Rabu, 04 September 2019

ARTIKEL PENELITIAN KEAMANAN SISTEM WINDOWS

ABSTRAK

Keamanan komputer yang dianggap tidak penting oleh banyak orang ternyata dapat membawa kerugian besar bagi orang tersebut. Jika ditelaah lebih lanjut ternyatabanyak hal – hal yang dapat mengancam data – data pribadi seseorang melalui media komputer. Saat ini sudah banyak program – program yang bersifat jahat seperti virus, worm, trojan dan lainnya yang bila menginfeksi sistem komputer kita dapat mengakibatkan kerugian bagi kita. Penelitian itupun tidak hanya berdasarkan pengalaman pribadi, tetapi juga dirangkum dari berbagai sumber pustaka yang didapat dari internet dimana dengan media internet kita bisa mengetahui kejahatan apa saja yang telah terjadi yang disebabkan oleh malicious software tersebut. Adapun cara untuk mengamankan komputer kita dari serangan malicious software, yaitu dengan menggunakan program yang disebut anti-virus. Dengan program anti-virus ini kita setidaknya dapat mencegah masuknya malicious software dalam komputer kita, walaupun mungkin kita tidak merasa nyaman dengan penggunaan anti-virus tersebut. Seperti kata banyak orang, jika ingin aman maka tidak akan nyaman. Masalah keamanan komputer dan kerahasiaan data merupakan sesuatu yang sangat  penting dalam era informasi ini. Kerahasiaan data adalah hal yang penting dalam keamanan data. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA, One Time Paddan sebagainya. Algoritma - algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih ‘faktor keamanan’, katanya  semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritmanya, yang penting data mereka aman. Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan metode pengamanan data atau disebut juga teknik kriptografi.
Kata Kunci : Keamanan Komputer, Kriptografi, Algoritma, Proteksi

1. PENDAHULUAN

 Keamanan pada sistem operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni, maka sistem operasi yang ada pada komputer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama kemanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
 Keamanan sistem operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768. 

2. PENELITIAN

Penelitian yang digunakan dalam penelitian ini yakni pendekatan dengan studi pustaka. Yaitu metode dengan menggunakan data dari jurnal atau buku karya ilmiah, internet, dan sumber pustaka lainnya.
      Metode Pengumpulan data
Dalam proses pengumpulan data antara lain kami mencari ke berbagai sumber terpercaya.
      Metodologi Pustaka
Dengan mengumpulkan data dari berbagai sumber dan referensi berupa buku, handout, modul perkuliahan, browsing dari website atau mencari sumber lain dari berbagai perpustakaan, baik itu perpustakaan kampus,umum,daerah atau digital library (e-library). Sumber utama yaitu buku,website yang menjelaskan tentang keamanan sistem operasi window,linux dan MacOS.

3. PEMBAHASAN

KEAMANAN SISTEM OPERASI

Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah  komputer dari gangguan  dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem  (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil  pengguna lainnya.
Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data- data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem  operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki  beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data.  Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats),  aspek penyusup (intruders), dan aspek musibah.

Keamanan Sistem Operasi berbasis Windows

a) Bitlocker Drive Encryption

BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang terdapat di dalam sistem operasi Microsoft Windows Vista, Windows 7 dan Windows Server 2008 yang didesain untuk melindungi data dengan melakukan enkripsi terhadap keseluruhan partisi. Secara default, BitLocker Drive Encryption menggunakan algoritma AES dalam mode Code Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan dengan Elephant diffuser untuk meningkatkan keamanannya.
Pada Windows Vista dan Windows 7, perangkat lunak ini hanya tersedia di edisi Ultimate dan Enterprise, dan tidak ada pada edisi-edisi lainnya. Pada saat WinHEC 2006, Microsoft mendemonstrasikan versi prarilis dari Windows Server 2008 yang mengandung dukungan terhadap partisi berisi data yang diamankan oleh BitLocker selain tentunya partisi berisi sistem operasi. BitLocker adalah fitur yang berfungsi sebagai Locker/pengunci drive pada partisi HDD di komputer anda untuk mencegah orang lain membuka partisi drive internal, kecuali Anda yang tahu password partisi drive tersebut, sehingga data file aman dari pencurian. BitLocker juga mempunyai fungsi Encrytion yang akan mencegah data file yang di ambil dari ruang drive BitLocker untuk bisa dibuka di komputer atau system lain


 TPM (Trusted Platform Module) sebagai chip penyimpan kunci

  BitLocker Drive Encryption menggunakan media eksternal sebagai media penyimpanan kunci. Media eksternal tersebut dapat berupa Trusted Platform Module (TPM) dan media storage eksternal seperti USB Flash Disk atau External Hard Disk. TPM adalah sebuah microchip yang terintegrasi dengan motherboard komputer dan sifatnya unik pada setiap motherboard yang berbeda. Secara garis besar, TPM memiliki fungsionalitas khusus untuk menangani aspek keamanan komputer melalui kriptografi

 Algoritma Kriptografi pada BitLocker Drive Encyption

  Secara umum, BitLocker menggunakan algoritma jenis kriptografi kunci simetri. Algoritma yang dipakai dalam pengoperasian enkripsi dan dekripsi terhadap kuncikuncinya adalah AES (Advanced Encryption Standard). Sebenarnya, algoritma-algoritma lain seperti RSA dan SHA256 juga terlibat, namun pemakaiannya tidak dominan seperti AES. Algoritma AES yang akan dipakai dapat dipilih sesuai keinginan pengguna. Berikut pilihan algoritma AES beserta length yang tersedia: 
1.  AES 128-bit 
2.  AES 256-bit 
3.  AES 128-bit + Diffuser 
4.  AES 256-bit + Diffuser

