Tugas kelompok sistem operasi komputer

1.

Manajemen file merupakan bagian dari sistem operasi yang mengorganisasi serta menjaga

jejak file-file. Manajemen file penting sebab bisa mengurangi resiko kehilangan file karena
terhapus secara tak sengaja, tertimpa file baru, tersimpan di lokasi yang tidak diketahui serta halhal lain yang tidak diinginkan.

Manajemen File dalam Komputer
Konsep File dan Folder
File dapat diartikan sebagai penyimpanan abstrak informasi pada disk. Dengan konsep file
pengguna tidak perlu memikirkan bagaimana cara informasi disimpan dan diletakkan, serta
mekanisme kerja dari perangkat penyimpan data. Folder sebenarnya merupakan file juga, yang
berisi informasi mengenai file. Folder dimiliki oleh sistem operasi dan dapat diakses dengan
memakai rutin program yang terdapat pada sistem operasi itu.
Tipe File dalam Sistem Operasi
Terdapat tiga tipe file pada sistem operasi, yaitu:
1. File reguler File yang berisi informasi, terdiri dari file teks dan file biner. File teks berisi
baris-baris teks (txt). Terdapat file biner eksekusi (exe) dan file biner hasil dari program
aplikasi. Struktur internal dari file biner eksekusi hanya diketahui oleh sistem operasi,
sedangkan struktur internal file biner hasil program aplikasi hanya diketahui oleh
program aplikasi yang menggunakan file tersebut.

2. File folder File folder merupakan file yang dimiliki oleh sistem operasi berisi informasi
mengenai daftar file yang termasuk dalam folder itu.

3. File khusus File yang merupakan nama logic dari perangkat masukan/keluaran.
Aturan Penamaan File
Meskipun sebuah file boleh dinamai apa saja, namun penamaannya harus mengikuti aturan
tertentu. Aturan penamaan ini seiring dengan perkembangan teknologi microprocessor. Dulu
pada saat komputer masih menggunakan microprocessor 8 bit, panjang karakter yang dibolehkan
untuk nama sebuah file/folder adalah 8 karakter. Ketika komputer berkembang memakai
microprocessor 32 bit, penamaan file boleh hingga 32 karakter.
Setiap file memiliki ekstensi, berupa tiga karakter yang mengikut nama file dengan tanda
pemisah berupa titik (dot). Esktensi file menunjukkan tipe dari file itu. Selain itu penamaan
sebuah file tidak boleh mengandung karakter-karakter yang termasuk dalam Reserved Word
(yaitu / \ : ? * “ < > ). Reserver word merupakan karakter-karakter tertentu yang memiliki arti
perintah khusus dalam program sehinga dicadangkan dan tidak boleh disertakan dalam nama
sebuah file.
Nama sebuah file boleh diganti, namun tidak demikian halnya dengan ekstensinya. Ekstensi
sebuah file tidak boleh diganti sebab jika hal itu dilakukan maka kemungkinan yang terjadi file
tidak dapat dieksekusi, atau program aplikasi tidak dapat membuka file itu.
Keuntungan Manajemen File

Bila file-file dimanajemen dengan baik, maka akan didapat keuntungan antara lain terhindar dari
kehilangan file-file penting akibat:


File terhapus secara tidak sengaja.



File tertimpa file lain



Lokasi penyimpanan file (folder) tidak diketahui lagi.

Namun jika kehilangan file itu terjadi, maka harus bisa dilakukan upaya pemulihan (recovery)
dari file yang bersangkutan. Contoh cara sederhana tapi ampuh untuk mendapatkan kembali file
dokumen kita yang hilang adalah dengan menciptakan cadangan file secara otomatis. Silahkan
baca tulisan saya mengenai pembuatan file cadangan secara otomatis didalam Microsoft Word
2007.
Windows Explorer

Pengelola File pada Sistem Operasi
Setiap sistem operasi umumnya dilengkapi dengan pengelola file. Di Linux tersedia File
Manager dan di Windows tersedia Windows Explorer. Windows juga menyediakan folder My
Documents sebagai tempat baku penyimpanan file dokumen. Berikut tips penting:



Gunakan penamaan file/folder secara konsisten, singkat serta mudah dalam pencarian



Usahakan memilih nama file/folder yang mencerminkan isinya



Kelompokkan file kedalam folder-folder sesuai dengan tipe file



Hindari pembuatan hirarki folder terlalu dalam


Cara Mengakses Windows Explorer
Berikut cara mengakses Windows Explorer pada Windows 7. Dari menu Start, bukalah All
Programs, pilih Accessories, dan kemudian klik Windows Explorer.

