TUGAS 3 SKK: KEAMANAN SISTEM OPERASI

 

Keamanan Sistem Operasi



Pengertian Sistem Operasi

    Sistem komputer merupakan sebuah sistem yang terdiri dari beberapa jenis komponen yang bekerja secara bersama-sama. Komponen tersebut mencakup perangkat keras (hardware) dan perangkat lunak (software), dimana sistem operasi termasuk didalamnya.

    Setiap komputer memiliki sebuah perangkat lunak yang berperan sebagai sistem operasi. Sistem operasi atau sering disebut dengan OS (Operating System) merupakan perangkat lunak utama yang terdapat di dalam sebuah computer yang bertugas untuk mengatur, mengendalikan perangkat keras dan memberikan kemudahan untuk pemakai dalam penggunaan komputer. Sistem Operasi yang umum digunakan oleh personal komputer meliputi tiga kelompok besar yaitu keluarga microsoft windows, keluarga unix, dan keluarga Mac OS.

Fungsi dan Peranan Sistem Operasi

    Adapun Sistem Operasi di dalam komputer ini memiliki banyak fungsi dan peranan, diantaranya untuk mengelola perangkat keras (hardware), menjalankan aplikasi (software), menyediakan antarmuka dengan pengguna (user interface), menampilkan data, menyimpan data, memanipulasi file, mengalokasikan sumber daya, mendeteksi error, melakukan perhitungan, dan menjaga keamanan sistem. Sebab itu, dapat dikatakan bahwa OS merupakan perantara dari perangkat keras dan perangkat lunak agar dapat berinteraksi bekerja bersama-sama.

Perangkat lunak atau aplikasi yang terdapat pada setiap komputer biasanya diunduh sesuai dengan kebutuhan pengguna. Meskipun terdapat banyak aplikasi yang beragam, komputer hanya membutuhkan satu sistem operasi. Aplikasi-aplikasi tersebut pada umumnya memiliki kesesuaian (compatibility) terhadap sistem operasi tertentu. 

Perlunya Pengamanan Sistem Operasi

Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan. Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total. 

Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga. Keamanan dari segi sistem itu sendiri terbagi menjadi tiga, yaitu :

  • Keamanan Eksternal: Berkaitan dengan pemakaian fasilitas komputer dari penyusup (seperti hacker) dan bencana seperti kebakaran dan kebanjiran.
  • Keamanan Interface: Pemakai Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
  • Keamanan Internal: Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem komputer.

Bentuk Serangan Terhadap Sistem Operasi

Bahaya yang mengancam keamanan jaringan dan sistem operasi umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.

Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada malicious code seperti virus atau trojan horse. Ancaman tersebut bisa juga menimpa fisik atau hardware komputer.

  1.  Ancaman Fisik, contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam keselamatan hardware sehingga tidak bisa berfungsi seperti biasa. Kerugian pada hardware biasanya berupa hard disk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.
  2. Virus, virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.
  3. Worm, sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.
  4. Trojan Horse, merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal. Sumber trojan biasanya berasal dari software yang di-install dalam perangkat.
  5. Eavesdropping (penyadapan), ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.
  6. Logic Bomb, ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.
  7. Spoofing, teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercaya oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.
  8. Denial-of-Service, ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.
  9. Phishing, metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau data pribadinya. Pelaku menyamar sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya
  10. Man-in-The-Middle, melibatkan seorang penyerang yang bekerja menghalangi komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.





Sumber:


 

Komentar

Postingan populer dari blog ini

TUGAS 2 ISD : PERMASALAHAN SOSIAL DI INDONESIA