 Modus Operasi

  Bitlocker beroperasi dalam tiga modus operasi. Dua modus utama membutuhkan kepingan (Chip) perangkat keras kriptografi yang disebut dengan Trusted Platform Module (TPM) versi 1.2 atau yang terbaru dan juga BIOS yang kompatibel, yakni sebagai berikut:
§  Modus Operasi Transparan: modus ini menggunakan sepenuhnya kemampuan perangkat keras TPM 1.2 untuk memberikan keamanan yang tinggi dengan kenyamanan kepada pengguna, pengguna dapat masuk log ke windows secara normal, seolah tidak ada proses enkripsi berlangsung didalamnya. Kunci yang digunakan untuk melakukan enkripsi akan di enkripsi dengan menggunakan chipTPM dan hanya akan dibuka kepada kode pemuat sistem operasi jika berkas – berkas yang dibutuhkan dalam rangka proses booting terlihat belum di modifikasi. Komponen bitlocker Sebelum OS berjalan ini mampu melakukannya dengan mengimplementasikan metodologi Static Root Of Trust Measurement, yang didefinisikan oleh Trusted Coputing Group.
Berikut ini adalah prosedur yang dilakukan dalam mode transparan:
a.       Ketika komputer dinyalakan, Integrity Check dilakukan.
b.      Setelah lolos, BitLocker memindahkan SRK dari TPM ke modul memori (RAM) untuk pemakaian selanjutnya.
c.       SRK digunakan untuk mendekripsi VMK dengan algoritma AES + CBC.
d.      VMK yang telah terdekripsi digunakan untuk mendekripsi FVEK dengan algoritma yang sama.
e.       FVEK digunakan untuk mendekripsi drive, lalu sistem operasi dapat segera di-boot
§  Modus Autentikasi pengguna: Modus ini menghruskan pengguna memasukan beberapa parameter autentikasi dalam lingkungan sebelum melakukan proses booting ke sistem operasi. Modus ini memiliki dua metodologi, yakni dengan menggunakan Personal Identification Number (PIN) yang dimasukan oleh pengguna, atau perangkat USB yang dimasukan oleh pengguna yang mengandung kunci yang dibutuhakan. Berikut ini adalah prosedur yang dilakukan dalam mode autentikasi pengguna:
a.       Integrity Check dilakukan ketika komputer dinyalakan
b.      Setelah lolos, BitLocker mengambil SRK dari TPM
c.       Jika pengguna menggunakan PIN, maka sebuah kunci yang berupa (SRK+SHA256(PIN)) harus dibuat terlebih dahulu untuk kemudian digunakan untuk mendekripsi VMK dengan algoritma AES + CBC.
d.      Jika pengguna menggunakan media USB, maka sebuah kunci yang berupa (XOR(SRK(IK),SK)) harus dibuat terlebih dahulu untuk kemudian digunakan untuk mendekripsi VMK dengan algoritma AES + CBC. IK di sini adalah Intermediate Key, yaitu sebuah kunci 256-bit yang dibangkitkan secara random bersamaan ketika SK atau RK dibangkitkan.
e.       Setelah VMK didapat, selanjutnya FVEK didekripsi dengan cara yang sama, lalu sistem operasi di-boot
§  Modus USB key : Pengguna harus memasukan perangkat USB ysng mrngsndung kunci yang dibutuhkan agar komputer mampu melakukan booting terhadap sistem operasi yang dilindungi oleh bitlocker. Modus ini memang tidak membutuhkan TPM, tapi membutuhkan BIOS yang mampu membaca perangkat USB sebelum booting. Prosedurnya adalah sebagai berikut:
a.       Integrity Check dilakukan ketika komputer dinyalakan.
b.      Setelah lolos, BitLocker mengambil SK dari media USB (atau RK jika SK tidak ditemukan).
c.       SK atau RK digunakan sebagai kunci untuk mendekripsi VMK dengan algoritma AES+CBC
d.      Setelah VMK didapat, selanjutnya FVEK didekripsi dengan cara yang sama, lalu sistem operasi di-boot

 Cara Kerja Bitlocker Drive Encryption

  Perlu diketahui terlebih dahulu bahwa sebenarnya BitLocker tidak mengenkripsi seluruh sektor pada drive harddisk, melainkan menyisakan sedikit bagian dari drive tersebut. Segmen tersebut adalah yang menyimpan segala informasi untuk melakukan booting ke sistem operasi yang terinstal pada komputer (dinamakan bootmanager). Bootmanager tidak boleh dienkripsi karena akan dijalankan pertama kali ketika komputer dinyalakan.
  BitLocker juga menyediakan fasilitas Integrity check. Integrity check adalah rangkaian pemeriksaan terhadap semua modul yang dijalankan ketika komputer dinyalakan (dimulai dari bootmanager sampai OS Loader). Hal ini bertujuan untuk memastikan bahwa tidak ada manipulasi environment sistem ketika booting dilakukan. Salah satu manfaat dari Integrity Check adalah mencegah kerja virus boot sector (virus yang bekerja sebelum komputer melakukan boot ke sistem operasi).
  Enkripsi dan dekripsi tidak lepas dari pengguaan kunci, begitu juga dengan aplikasi BitLocker. Berikut ini nama kunci-kunci yang digunakan beserta penjelasannya:

a. FVEK (Full Volume Encryption Key)

FVEK adalah kunci yang digunakan langsung untuk mendekripsi seluruh isi volume/drive, sesuai namanya, Full Volume. Kunci ini memiliki length bervariasi antara 128-bit dan 256-bit. FVEK tidak dapat dilihat oleh user karena tersimpan di dalam sektor harddisk tertentu sebagai metadata dan dalam keadaan terenkripsi. Untuk itu, FVEK harus didekripsi terlebih dahulu dengan menggunakan VMK sebelum dapat digunakan sebagai kunci dekripsi volume. Algoritma yang digunakan untuk mendekripsi FVEK adalah AES + CBC.

