MAKALAH SISTEM OPERASI
D
I
S
U
S
U
N
OLEH:
SELVY KHARISMA
NPM: 1723031
DOSEN PENGAMPU: BUDI KURNIAWAN S.KOM
PROGRAM STUDI MANAJEMEN INFORMATIKA
AMIK AKMI BATURAJA
I
S
U
S
U
N
OLEH:
SELVY KHARISMA
NPM: 1723031
DOSEN PENGAMPU: BUDI KURNIAWAN S.KOM
PROGRAM STUDI MANAJEMEN INFORMATIKA
AMIK AKMI BATURAJA
ASSALAMUALAIKUM WR.WB
Di blog kali ini saya akan membahas
tentang security sistem operasi, Aspek keamanan, dan Malicious program. terima
kasih karena anda telah membaca dan memahami semua yang ada di dalam blog ini.
dan sekali lagi saya ucapkan
"SELAMAT DATANG BAGI PARA
PENGUNJUNG BLOG SAYA SEMOGA BERMANFAAT UNTUK KITA SEMUA"
SECURITY
SISTEM OPERASI
Keamanan sistem operasi merupakan
bagian masalah sistem komputer secara total tapi telah menjadi bagian yang
meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap
orang dapat berjalan melenggang diruang sistem komputer. Pengaman secara fisik
dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem
komputer harus dilakukan juga.
Keamanan sistem komputer adalah untuk
menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi.
Pengamanan termasuk masalah teknis, manajerial , legallitas , dan politis.
Keamanan sistem terbagi menjadi 3
yaitu :
- Keamanan eksternal ( External security )
Keamanan eksternal berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau
kebanjiran.
- Keamanan interface pemakai ( user interface security )
Keamana interface pemakai berkaitan
dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan
data yang disimpan.
- Keamanan internal ( Internal security )
Keamanan internal berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
intergritas program dan data
GANGGUAN KEAMANAN PADA SISTEM
OPERASI
Berikut beberapa gangguan terhadap
sistem operasi:
- Virus
Adalah program komputer yang dapat
menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus
bisa berupa sebuah program independen atau program yang masuk ke file lain yang
menjadi host-nya.
- Exploit
Merupakan sebuah program (urutan
perintah) atau kumpulan data yang masuk ke komputer dengan memanfaatkan
kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem operasi dan
berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui
jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan
meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih
besar.
- Worm
Atau cacing adalah program yang bisa
menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke
dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami
penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di
komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote.
Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu
sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan)
dari suatu software diperbaiki.
- Spyware
Spyware adalah perangkat lunak yang
terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol
komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam
memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi
seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi
situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email
(spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
- Adware
Adware adalah script dibuat
menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan
iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke
sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah
dibuang, tapi kadang cukup menggangu.
- Malware
Malware adalah perangkat lunak yang
menimbulkan penyimpangan fungsi dari sistem komputar atau aplikasi yang ada di
dalamnya, sotware ini dirancang untuk menyusup dan merusak sistem komputer
tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware sama dengan virus
dan pendapat ini benar. Malware juga boleh disebut worm, trojan hourse,
rootkit, spyware.
- Trojan Horse
Berawal dari epik kuda troya pada
legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan
fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang
dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat
browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan
mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses
secara remote oleh siapa saja.
- Rootkit
sebuah atau kombinasi dari beberapa
program yang dirancang untuk mengambil alih sistem secara fundamental (pada
Linux istilahnya akses root sedang pada Ms Windows istilah nya akses
Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak
umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari
sistem.
- Spam
Spam adalah bentuk penyalahgunaan
pesan elektronik pada email, forum, newsgroup, blog, millis dan lainnya. Spam
adalah pesan masal yang tidak dikehendaki. Seseorang dapat menerima email
beruntun dalam jumlah yang besar. Spam tidak dikirim secara manual melainkan
otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat
keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan
pemiliki penyedia jasa internet bahkan komunitas maya secara global karena
mereduksi kecepatan internet dan menimbulkan kemacetan arus data.
- Hoax
Hoax adalah pesan palsu berantai
yang bertujuan membuat miss informasi. Misalnya pesan anjuran untuk menghapus
semua lampiran email yang sebenarnya aman, atau pesan bahwa kiamat akan terjadi
pada awa pergantian milenium. Salah satu kasus hoax yang cukup populer adalah
ketika ketika pada tahun 2006 Seorang remaja di amerika Megan Meiyer bunuh diri
akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang berusia Drew 49
tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di
mail yahoo untuk merubah passwod segera di link yang diberikan pengirim pesan
(atas nama manajemen yahoo corp) dengan konsekuensi account akan dihapus jika
tidak segera dilakukan. Setelah diabaikan selama dua minggu ternyata keanggotaan
email diyahoo tidak dihapus.