Bagian-bagian Jendela Windows Explorer
Layout jendela Windows Explorer terdiri dari elemen-elemen:
1. Menu bar
2. Navigation pane
3. Library pane
4. Preview pane
5. Details pane
Elemen-elemen tersebut dapat ditampakan/disembunyikan melalui Organize. Penataan file
maupun folder bisa didasarkan pada folder, nama file, jenis file, tanggal modifikasi, label,
maupun nama pengarang.

Menu Layout Windows Explorer
Penataan file maupun folder bisa didasarkan pada folder, nama file, jenis file, tanggal modifikasi,
label serta nama pengarang.


Penataan Ikon-ikon pada Windows Explorer
Mengelola File
Perintah Menciptakan File Baru
File baru dapat berupa folder, shortcut, file teks maupun file-file paket aplikasi perkantoran

seperti Microsoft Word, Microsoft Excel, Microsoft Powerpoint serta file jenis lainnya. Berikut
cara menciptakan file baru melalui menu bar:
1. Pilih New dari menu File
2. Klik salah satu menu dar daftar sesuai jenis file yang ingin diciptakan
3. Ketik nama file, lalu akhiri dengan Enter
Ata dapat pula melalu menu konteks klik-kanan seperti diperlihatkan peragaan berikut:

Peraga Menciptakan File Baru
Apapun jenis file baru yang akan diciptakan, selalu mengikuti langkah-langkah yang sama yaitu
berikan perintah yang diperlukan, tulis nama file, lalu akhiri dengan Enter.
Memilih File
File dipilih untuk tujuan penyalinan, pemindahan serta penggantian nama. File dapat dipilih
individual atau beberapa sekaligus, baik secara berurutan maupun acak. Untuk memilih sebuah
file, klik ikon file itu. Untuk memilih beberapa file sekaligus secara berurutan, klik ikon file
pertama, tahan SHIFT, kemudian klik ikon terakhir. Maka seluruh file yang terletak antara file

pertama dan file terakhir akan terpilih seluruhnya. Lihatlah peraga berikut:

Peraga Memilih File Kolektif secara Berurutan
Untuk memilih beberapa file sekaligus secara acak, klik ikon file pertama, tahan CTRL, klik
ikon-ikon file yang hendak diikutkan dalam pemilihan.

Peraga Memilih File Kolektif secara Acak
Mengganti Nama File
Melalui menu bar:
1. Pilih ikon file

2. Pilih Rename dari menu File
3. Ketik nama baru untuk file, lalu akhiri dengan Enter
Melalui menu konteks:

Peraga Mengganti Nama File
Menyalin File
Didalam sistem operasi terdapat alokasi memori yang dikhususkan untuk penyimpanan
sementara file-file yang sedang disalin atau hendak dipindahkan. Alokasi memori untuk tujuan
tersebut biasa disebut dengan istilah Clipboard. Metode yang digunakan dalam penyalinan file

adalah Copy and Paste.
Melalui menu bar:
1. Pilih ikon file
2. Pilih perintah Copy dari menu Edit (atau tekan CTRL+C)
3. Pilih perintah Paste dari menu Edit pada tempat tujuan (atau tekan CTRL+V)
Melalui menu konteks:

Peraga Menyalin File
Memindah File
Pemindahan file dapat dilakukan memakai metode Cut and Paste atau dapat pula memakai
metode Drag and Drop. Untuk cara pertama pelaksanaannya serupa dengan penyalinan file,
hanya disini perintah yang dipilih adalah Cut dan Paste. Perintah Cut dapat juga diakses melalui
shortcut CTRL+X.

Peraga Pemindahan File (Cut and Paste)
Untuk memindahkan file secara cepat dari satu tempat ke tempat lain yang saling berdekatan
dapat digunakan cara kedua. Tunjuk ikon file yang akan dipindah, dan kemudian drag menuju ke

lokasi baru yang diinginkan. Drag berarti menahan tombol-kiri mouse sambil menggeser posisi
pointer di layar.