b. VMK (Volume Master Key)

VMK adalah kunci untuk mendekripsi FVEK (FVEK yang masih tersimpan dalam keadaan terenkripsi). Panjang kunci ini adalah 256-bit. Jika VMK terbongkar, pendekripsian FVEK akan dapat dilakukan dengan mudah. Oleh karena itu, VMK adalah kunci yang paling krusial dalam aplikasi BitLocker. Sama seperti FVEK, VMK tersimpan dalam keadaan terenkripsi di sektor tertentu harddisk sebagai metadata sehingga tidak dapat dilihat oleh pengguna. VMK hanya dapat didekripsi oleh salah satu dari SRK, SK dan RK, atau Clear Key tergantung dari mode operasi BitLocker yang dipilih user.

c. SRK (Storage Root Key)

SRK adalah kunci yang sekaligus menjadi identitas unik TPM. Sebenarnya, SRK adalah kunci publik pada algoritma RSA, di mana kunci privatnya selalu tersimpan dan tidak pernah dimunculkan oleh chip TPM. Panjang kunci ini adalah 2048-bit, mengingat setiap perangkat TPM memiliki kunci publik (SRK) yang berbeda. SRK tersimpan di dalam TPM dalam bentuk plainteks, tidak terenkripsi.

d. SK (Startup Key)

SK adalah kunci yang hanya ada (dibangkitkan) jika pengguna memilih mode operasi tertentu pada BitLocker. Kunci ini tersimpan di media penyimpanan eksternal seperti USB Flash Disk. SK memiliki length 256-bit.

e. RK (Recovery Key)

RK adalah kunci yang hanya ada jika SK ada. Sama seperti SK, kunci ini tersimpan di media penyimpanan eksternal. RK memiliki length yang sama dengan SK yaitu 256-bit. Sesuai namanya, RK berperan sebagai
“kunci cadangan” jika SK hilang.

f. CK (Clear Key)

Kunci ini hanya dibangkitkan oleh BitLocker jika pengguna tidak menggunakan media eksternal sama sekali (termasuk TPM) dalam mengoperasikan BitLocker. Dengan kata lain, Clear Key hanya ada jika SK, RK, dan SRK tidak ada. Clear Key memiliki panjang karakter 256bit. Clear Key tersimpan dalam keadaan tidak terenkripsi dan di tempat yang sama seperti VMK dan FVEK sehingga tidak dapat dilihat oleh user.
Keenam kunci di atas dibangkitkan secara acak ketika fitur BitLocker Drive Encryption pada Windows Vista di-enable. Mengenai kunci yang mana yang akan digunakan untuk mendekripsi VMK, apakah SRK, SK/RK, atau Clear Key, ditentukan berdasarkan mode operasi yang dipilih pengguna BitLocker.

 Kelebihan Bitlocker

BitLocker Drive Encryption sebagai salah satu aplikasi yang menggunakan prinsip Full-Disk Encryption, memiliki keuntungan diantaranya sebagai berikut:
1.      Semua jenis partisi dari volume harddisk dapat dienkripsi secara menyeluruh. Namun, partisi yang berjenis Master Boot Record (atau yang berisi kodekode bootstrap) tidak dapat dienkripsi karena MBR adalah partisi yang dibutuhkan oleh komputer untuk dapat melakukan booting ke sistem operasi tertentu. Seluruh partisi selain MBR dapat dienkripsi.
2.      Full Disk Encryption berarti seluruh data ataupun file yang berada pada volume/partisi harddisk akan terenkripsi tanpa terkecuali. Hal ini dapat dikatakan sebagai suatu keuntungan dengan mempertimbangkan sisi pengguna. Keuntungan dari sisi pengguna di sini maksudnya adalah agar tidak lagi terjadi kelalaian pengguna terhadap data-data penting yang lupa terenkripsi karena enkripsi dilakukan langsung terhadap satu drive harddisk. Pengguna komputer tidak perlu lagi mengenkripsi file satu per satu.
3.      BitLocker Drive Encryption menawarkan metodemetode autentikasi yang berbeda bagi pengguna untuk dapat kembali mengakses drive-drive yang terenkripsi. Semua metode autentikasi pada dasarnya sama, yaitu tetap dilakukan secara pre-boot, yang berarti autentikasi pengguna dilakukan sebelum
pengguna “masuk” ke sistem operasi yang dituju. Metodemetode autentikasi pada fitur ini adalah autentikasi dengan USB (Universal Serial Bus) Flash Disk, nomor atau sandi privat (PIN), dan autentikasi secara transparan. Ketiga metode tersebut dapat dipilih sesuai keinginan pengguna
4.      Tingkat keamanan yang sangat tinggi. Tingginya tingkat sekuriti dari fitur ini dapat dilihat dari perlindungan data yang langsung diterapkan pada satu drive, bukan dalam satuan file, sehingga akan menjadi sangat sulit untuk membongkar isi file yang berada pada drive yang sedang terenkripsi.