- KeyLogging
Keylogging atau keystroke logging
adalah sebuah metode untuk menangkap apa yang ditekan pengguna pada keyboard.
Sebenarnya keylogging digunakan untuk belajar bagaimana user menggunakan
komputer, atau untuk menentukan sumber kesalahan yang bersifat human error.
Dapat juga digunakan untuk mengukur produktifitas karyawan, atau alat bagi
penegak hukum mendapatkan password atau kunci enkripsi. Penyalah gunaan
keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan
kriminal.
- Phishing
Adalah upaya penipuan baik melalui
email atau messenger dengan memberikan sebuah link ke suatu situs palsu
yang mirip seperti aslinya misalnya sebuah bank atau situs transaksi online,
Modus ini dipakai untuk memperoleh informasi sensitif mengenai user seperti
nomor pin dari sebuah kreit kard, atau password dari sebuah account internet.
Phishing apat juga di injek ke sebuah web server. Cara ini lebih berbahaya
karena korban sulit membedakan antara link yang sebenarnya dengan yang palsu.
- Denial of Service (DoS) .
DoS adalah serangan masal yang
sangat sulit untuk di tangkal, sebab serangan ini menggunakan komponen legal
yang biasa dipakai dalam jaringan komputer, salah satunya protocol ICMP
(Internet Control Message Protocol). DoS disebut serangan missal karena
melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak
mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa
dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah
ditanami program tersembunyi seperti worm .
- Man-in-The-Middle (MITM) Atack .
Serangan ini sering terjadi pada
pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data
penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara
“mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi.
Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah
jalur komunikasi mereka.
PENANGANAN GANGGUAN TERHADAP SISTEM
OPERASI
Berikut cara mengamankan sistem
operasi dari gangguan keamanan:
- Memasang antivirus
Antivirus adalah benteng pertahanan
pertama terhadap serangan virus dan trojan. Dengan menginstall antivirus,
setidaknya akan sedini mungkin terdeteksi apabila ada sebuah program yang
berniat jahat menyusup ke komputer kita. Dengan syarat harus rajin diupdate
antivirus tersebut. Ada banyak sekali vendor yang menyediakan antivirus,
mulai dari avast, avira, avg, smadav, dan masih banyak lagi yang lainnya.
- Memberi software anti spyware
Sofware anti spyware sangat berguna
untuk menanggulangi sebuah program yang menyusup ke dalam komputer dengan
tujuan untuk memata-matai data kita, seperti username, password kemudian akan
dikirim ke pemilik program jahat yang digunakan untuk tujuan tertentu.
- Firewall
Firewall adalah sebuah software yang
bertugas untuk mengatur lalu-lintas keluar masuknya data sebuah komputer dengan
LAN (local area network).contoh: windows firewall
- Otentifikasi Pemakai.
Kebanyakan proteksi didasarkan
asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika
login disebut otentifikasi pemakai (user authentication).Kebanyakan metode
otentifikasi didasarkan pada tiga cara, yaitu :
- Sesuatu yang diketahui pemakai, misalnya password
- Sesuatu yang dimiliki pemakai, misalnya Kartu identitas..
- Sesuatu mengenai (ciri) pemakai, misalnya : Sidik jari.
- Pembatasan
Pembatasan-pembatasan dapat
dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi,
misalnya :
o Pembatasan login.
Login hanya diperbolehkan :
> Pada terminal tertentu.
> Hanya ada waktu dan hari
tertentu.
> Pembatasan dengan call-back.
Login dapat dilakukan siapapun. Bila
telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor
telepon yang telah disepakati.
> Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan
segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem
operasi melaporkan informasi-informasi berikut :
>> Waktu, yaitu waktu pemakai
login.
>> Terminal, yaitu terminal
dimana pemakai login.
ASPEK
KEAMANAN
5 ASPEK KEAMANAN KOMPUTER ATAU
KEAMANAN SISTEM OPERASI !
- Authentication : agar penerima
informasi dapat memastikan keaslian pesan tersebut datang dari orang yang
dimintai informasi.
- Integrity : keaslian pesan yang
dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang
dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan
informasi tersebut.
- Authority : Informasi yang berda
pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas
akses tersebut.
- Confidentiality : merupakan usaha
untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah
data-data yang sifatnya privat (pribadi).
4 ASPEK ANCAMAN KEAMANAN KOMPUTER
ATAU KEAMANAN SISTEM OPERASI !
