Ancaman Keamanan Pada Sistem Komputer da

Ancaman Keamanan Pada Sistem Komputer dan
Bagaimana Sistem Operasi Menanganinya

A. Pengenalan Sistem Komputer
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki
tujuan
yang
sama. Keamanan adalah
suatu
kondisi
yang
terbebas
dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta
dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan
memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan
menurut Gollmann pada
tahun
1999
dalam
bukunya “Computer
Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam
system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa
berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa
ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
1.

Meningkatnya pengguna komputer dan internet
2.
Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah
system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk
melakukan scanning system orang lain.
3.
Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet
dan bisa di download secara gratis.
4.

Meningkatnya kemampuan pengguna komputer dan internet

5.
Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara
SDM terbatas.
6.

Kurangnya hukum yang mengatur kejahatan komputer.

7.

Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
8.

Meningkatnya aplikasi bisnis yang menggunakan internet.

9.

Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer,
antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang
bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau
menghancurkan system.
1.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
1.
Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis

system yang digunakan.
2.
Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
3.
Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin
membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana
baginya untuk mempromosikan diri.
4.
Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang
kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya
secara finansial atau malah merugikannya (penyusup).
2.
Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
3.

Melindungi system dari gangguan alam seperti petir dan lain-lainnya.


B. Aspek - Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1.
Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya.
3.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama

user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5.
Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya
akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data

sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya komputer down.
C. Tipe- Tipe Ancaman Sistem Komputer

-

-

-


-

Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan
memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini,
ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
a.
Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
Penghancuran bagian perangkat keras, seperti harddisk
Pemotongan kabel komunikasi
b.
Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman
terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
Penyadapan untuk mengambil data rahasia.
Mengkopi file tanpa diotorisasi
c.

Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas.
Contoh :
Mengubah nilai-nilai file data
Mengubah program sehingga bertindak secara beda
Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
d.
Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas.
Contoh :
Memasukkan pesan-pesan palsu ke jaringan
Penambahan record ke file.

D. Jenis Ancaman Sistem Keamanan Komputer
1.

2.
3.

4.
5.

Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah
situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware
untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di
suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang
untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik antiremoval dan ini biasanya sangat mengganggu.
Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah
sistem dan mem-bypassmekanisme keamanan
Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang tidak
dinginkan.
Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses sebuah
perangkat mobile
Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan tempat
penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program
yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja,

maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang
menyerang disket dan virus yang menyerang disket dan tabel partisi.

6. Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena menumpang
pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah
satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan
mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang
menampilkan pesan seolah-olah komputer sedang terserang virus).
7. Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim
lagi ke penerima yang lain.
8. Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang Anda
kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu
situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda
kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian kepada
situs web yang bersangkutan.
9. Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan
drastis.
10. Dialers Dialers : adalah program instalasi modem dial-up internet connection. Sebagian
internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan
koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband
(seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet

seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
11. Document Viruses : adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi
secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS,
*.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis
media penyimpanan dan menyebar dalam sebuah jaringan.
12. Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan
bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah
virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut
berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.
13. Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang
umumnya terjadi pada jaringan.
14. Mobile Phone Viruses
15. Mousetrapping
16. Obfuscated Spam
17. Page-Jacking
18. Obfuscated Spam
19. Page-Jacking
20. Palmtop Viruses
21. Parasitic Viruses
22. Pharming
23. Phising : Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk
‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data
yang anda lakukan. Phising menyerang melalui email, pesan-pesan yang terdisplay di

jendela peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi
resmi.
24. Potentially Unwanted Applications
25. Ransomeware
26. Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk
memelihara akses root-levelpada system
27. Share price scams
28. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang
sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junkemail’, yang mengiklankan produk atau layanan-layanan tertentu.
29. Spear Phising
30. Spoofing
31. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas online
anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau
dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan
virus.
32. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat,
bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi
destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah
terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna
yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita.
33. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari programprogram lain dan menjadikan file-file program yang tertular sebagai infector dan merusak
software, hardware, bahkan data yang sedang berproses.
34. Viruses Hoaxes
35. Voice Phising
36. Zombies
E. Penanganan atau Proteksi Sistem Operasi
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial,
legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan
bencana
seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat
keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk
menjaga integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara
bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh
masalah keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang
digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

Proteksi Sistem Operasi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa
objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat
keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses,
berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang
bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi,
sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses
tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut
diperbolehkan atau ditolak.
Secara
sederhana,
mekanisme
proteksi
dapat
digambarkan
dengan
konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses.
Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi
(seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap
waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat
beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang
boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah
dari domain ke domain lain dalam eksekusi.
Contoh Proteksi Pada Berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian
ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah
berkas.
1.

a.
b.
c.
d.
e.
f.
g.
h.
i.

Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan
pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita,
sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat
dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah
permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain
terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur
aksesnya:
Read: Membaca dari berkas
Write: Menulis berkas
Execute: Meload berkas kedalam memori untuk dieksekusi
Append: Menambahkan informasi kedalam berkas di akhir berkas.
Delete: Menghapus berkas.
List: Mendaftar properti dari sebuah berkas.
Rename: Mengganti nama sebuah berkas.
Copy: Menduplikasikan sebuah berkas.
Edit: Mengedit sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan

mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan.
Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.
2.

I.

II.

I.
II.
III.

Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada
identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan
membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses
berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang
pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang
diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut.
Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan
ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah
disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya
untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi
yang tidak dapat dihindarkan:
Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat
melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak
dapat diketahui secara pasti.
Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat
berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik
ini mengelompokkan pengguna berdasarkan tiga kategori:
Owner : User yang membuat berkas.
Group : Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah berkas,
atau men-share sebuah berkas.
Universe :Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan
tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk
setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses
baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian.
Setiap field dipisahkan dengan field separator.

3.

Pendekatan Sistem Proteksi yang Lain
Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan
menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi
mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan
sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah
mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem
ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses
berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu
sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut
merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus
menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.

Keamanan Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga
baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting
bagi sistem operasi. Inilah yang disebut keamanan ( security).
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini
berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di
dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek
musibah.
Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya
data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan
sistem dengan adanya Denial of Service(DoS).
Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi
dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi
( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu
(cracking).
Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan
dari
program-program
penyusup,
yang
disebutmalicious
program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi
dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih
komputer, dan seringkali bertujuan merusak. Yang termasuk kategorimalware adalah
virus, keylogger, worm, trojan, dan sypware.
Sebuah
sistem
operasi
memiliki
beberapa
aspek
tentang
keamanan.
Terdapat dua masalah penting, yaitu :
a) Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan,
Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses,
Disk atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs)
Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk
yang
salah, Eksekusi program yang salah, Kehilangan disk atau tape),Kehilangan data
dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data
yang online.
b) Penyusup (hacker)
Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup
aktif, yaitu yang mengubah data yang tak diotorisasi.
Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam mencari
uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini membawa
konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu,
sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem
operasi saat ini, keamanan adalah salah satu permasalahan utama.

F.

Sumber
http://kakningmutiah.pun.bz/files/ancaman-sistem-keamanan-k.pdf
http://ondisket.blogspot.com/2013/02/proteksi-sistem-operasi.html
http://panksgatsred.blogspot.com/2010/06/ancaman-terhadap-sistem-komputer_13.html
http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/
http://sipinteractive.com/show-news.php?info=SVRTMTFXaW5hdGE=
Materi SistemOperasi_7.pdf

Dokumen yang terkait

FREKUENSI KEMUNCULAN TOKOH KARAKTER ANTAGONIS DAN PROTAGONIS PADA SINETRON (Analisis Isi Pada Sinetron Munajah Cinta di RCTI dan Sinetron Cinta Fitri di SCTV)

27 310 2

PENILAIAN MASYARAKAT TENTANG FILM LASKAR PELANGI Studi Pada Penonton Film Laskar Pelangi Di Studio 21 Malang Town Squere

17 165 2

APRESIASI IBU RUMAH TANGGA TERHADAP TAYANGAN CERIWIS DI TRANS TV (Studi Pada Ibu Rumah Tangga RW 6 Kelurahan Lemah Putro Sidoarjo)

8 209 2

MOTIF MAHASISWA BANYUMASAN MENYAKSIKAN TAYANGAN POJOK KAMPUNG DI JAWA POS TELEVISI (JTV)Studi Pada Anggota Paguyuban Mahasiswa Banyumasan di Malang

20 244 2

FENOMENA INDUSTRI JASA (JASA SEKS) TERHADAP PERUBAHAN PERILAKU SOSIAL ( Study Pada Masyarakat Gang Dolly Surabaya)

63 375 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

PEMAKNAAN MAHASISWA TENTANG DAKWAH USTADZ FELIX SIAUW MELALUI TWITTER ( Studi Resepsi Pada Mahasiswa Jurusan Tarbiyah Universitas Muhammadiyah Malang Angkatan 2011)

59 326 21

PENGARUH PENGGUNAAN BLACKBERRY MESSENGER TERHADAP PERUBAHAN PERILAKU MAHASISWA DALAM INTERAKSI SOSIAL (Studi Pada Mahasiswa Jurusan Ilmu Komunikasi Angkatan 2008 Universitas Muhammadiyah Malang)

127 505 26

PEMAKNAAN BERITA PERKEMBANGAN KOMODITI BERJANGKA PADA PROGRAM ACARA KABAR PASAR DI TV ONE (Analisis Resepsi Pada Karyawan PT Victory International Futures Malang)

18 209 45

STRATEGI PUBLIC RELATIONS DALAM MENANGANI KELUHAN PELANGGAN SPEEDY ( Studi Pada Public Relations PT Telkom Madiun)

32 284 52