 Celah Keamanan Bitlocker

  Enkripsi yang diterapkan langsung pada drive, bukan pada satuan file, membuat keamanan BitLocker Drive Encryption sangat sulit untuk ditembus karena seluruh konten drive yang sudah dienkripsi akan menjadi scrambled, atau dengan kata lain baik nama file maupun struktur direktori sudah tidak dapat terbaca lagi. Sampai saat ini, belum ditemukan cara untuk dapat membongkar isi drive yang sudah “acak” seperti yang telah disebutkan. 
  Dibalik tingginya tingkat keamanan yang ditawarkan oleh BitLocker Drive Encryption, masih ada cara untuk membobolnya. Metode yang sudah cukup terkenal adalah cold-boot attack. Prinsip utama dari cold-boot attack adalah dengan memanfaatkan komponen modul memori atau RAM (Random Access Memory) pada motherboard dan media penyimpan kunci kriptografi (dalam hal ini dapat berupa TPM atau USB Flash Disk). Seperti yang sudah disebutkan sebelumnya, bahwa pendekripsian drive dilakukan tepat sebelum sistem operasi melakukan booting sistem operasi. Pendekripsian tersebut memerlukan kunci kriptografi pada media penyimpanan kunci sehingga modul memori pada sistem komputer harus memiliki salinan kunci tersebut untuk kepentingan pemakaian selanjutnya. Cold-boot attack memanfaatkan mekanisme seperti ini untuk mendapatkan kunci.
  Sebelum melakukan cold-boot attack, ada beberapa persiapan yang harus terpenuhi, diantaranya:
1.      Media penyimpanan data eksternal (seperti USB Flash Disk atau External Hard Disk Drive) yang di dalamnya sudah terinstal sistem operasi tertentu (biasanya menggunakan Linux) yang dapat di-boot langsung dari media tersebut.
2.      Komputer yang ingin “diserang” tidak sedang dalam pengawasan pemiliknya karena metode ini tidak dapat dilakukan jika komputer tersebut sedang digunakan oleh pemiliknya.
Prosedur cold-boot attack adalah sebagai berikut:
1.      Pasang media eksternal yang sudah terinstal sistem operasi yang bootable di dalamnya sebelum komputer target dinyalakan.
2.      Nyalakan komputer, lakukan pengaturan BIOS (jika perlu) agar komputer melakukan boot terhadap sistem operasi yang ada di media eksternal yang terpasang. Karena sistem operasi yang akan di boot tidak berada di media storage (harddisk) internal komputer, maka BitLocker Drive Encryption tidak akan menanyakan kunci dekripsi.
3.      Setelah sistem operasi berhasil di boot dengan baik, segera matikan komputer dengan “paksa” (tanpa melakukan prosedur shutdown).
4.      Ambil modul memori atau RAM pada motherboard untuk pencarian kunci selanjutnya.
Dengan melakukan prosedur di atas, bukan berarti kunci kriptografi sudah pasti berhasil ditemukan. Hal ini disebabkan oleh kemampuan RAM yang terbatas untuk tetap dapat mempertahankan data yang berada di dalamnya tanpa kehadiran arus listrik.

 Pencegahan Pembobolan Bitlocker 

Berikut cara mencegah terjadinya pembobolan Bitlocker pada komputer : 
1.      Tambahkan autentikasi pengguna tepat setelah komputer dinyalakan. Tujuannya adalah agar tidak sembarang orang dapat melakukan booting ke operating system. 
2.      Mematikan komputer (shutdown) untuk mengosongkan RAM dan agar BitLocker Drive Encryption dapat kembali mengenkripsi drive.

b) Windows Firewall

Windows Firewall merupakan salah satu elemen terpenting dari OS Windows. Windows Firewall pertama kali diperkenalkan pada OS Windows XP ditahun 2001 dan sejak saat itu Windows Firewall terus mengalami peningkatan baik dari segi fitur maupun keamanan. Sebelumnya nama Windows Firewall adalah Internet Connection Firewall, namun sudah dirubah sejak Microsoft mengeluarkan Service Pack 2 untuk Windows XP. Internet Connection Firewall juga diketahui lebih memiliki banyak bug & celah yang dapat ditembus.  
Firewall adalah seperangkat program atau software yang saling terhubung satu sama lain yang berbeda gateway jaringan komputer yang berfungsi melindungi sumber daya jaringan pribadi pengguna lain.
Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa yang memiliki akses ke jaringan pribadi dari jaringan luar. Firewall merujuk pada sitem yang mengatur komunikasi antar dua jenis jaringan yang berbeda. Saat ini, banyak perusahaan memiliki akses ke Internet dan tentu saja jaringan tersebut memiliki badan hukum didalamnya, untuk itu perlindung terhadap perangkat digital perusahaan tersebut dari serangan peretas, mata-mata maupun pencuri data lainnya menjadi kenyataan.

 Cara Kerja Firewall

Firewall bekerja dengan cara menganalisi peket data tang keluar dan masuk ke dalam lingkungan aman yang dilindungi oleh firewall tersebut. Paket data yang tidak lolos analisis akan ditolak masuk maupun keluar jaringan yang dilindungi. Filter firewall atau penyaring firewall akan bekerja memeriksa sumber paket data yang masuk dengan ketentuan yang dibuat guna mengontrol paket yang boleh masuk. Sistem firewall ini juga memblokir jaringan tertenti dan mencatat lalu lintas paket data yang mencurigakan. Konfigurasi Firewall

§ Screened Host Firewall system (single-homed bastion)

Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host¹). Router ini dikonfigurasikan sedemikian rupa sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang diijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang diijinkan untuk keluar. Konfigurasi ini mendukung fleksibilitas dalam akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat dikonfigurasikan agar web server dapat diakses langsung dari internet.
Bastion host8 melakukan fungsi authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet–filtering router atau application–level gateway secara terpisah.
§  Screened Host Firewall system (Dual-homed bastion)
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Adapun untuk server-server yang memerlukan direct access (akses dengan adanya dua jalur yang memisahkan secara fisik maka akan lebih meningkatkan keamanan langsung) maka dapat diletakkan di tempat/segment yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC (network interface card) pada bastion host.
§  Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. Karena pada konfigurasi ini digunakan 2 buah packet filtering router. Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya bastion host akan menggunakan sistem operasi yang dapat menangani semua kebutuhan (misal, Unix, linux, NT). antara internet dan bastion host, sedangkan sisanya terletak di antara bastian host dan jaringan lokal. Konfigurasi ini membentuk subnet yang terisolasi.

