu klik tombol Start Menu atau Windows, lalu ketiklah: defender atau windows defender di kolom search atau pencarian dan kemudian tekan tombol Enter.







Setelah program Windows Defender terbuka, kamu klik menu Tools.







Kalau menu Tools and Settings sudah terbuka, klik di bagian Options.







Selanjutnya pada menu Options kamu pilihlah opsi Administrator.







Kemudian hilangkan centang yang ada di kotak sebelah tulisan Use this program, kemudian klik Save.







Maka sekarang Windows Defender sudah dinonaktifkan di Windows 7 komputermu.



4. Cara Mematikan Windows Defender di Windows 8 Ini juga caranya hampir sama seperti saat mengaktifkannya. Berikut cara mematikan Windows Defender di Windows 8: 



Pertama-tama kalian klik tombol Start Menu atau Windows lalu ketiklah: windows defender di kolom search atau pencarian dan tekanlah tombol Enter. 94







Jika jendela Windows Defender sudah terbuka, pilih tab Settings, lalu pilihlah Realtime protection yang ada di panel bagian sebelah kiri.







Kemudian hilangkan centang yang ada di kotak sebelah tulisan Turn on real-time protection (recommended), lalu kamu klik tombol Save changes yang ada di kanan bawah.







Sekarang Windows Defender sudah dimatikan di Windows 8 kalian.



5. Cara Mematikan Windows Defender di Windows 8.1 Berikut cara mematikan Windows Defender di Windows 8.1: 



Pertama, kamu buka kolom pencarian atau Search dengan cara tekan tombol Windows + F. Lalu ketiklah: services dan pilih Settings kemudian pilih View local services.







Kemudian setelah jendela Services terbuka, kamu carilah: Windows Defender Service, setelah ketemu kamu klik 2 kali di Windows Defender Service.







Setelah jendela Windows Defender Service Properties terbuka, pilihlah Tab General. Kemudian di bagian Startup type, pilihlah Disabled lalu kamu klik Apply dan OK.







Nah, sekarang Windows Defender di Windows 8.1 kalian akan nonaktif secara otomatis.



6. Cara Mematikan Windows Defender di Windows 10 Berikut cara mematikan Windows Defender di Windows 10: 



Pertama, kalian buka Windows Run dengan cara tekan tombol Windows + R. Lalu ketiklah: services.msc dan tekan tombol Enter.







Setelah jendela Services terbuka, carilah file bernama: Windows Defender Advanced Threat Protection Service, setelah menemukannya klik kanan di file tersebut dan pilih Properties.







Jika jendela Windows Defender Advanced Threat Protection Service Properties sudah terbuka, kamu pilih Tab General. Lalu di bagian Startup type, kamu pilih Disabled lalu klik Apply dan OK.







Nah, Windows Defender di Windows 10 sekarang sudah dinonaktifkan secara permanen.



95



2.32 Windows Update Pengertian Windows Update adalah salah satu layanan yang diberikan oleh Microsoft terhadap sistem operasi Windows untuk penggunanya guna memutakhirkan sistem Windows itu sendiri. Dengan kata lain, Windows Update ini mampu meningkatkan kinerja sistem operasi Windows dengan meng-update, menambahkan, maupun memperbaiki bugs yang terjadi. Artinya, Windows Update ini membantu pengguna dalam mengatasi bug yang terdapat pada Windows. Pada dasarnya, Windows Update akan melakukan pembaruan terhadap sistem operasi Windows. Artinya, efek dari Windows Update ini sendiri adalah untuk membantu pengguna dalam mengatasi bug atau error yang terjadi serta memperbarui Windows kepada update terbaru.