Peraga Memindah File (Drag and Drop)
Menghapus File
Secara sederhana sebuah file dapat dihapus dengan cara memilih file tersebut, dan kemudian
tekan tombol Del, atau memilih perintah Delete dari menu File atau menu konteks.
Mengelola Folder
Folder diperlukan untuk mengelompokkan file-file dalam satu kategori. Dengan demikian
pencarian file dapat dilakukan secara cepat. Pengelolaan folder sama halnya dengan pengelolaan
file. Sebuah folde bisa diciptakan, disalin, dipindahkan, diganti namanya, dihapus dan juga bisa
membuat folder didalam folder (atau lebih populer dengan sebutan sub-folder).
Menciptakan Folder
Cara menciptakan sebuah folder baru hampir sama dengan menciptakan file baru, hanya disini
opsi yang harus dipilih adalah Folder.

Peraga Cara Menciptakan Folder Baru
Mengganti Nama Folder
Cara paling praktis dalam mengganti nama sebuah folder adalah melalui menu konteks (klikkanan), seperti yang diperlihatkan oleh peraga berikut:

Peraga Penggantian Nama Folder
Menyalin Folder

Menyalin sebuah folder biasanya karena alasan ingin mendapatkan salinan dari konten yang
dimiliki oleh folder itu. Berikut peraga cara melakukannya melalui menu konteks:

Memindah Folder
Pemindahan folder beserta konten didalamnya dapat dipindahkan ke tempat/folder lain. Jika
sebuah folder dipindahkan masuk kedalam sebuah folder, maka folder itu akan menjadi sebuah
sub-folder. Terdapat dua cara dalam memindahkan folder, yaitu Cut and Paste dan Drag and
Drop.

Peraga Pemindahan Folder (Cut and Paste)

Peraga Cara Pemindahan Folder (Drag and Drop)
Pekerjaan pengelolaan file maupun folder juga dapat dilakukan antar media penyimpanan yang
berbeda, misalnya dari harddisk ke flashdisk, dari compact disc ke harddisk dsb. Untuk
pencarian folder dan file secara cepat, silahkan baca tulisan saya mengenai pemakaian
wildcards.

Atau

Presentasi berjudul: "Manajemen Sistem File 1.Konsep File 2.Metode Akses

3.Struktur Direktori 4.Struktur Sistem File 5.Metode Pengalokasian
6.Manajemen Ruang Kosong."— Transcript presentasi:
1 Manajemen Sistem File 1.Konsep File 2.Metode Akses 3.Struktur Direktori 4.Struktur Sistem
File 5.Metode Pengalokasian 6.Manajemen Ruang Kosong
2 Konsep File (1) File adalah kumpulan informasi yang berhubungan dan tersimpan dalam
secondary storage Tipe file : –Data (character, numeric, binary) –Program Penamaan File 
terdiri dari nama dan ekstensi Contoh :
3 Konsep File (2) Atribut file : –Nama- Waktu pembuatan –Tipe - Identitas pembuatan –Lokasi Proteksi –Ukuran - Informasi lain tentang file Operasi pada file : –Membuat - Menulis Membaca –Menghapus- Mencari - Membuka –Menutup - Menghapus dengan menyisakan
atribut

4 Konsep File (3) Tipe File : Jenis berkasAkhiranFungsi executableexe, com, bat, binprogram
yang siap dijalankan objekobj, obahasa mesin, kode terkompilasi kode asal (source code) c, cc,
pas, java, asm, a kode asal dari berbagai bahasa batchbat, shperintah pada shell texttxt, docdata
text, document pengolah katawpd, tex, docformat jenis pengolah data librarylib, a, DLLlibrary
untuk rutin program print, gambarps, dvi, gifformat aSCII atau biner untuk dicetak archivearc,
zip, tarbeberapa berkas yang dikumpulkan menjadi satu berkas. Terkadang dimampatkan untuk
penyimpanan
5 Metode Akses (1) File menyimpan informasi.Apabila digunakan, informasi tersebut harus
diakses dan dibaca memori Terdapat beberapa cara mengakses informasi pada file, yaitu : –
Sequential Access –Direct Access –Other Acces Methode