c) Windows Update

 Windows update adalah layanan Microsoft yang menyediakan pemutakhiran untuk sistem operasi Microsoft Windows dan komponennya. Layanan tersebut bisa digantikan dengan Microsoft Update, versi yang diperluas yang memberi pemutakhiran untuk perangkat lunak Microsoft lainnya, seperti Microsoft Office, Windows Live Essentials and Microsoft Expression Studio. Pemutakhiran biasanya disediakan melalui sambungan internet, tetapi Microsoft memungkinkan pemasangan pemutakhiran di komputer tanpa sambungan internet dengan berbagai metode dan sumber alternatif. Layanan tersebut menyediakan berbagai jenis pemutakhiran. Pemutakhiran keamanan atau pemutakhiran penting bertujuan untuk mencegah kerentanan terhadap program berbahaya dan memblokir exploit. Pemutakhiran lain memperbaiki kesalahan yang tidak berkaitan dengan keamanan atau meningkatkan fungsionalitas. 
 Perbaikan keamanan secara rutin diberikan pada hari Selasa kedua setiap bulan (Patch Tuesday), tetapi pemutakhiran dapat dikeluarkan apabila muncul ancaman keamanan yang berat. Windows Update dapat dikonfigurasi agar memasang pemutakhiran penting secara otomatis saat komputer tersambung ke internet tanpa pengguna perlu menjalankan pemasangan secara manual atau bahkan menyadari bahwa dibutuhkan pemutakhiran

d) Windows Defender

 Windows Defender, sebelumnya dikenal sebagai Microsoft SpyWare, adalah perangkat lunak dari Microsoft, untuk melindungi sistem operasi Microsoft Windows dari perangkat pengintai (spyware).

 Fitur dari windows defender

Windows Defender memiliki fitur dengan kemampuan perangkat antipengintaian (antispyware). Windows Defender meliputi sejumlah alat keamanan waktu nyata yang mengawasi beberapa area umum pada Windows yang mengalami perubahan-perubahan yang mungkin disebabkan oleh spyware. Perangkat ini juga menyertakan kemampuan untuk menghapus secara mudah perangkat ActiveX yang terpasang. Windows Defender juga terintegrasi dengan Microsoft SpyNet, sehingga para pengguna dapat melaporkan kepada Microsoft mengenai kemungkinan-kemungkinan spyware, serta aplikasi dan pemacu peranti (device drivers) yang dimungkinkan untuk dipasang pada sistem mereka Fitur canggih lainnya dari windows defender :
-          Protection Real-time
Dalam opsi Windows Defender, pengguna dapat mengatur konfigurasi proteksi waktu nyata ('real-time protection').
-          Integrasi peramban
Defender terintegrasi dengan Internet Explorer dan Microsoft Edge, sehingga semua berkas yang diunduh secara otomatis dipindai. Selain itu, semua perangkat lunak dibagi menjadi tiga kategori, yaitu "Known" (Dikenal), "Unknown" (Tidak Dikenal), atau "Potentially Unwanted" (Potensial Tidak Diinginkan). Pengguna dapat melaporkan perangkat lunak dari kategori ketiga ke Microsoft SpyNet untuk dianalisis oleh ahli. Dalam Windows Vista, Defender memblokir semua perangkat lunak 'startup' yang membutuhkan izin administrator. Hal ini mempersulit 'spyware' untuk merusak sistem.

 Cara Kerja Windows Defender

Windows defender dapat melindungi sistem komputer dengan secara berkala melakukan proses scanning disk untuk mencari malware, jika ternyata ditemukan program malware, akan segera dikarantina atau dihapus. Selain itu windows defender juga memeriksa lokasi-lokasi rawan sistem. Ia akan memeriksa file yang dijalankan dengan database spyware yang dimilikinya. Windows Defender menawarkan dua cara untuk membantu spyware tidak menginfeksi komputer : 
1.      Real-time protection. Windows Defender akan memberitahu Anda ketika ada spyware yang mencoba untuk menginstal dirinya atau akan menjalankan komputer Anda. Ini juga akan memberitahu Anda ketika ada sebuah program yang mencoba untuk mengubah pengaturan penting Windows Anda. 
2.      Scanning options. Anda dapat menggunakan Windows Defender untuk memindai spyware yang mungkin terinstal pada komputer Anda, jadwal scan bisa diatur, atau secara otomatis menghapus apapun yang terdeteksi selama pemindaian.

e) Action Center

 Action Center adalah tempat pusat untuk melihat berbagai tanda peringatan (alert) dan mengambil tindakan yang dapat membantu menjaga Windows berjalan lancar. Jika Windows mendeteksi adanya masalah pada komputer, maka peringatan untuk masuk ke Action Center ini akan muncul ditaskbar, berupa adanya icon bendera putih yang diberi tanda silang merah

 Cara kerja action center

Action Center memeriksa beberapa masalah keamanan dan melakukan perawatan hal hal yang berhubungan dengan komputer, sehingga menunjukkan kinerja komputer secara keseluruhan. Ketika terjadi perubahan status beberapa item yang termonitor (misalnya, perangkat lunak antivirus Anda menjadi usang) Action Center akan memberitahu Anda dengan pesan pada taskbar, status item di Action Center berubah warna di mana hal ini mencerminkan keparahan pesan, dan tindakan yang dianjurkan.

f) User Account Control (UAC)

User Account Control (UAC) dapat membantu mencegah perubahan tidak sah terhadap komputer. UAC akan memberitahu jika ada perubahan yang akan dibuat pada komputer yang memerlukan izin setingkat administrator. Jenis perubahan dapat mempengaruhi keamanan komputer atau dapat mempengaruhi pengaturan untuk orang lain yang menggunakan komputer. Dalam settingan bawaan Windows, pengaktifan UAC dapat membantu membuat komputer menjadi aman.