- Interruption : informasi dan data
yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan,
data atau informasi tersebut tidak ada lagi.
- Interception : Informasi yang ada
disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana
informasi tersebut disimpan.
- Modifikasi : orang yang tidak
berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah
sesuai keinginan orang tersebut.
- Fabrication : orang yang tidak
berhak berhasil meniru suatu informasi yang ada sehingga orang yang
menerima informasi tersebut menyangka informasi tersebut berasal dari orang
yang dikehendaki oleh si penerima informasi tersebut.
BAGAIMANA CARA MENDETEKSI SUATU
SERANGAN ATAU KEBOCORAN SISTEM
- Network Monitoring : adalah sistem
pemantau jaringan yang dapat digunakan untuk mengetahui adanya lubang keamanan.
Biasanya dilakukan dengan menggunakan protocol SNMP (Simple Nework Management
Protocol)
- Intrusion Detection System (IDS) :
merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan.
IDS memberikan peringatan kepada administrator server saat terjadi sebuah
aktivitas tertentu yang tidak diinginkan administrator sebagai penanggung jawab
sebuah sistem.
5 LANGKAH KEAMANAN KOMPUTER ATAU
KEAMANAN SISTEM OPERASI !
- Aset : Perlindungan aset merupakan
hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan
komputer. Contohnya: ketika mendesain sebauah website e-commerce yang perlu
dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting,
seperti pengamanan naman alamat ataupun nomor kartu kredit.
- Analisi Resiko : adalah tentang
identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang
bisa mengakibatkan suatu sistem dirugikan.
- Perlindungan : Kita dapat
melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu
akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server
pada suatu server yang sudah dilindungi oleh firewall.
- Alat : alat atau tool yang
digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena
tool yang digunakan harus benar-benar aman.
- Prioritas : Jika keamanan jaringan
merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari
segi material maupun non material. Suatu jaringan komputer pada tahap awal
harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem
keamanan.
STRATEGI DAN TAKTIK KEAMANAN
KOMPUTER ATAU KEAMANAN SISTEM OPERASI !
- Keamanan fisik : lapisan yang
sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pad a
komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan,
akan terjadi hal-hal yang tidak dikehendaki.
- Kunci Komputer : banyak case PC
modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan
case yang memungkinkan kita memutar kunci yang disertakan ke posisi
terkunsi atau tidak.
- Keamanan BIOS : BIOS adalah
software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita
bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita
dan memanipulasi sisten komputer kita.
- Mendeteksi Gangguan Keamanan Fisik
: hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot.
Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer
untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan
sejenisnya.
MALICIOUS PROGRAM
Program jahat
mencakup program jahat yang dirancang khusus untuk menghapus, memblokir,
mengubah, atau menyalin data atau mengganggu kinerja komputer dan / atau
jaringan komputer. Kelas
ini termasuk virus, worm, Trojans, dan program lain yang digunakan untuk secara
otomatis melakukan aktivitas berbahaya (alat peretasan, konstruktor yang dapat
digunakan untuk membuat kode polimorfik, dll.).
Virus dan Worms
Virus dan worm adalah program jahat yang mereplikasi diri di komputer atau melalui jaringan komputer tanpa disadari oleh pengguna; setiap salinan program jahat selanjutnya juga dapat direplikasi sendiri.
Program berbahaya yang menyebar melalui jaringan atau menginfeksi komputer jarak jauh saat diperintahkan untuk melakukannya oleh "pemilik" (misalnya Backdoors) atau program yang membuat banyak salinan yang tidak dapat mereplikasi diri bukan bagian dari subclass Virus dan Worms.
Karakteristik utama yang digunakan untuk menentukan apakah suatu program diklasifikasikan sebagai perilaku yang terpisah dalam subclass Virus dan Worms adalah bagaimana program menyebar (yaitu bagaimana program jahat menyebar salinan dirinya melalui sumber daya lokal atau jaringan.)
Setiap program dalam subkelas ini dapat memiliki fungsi Trojan tambahan.
Perlu juga dicatat bahwa banyak cacing menggunakan lebih dari satu metode untuk menyebarkan salinan melalui jaringan. Aturan untuk mengklasifikasikan objek yang terdeteksi dengan beberapa fungsi harus digunakan untuk mengklasifikasikan jenis cacing ini.
Trojans
Trojan adalah program jahat yang melakukan tindakan yang tidak diizinkan oleh pengguna: mereka menghapus, memblokir, memodifikasi atau menyalin data, dan mereka mengganggu kinerja komputer atau jaringan komputer. Tidak seperti virus dan worm, ancaman yang termasuk dalam kategori ini tidak dapat membuat salinan dari diri mereka sendiri atau mereplikasi diri.