Adapun Windows memberikan opsi terhadap pengaktifan Windows Update ini sendiri, di mana pengguna dapat mengaktifkannya maupun menonaktifkannya. Apabila pengguna ingin selalu sistem maupun program yang terdapat di dalam Windows selalu ‘fresh’ maka disarankan untuk tetap mengaktifkan fitur ini. Sebaliknya, jika pengguna tidak terlalu aktif menggunakan komputer (bukan pengguna aktif) maka pengguna dapat menonaktifkannya sementara untuk kemudian dapat dilakukan Windows Update jika dirasa banyak bug atau error serta harus ada hal yang diperbarui. Ketika pengguna mengizinkan Windows untuk melakukan Windows Update maka komputer akan secara otomatis mengecek apa saja yang perlu di-update atau perbarui. Nah, setelah proses download selesai, biasanya komputer akan melakukan restart terhadap semua file yang di-update. Dalam proses inilah, sistem akan menginstall file yang telah di-download sebelumnya. Lama waktunya tergantung seberapa banyak update serta kecepatan koneksi internet yang tersambung. Namun, hal yang perlu diperhatikan adalah pentingnya untuk selalu mengaktifkan Windows Update agar sistem maupun program yang terdapat di Windows tetap terjaga keamanan dan kinerjanya. Fungsi Windows Update Perusahaan Microsoft merupakan salah satu perusahaan ternama dalam dunia teknologi. Tentunya hal tersebut tidak terlepas dari layanan-layanan yang diberikan kepada pengguna. Layanan atau fitur Windows Update ini tentunya hadir untuk memudahkan serta membantu pengguna dalam mengoperasikan sistem operasi Windows. Berikut merupakan hal-hal penting terkait fungsi dari Windows Update. 1. Memeriksa Ketersediaan Pembaruan Layanan Windows Update ini memungkinkan pengguna untuk memeriksa atau mengecek terlebih dahulu terkait ketersediaan pembaruan atau pemutakhiran terhadap sistem operasi Windows. 2. Mengatasi Kesalahan Pada prinsipnya, sebuah sistem tidak terlepas dari yang namanya bug atau error. Sehingga sangat diperlukan fitur Windows Update ini untuk mengatasi hal-hal tersebut. Windows Update ini berfungsi untuk memutakhirkan berbagai jenis update yang dapat meningkatkan fungsionalitas atau kinerja Windows. 96



Dengan adanya fitur Windows Update ini, sistem operasi Windows akan diperbarui secara up to date dan otomatis bila fitur ini diaktifkan. Sehingga kesalahan-kesalahan yang terjadi akan dapat diatasi dan kemudian dapat berjalan secara efisien. 3. Meningkatkan Keamanan Fitur Windows Update ini akan men-download database terkait keamanan sehingga sistem keamanan lebih up to date terhadap rentannya virus yang terus berkembang. Layanan atau fitur Windows Update ini akan memperbarui berbagai jenis update yang dapat meningkatkan keamanan sistem. Hal ini disebabkan oleh teknologi yang semakin canggih, di mana sehebat apa pun keamanan sebuah sistem maka tetap saja terdapat celah-celah yang dapat ditembus. Sehubungan dengan hal tersebut, sangat disarankan untuk tetap mengaktifkan Windows Update serta melakukan update secara up to date secara berkala untuk mencegah kerentanan terhadap berbagai hal. Dengan demikian, Windows Update akan membuat perangkat Windows akan mendapat perlindungan atau keamanan. 4. Memperbarui dan Menambah Sistem Sistem yang diperbarui atau terdapat penambahan sistem yang penting dapat mengatasi error atau bug. Hal yang paling penting ialah perangkat tetap selalu up to date terhadap pembaruan atau pemutakhiran terhadap berbagai jenis sistem yang tersedia. 5. Membantu Perangkat Beroperasi Secara Efisien Artinya, fitur ini sangat berguna untuk memperbarui sistem ter-up to date yang akan membantu perangkat berjalan sesuai dengan fungsinya, yakni tetap berjalan secara efisien. Dengan begitu, kesalahan atau bug akan berkurang dan sistem Windows akan tetap beroperasi dengan tepat guna. Kelebihan dan Kekurangan Windows Update



Setiap sistem atau fitur pasti tidak terlepas dari kelebihan dan kekurangan. Pada bagian ini akan mengulas mengenai kelebihan dan kekurangan Windows Update. Kelebihan: 1. Membantu mengatasi bug atau error yang terjadi pada perangkat sistem operasi Windows.



97



2. Memberikan perlindungan keamanan dengan update database terkait secure atau keamanan. 3. Perangkat akan lebih fresh atau segar dengan sistem terbaru yang tersedia. Kekurangan: 1. Ketika fitur ini tidak diaktifkan secara otomatis lalu kemudian dilakukan Windows Update maka akan terjadi penumpukan update-an yang mengakibatkan banyaknya file yang harus didownload. 2. Ketika fitur diaktifkan secara otomatis maka mau tidak mau Windows Update akan berjalan di belakang layar dengan terhubung dengan internet tentunya. 3. Fitur Windows Update ini mengharuskan perangkat terhubung dengan koneksi internet guna men-download dan meng-install pembaruan yang tersedia. 4. Semakin banyak update yang menumpuk maka semakin lama waktu proses Windows Update. Hal ini juga tidak terlepas dari kecepatan koneksi internet.