 Cara Kerja User Account Control (UAC)

User account control akan mencekal terlebih dahulu program yang dijalankan user standar maupun administrator sebelum dapat memakai suatu program yang dianggap berbahaya. Untuk dapat meneruskan proses yang dianggap berbahaya, pengguna harus memasukkan password administrator.

FITUR KEAMANAN SISTEM OPERASI LINUX
§ Enkripsi (encryption)
Penerapan Enkripsi di linux :

Enkripsi password menggunakan DES ( Data Encryption Standard

)
    Enkripsi komunikasi data :
1. Secure Shell (SSH) Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES.  

Cara Kerja SSH

Saat suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masingmasing menjadi identitas SSH bagi keduanya.
2. Secure socket Layer (SSL) mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.

§ Password

Saat user login ke server linux, maka sistem akan memanggil program /bin/login dan program ini akan meminta user untuk memasukkan username dan password, kemudian masukan yang diketikkan user tersebut di enskripsi dengan teknik yang sama pada saat password user dibuat pertama sekali dan hasil enkripsi dari masukan user akan dibandingkan dengan data yang sudah ada dalam sistem, dalam hal ini akan dibandingkan data di dalam /etc/passwd dan /etc/shadow. Jika cocok maka user tersebut diperkenankan masuk.

§ Logging

Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. Semua file log linux disimpan di directory /var/log,

§ Netfilter (Firewall)

Netfilter merupakan satu set aplikasi yang dapat mengatur kernel linux untuk dapat mencegat dan memanipulasi paket jaringan. Komponen netfilter digunakan sebagai firewall di mesin linux. Untuk menggunakan fungsi netfilter ini diperlukan aplikasi di Linux yang disebut iptables. Iptables memiliki table yang berfungsi untuk menentukan arah putaran paket data. Dimana table tersebut ada 3 yaitu:

1. Filter

Digunakan untuk memilah dan memberikan ijin ACCEPT/DROP pada suatu paket data
2. NAT
Digunakan untuk network address translation.

3. MANAGE

Digunakan untuk QoS.
Table filter memiliki CHAINS (rantai aliran data), yang digunakan untuk memilah aliran paket data. Chains tersebut sebagai berikut :

1. INPUT

Digunakan untuk memilah paket data yang masuk ke mesin firewall.

2. FORWARD

Digunakan untuk memilah paket data yang melalui mesin firewall dan diroutingkan kembali ke jalur yang lainnya.

3. OUTPUT

Digunakan untuk memilah paket data yang keluar dari mesin firewal
§ Deteksi Penyusupan (Intrusion Detection) aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System.
Tipe dasar IDS :
-          Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
-          Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
-          Reactionary (reaksi) ; IDS hanya mengamati file log saja.
-          Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
-          Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
-          Reactionary (reaksi) ; IDS hanya mengamati file log saja.
-          Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.

FITUR KEAMANAN SISTEM OPERASI MacOs

Mac OS merupakan sistem operasi yang dibuat oleh apple. Sistem operasi machintosh merupakan sistem operasi pertama yang menggunakan sistem GUI (Graphical User Interface). Mac OS juga memiliki anti-phishing yang melindungi pengguna Mac OS dari situs web yang menipu.

 anti Phising

Pengelabuan ( phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Teknik umum yang sering digunakan oleh phisher adalah sebagai berikut:
§  Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web-sites.
§  Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kresdit.
      Password Mac / MacBook
Password ini adalah password yang digunakan ketika kita akan login ke Desktop setelah menyalakan Mac atau memulai Mac dari kondisi sleep.Untuk sekedar masuk dan login ke Desktop, tentu saja kamu bisa login tanpa password. Bukan cuma sekedar masuk dan login ke Mac atau MacBook kamu, orang lain juga bisa menginstall program jahat ke sistem macOS. Jika proses ini melibatkan modifikasi sistem, maka macOS akan meminta password administrasi sebelum melanjutkan proses. Jika tidak ada password Mac, maka orang lain bisa bebas masuk ke Mac dan mengubah pengaturan sistem, menghapus file, menginstal program jahat, dan lain sebagainya
      Two-Step Verification
Verifikasi ini selain melibatkan Mac itu sendiri, jjuga melibatkan perangkat Aple lain juga, seperti iPhone, iPad. 
      Firewall macOS
Firewall adalah suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan. 
Kalau kamu termasuk orang yang gemar dengan software Anti Virus, pasti juga sering mendengar istilah Firewall ini. Beberapa software Anti Virus sering mengklaim bahwa Firewall mereka adalah yang terbaik dari yang terbaik. Untungnya, tidak perlu install software apapun karena macOS sudah punya fitur Firewall built-in. Cukup aktifkan saja, dan pengguna Mac dan MacBook bisa mendapatkan keamanan tambahan secara otomatis

 Firmware Password

Khawatir orang lain akan menggunakan Mac atau MacBook milikmu untuk booting dengan menggunakan disk eksternal? Kamu bisa pakai Firmware Password untuk mencegah booting dari disk eksternal secara sepihak oleh orang lain. Password ini hanya akan diminta ketika Mac ingin dimulai / boot dari ekstenal disk, boot ke Recovery Mode, Single User Mode, dan beberapa kondisi lain. Tentu saja hal ini membuat akses orang lain

Cara Kerja 

Password ini hanya akan diminta ketika Mac ingin dimulai / boot dari ekstenal disk, boot ke Recovery Mode, Single User Mode, dan beberapa kondisi lain.
Tentu saja hal ini membuat akses orang lain tidak bisa masuk ke sistem..