6 Metode Akses (2) Sequential Acces –Membaca semua bytes/ record dari awal –Tidak dapat
melompat, hanya bisa melakukan rewind atau backup –Baik jika digunakan pada pita magnetik
7 Metode Akses (3) Direct Access –Bytes/ record dibaca tidak terurut –Penting untuk sistem
basis data –File dilihat sebagai sederetan blok yang berindeks –Pembacaan dapat berupa
Memindahkan penanda file (seek), kemudian baca Baca dan kemudian pindahkan penanda file –
Metode akses ini berdasarkan model disk dari suatu file, memungkinkan acak ke sembarang blok
file, memungkinkan blok acak tersebut dibaca/ ditulis
8 Metode Akses (4) Other Access Methode –Metode akses lainnya dibangunkan/dikembangkan
berdasarkan direct access methode –Biasanya melibatkan proses pembuatan indeks dari file –
Indeks, seperti indeks pada bagian akhir buku, berisi pointer-pointer ke blok-blok tertentu. Untuk
menentukan masukan dalam file, pertama dicari indek dan kemudian menggunakan pointer
untuk mengakses file secara langsung dan menemukan masukan yang tepat
9 Struktur Direktori (1) Direktori adalah kumpulan nodes yang berisi informasi mengenai semua
file Baik struktur direktori maupun file berada pada disk
10 Struktur Direktori (2) Operasi pada direktori : –Mencari file- Membuat file –Menghapus fileMelihat isi direktori –Ubah nama file- Traverse sistem file –Membuka direktori- Menutup
direktori Struktur Direktori : –Single Level Directory –Two Level Directory –Tree-Structured
Directory
11 Struktur Direktori (3) Single Level Directory –Semua file terdapat pada direktori yang sama –
Tiap file memiliki nama yang unik
12 Struktur Direktori (4) Two Level Directory –Membuat direktori yang terpisah untuk tiap user
–Terdapat User File Directory (UFD) dan Master File Directory
13 Struktur Direktori (5) Tree Structured Directory –Tiap direktori dapat mengandung file dan
subdirektori –Current Directory adalah direktori yang baru-baru ini digunakan
14 Struktur Direktori (6) Acyclic Graph Directory –Tiap direktori dapat mengandung file dan
subdirektori –Current Directory adalah direktori yang baru-baru ini digunakan

3.
A. Pengertian Sistem Keamanan Informasi
Leave a reply

Apa itu keamanan informasi? Yaitu adanya suatu pencegahan dari virus, hacker, cracker, dan lain
– lain. Kalau membicarakan ini biasanya ada resiko yang terjadi pada sistem tersebut. Menurut
pengertian Para Ahli:
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Dari penjelasan tentang sistem keamanan saya akan menjelaskan 2 masalah utama, yaitu:
1. Threat (ancaman) atas sistem, dan
2. Vulnerability (kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi,
yaitu:


Efektifitas



Efisiensi



Kerahasiaan



Integritas



Keberadaan (availability)



Kepatuhan (compliance)



Keandalan (reability)

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan
baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi
membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
- Akses kontrol sistem yang digunakan.
-Telekomunikasi dan jaringan yang dipakai.
-Manajemen praktis yang di pakai.
-Pengembangan sistem aplikasi yang digunakan.
-Cryptographs yang diterapkan.

-Arsitektur dari sistem informasi yang diterapkan.
-Pengoperasian yang ada.
-Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP).
-Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan.
-Tata letak fisik dari sistem yang ada.

B. Ancaman Sistem Keamanan Informasi
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat
mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan
pengolahan informasi berasal dari 3 hal utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan
salju
• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
• Malicious code
• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
• Social engineering
• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
• Kriminal
• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
• Teroris
• Peledakan, Surat kaleng, perang informasi, perusakan
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka
waktu yang cukup lama.
• Polusi
• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll.
• Kebocoran seperti A/C, atap bocor saat hujan.
Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks ancaman sehingga
kemungkinan yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap
ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat terprediksi maupun

tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi
mengalami mall function.
C. Kelemahan Sistem Keamanan Informasi
Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,
menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada
sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang
dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga
dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan
kelemahan.
2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang
mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang
untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari
kacamata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat
dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.
D. Ancaman Virus Sistem Keamanan Informasi
Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus. Virus adalah
sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna.
Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan dengan menggunakan
metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang
disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“.
Serangan yang terjadi terhadap sebuah sistem jaringan dikalangan praktisi lazim sering disebut
dengan penetration. Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik
serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan
semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh
serangan yang dapat mengancam sebuah sistem adalah sebagai berikut :
Virus
Virus dikenal sejak kemunculannya pertama kali pada pertengahan tahun 1980-an, virus
berkembang pesat seiring dengan pesatnya perkembangan teknologi komputer. Virus selalu
menemukan dan menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara.
Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan
merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau
lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau

keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun
bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat
merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai
berikut:
1. Overwriting Virus.
2. Prepending Virus.
3. Appending Virus.
4. File Infector Virus.
5. Boot Sector Virus.
6. Multipartite Virus.
7. Macro Virus.

Sumber:


https://hamidisisteminformasi.wordpress.com/makalah



https://www.academia.edu/9760290/keamanan_sistem_informasi

This entry was posted in Uncategorized on March 21, 2016 by Bobby Frisdon Imanda.
Jenis Lisensi yang dapat digunakan untuk program Komputer
Leave a reply
Menurut Microsoft dalam “The Hallowen Document”, terdapat beberapa jenis lisensi yang dapat
digunakan untuk program komputer. Beberapa jenis lisensi tersebut antara lain adalah:
Lisensi Commercial
adalah jenis lisensi yang biasa ditemui pada perangkat lunak seperti Microsoft dengan Windows
dan Officenya, Lotus, Oracle dan lain sebagainya. Software yang diciptakan dengan lisensi ini
memang dibuat untuk kepentingan komersial sehingga user yang ingin menggunakannya harus
membeli atau mendapatkan izin penggunaan dari pemegang hak cipta.
Lisensi Trial Software
adalah jenis lisensi yang biasa ditemui pada software untuk keperluan demo dari sebuah software
sebelum diluncurkan ke masyarakat atau biasanya sudah diluncurkan tetapi memiliki batas masa
aktif. Lisensi ini mengizinkan pengguna untuk menggunakan, menyalin atau menggandakan

software tersebut secara bebas. Namun karena bersifat demo, seringkali software dengan lisensi
ini tidak memiliki fungsi dan fasilitas selengkap versi komersialnya. Dan biasanya dibatasi oleh
masa aktif tertentu.
Lisensi Non Commercial Use
biasanya diperuntukkan untuk kalangan pendidikan atau yayasan tertentu dibidang sosial.
Sifatnya yang tidak komersial, biasanya gratis tetapi dengan batasan penggunaan tertentu.
Lisensi Shareware
mengizinkan pemakainya untuk menggunakan, menyalin atau menggandakan tanpa harus
meminta izin pemegang hak cipta. Berbeda dengan Trial Software, lisensi ini tidak dibatasi oleh
batas waktu masa aktif dan memiliki fitur yang lengkap. Lisensi jenis ini biasanya ditemui pada
software perusahaan kecil.
Lisensi Freeware
biasanya ditemui pada software yang bersifat mendukung, memberikan fasilitas tambahan atau
memang free/gratis. Contoh yang bersifat mendukung antara lain adalah plug-in tambahan yang
biasanya menempel pada software induk seperti Eye Candy yang menempel pada Adobe
Photoshop.
Lisensi Royalty-Free Binaries
serupa dengan lisensi freeware, hanya saja produk yang ditawarkan adalah library yang berfungsi
melengkapi software yang sudah ada dan bukan merupakan suatu software yang berdiri sendiri.
Lisensi Open Source
membebaskan usernya untuk menjalankan, menggandakan, menyebarluaskan, mempelajari,
mengubah, dan meningkatkan kinerja software. Berbagai jenis lisensi open source berkembang
sesuai dengan kebutuhan, misalnya GNU/GPL, The FreeBSD, The MPL. Jenis-jenis software
yang memakai lisensi ini misalnya Linux, sendmail, apache dan FreeBSD.