98



2.33 User Account Control User Account Control (UAC) merupakan fitur baru yang membantu mencegah program jahat, juga dikenal sebagai "malware," merusak sistem. UAC berhenti instalasi otomatis aplikasi tidak sah. UAC juga mencegah perubahan yang tidak diinginkan ke pengaturan sistem. Anda menerima UAC prompt ketika Anda melakukan salah satu dari berikut ini: 



Menginstal atau membongkar program.







Instal pengandar untuk perangkat. (Misalnya, Anda menginstal pengandar untuk kamera digital.)







Gunakan konsol pembaruan Windows untuk menginstal pembaruan.







Mengkonfigurasi kontrol orang tua.







Menginstal kontrol ActiveX. (Kontrol ActiveX yang digunakan untuk melihat halaman Web tertentu.)







Membuka atau Ubah setelan kontrol Windows Firewall.







Mengubah jenis akun pengguna.







Mengubah setelan keamanan dengan Penyunting kebijakan keamanan (Secpol.msc) snap-in.







Jelajahi direktori pengguna lain.







Mengonfigurasi pembaruan otomatis.







Pemulihan sistem berkas yang didukung.







Jadwal tugas otomatis.







Menyalin atau memindahkan berkas ke direktori berkas Program atau direktori Windows.







Tambah atau Hapus akun pengguna.







Mengkonfigurasi akses Desktop jarak jauh.



Bagaimana cara menjalankan program sebagai administrator Ketika Anda menjalankan program fungsi atau fungsi sistem, Anda mungkin menerima UAC prompt. Sebagian besar program ini adalah program legasi. Versi yang lebih baru dari program yang sama tidak akan memicu UAC. Anda tidak dapat menetapkan UAC untuk secara otomatis menjalankan program sebagai administrator tanpa pengguna yang diminta. Di Windows Vista, beberapa program hanya berjalan dengan benar jika Anda menjalankannya sebagai administrator. Anda dapat menjalankan versi yang lebih baru dari program yang sama tanpa harus menjalankannya sebagai administrator. Catatan Risiko keamanan yang dapat menyebabkan menggunakan kredensial administratif untuk menjalankan program yang tidak dikenal. Hanya menjalankan program yang Anda percayai sebagai administrator. 99



Penting Langkah-langkah berikut dapat meningkatkan risiko keamanan Anda. Langkahlangkah ini juga dapat membuat komputer atau jaringan lebih mudah diserang oleh pengguna yang jahat atau perangkat lunak berbahaya seperti virus. Kami menyarankan proses yang dijelaskan dalam artikel ini untuk mengaktifkan program untuk beroperasi seperti yang ditentukan atau untuk menerapkan kemampuan program tertentu. Sebelum Anda membuat perubahan ini, kami sarankan Anda mengevaluasi risiko terkait penerapan proses ini di lingkungan tertentu. Jika Anda memutuskan untuk menerapkan proses ini, lakukan langkahlangkah tambahan yang sesuai untuk melindungi sistem. Kami sarankan agar Anda menggunakan proses ini hanya jika Anda benar-benar memerlukannya proses ini. Untuk menjalankan program sebagai administrator, ikuti langkah-langkah berikut: 1. Klik kanan ikon yang digunakan untuk menjalankan program, dan kemudian klik Jalankan sebagai administrator. 2. Ketika Anda diminta memberikan sandi administrator atau konfirmasi, ketik sandi administrator, atau klik Lanjutkan. Untuk beberapa ikon program, Jalankan sebagai administrator opsi ini tidak tersedia pada menu jalan pintas. Untuk ikon program ini, ikuti langkah-langkah berikut: 1. Klik kanan ikon yang digunakan untuk menjalankan program, dan kemudian klik properti. Pada tab pintasan , kotak Target berisi lokasi dan nama program file. 2. Buka folder yang berisi program file. 3. Klik kanan berkas program, dan kemudian klik Jalankan sebagai administrator. Apabila Anda diminta memberikan sandi administrator atau konfirmasi, ketik sandi, atau klik Lanjutkan. Jika Anda harus menjalankan program sebagai administrator, Anda dapat mengatur program sehingga Anda secara otomatis menjalankan sebagai administrator. Untuk melakukannya, ikuti langkah-langkah berikut: 1. Klik kanan ikon yang digunakan untuk menjalankan program, dan kemudian klik properti. 2. Pada tab kompatibilitas , klik untuk memilih kotak centang jalankan program ini sebagai administrator , dan kemudian klik OK. Tab kompatibilitas tidak tersedia untuk beberapa ikon program. Untuk ikon program ini, ikuti langkah-langkah berikut: 1. Klik kanan ikon yang digunakan untuk menjalankan program, dan kemudian klik properti. Pada tab pintasan , kotak Target berisi lokasi dan nama program file. 2. Buka folder yang berisi program file. 3. Klik kanan berkas program, dan kemudian klik properti. 4. Pada tab kompatibilitas , klik untuk memilih kotak centang jalankan program ini sebagai administrator , dan kemudian klik OK. 100



