ABSTRAK
Keamanan komputer yang dianggap tidak penting oleh banyak orang ternyata dapat membawa kerugian besar bagi orang tersebut. Jika ditelaah lebih lanjut ternyatabanyak hal – hal yang dapat mengancam data – data pribadi seseorang melalui media komputer. Saat ini sudah banyak program – program yang bersifat jahat seperti virus, worm, trojan dan lainnya yang bila menginfeksi sistem komputer kita dapat mengakibatkan kerugian bagi kita. Penelitian itupun tidak hanya berdasarkan pengalaman pribadi, tetapi juga dirangkum dari berbagai sumber pustaka yang didapat dari internet dimana dengan media internet kita bisa mengetahui kejahatan apa saja yang telah terjadi yang disebabkan oleh malicious software tersebut. Adapun cara untuk mengamankan komputer kita dari serangan malicious software, yaitu dengan menggunakan program yang disebut anti-virus. Dengan program anti-virus ini kita setidaknya dapat mencegah masuknya malicious software dalam komputer kita, walaupun mungkin kita tidak merasa nyaman dengan penggunaan anti-virus tersebut. Seperti kata banyak orang, jika ingin aman maka tidak akan nyaman. Masalah keamanan komputer dan kerahasiaan data merupakan sesuatu yang sangat penting dalam era informasi ini. Kerahasiaan data adalah hal yang penting dalam keamanan data. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA, One Time Paddan sebagainya. Algoritma - algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih ‘faktor keamanan’, katanya semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritmanya, yang penting data mereka aman. Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan metode pengamanan data atau disebut juga teknik kriptografi.
Kata Kunci : Keamanan Komputer, Kriptografi, Algoritma, Proteksi
1. PENDAHULUAN
Keamanan pada sistem operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni, maka sistem operasi yang ada pada komputer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama kemanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan sistem operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
2. PENELITIAN
Penelitian yang digunakan dalam penelitian ini yakni pendekatan dengan studi pustaka. Yaitu metode dengan menggunakan data dari jurnal atau buku karya ilmiah, internet, dan sumber pustaka lainnya.
• Metode Pengumpulan data
Dalam proses pengumpulan data antara lain kami mencari ke berbagai sumber terpercaya.
• Metodologi Pustaka
Dengan mengumpulkan data dari berbagai sumber dan referensi berupa buku, handout, modul perkuliahan, browsing dari website atau mencari sumber lain dari berbagai perpustakaan, baik itu perpustakaan kampus,umum,daerah atau digital library (e-library). Sumber utama yaitu buku,website yang menjelaskan tentang keamanan sistem operasi window,linux dan MacOS.
3. PEMBAHASAN
KEAMANAN SISTEM OPERASI
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya.
Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data- data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah.
Keamanan Sistem Operasi berbasis Windows
a) Bitlocker Drive Encryption
BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang terdapat di dalam sistem operasi Microsoft Windows Vista, Windows 7 dan Windows Server 2008 yang didesain untuk melindungi data dengan melakukan enkripsi terhadap keseluruhan partisi. Secara default, BitLocker Drive Encryption menggunakan algoritma AES dalam mode Code Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan dengan Elephant diffuser untuk meningkatkan keamanannya.
Pada Windows Vista dan Windows 7, perangkat lunak ini hanya tersedia di edisi Ultimate dan Enterprise, dan tidak ada pada edisi-edisi lainnya. Pada saat WinHEC 2006, Microsoft mendemonstrasikan versi prarilis dari Windows Server 2008 yang mengandung dukungan terhadap partisi berisi data yang diamankan oleh BitLocker selain tentunya partisi berisi sistem operasi. BitLocker adalah fitur yang berfungsi sebagai Locker/pengunci drive pada partisi HDD di komputer anda untuk mencegah orang lain membuka partisi drive internal, kecuali Anda yang tahu password partisi drive tersebut, sehingga data file aman dari pencurian. BitLocker juga mempunyai fungsi Encrytion yang akan mencegah data file yang di ambil dari ruang drive BitLocker untuk bisa dibuka di komputer atau system lain
TPM (Trusted Platform Module) sebagai chip penyimpan kunci
BitLocker Drive Encryption menggunakan media eksternal sebagai media penyimpanan kunci. Media eksternal tersebut dapat berupa Trusted Platform Module (TPM) dan media storage eksternal seperti USB Flash Disk atau External Hard Disk. TPM adalah sebuah microchip yang terintegrasi dengan motherboard komputer dan sifatnya unik pada setiap motherboard yang berbeda. Secara garis besar, TPM memiliki fungsionalitas khusus untuk menangani aspek keamanan komputer melalui kriptografi
Algoritma Kriptografi pada BitLocker Drive Encyption
Secara umum, BitLocker menggunakan algoritma jenis kriptografi kunci simetri. Algoritma yang dipakai dalam pengoperasian enkripsi dan dekripsi terhadap kuncikuncinya adalah AES (Advanced Encryption Standard). Sebenarnya, algoritma-algoritma lain seperti RSA dan SHA256 juga terlibat, namun pemakaiannya tidak dominan seperti AES. Algoritma AES yang akan dipakai dapat dipilih sesuai keinginan pengguna. Berikut pilihan algoritma AES beserta length yang tersedia:
1. AES 128-bit
2. AES 256-bit
3. AES 128-bit + Diffuser
4. AES 256-bit + Diffuser
Modus Operasi
Bitlocker beroperasi dalam tiga modus operasi. Dua modus utama membutuhkan kepingan (Chip) perangkat keras kriptografi yang disebut dengan Trusted Platform Module (TPM) versi 1.2 atau yang terbaru dan juga BIOS yang kompatibel, yakni sebagai berikut:
§ Modus Operasi Transparan: modus ini menggunakan sepenuhnya kemampuan perangkat keras TPM 1.2 untuk memberikan keamanan yang tinggi dengan kenyamanan kepada pengguna, pengguna dapat masuk log ke windows secara normal, seolah tidak ada proses enkripsi berlangsung didalamnya. Kunci yang digunakan untuk melakukan enkripsi akan di enkripsi dengan menggunakan chipTPM dan hanya akan dibuka kepada kode pemuat sistem operasi jika berkas – berkas yang dibutuhkan dalam rangka proses booting terlihat belum di modifikasi. Komponen bitlocker Sebelum OS berjalan ini mampu melakukannya dengan mengimplementasikan metodologi Static Root Of Trust Measurement, yang didefinisikan oleh Trusted Coputing Group.