Trojans diklasifikasikan berdasarkan jenis tindakan yang mereka lakukan pada komputer yang terinfeksi.
Pengepakan yang mencurigakan
Program jahat sering dikompresi - atau dikemas - menggunakan berbagai metode yang dikombinasikan dengan enkripsi file untuk mencegah rekayasa balik dari program dan untuk menghambat analisis perilaku program dengan metode proaktif dan heuristik. Program antivirus mendeteksi hasil tindakan pengepakan yang mencurigakan, yaitu item yang dikemas.
Ada beberapa cara untuk mencegah file yang dikemas agar tidak dibongkar: misalnya, pengemas tidak dapat menguraikan kode sepenuhnya, hanya sebatas itu dijalankan; atau mungkin sepenuhnya mendekripsi dan meluncurkan program jahat hanya pada hari tertentu dalam seminggu.
Alat berbahaya adalah program jahat yang dirancang untuk secara otomatis membuat virus, worm, atau Trojan, melakukan serangan DoS di server jarak jauh, meretas komputer lain, dll. Tidak seperti virus, worm, dan Trojan, malware dalam subkelas ini tidak menghadirkan ancaman langsung ke komputer. itu berjalan pada dan muatan jahat program hanya disampaikan pada urutan langsung dari pengguna.
Virus dan worm adalah program jahat yang mereplikasi diri di komputer atau melalui jaringan komputer tanpa disadari oleh pengguna; setiap salinan program jahat selanjutnya juga dapat direplikasi sendiri.
Program berbahaya yang menyebar melalui jaringan atau menginfeksi komputer jarak jauh saat diperintahkan untuk melakukannya oleh "pemilik" (misalnya Backdoors) atau program yang membuat banyak salinan yang tidak dapat mereplikasi diri bukan bagian dari subclass Virus dan Worms.
Karakteristik utama yang digunakan untuk menentukan apakah suatu program diklasifikasikan sebagai perilaku yang terpisah dalam subclass Virus dan Worms adalah bagaimana program menyebar (yaitu bagaimana program jahat menyebar salinan dirinya melalui sumber daya lokal atau jaringan.)
Setiap program dalam subkelas ini dapat memiliki fungsi Trojan tambahan.
Perlu juga dicatat bahwa banyak cacing menggunakan lebih dari satu metode untuk menyebarkan salinan melalui jaringan. Aturan untuk mengklasifikasikan objek yang terdeteksi dengan beberapa fungsi harus digunakan untuk mengklasifikasikan jenis cacing ini.
Trojans
Trojan adalah program jahat yang melakukan tindakan yang tidak diizinkan oleh pengguna: mereka menghapus, memblokir, memodifikasi atau menyalin data, dan mereka mengganggu kinerja komputer atau jaringan komputer. Tidak seperti virus dan worm, ancaman yang termasuk dalam kategori ini tidak dapat membuat salinan dari diri mereka sendiri atau mereplikasi diri.
Trojans diklasifikasikan berdasarkan jenis tindakan yang mereka lakukan pada komputer yang terinfeksi.
Pengepakan yang mencurigakan
Program jahat sering dikompresi - atau dikemas - menggunakan berbagai metode yang dikombinasikan dengan enkripsi file untuk mencegah rekayasa balik dari program dan untuk menghambat analisis perilaku program dengan metode proaktif dan heuristik. Program antivirus mendeteksi hasil tindakan pengepakan yang mencurigakan, yaitu item yang dikemas.
Ada beberapa cara untuk mencegah file yang dikemas agar tidak dibongkar: misalnya, pengemas tidak dapat menguraikan kode sepenuhnya, hanya sebatas itu dijalankan; atau mungkin sepenuhnya mendekripsi dan meluncurkan program jahat hanya pada hari tertentu dalam seminggu.
Alat berbahaya adalah program jahat yang dirancang untuk secara otomatis membuat virus, worm, atau Trojan, melakukan serangan DoS di server jarak jauh, meretas komputer lain, dll. Tidak seperti virus, worm, dan Trojan, malware dalam subkelas ini tidak menghadirkan ancaman langsung ke komputer. itu berjalan pada dan muatan jahat program hanya disampaikan pada urutan langsung dari pengguna.
Terima kasih! kunjungi https://selvykrs.blogspot.com
semoga bermanfaat :)
Sumber:
https://securelist.com/threats/malicious-programs/
1 komentar:
terima kasih informasi nya mbak :)
Posting Komentar