3.34 Sistem Operasi Linux Linux adalah salah satu sistem operasi yang cukup umum ditemui. Sama seperti Windows, iOS, dan Mac OS, Linux adalah sistem operasi. Linux adalah sistem operasi yang digunakan pada smartphone, komputer, perangkat pintar, hingga server perusahaan. Linux adalah salah satu sistem operasi paling andal, aman, dan dapat dipercaya. Linux telah berkembang menjadi salah satu ekosistem komputer terbesar. Linux adalah sistem yang dikelola oleh banyak pengembang di seluruh dunia. Linux adalah sistem operasi yang memiliki banyak versi. Macam-macam Linux bahkan bisa dikembangkan secara bebas. Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja. Linux adalah pilihan tepat jika memerlukan sistem operasi dengan fungsi khusus. Berikut pengertian tentang Linux dan macamnya, dirangkum Liputan6.com dari berbagai sumber, Selasa(7/12/2021). Ingin Komputer Anda Bebas Virus? Saksikan Tips-Tips Berikut Ini Mengenal Linux



Linux adalah sistem operasi, sama dengan Windows, iOS, dan Mac OS. Melansir linux.com, sistem operasi adalah perangkat lunak yang mengelola semua sumber daya perangkat keras yang terkait dengan desktop atau laptop. Sederhananya, sistem operasi mengelola komunikasi antara perangkat lunak dan perangkat keras. Tanpa sistem operasi (OS), perangkat lunak tidak akan berfungsi. Linux memiliki antarmuka grafis, dan jenis perangkat lunak yang sama dengan yang biasa gunakan, seperti pengolah kata, editor foto, editor video, dan sebagainya. Linux adalah sistem operasi open source yang paling terkenal dan paling banyak digunakan. Linux adalah perangkat lunak yang berada di bawah semua perangkat lunak lain di komputer, menerima permintaan dari program tersebut dan menyampaikan permintaan ini ke perangkat keras komputer. Beda Linux dengan sistem operasi lain 101



Tak seperti Windows yang tergantung pada satu vendor untuk berkembang, Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja. Ini sebabnya ada banyak macam-macam Linux yang bisa ditemukan. Linux berbeda dari sistem operasi lain dalam banyak hal penting. Linux adalah perangkat lunak open source. Kode yang digunakan untuk membuat Linux gratis dan tersedia bagi publik untuk dilihat dan diedit. Berdasarkan lisensi open source, Linux tersedia secara bebas untuk siapa saja. Namun, merek dagang atas nama "Linux" ada pada penciptanya, Linux Torvalds. Meskipun bagian inti dari sistem operasi Linux umumnya sama, ada banyak distribusi Linux, yang menyertakan opsi perangkat lunak yang berbeda. Ini berarti bahwa Linux sangat dapat dikustomisasi, karena tidak hanya aplikasi, seperti pengolah kata dan browser web, yang dapat diganti. Pengguna Linux juga dapat memilih komponen inti, seperti sistem mana yang menampilkan grafik, dan komponen antarmuka pengguna lainnya. Komponen Linux Melansir linux.com, sistem operasi Linux terdiri dari beberapa bagian yang berbeda. Ini meliputi: Bootloader Bootloader pada Linux adalah perangkat lunak yang mengatur proses boot komputer. Bagi sebagian besar pengguna, ini hanya akan menjadi layar splash yang muncul dan akhirnya hilang untuk boot ke sistem operasi. Kernel Kernel adalah satu bagian dari keseluruhan yang sebenarnya disebut Linux. ernel adalah inti dari sistem dan mengelola CPU, memori, dan perangkat periferal. Kernel adalah level terendah dari OS. Init system dalah sub-sistem yang mem-bootstrap ruang pengguna dan bertanggung jawab untuk mengendalikan daemon. Salah satu sistem init yang paling banyak digunakan adalah systemd. Ini adalah sistem init yang mengelola proses boot, setelah booting awal diserahkan dari bootloader. Daemon adalah layanan latar belakang (pencetakan, suara, penjadwalan, dll.) yang dimulai saat boot atau setelah masuk ke desktop. Server grafis Server grafis adalah sub-sistem yang menampilkan grafis pada monitor. Ini biasanya disebut sebagai server X atau hanya X. Desktop environment Desktop environment adalah bagian yang benar-benar berinteraksi dengan pengguna. Ada banyak Desktop environment untuk dipilih (GNOME, Cinnamon, Mate, Pantheon, 102