Berikut ini adalah prosedur yang dilakukan dalam mode transparan:
a. Ketika komputer dinyalakan, Integrity Check dilakukan.
b. Setelah lolos, BitLocker memindahkan SRK dari TPM ke modul memori (RAM) untuk pemakaian selanjutnya.
c. SRK digunakan untuk mendekripsi VMK dengan algoritma AES + CBC.
d. VMK yang telah terdekripsi digunakan untuk mendekripsi FVEK dengan algoritma yang sama.
e. FVEK digunakan untuk mendekripsi drive, lalu sistem operasi dapat segera di-boot
§ Modus Autentikasi pengguna: Modus ini menghruskan pengguna memasukan beberapa parameter autentikasi dalam lingkungan sebelum melakukan proses booting ke sistem operasi. Modus ini memiliki dua metodologi, yakni dengan menggunakan Personal Identification Number (PIN) yang dimasukan oleh pengguna, atau perangkat USB yang dimasukan oleh pengguna yang mengandung kunci yang dibutuhakan. Berikut ini adalah prosedur yang dilakukan dalam mode autentikasi pengguna:
a. Integrity Check dilakukan ketika komputer dinyalakan
b. Setelah lolos, BitLocker mengambil SRK dari TPM
c. Jika pengguna menggunakan PIN, maka sebuah kunci yang berupa (SRK+SHA256(PIN)) harus dibuat terlebih dahulu untuk kemudian digunakan untuk mendekripsi VMK dengan algoritma AES + CBC.
d. Jika pengguna menggunakan media USB, maka sebuah kunci yang berupa (XOR(SRK(IK),SK)) harus dibuat terlebih dahulu untuk kemudian digunakan untuk mendekripsi VMK dengan algoritma AES + CBC. IK di sini adalah Intermediate Key, yaitu sebuah kunci 256-bit yang dibangkitkan secara random bersamaan ketika SK atau RK dibangkitkan.
e. Setelah VMK didapat, selanjutnya FVEK didekripsi dengan cara yang sama, lalu sistem operasi di-boot
§ Modus USB key : Pengguna harus memasukan perangkat USB ysng mrngsndung kunci yang dibutuhkan agar komputer mampu melakukan booting terhadap sistem operasi yang dilindungi oleh bitlocker. Modus ini memang tidak membutuhkan TPM, tapi membutuhkan BIOS yang mampu membaca perangkat USB sebelum booting. Prosedurnya adalah sebagai berikut:
a. Integrity Check dilakukan ketika komputer dinyalakan.
b. Setelah lolos, BitLocker mengambil SK dari media USB (atau RK jika SK tidak ditemukan).
c. SK atau RK digunakan sebagai kunci untuk mendekripsi VMK dengan algoritma AES+CBC
d. Setelah VMK didapat, selanjutnya FVEK didekripsi dengan cara yang sama, lalu sistem operasi di-boot
Cara Kerja Bitlocker Drive Encryption
Perlu diketahui terlebih dahulu bahwa sebenarnya BitLocker tidak mengenkripsi seluruh sektor pada drive harddisk, melainkan menyisakan sedikit bagian dari drive tersebut. Segmen tersebut adalah yang menyimpan segala informasi untuk melakukan booting ke sistem operasi yang terinstal pada komputer (dinamakan bootmanager). Bootmanager tidak boleh dienkripsi karena akan dijalankan pertama kali ketika komputer dinyalakan.
BitLocker juga menyediakan fasilitas Integrity check. Integrity check adalah rangkaian pemeriksaan terhadap semua modul yang dijalankan ketika komputer dinyalakan (dimulai dari bootmanager sampai OS Loader). Hal ini bertujuan untuk memastikan bahwa tidak ada manipulasi environment sistem ketika booting dilakukan. Salah satu manfaat dari Integrity Check adalah mencegah kerja virus boot sector (virus yang bekerja sebelum komputer melakukan boot ke sistem operasi).
Enkripsi dan dekripsi tidak lepas dari pengguaan kunci, begitu juga dengan aplikasi BitLocker. Berikut ini nama kunci-kunci yang digunakan beserta penjelasannya:
a. FVEK (Full Volume Encryption Key)
FVEK adalah kunci yang digunakan langsung untuk mendekripsi seluruh isi volume/drive, sesuai namanya, Full Volume. Kunci ini memiliki length bervariasi antara 128-bit dan 256-bit. FVEK tidak dapat dilihat oleh user karena tersimpan di dalam sektor harddisk tertentu sebagai metadata dan dalam keadaan terenkripsi. Untuk itu, FVEK harus didekripsi terlebih dahulu dengan menggunakan VMK sebelum dapat digunakan sebagai kunci dekripsi volume. Algoritma yang digunakan untuk mendekripsi FVEK adalah AES + CBC.
b. VMK (Volume Master Key)
VMK adalah kunci untuk mendekripsi FVEK (FVEK yang masih tersimpan dalam keadaan terenkripsi). Panjang kunci ini adalah 256-bit. Jika VMK terbongkar, pendekripsian FVEK akan dapat dilakukan dengan mudah. Oleh karena itu, VMK adalah kunci yang paling krusial dalam aplikasi BitLocker. Sama seperti FVEK, VMK tersimpan dalam keadaan terenkripsi di sektor tertentu harddisk sebagai metadata sehingga tidak dapat dilihat oleh pengguna. VMK hanya dapat didekripsi oleh salah satu dari SRK, SK dan RK, atau Clear Key tergantung dari mode operasi BitLocker yang dipilih user.
