Selvy Kharisma On Minggu, 13 Mei 2018 1 Comment




MAKALAH SISTEM OPERASI

D

I

S

U

S

U

N

OLEH:

SELVY KHARISMA

NPM: 1723031

DOSEN PENGAMPU: BUDI KURNIAWAN S.KOM

PROGRAM STUDI MANAJEMEN INFORMATIKA

AMIK AKMI BATURAJA

ASSALAMUALAIKUM WR.WB
Di blog kali ini saya akan membahas tentang security sistem operasi, Aspek keamanan, dan Malicious program. terima kasih karena anda telah membaca dan memahami semua yang ada di dalam blog ini. dan sekali lagi saya ucapkan 
"SELAMAT DATANG BAGI PARA PENGUNJUNG BLOG SAYA SEMOGA BERMANFAAT UNTUK KITA SEMUA"

SECURITY  SISTEM OPERASI
Keamanan sistem operasi merupakan bagian masalah sistem komputer secara total tapi telah menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap orang dapat berjalan melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga.
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial , legallitas , dan politis.
Keamanan sistem terbagi menjadi 3 yaitu :
  1. Keamanan eksternal ( External security )
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
  1. Keamanan interface pemakai ( user interface security )
Keamana interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.
  1. Keamanan internal ( Internal security )
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga intergritas program dan data

GANGGUAN KEAMANAN PADA SISTEM OPERASI
Berikut beberapa gangguan terhadap sistem operasi:
  • Virus
Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya.
  • Exploit
Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih besar.
  • Worm
Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.
  • Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
  • Adware
Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
  • Malware
Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm, trojan hourse, rootkit, spyware.
  • Trojan Horse
Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.
  • Rootkit
sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari sistem.
  • Spam
Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum, newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan arus data.
  • Hoax
Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan konsekuensi account akan dihapus jika tidak segera dilakukan.  Setelah diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
  • KeyLogging
Keylogging atau keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk  belajar bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan kriminal.
  • Phishing
Adalah upaya penipuan baik melalui email atau messenger dengan memberikan sebuah link  ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau password dari sebuah account internet. Phishing apat juga di injek ke sebuah web server. Cara ini lebih berbahaya karena korban sulit membedakan antara link yang sebenarnya dengan yang palsu.
  • Denial of Service (DoS) .
DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah ditanami program tersembunyi seperti worm .
  • Man-in-The-Middle (MITM) Atack .
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
PENANGANAN GANGGUAN TERHADAP SISTEM OPERASI
Berikut cara mengamankan sistem operasi dari gangguan keamanan:
  • Memasang antivirus
Antivirus adalah benteng pertahanan pertama terhadap serangan virus dan trojan. Dengan menginstall antivirus, setidaknya akan sedini mungkin terdeteksi apabila ada sebuah program yang berniat jahat menyusup ke komputer kita. Dengan syarat harus rajin diupdate antivirus tersebut. Ada banyak sekali vendor yang menyediakan antivirus, mulai dari avast, avira, avg, smadav, dan masih banyak lagi yang lainnya.
  • Memberi software anti spyware
Sofware anti spyware sangat berguna untuk menanggulangi sebuah program yang menyusup ke dalam komputer dengan tujuan untuk memata-matai data kita, seperti username, password kemudian akan dikirim ke pemilik program jahat yang digunakan untuk tujuan tertentu.
  • Firewall
Firewall adalah sebuah software yang bertugas untuk mengatur lalu-lintas keluar masuknya data sebuah komputer dengan LAN (local area network).contoh: windows firewall
  • Otentifikasi Pemakai.
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

  1. Sesuatu yang diketahui pemakai, misalnya password
  2. Sesuatu yang dimiliki pemakai, misalnya Kartu identitas..
  3. Sesuatu mengenai (ciri) pemakai, misalnya : Sidik jari.
  • Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
o Pembatasan login.
Login hanya diperbolehkan :
> Pada terminal tertentu.
> Hanya ada waktu dan hari tertentu.
> Pembatasan dengan call-back.
Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati.
> Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
>> Waktu, yaitu waktu pemakai login.
>> Terminal, yaitu terminal dimana pemakai login.