Enlightenment, KDE, Xfce, dll.). Setiap Desktop environment menyertakan aplikasi bawaan (seperti pengelola file, alat konfigurasi, browser web, dan game). Aplikasi Desktop environment tidak menawarkan rangkaian lengkap aplikasi. Sama seperti Windows dan macOS, Linux menawarkan ribuan judul perangkat lunak berkualitas tinggi yang dapat dengan mudah ditemukan dan diinstal. Sebagian besar distribusi Linux modern menyertakan alat seperti App Store yang memusatkan dan menyederhanakan instalasi aplikasi. Macam-macam Linux Berikut macam-macam Linux yang sering digunakan: Debian Debian tersusun dari paket-paket perangkat lunak yang dirilis sebagai perangkat lunak bebas dan terbuka dengan lisensi mayoritas GNU General Public License dan lisensi perangkat lunak bebas lainnya. Debian GNU/Linux memuat perkakas sistem operasi GNU dan kernel Linux merupakan distribusi Linux yang populer dan berpengaruh. Ubuntu Ubuntu dalam Linux adalah distribusi Linux berbasis Debian open source. Ubuntu ditawarkan dalam tiga edisi resmi yaitu Ubuntu Desktop untuk komputer pribadi, Ubuntu Server untuk server dan komputasi awan, dan Ubuntu Core untuk "internet of things", perangkat kecil dan robot. Ubuntu terdiri dari banyak paket, kebanyakan berasal dari distribusi di bawah lisensi lisensi software bebas. openSUSE openSUSE dikembangkan secara independen, dengan dukungan komunitas melalui Proyek openSUSE yang disponsori oleh SUSE dan sejumlah perusahaan lain. openSUSE dapat digunakan sebagai sistem operasi untuk desktop dan server. openSUSE versi baru dirilis setiap delapan bulan sekali. Fedora Fedora adalah sebuah distro Linux berbasis RPM dan yum yang dikembangkan oleh Fedora Project yang didukung oleh komunitas pemrogram serta disponsori oleh Red Hat. Keamanan adalah salah satu fitur penting di Fedora. Linux Mint Linux Mint adalah distribusi Linux dengan basis Debian dan Ubuntu, dengan Linux Mint Debian Edition (LMDE) sebagai suatu alternatif yang sepenuhnya berbasis Debian. Aplikasi yang dapat berjalan di Ubuntu, juga bisa berjalan pada LinuxMint. CentOS CentOS (Community ENTerprise Operating System) adalah sebuah distribusi linux sebagai bentuk dari usaha untuk menyediakan platform komputasi berkelas enterprise yang memiliki kompatibilitas kode biner sepenuhnya dengan kode sumber yang menjadi induknya, Red Hat Enterprise Linux (RHEL). 103