c. SRK (Storage Root Key)
SRK adalah kunci yang sekaligus menjadi identitas unik TPM. Sebenarnya, SRK adalah kunci publik pada algoritma RSA, di mana kunci privatnya selalu tersimpan dan tidak pernah dimunculkan oleh chip TPM. Panjang kunci ini adalah 2048-bit, mengingat setiap perangkat TPM memiliki kunci publik (SRK) yang berbeda. SRK tersimpan di dalam TPM dalam bentuk plainteks, tidak terenkripsi.
d. SK (Startup Key)
SK adalah kunci yang hanya ada (dibangkitkan) jika pengguna memilih mode operasi tertentu pada BitLocker. Kunci ini tersimpan di media penyimpanan eksternal seperti USB Flash Disk. SK memiliki length 256-bit.
e. RK (Recovery Key)
RK adalah kunci yang hanya ada jika SK ada. Sama seperti SK, kunci ini tersimpan di media penyimpanan eksternal. RK memiliki length yang sama dengan SK yaitu 256-bit. Sesuai namanya, RK berperan sebagai
“kunci cadangan” jika SK hilang.
f. CK (Clear Key)
Kunci ini hanya dibangkitkan oleh BitLocker jika pengguna tidak menggunakan media eksternal sama sekali (termasuk TPM) dalam mengoperasikan BitLocker. Dengan kata lain, Clear Key hanya ada jika SK, RK, dan SRK tidak ada. Clear Key memiliki panjang karakter 256bit. Clear Key tersimpan dalam keadaan tidak terenkripsi dan di tempat yang sama seperti VMK dan FVEK sehingga tidak dapat dilihat oleh user.
Keenam kunci di atas dibangkitkan secara acak ketika fitur BitLocker Drive Encryption pada Windows Vista di-enable. Mengenai kunci yang mana yang akan digunakan untuk mendekripsi VMK, apakah SRK, SK/RK, atau Clear Key, ditentukan berdasarkan mode operasi yang dipilih pengguna BitLocker.
Kelebihan Bitlocker
BitLocker Drive Encryption sebagai salah satu aplikasi yang menggunakan prinsip Full-Disk Encryption, memiliki keuntungan diantaranya sebagai berikut:
1. Semua jenis partisi dari volume harddisk dapat dienkripsi secara menyeluruh. Namun, partisi yang berjenis Master Boot Record (atau yang berisi kodekode bootstrap) tidak dapat dienkripsi karena MBR adalah partisi yang dibutuhkan oleh komputer untuk dapat melakukan booting ke sistem operasi tertentu. Seluruh partisi selain MBR dapat dienkripsi.
2. Full Disk Encryption berarti seluruh data ataupun file yang berada pada volume/partisi harddisk akan terenkripsi tanpa terkecuali. Hal ini dapat dikatakan sebagai suatu keuntungan dengan mempertimbangkan sisi pengguna. Keuntungan dari sisi pengguna di sini maksudnya adalah agar tidak lagi terjadi kelalaian pengguna terhadap data-data penting yang lupa terenkripsi karena enkripsi dilakukan langsung terhadap satu drive harddisk. Pengguna komputer tidak perlu lagi mengenkripsi file satu per satu.
3. BitLocker Drive Encryption menawarkan metodemetode autentikasi yang berbeda bagi pengguna untuk dapat kembali mengakses drive-drive yang terenkripsi. Semua metode autentikasi pada dasarnya sama, yaitu tetap dilakukan secara pre-boot, yang berarti autentikasi pengguna dilakukan sebelum
pengguna “masuk” ke sistem operasi yang dituju. Metodemetode autentikasi pada fitur ini adalah autentikasi dengan USB (Universal Serial Bus) Flash Disk, nomor atau sandi privat (PIN), dan autentikasi secara transparan. Ketiga metode tersebut dapat dipilih sesuai keinginan pengguna
4. Tingkat keamanan yang sangat tinggi. Tingginya tingkat sekuriti dari fitur ini dapat dilihat dari perlindungan data yang langsung diterapkan pada satu drive, bukan dalam satuan file, sehingga akan menjadi sangat sulit untuk membongkar isi file yang berada pada drive yang sedang terenkripsi.
Celah Keamanan Bitlocker
Enkripsi yang diterapkan langsung pada drive, bukan pada satuan file, membuat keamanan BitLocker Drive Encryption sangat sulit untuk ditembus karena seluruh konten drive yang sudah dienkripsi akan menjadi scrambled, atau dengan kata lain baik nama file maupun struktur direktori sudah tidak dapat terbaca lagi. Sampai saat ini, belum ditemukan cara untuk dapat membongkar isi drive yang sudah “acak” seperti yang telah disebutkan.
Dibalik tingginya tingkat keamanan yang ditawarkan oleh BitLocker Drive Encryption, masih ada cara untuk membobolnya. Metode yang sudah cukup terkenal adalah cold-boot attack. Prinsip utama dari cold-boot attack adalah dengan memanfaatkan komponen modul memori atau RAM (Random Access Memory) pada motherboard dan media penyimpan kunci kriptografi (dalam hal ini dapat berupa TPM atau USB Flash Disk). Seperti yang sudah disebutkan sebelumnya, bahwa pendekripsian drive dilakukan tepat sebelum sistem operasi melakukan booting sistem operasi. Pendekripsian tersebut memerlukan kunci kriptografi pada media penyimpanan kunci sehingga modul memori pada sistem komputer harus memiliki salinan kunci tersebut untuk kepentingan pemakaian selanjutnya. Cold-boot attack memanfaatkan mekanisme seperti ini untuk mendapatkan kunci.
Sebelum melakukan cold-boot attack, ada beberapa persiapan yang harus terpenuhi, diantaranya:
1. Media penyimpanan data eksternal (seperti USB Flash Disk atau External Hard Disk Drive) yang di dalamnya sudah terinstal sistem operasi tertentu (biasanya menggunakan Linux) yang dapat di-boot langsung dari media tersebut.