Atau
KEAMANAN SISTEM KOMPUTER

Teknik Pengamanan Program & Sistem Operasi
PENDAHULUAN
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer

juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya).
Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah
maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada
cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem
keamanan komputer karena meningkatnya perkembangan teknologi dalam
jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar
tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa
diindentifikasikan
dalam
masalah
teknis,manajerial,legalitas,
dan
politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk
membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena
pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi
dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis
yang
menjaga
kinerja
sistem
komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara
lain
yaitu:
1.
Membatasi
akses
fisik
terhadap
komputer,
2.
Menerapkan
mekanisme
pada
perangkat
keras
dan
3.
Sistem
operasi
untuk
keamanan
komputer,
serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
KEAMANAN
SISTEM
Ada
tiga
macam
keamanan
sistem,
yaitu
:
1.
Keamanan
eksternal
/
external
security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti
kebakaran
/kebanjiran.
2.
Keamanan
interface
pemakai
/
user
interface
security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses
program
dan
data
yang
disimpan
3.
Keamanan
internal
/
internal
security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat
keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi
untuk
menjaga
integritas
program
dan
data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus
diperhatikan
dalam
keamanan
komputer
:
1.
Kehilangan
data
/
data
loss
Masalah
data
loss
bisa
disebabkan
oleh
:
a.
Bencana

b.
Kesalahan
perangkat
lunak
dan
perangkat
keras
c.
Kesalahan
manusia
/
human
error
2.
Penyusup
/
intruder
Penyusup
bisa
dikategorikan
kedalam
dua
jenis
:
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan
dalam
empat
macam
:
1.
Interupsi
/
interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
2.
Intersepsi
/
interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem.
Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap
kerahasiaan.
3.
Modifikasi
/
modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak
program.
Ini
merupakan
ancaman
terhadap
integritas
4.
Fabrikasi
/
fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan
pesan
palsu,
menambah
data
palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti
kita akan menemukan masalah dalam komputer. Dibawah ini merupakan namanama ancaman yang sering dilihat dalam sistem keamanan komputer.

Adware

Backdoor
Trojan

Bluejacking

Bluesnarfing

Boot
Sector
Viruses

Browser
Hijackers

Chain
Letters

Cookies

Denial
of
Service
Attack

Dialers

Document
Viruses

Email
Viruses

Internet
Worms
• Mobile Phone Viruses

JENIS
ANCAMAN
KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang
sering
dilihat
:
1.
Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu
pesan tertentu, merusak file system, mencuri data, hingga mengendalikan
komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file
dokumen
dan
file
program
aplikasi.
2.
Email
Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun
email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email
ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik
jaringan, membuat komputer menjadi lambat dan membuat down server email.
3.
Internet
Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan
OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs
tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar
melalui
email
atau
file
dokumen
tertentu.
4.
Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna
dan
berpotensi
juga
membawa
virus/worm/trojan.
5.
Trojan
Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur
internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan
komputer
Anda
sebagai
sumber
Denidal
Of
Services
Attack.
6.
Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
atau mengambil informasi penting di komputer pengguna. Spyware berpotensi
menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer
pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory
komputer
sehingga
komputer
menjadi
lambat
atau
hang
7.
Serangan
Brute-force

Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan percobaan terhadap semua kunci yang
mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer
yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan
manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti
x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik
serangan brute-force, penggunanya hanya dituntut untuk membuat program yang
mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai
x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth
Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan
brute-force). Teknik yang paling banyak digunakan untuk memecahkan password,
kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba
semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan
menggunakan program yang disebut sebagai password cracker. Program password
cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba
semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa,
dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini
memakan waktu yang sangat lama, khususnya untuk password yang rumit.
TIPS
KEAMANAN
SISTEM
1.
Gunakan
Software
Anti
Virus
2.
Blok
file
yang
sering
mengandung
virus
3.
Blok
file
yang
menggunakan
lebih
dari
1
file
extension
4.
Gunakan
firewall
untuk
koneksi
ke
Internet
5.
Autoupdate
dengan
software
patch
6.
Backup
data
secara
reguler
7.
Hindari
booting
dari
floopy
disk
USB
disk
8.
Terapkan
kebijakan
Sistem
Keamanan
Komputer
Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet
apabila
anda
ragu-ragu
asal
sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila
anda
merasa
ada
masalah
pada
program
Office)
f. Selektif dalam mendownload attachment file dalam email.