Red Hat Sistem inti Red Hat, yang dikenal sebagai Red Hat Enterprise Linux, dirancang untuk menjadi distribusi yang stabil dan layak secara komersial. Macam-macam Linux ini awalnya dijual di toko bersama perangkat lunak seperti Microsoft Windows dan versi sistem operasi Macintosh Apple. Gentoo Gentoo Linux adalah distribusi Linux yang dibangun menggunakan sistem manajemen paket Portage. Gentoo direkomendasikan bagi mereka yang ingin lebih memahami seluk beluk sistem operasi Linux. Kali Linux Kali Linux adalah distro Linux berbasis Debian yang dirancang untuk pengujian penetrasi dan melakukan forensik digital. Kali Linux ditujukan untuk pakar Keamanan Siber dan siswa yang ingin menjelajahi pengujian penetrasi. Arch Linux Arch Linux adalah distro Linux yang ringan dan fleksibel. Macam-macam Linux ini dirancang untuk pengguna tingkat lanjut atau pakar Linux yang sangat peduli tentang apa yang diinstal dan layanan yang berjalan. Puppy Linux Puppy Linux adalah sistem operasi dan keluarga distribusi Linux ringan yang berfokus pada kemudahan penggunaan dan jejak memori yang minimal. Puppy dapat digunakan untuk mengaktifkan komputer lama, sebagai sistem penyelamatan darurat (emergency rescue system), sebagai sistem peragaan Linux, maupun sebagai sistem operasi lengkap. Mandriva Mandriva sebelumnya dikenal sebagai Mandrake. Mandriva terkenal karena perangkat lunaknya yang mutakhir, rangkaian administrasi yang sangat baik, dan edisi 64-bit. Dari awal hingga versi 8.0, Mandrake menamai produk utamanya dengan Linux Mandrake. Sedang versi 8.1 sampai 9.2 dinamai Mandrake Linux



Komponen arsitektur keamanan linux : 1. Account pemakai 2. Kontrol akses secara diskresi 3. Kontorl akses jaringan 4. Enkripsi 5. Logging 6. Deteksi penyusupan Account pemakai 104



Keuntungan : -



Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.



-



Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan



-



Masing masing user memiliki prifacy yang ketat



Kontrol akses jaringan ( network access control) Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya. Fungsi firewall linux : -



Analisan dan filtering paket



-



Memeriksa paket tcp, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket a lakukan tindakan b.



-



Blocking content dan protocol



-



Blocking isi paket seperti applet java, activex,Vbscript,cookies



-



Autentikasi koneksi dan enkripsi



-



Menjalakan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSEC, SHA, MD5, IDEA.



Deteksi penyusupan Definisi : aktifitas mendeteksi penyusupan secara cepat dengan menggunakan program khusu secara otomatis yang disebut intusion detection system.



105



2.35 Sistem Operasi Macintosh Mac OS adalah sistem operasi yang digunakan untuk mengoperasikan komputer notebook apple macintosh. Mac OS merupakan sistem operasi pertama yang menggunakan Graphical User Interface – GUI. Mac OS atau Macintosh Operating System adalah sistem operasi komputer yang dibuat oleh Apple Computeryang di gunakan untuk mengoperasikan komputer notebook apple yakni macbook. Macintosh diperkenalkan pertama kali pada bulan Januari 1984 lewat iklan Super Bowl. Pada waktu itu, langkah yang dilakukan Apple adalah sebuah perkembangan revolusioner dalam dunia komputer personal. Macintosh atau yang lebih dikenal MacOS adalah sistem operasi yang diproduksi dan dikembangkan oleh perusahaan Aple. Berikut ini merupakan fitur-fitur keamanan pada sistem operasi Macintosh : 1) File Vault



FileVault adalah fitur yang membuat startup disk di Mac dan MacBook menjadi terenkripsi. Dengan dienkripsinya semua isi disk, tentu saja file-file yang ada di dalamnya menjadi lebih aman. Enkripsi disk penuh FileVault (FileVault 2) menggunakan enkripsi XTSAES-128 dengan kode 256-bit untuk membantu mencegah akses tidak sah ke informasi pada disk pengaktifan.



Firewall MacOS Firewall adalah suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan. Firewall membuat akses ke jaringan menjadi lebih aman, entah itu akses keluar atau akses masuk. 2) Firmware Password



Firmware password untuk mencegah booting dari disk eksternal secara sepihak oleh orang lain. Cara kerja Firmware Password Password ini hanya akan diminta ketika Mac ingin dimulai / boot dari ekstenal disk, boot ke Recovery Mode, Single User Mode, dan beberapa kondisi lain. Tentu saja hal ini membuat akses orang lain tidak bisa masuk ke sistem. 3) Anti-Pishing



Anti-phising berfungsi untuk melindungi pengguna Mac OS dari situs web yang menipu. Pengelabuan ( phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan



106



untuk mendapatkan informasi peka, seperti katasandi dan kartu kredit, dengan menyamarsebagai orang atau bisnis yang tepercaya dalamsebuah komunikasi elektronik resmi, sepertisurat elektronik atau pesan instan.Teknik umum yang sering digunakan oleh phisher adalah sebagai berikut: • Penggunaan alamat e-mail palsu dan grafikuntuk menyesatkan pengguna internetsehingga pengguna internet terpancingmenerima keabsahan e-mail atau web-sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo ataumerk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kresdit.Pemalsuan ini dilakukan untukmemancing korban menyerahkan dataPribadi, seperti; password, PIN, dan nomorkartu kredit. • Membuat situs palsu yang sama persisdengan situs resmi, atau pelaku phishingmengirimkan e-mail yang berisikan link kesitus palsu tersebut



107



BAB III PENUTUP 3.1 Saran dan Kritik Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat. Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik memakaipassword management daripada ditulis disuatu tempat. 3.2 Kesimpulan Dari hasil penelitian ini dapat disimpulkan bahwa sistem keamanan atau fitur keamanan yang disediakanoleh pengembang sistem operasi Windows, Linux danMacintosh memiliki keunggulan dan kegunaanyamasing-maisng serta dengan cara kerja yang beragam disetiap sistem operasi untuk mengatasi masalah yang berhubungan dengan keamanan baik itu dari segi data maupun sistem itu sendiri Setiap pengembang sistem keamanan di setiapsistem operasi pasti memiliki metode algorimanyasendiri untuk menangani permasalah yang ada. Masing-maisng sistem operasi menggunakan algoritma yang berbeda sesuai dengan fungsinya, sehingga fitur tersebutmenjadi sukar untuk diretas, dibobol ataupun dirusakoleh berbagai ancaman. Sistem keamanan yang ada pada sistem operasiWindows sangatlah beragam sesuai dengan fungsinya maisng-masing dan bahkan terus berkembang seiring berjalannya waktu dan seiring dengan terus berkembangnya sistem operasi windows sendiri. Fitur keamanan seperti BitLocker, Windows Firewall,Windows Defender, User Account Control, AccessCenter dan lainnya sangat efektif untuk mengatasimasalah-masalah kemanan pada sistem operasi dan padadata pengguna. Pada sistem operasi Linux berbeda lagi denganWindows walaupun sebagian ada yan hampir mirip, adayang dinamakan Firewall IpTables, Secure Shell, Network File System, Enkripsi Password dan lainsebagainya. Fitur-fitur tersebut efektif dalam menanganimaslaah keamanan sistem karena linux merupakansistem operasi yang bersifat Open Source. Dan yang terakhir pada sistem operasi Macintoshterdapat fitur kemanan seperti fileVault, FirewallMacOs, Enkripsi Password, Anti-Pishing dan lainsebagainya. Fitur kemanan yang ada pada sistem operasiini cukup kuat untuk mengatasi masalah keamanansistem dan data pengguna karena fitur MacOs tidakmudah dibobol karena sistem keamanan fiturnya sangat baik.



108



DAFTAR PUSTAKA Nur’aini, Lusy., Rosdiana, Mila., Faulita, Noviantie., Rahmawati, Rani. 2017. Transaksi Pengendalian Persaingan PadaSistem Informasi Penggajian. Sumedang :STMIK Sumedang. Wahana Komputer. 2010. Menguak Rahasia Keamanan dan Kinerja Windows 7. Yogyakarta. Rahmat, Antony. 2009. Studi Fitur BitLocker Drive Encryption pada Microsoft Windows Vista. Bandung : Institut Teknologi Bandung. Ariyus, Dony. 2006. Computer Security, Yogyakarta : Penerbit ANDI Silberschatz, Peter Galvin, & Grag Gagne. 2005. Operating System Concept . SeventhEdition .John Wiley & Sons Inc. M.Kom Taryana Suryana., 2018. Sistem Operasi Materi Pertemuan 9. Fakultas Teknik dan Ilmu Komputer . Program Studi Manajemen Informatika , Universitas Komputer Indonesia Ratna Sari ., Zaenal Mustopa ., Dzikri Tri Habibi. 2017, Jurnal Ilmu Informatika dan Manajemen STMIK . STMIK Sumedang Jl. Angkrek Situ No. 19. Sumedang. 45323. Indonesia Berbagai Macam Keamanan Jaringan dan Fungsinya Yang Harus Anda Pahami , 2022 Azkia Sofia ., 2019 Ini 10 Aplikasi Keamanan Komputer Teratas Tahun 2019 .. Dede Fuji Abdul, Moh. Ihsan Budiman, Tedi Kurniawan . 2019 , Analisis Sistem Keamanan Sistem Operasi (Windows, Linux, MacOS). Program Studi Teknik Informatika, STMIK Sumedang Anonim. Proteksi Berkas. 14 slide. (Online), http://elearning.amikom.ac.id/index.php/download/materi/555096-ST04313/2010/01/20100113_TATAP%20MUKA%208.ppt (diakses 12 Desember 2012, pukul 20.43) Anonim. What Are Security And Protection In Linux Operating System? (Online), http://www.blurtit.com/q192478.html (diakses 18 Desember 2012, pukul 19.17)