2. Komputer yang ingin “diserang” tidak sedang dalam pengawasan pemiliknya karena metode ini tidak dapat dilakukan jika komputer tersebut sedang digunakan oleh pemiliknya.
Prosedur cold-boot attack adalah sebagai berikut:
1. Pasang media eksternal yang sudah terinstal sistem operasi yang bootable di dalamnya sebelum komputer target dinyalakan.
2. Nyalakan komputer, lakukan pengaturan BIOS (jika perlu) agar komputer melakukan boot terhadap sistem operasi yang ada di media eksternal yang terpasang. Karena sistem operasi yang akan di boot tidak berada di media storage (harddisk) internal komputer, maka BitLocker Drive Encryption tidak akan menanyakan kunci dekripsi.
3. Setelah sistem operasi berhasil di boot dengan baik, segera matikan komputer dengan “paksa” (tanpa melakukan prosedur shutdown).
4. Ambil modul memori atau RAM pada motherboard untuk pencarian kunci selanjutnya.
Dengan melakukan prosedur di atas, bukan berarti kunci kriptografi sudah pasti berhasil ditemukan. Hal ini disebabkan oleh kemampuan RAM yang terbatas untuk tetap dapat mempertahankan data yang berada di dalamnya tanpa kehadiran arus listrik.
Pencegahan Pembobolan Bitlocker
Berikut cara mencegah terjadinya pembobolan Bitlocker pada komputer :
1. Tambahkan autentikasi pengguna tepat setelah komputer dinyalakan. Tujuannya adalah agar tidak sembarang orang dapat melakukan booting ke operating system.
2. Mematikan komputer (shutdown) untuk mengosongkan RAM dan agar BitLocker Drive Encryption dapat kembali mengenkripsi drive.
b) Windows Firewall
Windows Firewall merupakan salah satu elemen terpenting dari OS Windows. Windows Firewall pertama kali diperkenalkan pada OS Windows XP ditahun 2001 dan sejak saat itu Windows Firewall terus mengalami peningkatan baik dari segi fitur maupun keamanan. Sebelumnya nama Windows Firewall adalah Internet Connection Firewall, namun sudah dirubah sejak Microsoft mengeluarkan Service Pack 2 untuk Windows XP. Internet Connection Firewall juga diketahui lebih memiliki banyak bug & celah yang dapat ditembus.
Firewall adalah seperangkat program atau software yang saling terhubung satu sama lain yang berbeda gateway jaringan komputer yang berfungsi melindungi sumber daya jaringan pribadi pengguna lain.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa yang memiliki akses ke jaringan pribadi dari jaringan luar. Firewall merujuk pada sitem yang mengatur komunikasi antar dua jenis jaringan yang berbeda. Saat ini, banyak perusahaan memiliki akses ke Internet dan tentu saja jaringan tersebut memiliki badan hukum didalamnya, untuk itu perlindung terhadap perangkat digital perusahaan tersebut dari serangan peretas, mata-mata maupun pencuri data lainnya menjadi kenyataan.
Cara Kerja Firewall
Firewall bekerja dengan cara menganalisi peket data tang keluar dan masuk ke dalam lingkungan aman yang dilindungi oleh firewall tersebut. Paket data yang tidak lolos analisis akan ditolak masuk maupun keluar jaringan yang dilindungi. Filter firewall atau penyaring firewall akan bekerja memeriksa sumber paket data yang masuk dengan ketentuan yang dibuat guna mengontrol paket yang boleh masuk. Sistem firewall ini juga memblokir jaringan tertenti dan mencatat lalu lintas paket data yang mencurigakan. Konfigurasi Firewall
§ Screened Host Firewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host¹). Router ini dikonfigurasikan sedemikian rupa sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang diijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang diijinkan untuk keluar. Konfigurasi ini mendukung fleksibilitas dalam akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat dikonfigurasikan agar web server dapat diakses langsung dari internet.
Bastion host8 melakukan fungsi authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet–filtering router atau application–level gateway secara terpisah.
§ Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Adapun untuk server-server yang memerlukan direct access (akses dengan adanya dua jalur yang memisahkan secara fisik maka akan lebih meningkatkan keamanan langsung) maka dapat diletakkan di tempat/segment yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC (network interface card) pada bastion host.
§ Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. Karena pada konfigurasi ini digunakan 2 buah packet filtering router. Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya bastion host akan menggunakan sistem operasi yang dapat menangani semua kebutuhan (misal, Unix, linux, NT). antara internet dan bastion host, sedangkan sisanya terletak di antara bastian host dan jaringan lokal. Konfigurasi ini membentuk subnet yang terisolasi.
c) Windows Update
Windows update adalah layanan Microsoft yang menyediakan pemutakhiran untuk sistem operasi Microsoft Windows dan komponennya. Layanan tersebut bisa digantikan dengan Microsoft Update, versi yang diperluas yang memberi pemutakhiran untuk perangkat lunak Microsoft lainnya, seperti Microsoft Office, Windows Live Essentials and Microsoft Expression Studio. Pemutakhiran biasanya disediakan melalui sambungan internet, tetapi Microsoft memungkinkan pemasangan pemutakhiran di komputer tanpa sambungan internet dengan berbagai metode dan sumber alternatif. Layanan tersebut menyediakan berbagai jenis pemutakhiran. Pemutakhiran keamanan atau pemutakhiran penting bertujuan untuk mencegah kerentanan terhadap program berbahaya dan memblokir exploit. Pemutakhiran lain memperbaiki kesalahan yang tidak berkaitan dengan keamanan atau meningkatkan fungsionalitas.
Perbaikan keamanan secara rutin diberikan pada hari Selasa kedua setiap bulan (Patch Tuesday), tetapi pemutakhiran dapat dikeluarkan apabila muncul ancaman keamanan yang berat. Windows Update dapat dikonfigurasi agar memasang pemutakhiran penting secara otomatis saat komputer tersambung ke internet tanpa pengguna perlu menjalankan pemasangan secara manual atau bahkan menyadari bahwa dibutuhkan pemutakhiran
d) Windows Defender
Windows Defender, sebelumnya dikenal sebagai Microsoft SpyWare, adalah perangkat lunak dari Microsoft, untuk melindungi sistem operasi Microsoft Windows dari perangkat pengintai (spyware).