4

Proteksi Sistem Operasi
Written By onfisika on Sunday, February 10, 2013 | 5:50 AM
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi
orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti
kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk
menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan, dan istilah
mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi
informasi pada sistem komputer.
Proteksi Sistem Operasi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang
diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU,
memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di
beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali
ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference
monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan
apakah akses tersebut diperbolehkan atau ditolak.
Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah
himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah
objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek
tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti

terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh
dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain
dalam eksekusi.
Contoh Proteksi pada berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan
membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.
1. Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan
akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari
sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap
berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation,
tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa
operasi berkas yang dapat diatur aksesnya:
1. Read: Membaca dari berkas
2. Write: Menulis berkas
3. Execute: Meload berkas kedalam memori untuk dieksekusi.
4. Append: Menambahkan informasi kedalam berkas di akhir berkas.
5. Delete: Menghapus berkas.
6. List: Mendaftar properti dari sebuah berkas.
7. Rename: Mengganti nama sebuah berkas.
8. Copy: Menduplikasikan sebuah berkas.
9. Edit: Mengedit sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme
yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme
sangatlah tergantung pada kebutuhan dan spesifikasi sistem.
2. Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna
yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi
keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar
akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna
tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses
berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan
ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan,
kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu
berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus
membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah,
tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini

mengelompokkan pengguna berdasarkan tiga kategori:
1. Owner
: User yang membuat berkas.
2. Group
: Sekelompok pengguna yang memiliki akses yang sama terhadap
sebuah berkas, atau men-share sebuah berkas.
3. Universe : Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk
melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem
UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x
sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator.
3. Pendekatan Sistem Proteksi yang Lain
Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan
password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan
hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses
selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang
muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk
mengakses berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu
sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan
malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan password yang
berbeda untuk setiap tingkatan yang berbeda.

Keamanan Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya.
Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi.
Inilah yang disebut keamanan ( security).
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan
terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek
ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah.
Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data
rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya
Denial of Service(DoS).
Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai
macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba
mengambil keuntungan dari tindakan penjebolah itu ( cracking).
Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari programprogram penyusup, yang disebut malicious program atau malware. Malware adalah program yang
menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data
pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategori malware
adalah virus, keylogger, worm, trojan, dan sypware.
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :

a. Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan,
Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk atau
tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs) Kesalahan/kelalaian
manusia (Kesalahan pemasukan data, Memasang tape atau disk yang
salah, Eksekusi program yang
salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan mengelola beberapa backup dan
backup ditempatkan jauh dari data yang online.
b. Penyusup (hacker)
Terdiri dari :
Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah
data yang tak diotorisasi.
Kategori penyusupan :
Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase militer atau bisnis.
Perkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap
sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan
pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak
yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.
Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem
komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat
dikategorikan menjadi empat ancaman, yaitu :
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti
harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan
untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan
ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga
bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan
ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record
ke file.
Untuk memproteksi Sistem Operasi, maka cara yang dapat dilakukan adalah dengan membuat
identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai (misalnya : Password, Kombinasi kunci, kombinasi kata, dsb.)
2. Sesuatu yang dimiliki pemakai (misalnya : Badge, Kartu Identitas, Kunci, dsb)
3. Sesuatu mengenai (ciri) pemakai (misalnya : Sidik jari, sidik suara, foto, tanda tangan)

5
pengamanan sistem operasi
PENGAMANAN SISTEM OPERASI
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa
kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat
diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai
keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah
keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara
keamanan dengan proteksi. Proteksi biasanya menyangkut faktor -faktor internal
sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk
mencegah penggunaan akses-akses yang tidak seharusnya (accidental access).
Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di
luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan
ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan
dengan proteksi.
Dengan mempertimbangkan aspek-aspek di atas maka dibutuhkanlah suatu
keamanan sistem untuk menanggulangi kemungkinan akses data penting (rahasia)
dari orang-orang yang bukan seharusnya mengakses. Namun, dalam kenyataannya
tidak ada suatu sistem komputer yang memiliki sistem keamanan sempurna. Akan
tetapi, setidaknya kita mempunyai suatu mekanisme tersendiri untuk mencegah
ataupun mengurangi kemungkinan-kemungkinan gangguan terhadap keamanan
sistem.
Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem.
Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya,
dimana

perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi
yang penting dalam pengamanan sistem.
Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer
secara total tapi telah menjadi bagian yang meningkat kepentingannya.