ASPEK KEAMANAN
5 ASPEK KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM OPERASI !
- Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
- Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
4 ASPEK ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM OPERASI !
- Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
- Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
- Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
- Fabrication : orang yang tidak berhak berhasil  meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
BAGAIMANA CARA MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM
- Network Monitoring : adalah sistem pemantau jaringan yang dapat digunakan untuk mengetahui adanya lubang keamanan. Biasanya dilakukan dengan menggunakan protocol SNMP (Simple Nework Management Protocol)
- Intrusion Detection System (IDS) : merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan. IDS memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator sebagai penanggung jawab sebuah sistem.
5 LANGKAH KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM OPERASI !
- Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.
- Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
- Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
- Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus  benar-benar aman.
- Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus  diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

STRATEGI DAN TAKTIK KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM OPERASI !
- Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pad a komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
- Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci  yang disertakan ke posisi terkunsi atau tidak.
- Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
- Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.



MALICIOUS PROGRAM
Program jahat mencakup program jahat yang dirancang khusus untuk menghapus, memblokir, mengubah, atau menyalin data atau mengganggu kinerja komputer dan / atau jaringan komputer. Kelas ini termasuk virus, worm, Trojans, dan program lain yang digunakan untuk secara otomatis melakukan aktivitas berbahaya (alat peretasan, konstruktor yang dapat digunakan untuk membuat kode polimorfik, dll.).
Virus dan Worms
Virus dan worm adalah program jahat yang mereplikasi diri di komputer atau melalui jaringan komputer tanpa disadari oleh pengguna; setiap salinan program jahat selanjutnya juga dapat direplikasi sendiri.

Program berbahaya yang menyebar melalui jaringan atau menginfeksi komputer jarak jauh saat diperintahkan untuk melakukannya oleh "pemilik" (misalnya Backdoors) atau program yang membuat banyak salinan yang tidak dapat mereplikasi diri bukan bagian dari subclass Virus dan Worms.

Karakteristik utama yang digunakan untuk menentukan apakah suatu program diklasifikasikan sebagai perilaku yang terpisah dalam subclass Virus dan Worms adalah bagaimana program menyebar (yaitu bagaimana program jahat menyebar salinan dirinya melalui sumber daya lokal atau jaringan.)

Setiap program dalam subkelas ini dapat memiliki fungsi Trojan tambahan.

Perlu juga dicatat bahwa banyak cacing menggunakan lebih dari satu metode untuk menyebarkan salinan melalui jaringan. Aturan untuk mengklasifikasikan objek yang terdeteksi dengan beberapa fungsi harus digunakan untuk mengklasifikasikan jenis cacing ini.

Trojans
Trojan adalah program jahat yang melakukan tindakan yang tidak diizinkan oleh pengguna: mereka menghapus, memblokir, memodifikasi atau menyalin data, dan mereka mengganggu kinerja komputer atau jaringan komputer. Tidak seperti virus dan worm, ancaman yang termasuk dalam kategori ini tidak dapat membuat salinan dari diri mereka sendiri atau mereplikasi diri.
Trojans diklasifikasikan berdasarkan jenis tindakan yang mereka lakukan pada komputer yang terinfeksi.

Pengepakan yang mencurigakan
Program jahat sering dikompresi - atau dikemas - menggunakan berbagai metode yang dikombinasikan dengan enkripsi file untuk mencegah rekayasa balik dari program dan untuk menghambat analisis perilaku program dengan metode proaktif dan heuristik. Program antivirus mendeteksi hasil tindakan pengepakan yang mencurigakan, yaitu item yang dikemas.
Ada beberapa cara untuk mencegah file yang dikemas agar tidak dibongkar: misalnya, pengemas tidak dapat menguraikan kode sepenuhnya, hanya sebatas itu dijalankan; atau mungkin sepenuhnya mendekripsi dan meluncurkan program jahat hanya pada hari tertentu dalam seminggu.

Alat berbahaya adalah program jahat yang dirancang untuk secara otomatis membuat virus, worm, atau Trojan, melakukan serangan DoS di server jarak jauh, meretas komputer lain, dll. Tidak seperti virus, worm, dan Trojan, malware dalam subkelas ini tidak menghadirkan ancaman langsung ke komputer. itu berjalan pada dan muatan jahat program hanya disampaikan pada urutan langsung dari pengguna.

Terima kasih! kunjungi https://selvykrs.blogspot.com
semoga bermanfaat :)
 Sumber:
https://securelist.com/threats/malicious-programs/



1 komentar:

Tara iswari mengatakan...

terima kasih informasi nya mbak :)

Posting Komentar