Fitur dari windows defender
Windows Defender memiliki fitur dengan kemampuan perangkat antipengintaian (antispyware). Windows Defender meliputi sejumlah alat keamanan waktu nyata yang mengawasi beberapa area umum pada Windows yang mengalami perubahan-perubahan yang mungkin disebabkan oleh spyware. Perangkat ini juga menyertakan kemampuan untuk menghapus secara mudah perangkat ActiveX yang terpasang. Windows Defender juga terintegrasi dengan Microsoft SpyNet, sehingga para pengguna dapat melaporkan kepada Microsoft mengenai kemungkinan-kemungkinan spyware, serta aplikasi dan pemacu peranti (device drivers) yang dimungkinkan untuk dipasang pada sistem mereka Fitur canggih lainnya dari windows defender :
- Protection Real-time
Dalam opsi Windows Defender, pengguna dapat mengatur konfigurasi proteksi waktu nyata ('real-time protection').
- Integrasi peramban
Defender terintegrasi dengan Internet Explorer dan Microsoft Edge, sehingga semua berkas yang diunduh secara otomatis dipindai. Selain itu, semua perangkat lunak dibagi menjadi tiga kategori, yaitu "Known" (Dikenal), "Unknown" (Tidak Dikenal), atau "Potentially Unwanted" (Potensial Tidak Diinginkan). Pengguna dapat melaporkan perangkat lunak dari kategori ketiga ke Microsoft SpyNet untuk dianalisis oleh ahli. Dalam Windows Vista, Defender memblokir semua perangkat lunak 'startup' yang membutuhkan izin administrator. Hal ini mempersulit 'spyware' untuk merusak sistem.
Cara Kerja Windows Defender
Windows defender dapat melindungi sistem komputer dengan secara berkala melakukan proses scanning disk untuk mencari malware, jika ternyata ditemukan program malware, akan segera dikarantina atau dihapus. Selain itu windows defender juga memeriksa lokasi-lokasi rawan sistem. Ia akan memeriksa file yang dijalankan dengan database spyware yang dimilikinya. Windows Defender menawarkan dua cara untuk membantu spyware tidak menginfeksi komputer :
1. Real-time protection. Windows Defender akan memberitahu Anda ketika ada spyware yang mencoba untuk menginstal dirinya atau akan menjalankan komputer Anda. Ini juga akan memberitahu Anda ketika ada sebuah program yang mencoba untuk mengubah pengaturan penting Windows Anda.
2. Scanning options. Anda dapat menggunakan Windows Defender untuk memindai spyware yang mungkin terinstal pada komputer Anda, jadwal scan bisa diatur, atau secara otomatis menghapus apapun yang terdeteksi selama pemindaian.
e) Action Center
Action Center adalah tempat pusat untuk melihat berbagai tanda peringatan (alert) dan mengambil tindakan yang dapat membantu menjaga Windows berjalan lancar. Jika Windows mendeteksi adanya masalah pada komputer, maka peringatan untuk masuk ke Action Center ini akan muncul ditaskbar, berupa adanya icon bendera putih yang diberi tanda silang merah
Cara kerja action center
Action Center memeriksa beberapa masalah keamanan dan melakukan perawatan hal hal yang berhubungan dengan komputer, sehingga menunjukkan kinerja komputer secara keseluruhan. Ketika terjadi perubahan status beberapa item yang termonitor (misalnya, perangkat lunak antivirus Anda menjadi usang) Action Center akan memberitahu Anda dengan pesan pada taskbar, status item di Action Center berubah warna di mana hal ini mencerminkan keparahan pesan, dan tindakan yang dianjurkan.
f) User Account Control (UAC)
User Account Control (UAC) dapat membantu mencegah perubahan tidak sah terhadap komputer. UAC akan memberitahu jika ada perubahan yang akan dibuat pada komputer yang memerlukan izin setingkat administrator. Jenis perubahan dapat mempengaruhi keamanan komputer atau dapat mempengaruhi pengaturan untuk orang lain yang menggunakan komputer. Dalam settingan bawaan Windows, pengaktifan UAC dapat membantu membuat komputer menjadi aman.
Cara Kerja User Account Control (UAC)
User account control akan mencekal terlebih dahulu program yang dijalankan user standar maupun administrator sebelum dapat memakai suatu program yang dianggap berbahaya. Untuk dapat meneruskan proses yang dianggap berbahaya, pengguna harus memasukkan password administrator.
FITUR KEAMANAN SISTEM OPERASI LINUX
§ Enkripsi (encryption)
Penerapan Enkripsi di linux :
Enkripsi password menggunakan DES ( Data Encryption Standard
)
Enkripsi komunikasi data :
1. Secure Shell (SSH) Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES.
Cara Kerja SSH
Saat suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masingmasing menjadi identitas SSH bagi keduanya.
2. Secure socket Layer (SSL) mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
§ Password
Saat user login ke server linux, maka sistem akan memanggil program /bin/login dan program ini akan meminta user untuk memasukkan username dan password, kemudian masukan yang diketikkan user tersebut di enskripsi dengan teknik yang sama pada saat password user dibuat pertama sekali dan hasil enkripsi dari masukan user akan dibandingkan dengan data yang sudah ada dalam sistem, dalam hal ini akan dibandingkan data di dalam /etc/passwd dan /etc/shadow. Jika cocok maka user tersebut diperkenankan masuk.
§ Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. Semua file log linux disimpan di directory /var/log,
§ Netfilter (Firewall)
Netfilter merupakan satu set aplikasi yang dapat mengatur kernel linux untuk dapat mencegat dan memanipulasi paket jaringan. Komponen netfilter digunakan sebagai firewall di mesin linux. Untuk menggunakan fungsi netfilter ini diperlukan aplikasi di Linux yang disebut iptables. Iptables memiliki table yang berfungsi untuk menentukan arah putaran paket data. Dimana table tersebut ada 3 yaitu:
1. Filter
Digunakan untuk memilah dan memberikan ijin ACCEPT/DROP pada suatu paket data
2. NAT
Digunakan untuk network address translation.