MODEL KEAMANAN KOMPUTER
Kriptograf
Kriptograf, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita (Bruce Schneier – Applied Cryptography).
Selain pengertian tersebut terdapat pula pengertian ilmu yang
mempelajari teknik-teknik matematika yang berhubungan
dengan aspek keamanan informasi seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data (A.
Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied
Cryptography). Tidak semua aspek keamanan informasi
ditangani oleh kriptograf.
Ada empat tujuan mendasar dari ilmu kriptograf ini yang juga
merupakan aspek keamanan informasi yaitu:






Kerahasiaan, adalah layanan yang digunakan untuk
menjaga isi dari informasi dari siapapun kecuali yang
memiliki
otoritas
atau
kunci
rahasia
untuk
membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari
perubahan data secara tidak sah. Untuk menjaga integritas
data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara
lain penyisipan, penghapusan, dan pensubsitusian data lain
kedalam data yang sebenarnya.
Autentikasi,
adalah
berhubungan
dengan
identifkasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling
berkomunikasi harus saling memperkenalkan diri. Informasi

yang dikirimkan melalui kanal harus diautentikasi keaslian,
isi datanya, waktu pengiriman, dan lain-lain.


Non-repudiasi, atau nirpenyangkalan adalah usaha untuk
mencegah
terjadinya
penyangkalan
terhadap
pengiriman/terciptanya
suatu
informasi
oleh
yang
mengirimkan/membuat

ELEMEN
CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas
untuk mengkonversikan plaintext ke ciphertext dan sebaliknya.
Dalam sistem ini, seperangkat parameter yang menentukan
transformasi pen-cipher-an tertentu disebut suatu set kunci.
Proses enkripsi dan dekripsi diatur oleh satu atau beberapa
kunci kriptograf.
KarakteristikCryptosystemyangbaik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan
pada
kerahasiaan
algoritmayangdigunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang
besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang
terlihat
acak
dalam
seluruhtesstatistikyangdilakukanterhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan
yang telah dikenal sebelumnya
MACAMCRYPTOSYSTEM
A.SymmetricCryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakanuntuk
proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu
buah kunci dapat pula diturunkan dari kunci yang lainnya. Kuncikunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering
disebut sebagai secret-key ciphersystem. Jumlah kunci yang
dibutuhkan umumnya adalah:

Denganmenyatakanbanyaknyapengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES),
Blowfsh, IDEA.
B.AsymmetricCryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci.
Satu kunci yang disebut kunci publik (public key) dapat
dipublikasikan, sedang kunci yang lain yang disebut kunci privat
(private key) harus dirahasiakan. Proses menggunakan sistem ini
dapat
diterangkan
secara
sederhana
sebagai
berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan
pesannya dengan menggunakan kunci publik B, dan bila B ingin
membaca surat tersebut, ia perlu mendekripsikan surat itu
dengan kunci privatnya. Dengan demikian kedua belah pihak
dapat menjamin asal surat serta keaslian surat tersebut, karena
adanya mekanisme ini. Contoh sistem ini antara lain RSA
Scheme dan Merkle-Hellman Scheme.
PROTOKOL CRYPTOSYSTEM
Cryptographic
Protocol
adalah
suatu
protokol
yang
menggunakan kriptograf. Protokol ini melibatkan sejumlah
algoritma kriptograf, namun secara umum tujuan protokol lebih
dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi
mungkin saja ingin membagi sebagian rahasianya untuk
menghitung sebuah nilai, menghasilkan urutan random, ataupun
menandatangani kontrak secara bersamaan.
Penggunaan kriptograf dalam sebuah protokol terutama
ditujukan untuk mencegah ataupun mendeteksi adanya
eavesdropping dan cheating.
METODECRYPTOGRAFIMETODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman
Yunani kuno, menggunakan teknik kriptograf yang disebut
Scytale , untuk kepentingan perang. Scytale terbuat dari tongkat

dengan
papyrus
yang
mengelilinginya
secara
spiral.
Kunci dari scytale adalah diameter tongkat yang digunakan oleh
pengirim harus sama dengan