109



Geler, Eric. 2011. System Protection in Windows 7. (Online), http://www.informit.com/articles/article.aspx?p=1722551 (diakses 18 Desember 2012, pukul 18.32) Microsoft. 2011. Penjelasan tentang Fitur Perlingdungan Berkas Windows. (Online), http://support.microsoft.com/kb/222193 (diakses 18 Desember 2012, pukul 18.07) Silberschatz, Abraham, Peter Baer Galvin, dan Greg Gagne. 2005. Operating System Concepts, 7th Edition. New York: John Wiley & Sons, Inc. Universitas Brawijaya. Modul Sistem Operasi : Bab 13 Proteksi Sistem Operasi. (Online), http://www.scribd.com/doc/16604428/Bab-13-Prokteksi (diakses 16 Desember 2012, pukul 14.45) Wardi, Ledi dkk. 2012. Proteksi pada Sistem Operasi. (Online), http://sistemoperas.blogspot.com/2012/06/proteksi-pada-sistem-operasi.html (diakses 12 Desember 2012, pukul 20.10) Webinos. 2012. Mac Os-X. (Online), http://www.webinos.org/deliverable-d026-targetplatform-requirements-and-ipr/2-6-mac-os-x-ntua/ (diakses 18 Desember 2012, pukul 19.17)



http://robby.c.staff.gunadarma.ac.id http://special-ulun.blogspot.co.id/2012/01/keamanan-sitem-dan-proteksi.html http://auselindo.blogspot.co.id/2009/10/proteksi-dan-sekuriti-sistem-komputer.html https://osuiiartha.wordpress.com/2011/06/21/proteksi-dan-keamanan-sistem-operasi/ https://repository.unikom.ac.id/55131/ https://www.cloudmatika.co.id/blog-detail/macam-macam-keamanan-jaringan https://cakep.id/ini-10-aplikasi-keamanan-komputer-teratas-tahun-2019/ https://www.kingston.com/id/blog/data-security/cybersecurity-threats-endpoint-securitychallenges-2022 https://www.researchgate.net/publication/331562729_Analisis_Sistem_Keamanan_Sistem_O perasi_Windows_Linux_MacOS https://support.microsoft.com/id-id/windows/perlindungan-perangkat-di-keamanan-windowsafa11526-de57-b1c5-599f-3a4c6a61c5e2 https://support.microsoft.com/id-id/windows/menemukan-kunci-pemulihan-bitlocker-andadi-windows-6b71ad27-0b89-ea08-f143056f5ab347d6#:~:text=BitLocker%20adalah%20teknologi%20enkripsi%20Windows,faktor %20autentikasi%20sebelum%20membuka%20kuncinya. https://rakjat-djelata.blogspot.com/2019/12/pengertian-dan-fungsi-windows-firewall.html https://www.berotak.com/windows-defender/ https://www.nesabamedia.com/pengertian-windows-update/ https://support.microsoft.com/id-id/topic/cara-menggunakan-user-account-control-uac-padawindows-vista-33b5a65e-4238-397e-d1b4-c502ee0f473e http://sistem-komputer-s1.stekom.ac.id/informasi/baca/Linux-adalah-Sistem-OperasiKomputer-Kenali-Macamnya/c5f52cf080e5f04f7824fcf100b38e95a6cb77cf https://www.academia.edu/23173293/PROTEKSI_and_SECURITY_COMPUTER https://www.academia.edu/38521490/Analisis_Sistem_Keamanan_Dalam_Sistem_Operasi_ Windows_Linux_Macintosh_



110