3. MANAGE
Digunakan untuk QoS.
Table filter memiliki CHAINS (rantai aliran data), yang digunakan untuk memilah aliran paket data. Chains tersebut sebagai berikut :
1. INPUT
Digunakan untuk memilah paket data yang masuk ke mesin firewall.
2. FORWARD
Digunakan untuk memilah paket data yang melalui mesin firewall dan diroutingkan kembali ke jalur yang lainnya.
3. OUTPUT
Digunakan untuk memilah paket data yang keluar dari mesin firewal
§ Deteksi Penyusupan (Intrusion Detection) aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System.
Tipe dasar IDS :
- Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
- Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
- Reactionary (reaksi) ; IDS hanya mengamati file log saja.
- Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
- Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
- Reactionary (reaksi) ; IDS hanya mengamati file log saja.
- Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
FITUR KEAMANAN SISTEM OPERASI MacOs
Mac OS merupakan sistem operasi yang dibuat oleh apple. Sistem operasi machintosh merupakan sistem operasi pertama yang menggunakan sistem GUI (Graphical User Interface). Mac OS juga memiliki anti-phishing yang melindungi pengguna Mac OS dari situs web yang menipu.
anti Phising
Pengelabuan ( phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Teknik umum yang sering digunakan oleh phisher adalah sebagai berikut:
§ Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web-sites.
§ Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kresdit.
• Password Mac / MacBook
Password ini adalah password yang digunakan ketika kita akan login ke Desktop setelah menyalakan Mac atau memulai Mac dari kondisi sleep.Untuk sekedar masuk dan login ke Desktop, tentu saja kamu bisa login tanpa password. Bukan cuma sekedar masuk dan login ke Mac atau MacBook kamu, orang lain juga bisa menginstall program jahat ke sistem macOS. Jika proses ini melibatkan modifikasi sistem, maka macOS akan meminta password administrasi sebelum melanjutkan proses. Jika tidak ada password Mac, maka orang lain bisa bebas masuk ke Mac dan mengubah pengaturan sistem, menghapus file, menginstal program jahat, dan lain sebagainya
• Two-Step Verification
Verifikasi ini selain melibatkan Mac itu sendiri, jjuga melibatkan perangkat Aple lain juga, seperti iPhone, iPad.
• Firewall macOS
Firewall adalah suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan.
Kalau kamu termasuk orang yang gemar dengan software Anti Virus, pasti juga sering mendengar istilah Firewall ini. Beberapa software Anti Virus sering mengklaim bahwa Firewall mereka adalah yang terbaik dari yang terbaik. Untungnya, tidak perlu install software apapun karena macOS sudah punya fitur Firewall built-in. Cukup aktifkan saja, dan pengguna Mac dan MacBook bisa mendapatkan keamanan tambahan secara otomatis
Firmware Password
Khawatir orang lain akan menggunakan Mac atau MacBook milikmu untuk booting dengan menggunakan disk eksternal? Kamu bisa pakai Firmware Password untuk mencegah booting dari disk eksternal secara sepihak oleh orang lain. Password ini hanya akan diminta ketika Mac ingin dimulai / boot dari ekstenal disk, boot ke Recovery Mode, Single User Mode, dan beberapa kondisi lain. Tentu saja hal ini membuat akses orang lain
Cara Kerja
Password ini hanya akan diminta ketika Mac ingin dimulai / boot dari ekstenal disk, boot ke Recovery Mode, Single User Mode, dan beberapa kondisi lain.
Tentu saja hal ini membuat akses orang lain tidak bisa masuk ke sistem..
Gatekeeper
Dengan Gatekeeper, pengunduhan yang kamu lakukan menjadi lebih aman. Hal itu terjadi karena Gatekeeper bekerja untuk mencegah kamu melakukan penginstall-an software yang berbahaya secara tidak sengaja pada Mac. Jadi, jika kamu tanpa sengaja men-download file yang tidak jelas keamanannya, Gatekeeper akan mencegah hal tersebut. Gatekeeper akan memblokir sebuah aplikasi atau software yang dibuat oleh pengembang malware dan memblokir akses instalasi pada Mac kamu. Gatekeeper akan memberikan kamu dua opsi. Pertama, opsi default yang memungkinkan kamu mengunduh aplikasi atau software dari Mac App Store, serta aplikasi atau software yang ditandatangani dengan ID Apple. Kedua, opsi yang paling aman yaitu hanya melakukan downloadaplikasi atau software pada Mac App Store. Usahakan download atau beli software hanya dari App Store. Alasannya jelas, setiap software atau aplikasi yang ada pada „toko‟ Apple tersebut telah disaring dan dipantau keamanannya. Jika ditemukan aplikasi atau software yang tidak meyakinkan, Apple secara otomatis akan menghapusnya.
FileVault 2
FileVault 2 membantu kamu untuk mengenkripsi data-data kamu, bahkan ketika Mac kamu sudah tidak menjadi milikmu lagi. Cara kerja FileVault 2 yaitu fitur ini akan mengenkripsi selurudrive pada Mac kamu dan data-data yang ada pada Mac tersebut akan dilindungi dengan enkripsi XTS-AES 128. FileVault 2 juga dapat mengenkripsi drive yang bisa dicabut, sehingga memungkinkan kamu mengamankan pencandangan pada drive eksternal atau Time Machine dengan sangat mudah.