 Gatekeeper

 Dengan Gatekeeper, pengunduhan yang kamu lakukan menjadi lebih aman. Hal itu terjadi karena Gatekeeper bekerja untuk mencegah kamu melakukan penginstall-an software yang berbahaya secara tidak sengaja pada Mac. Jadi, jika kamu tanpa sengaja men-download file yang tidak jelas keamanannya, Gatekeeper akan mencegah hal tersebut. Gatekeeper akan memblokir sebuah aplikasi atau software yang dibuat oleh pengembang malware dan memblokir akses instalasi pada Mac kamu. Gatekeeper akan memberikan kamu dua opsi. Pertama, opsi default yang memungkinkan kamu mengunduh aplikasi atau software dari Mac App Store, serta aplikasi atau software yang ditandatangani dengan ID Apple. Kedua, opsi yang paling aman yaitu hanya melakukan downloadaplikasi atau software pada Mac App Store. Usahakan download atau beli software hanya dari App Store. Alasannya jelas, setiap software atau aplikasi yang ada pada „toko‟ Apple tersebut telah disaring dan dipantau keamanannya. Jika ditemukan aplikasi atau software yang tidak meyakinkan, Apple secara otomatis akan menghapusnya.

 FileVault 2  

FileVault 2 membantu kamu untuk mengenkripsi data-data kamu, bahkan ketika Mac kamu sudah tidak menjadi milikmu lagi. Cara kerja FileVault 2 yaitu fitur ini akan mengenkripsi selurudrive pada Mac kamu dan data-data yang ada pada Mac tersebut akan dilindungi dengan enkripsi XTS-AES 128. FileVault 2 juga dapat mengenkripsi drive yang bisa dicabut, sehingga memungkinkan kamu mengamankan pencandangan pada drive eksternal atau Time Machine dengan sangat mudah.

 Sandbox 

Sandbox mampu memastikan bahwa aplikasi melakukan apa yang harus mereka lakukan, tidak lebih. Melakukan Sandbox pada aplikasi dapat mengisolasi aplikasi dari komponen sistem penting pada Mac, data, dan aplikasi kamu yang lain. Jadi, jika ada sebuah aplikasi yang terserang virus, maka Sandbox akan memblokir aplikasi tersebut secara otomatis dan menjaga aplikasi serta datadata lainnya pada Mac aman. MacOS melindungi Sandbox di Safari dengan cara men-Sandbox penampil PDF bawaan dan plug-in seperti Adobe Flash Player, Silverlight, Quicktime, dan Oracle Java. macOS melakukan Sandbox pada aplikasi Mac App Store, Messagge, Calendar, Contact, Dictionary, Font Books, Photo Booth, Quick Look Preview, Notes, Reminder, Game Centre, Mail dan Face Time.

4. HASIL PENELITIAN

5.1 KUESIONER


Kuesioner Platform Windows
apakah anda menggunaka sistem operasi berbasis windows?
apakah data pada windows peranh di ubah oleh orang yang anda tidak kenal dengan metode hack ?
apakah windows yang  anda menggunakan password dengan tingkat kesulitan yang amat susah ?
apakah windows yang digunakan  original ?
apakah anda memahami mengoprasikan windows?
apakah anda mengetahui beberapa fitur keamanan yang tersedia di OS Windows?
apakah windows defender sangat efektif dalam menangani virus?
apakah fitur pada windows defender sangat mudah untuk digunakan ?
apakah anda mengetahui apa saja fitur-fitur yang tersedia diwindows defender?
menurut anda mengetahui  dimana letak celah keamanan  pada windows defender?
apakah anda mengetahui fitur Bitlocker pada windows ?
menurut anda fitur windows firewall sangat efektid dalam menangani akses jaringan?
menurut anda fitur firewall mudah unutk digunakan?
apakah anda mengetahuai cara menjalankan windows firewall?
apakah anda mengetahui cara kerja dari windows firewall?
apakah anda mengetahu celah keamana jaringan pada windows firewall?
apakah OS Windows anda pernah terkena virus ?
Apakah menurut anda bitlocker merupakan salah satu cara yang aman untuk dapat mengaankan data pada OS Windows anda?
Apakah anda rajin update sehingga memberi patch atau menambal celah pada windows anda?
Apakah menurut anda keamanan Windows lebih unggul dari pada sistem oprasi linux?


Kuesioner platform Linux
apakah anda menggunaka sistem operasi linux?
apakah user pada sistem operasi linux yang anda gunakan memiliki privasi yang ketat ?
apakah user pada sistem operasi linux yang anda gunakan memiliki tingkat kesulitan dalam membuat password?
apakah passwrod user linum yang anda buat diketahuai oleh orang lain?
menurut anda OS linux merupakan OS yang open source ?
menurut anda OS linux mudah digunakan ?
menurut anda keamanan linux lebih unggul dari OS windows?
apakah proses instalasi OS linux dan softwarenya mudah?
apakah linux dapat mendeteksi hacking secara cepat
menurut anda program yang terdapat di microsoft windows dapat diljalankan di os linux?
apakah anda mengguanakn firewall pada OS linux?
Apakah anda merasa aman saat terhubung pada jaringan publik apabila terdapat firewall pada OS Linux anda?
Apakah anda memiliki atribut (read/write/execution) kepemilikan, group, dan user umum pada root linux anda?
pakah anda pernah kehilangan data pribadi pada OS Linux anda?
Apakah data pada OS Linux anda pernah dibaca oleh orang yang anda tidak kenal dengan cara di hack?
Apakah data pada OS Linux anda pernah di ubah oleh orang yang anda tidak kenal dengan cara di hack?
Apakah anda sering/pernah download sebuah aplikasi dan menginstalnya pada Linux anda?
Apakah sistem oprasi Linux anda pernah terinfeksi virus?
Apakah anda merasa aman apabila terdapat discretionary acces control pada linux anda?
Apakah linux dapat memiliki lebih dari satu user?