Sandbox
Sandbox mampu memastikan bahwa aplikasi melakukan apa yang harus mereka lakukan, tidak lebih. Melakukan Sandbox pada aplikasi dapat mengisolasi aplikasi dari komponen sistem penting pada Mac, data, dan aplikasi kamu yang lain. Jadi, jika ada sebuah aplikasi yang terserang virus, maka Sandbox akan memblokir aplikasi tersebut secara otomatis dan menjaga aplikasi serta datadata lainnya pada Mac aman. MacOS melindungi Sandbox di Safari dengan cara men-Sandbox penampil PDF bawaan dan plug-in seperti Adobe Flash Player, Silverlight, Quicktime, dan Oracle Java. macOS melakukan Sandbox pada aplikasi Mac App Store, Messagge, Calendar, Contact, Dictionary, Font Books, Photo Booth, Quick Look Preview, Notes, Reminder, Game Centre, Mail dan Face Time.
4. HASIL PENELITIAN
5.1 KUESIONER
Kuesioner Platform Windows
|
apakah anda menggunaka sistem operasi berbasis windows?
|
apakah data pada windows peranh di ubah oleh orang yang anda tidak kenal dengan metode hack ?
|
apakah windows yang anda menggunakan password dengan tingkat kesulitan yang amat susah ?
|
apakah windows yang digunakan original ?
|
apakah anda memahami mengoprasikan windows?
|
apakah anda mengetahui beberapa fitur keamanan yang tersedia di OS Windows?
|
apakah windows defender sangat efektif dalam menangani virus?
|
apakah fitur pada windows defender sangat mudah untuk digunakan ?
|
apakah anda mengetahui apa saja fitur-fitur yang tersedia diwindows defender?
|
menurut anda mengetahui dimana letak celah keamanan pada windows defender?
|
apakah anda mengetahui fitur Bitlocker pada windows ?
|
menurut anda fitur windows firewall sangat efektid dalam menangani akses jaringan?
|
menurut anda fitur firewall mudah unutk digunakan?
|
apakah anda mengetahuai cara menjalankan windows firewall?
|
apakah anda mengetahui cara kerja dari windows firewall?
|
apakah anda mengetahu celah keamana jaringan pada windows firewall?
|
apakah OS Windows anda pernah terkena virus ?
|
Apakah menurut anda bitlocker merupakan salah satu cara yang aman untuk dapat mengaankan data pada OS Windows anda?
|
Apakah anda rajin update sehingga memberi patch atau menambal celah pada windows anda?
|
Apakah menurut anda keamanan Windows lebih unggul dari pada sistem oprasi linux?
|
Kuesioner platform Linux
|
apakah anda menggunaka sistem operasi linux?
|
apakah user pada sistem operasi linux yang anda gunakan memiliki privasi yang ketat ?
|
apakah user pada sistem operasi linux yang anda gunakan memiliki tingkat kesulitan dalam membuat password?
|
apakah passwrod user linum yang anda buat diketahuai oleh orang lain?
|
menurut anda OS linux merupakan OS yang open source ?
|
menurut anda OS linux mudah digunakan ?
|
menurut anda keamanan linux lebih unggul dari OS windows?
|
apakah proses instalasi OS linux dan softwarenya mudah?
|
apakah linux dapat mendeteksi hacking secara cepat
|
menurut anda program yang terdapat di microsoft windows dapat diljalankan di os linux?
|
apakah anda mengguanakn firewall pada OS linux?
|
Apakah anda merasa aman saat terhubung pada jaringan publik apabila terdapat firewall pada OS Linux anda?
|
Apakah anda memiliki atribut (read/write/execution) kepemilikan, group, dan user umum pada root linux anda?
|
pakah anda pernah kehilangan data pribadi pada OS Linux anda?
|
Apakah data pada OS Linux anda pernah dibaca oleh orang yang anda tidak kenal dengan cara di hack?
|
Apakah data pada OS Linux anda pernah di ubah oleh orang yang anda tidak kenal dengan cara di hack?
|
Apakah anda sering/pernah download sebuah aplikasi dan menginstalnya pada Linux anda?
|
Apakah sistem oprasi Linux anda pernah terinfeksi virus?
|
Apakah anda merasa aman apabila terdapat discretionary acces control pada linux anda?
|
Apakah linux dapat memiliki lebih dari satu user?
|
Kuesioner Platform MacOs
|
apakah anda menggunakan OS macos?
|
Apakah password pada MacOs anda memiliki tingkat kesulitan yang tinggi?
|
Apakah password pada MacOs anda diketahui oleh orang lain?
|
Apakah anda pernah kehilangan data pribadi pada MacOs anda?
|
Apakah MacOs keamanan MacOs tidak bisa ditembus ?
|
Apakah data pada MacOs anda pernah di ubah oleh orang yang anda tidak kenal dengan cara di hack?
|
Apakah anda sering/pernah download sebuah aplikasi dan menginstalnya pada MacOs anda?
|
Apakah sistem oprasi MacOs anda pernah terinfeksi virus?
|
Apakah menurut anda MacOs merupakan sistem oprasi yang bebas dan terbuka?
|
Apakah menurut anda sistem MacOs mudah digunakan?
|
Apakah menurut anda keamana MacOs lebih unggul dari pada sistem oprasi linux dan windows?
|
Apakah proses instalasi software MacOs mudah?
|
Apakah MacOs mempunyai celah keamanan ?
|
Apakah MacOs anda mempunya anti virus?
|
Apakah anda mempunyai gatekeeper pada MacOS anda?
|
Apakah menurut anda gatekeeper sangat dibutuhkan pada MacOs anda?
|
Apakah anda mempunyai FileVault 2 pada MacOS anda?
|
Apakah FileVault 2 dapat menghapus bersih semua data pada MacOs anda
|
Apakah anda mempunyai aplikasi sandbox pada MacOS anda?
|
Dengan adanya phishing pada MacOs apakah anda merasa terlindungi dari penipuan berkedok situs website palsu?
|
Apakah anda senang menggunakan MacOs?
|
Item diatas merupakan pertanyaan untuk kuesioner dari sistem operasi windows, Linux, dan MacOs.
5.2 Hasil Kuesioner Pengguna Windows
Dari hasil kuesioner terhadap pengguna windows, dapat disimpulkan bahwa pengguna windows sangat banyak, tapi diantara mereka ada yang tidak mengetahui tentang fitur keamanan yang disediakan sistem operasi sehingga belum banyak yang menggunakan fitur keamanan tersebut, kecuali terhadap fitur yang diterapkan otomatis oleh pihak Microsoft windows itu sendiri.
Pengguna Linux
Dari hasil kuesioner terhadap pengguna linux, dapat disimpulkan bahwa pengguna komputer masih jarang yang menggunakan sistem operasi linux, dan pengguna yang sudah menggunakan sistem operasi linux belum mengetahui tentang fitur keamanan yang disediakan linux untuk melindungi data dan sistem pengguna. Akan tetapi secara keseluruhan, sistem operasi linux termasuk sistem operasi yang tidak dapat diserang virus karena fitur open source yang mereka miliki.
Pengguna MacOs
Dari hasil kuesioner terhadap pengguna Macintosh, dapat disimpulkan bahwa belum banyak pengguna komputer yang menggunakan sistem operasi Macintosh karena sistem operasi ini hanya dapat berjalan pada perangkat produk Macintosh itu sendiri
5. SOP dan Guide untuk mengamankan sistem Operasi
Sistem keamanan di Windows
• File Permission
• Windows Defender
• BitLocker Drive Encryption SOP File Permission
• Pengupdetan hak akses secara berkala
• Pemantauan Hak Akses
• Pemberian Hak akses yang sesuai dengan keinginan kita Guide Pemakaian File Permission
• Pertama pada jendela file manager , pilih file yang anda inginkan
• Lalu klik kanan pada file tersebut, kemudian pilih “Change permission” pada menu
(bisa juga dengan memeilih ikon yang terletak dibagian atas layar )
• Lalu anda bisa melakukan perubahan dengan cara mencentang pilihan permission yang ada sesuai dengan level akses yang kita inginkan ( User, Grup, dan World ) Lalu jika sudah selesai maka klik tombol change permission
SOP Penggunaan windows defender
• Windows defender harus di cek agar tetap aktif dan berjalan baik
• Menggunakan window defender agar meminimalisir adanya virus
Guide Mangaktifkan Windows defender
• Klik start lalu ketikan “Windows defender” pada kolom pencarian, lalu tekan enter
• Lalu buka pengaturan, kemudian pilih tab “setting” dan klik “Real time protection”
• Lalu jika sudah aktif klik save changes
• SOP BitLocker Drive Encryption
• Melindungi data dan drive anda dari orang tidak dikenal
• Membatasi hak akses
• Mencegah penyalahgunaan data oleh orang lain
Guide Menggunakan BitLocker Drive Encryption
• Buka control panel , Klik system and security klik bitlocker drive encryption, lalu pilih drive yang ingin di amankan
• Lalu centang “Use a password to unlock the drive” lalu isi password lalu klik next
Sistem Keamanan Linux
• Firewall
• UAC
• IP Tables ( Linux Firewall )
• Target and Jump
• General Match and match Criteria
SOP Firewall Di linux
• Meminimalisir terinfeksi virus
• Melindungi data di Pc kita
Guide menggunakan Firewall linux
Berbeda dari windows, linux memiliki keunikan tersendiri, yaitu menggunakan kode- kode untuk mengoperasikan linux ini
• Ketikan kode sudo ufw firewall SOP UAC ( User Account Control )
• Menenkripsi Pc kita
• Perlindungan pertama di PC kita
• Mengamankan drive dan device
Guide Mengaktifkan User Account Control (UAC )
• Buka control Panel
• Lalu pilih Action center
• Lalu pilih Change User account control setting
• Dan kita dapat mengatur sesuai dengan keinginan kita Sistem Operasi MacOs:
• Chip T2
• FileVault2
• MacOS dan iCloud
• Sanboxing
• GateKeeper SOP FileVault
• Mengamankan secara penuh drive kita
• Mac akan meminta password saat masuk dengan kata sandi akun Guide mengaktifkan FileFault
• Pilih menu apple, lalu pilih preferensi system, lalu pilih keamanan & privasi
• Klik Filevault
• Lalu masukan nama dan kata vandi akun administrator
• Lalu klik aktifkan fileVault SOP Icloud
• Mancadangkan data – data yang ada di drive kita
• Mengamankan data di drive kita Guide Mengaktifkan Icloud
• Pertaman Buka menu apple lalu pilih app store
• Lalu pilih prefernsi sistem lalu klik Icloud dan masukan ID appla anda
• Jika sudah memasukan ID apple bbuka preferensi system dan klik iCloud.
• Pilih aplikasi seperti catatan, foto, dan iCloud Drive yang ingin SOP Gatekeeper
• Mencegah adanya virus
• Mengamankan jalur saat mengunjungi situs- situs web
• Memblokir aplikasi penyebab virus Guide mengaktifkan gatekeeper
• Buka Panel Terminal
• Ketikan sudo spctl –master- enable Sudo spctl –status
6. KESIMPULAN
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
REFERENCES
http://repository.unpas.ac.id/28267/1/Abstrak.pdf http://repository.usu.ac.id/bitstream/handle/123456789/19848/Abstract.pdf http://diemust23.blogspot.com/2012/01/keamanan-sistem-operasi.htmlhttp://nti0402.wordpress.com/2010/06/11/sistem-keamanan-pada-sistem-operasi/ http://portal.paseban.com/article/9229/keamanan-sistem-operasi http://ruwana.blogspot.com/2011/10/keamanan-sistem-operasi.html http://id.wikipedia.org/wiki/Protokol_(komputer) http://aganislah94.blogspot.com/2016/01/makalah-keamanan-sistem.html
https://www.linuxtopia.org/online_books/linux_administrators_security_guide/ https://www.researchgate.net/publication/315978514_Desain_dan_Implementasi_Standar_O perasion-
al_Prosedur_SOP_Keamanan_Sistem_Informasi_Fakultas_Teknik_Universitas_Diponegoro_ Menggunakan_Standar_ISO_27001 https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-sistem-operasi/ https://otorace.wordpress.com/2011/02/14/keamanan-sistem-operasi/#more-24
0 komentar:
Posting Komentar