Kuesioner Platform MacOs
apakah anda menggunakan OS macos?
Apakah password pada MacOs anda memiliki tingkat kesulitan yang tinggi?
Apakah password pada MacOs anda diketahui oleh orang lain?
Apakah anda pernah kehilangan data pribadi pada MacOs anda?
Apakah MacOs keamanan MacOs tidak bisa ditembus ?
Apakah data pada MacOs anda pernah di ubah oleh orang yang anda tidak kenal dengan cara di hack?
Apakah anda sering/pernah download sebuah aplikasi dan menginstalnya pada MacOs anda?
Apakah sistem oprasi MacOs anda pernah terinfeksi virus?
Apakah menurut anda MacOs merupakan sistem oprasi yang bebas dan terbuka?
Apakah menurut anda sistem MacOs mudah digunakan?
Apakah menurut anda keamana MacOs lebih unggul dari pada sistem oprasi linux dan windows?
Apakah proses instalasi software MacOs mudah?
Apakah MacOs mempunyai celah keamanan ?
Apakah MacOs anda mempunya anti virus?
Apakah anda mempunyai gatekeeper pada MacOS anda?
Apakah menurut anda gatekeeper sangat dibutuhkan pada MacOs anda?
Apakah anda mempunyai FileVault 2 pada MacOS anda?
Apakah FileVault 2 dapat menghapus bersih semua data pada MacOs anda
Apakah anda mempunyai aplikasi sandbox pada MacOS anda?
Dengan adanya phishing pada MacOs apakah anda merasa terlindungi dari penipuan berkedok situs website palsu?
Apakah anda senang menggunakan MacOs?
Item diatas merupakan pertanyaan untuk kuesioner dari sistem operasi windows, Linux, dan MacOs.




5.2  Hasil Kuesioner Pengguna Windows
 
Dari hasil kuesioner terhadap pengguna windows, dapat disimpulkan bahwa pengguna windows sangat banyak, tapi diantara mereka ada yang tidak mengetahui tentang fitur keamanan yang disediakan sistem operasi sehingga belum banyak yang menggunakan fitur keamanan tersebut, kecuali terhadap fitur yang diterapkan otomatis oleh pihak Microsoft windows itu sendiri.

Pengguna Linux

 
Dari hasil kuesioner terhadap pengguna linux, dapat disimpulkan bahwa pengguna komputer masih jarang yang menggunakan sistem operasi linux, dan pengguna yang sudah menggunakan sistem operasi linux belum mengetahui tentang fitur keamanan yang disediakan linux untuk melindungi data dan sistem pengguna. Akan tetapi secara keseluruhan, sistem operasi linux termasuk sistem operasi yang tidak dapat diserang virus karena fitur open source yang mereka miliki.





Pengguna MacOs

 
Dari hasil kuesioner terhadap pengguna Macintosh, dapat disimpulkan bahwa belum banyak pengguna komputer yang menggunakan sistem operasi Macintosh karena sistem operasi ini hanya dapat berjalan pada perangkat produk Macintosh itu sendiri
5. SOP dan Guide untuk mengamankan sistem Operasi

Sistem keamanan di Windows

         File Permission
         Windows Defender
         BitLocker Drive Encryption SOP  File Permission
         Pengupdetan hak akses secara berkala
         Pemantauan Hak Akses
         Pemberian Hak akses yang sesuai dengan keinginan kita Guide Pemakaian File Permission
         Pertama pada jendela file manager , pilih file yang anda inginkan 
         Lalu klik kanan pada file tersebut, kemudian pilih “Change permission” pada menu
(bisa juga dengan memeilih ikon yang terletak dibagian atas layar )
         Lalu anda bisa melakukan perubahan dengan cara mencentang pilihan permission yang ada sesuai dengan level akses yang kita inginkan ( User, Grup, dan World )  Lalu jika sudah selesai maka klik tombol change permission

SOP Penggunaan windows defender
         Windows defender harus di cek agar tetap aktif dan berjalan baik
         Menggunakan window defender agar meminimalisir adanya virus
Guide Mangaktifkan Windows defender
         Klik start lalu ketikan “Windows defender” pada kolom pencarian, lalu tekan enter 
         Lalu buka pengaturan, kemudian pilih tab “setting” dan klik “Real time protection” 
         Lalu jika sudah aktif klik save changes
         SOP BitLocker Drive Encryption
         Melindungi data dan drive anda dari orang tidak dikenal
         Membatasi hak akses
         Mencegah penyalahgunaan data oleh orang lain

Guide Menggunakan BitLocker Drive Encryption
         Buka control panel , Klik system and security klik bitlocker drive encryption, lalu pilih drive yang ingin di amankan
         Lalu centang “Use a password to unlock the drive” lalu isi password lalu klik next

Sistem Keamanan Linux

     Firewall
     UAC
     IP Tables ( Linux Firewall )
     Target and Jump
     General Match and match Criteria
SOP Firewall Di linux
     Meminimalisir terinfeksi virus
     Melindungi data di Pc kita
Guide menggunakan Firewall linux
Berbeda dari windows, linux memiliki keunikan tersendiri, yaitu menggunakan kode- kode untuk mengoperasikan linux ini
     Ketikan kode sudo ufw firewall SOP UAC ( User Account Control )
     Menenkripsi Pc  kita
     Perlindungan pertama di PC kita
     Mengamankan drive dan device
Guide Mengaktifkan User Account Control (UAC )
     Buka control Panel
     Lalu pilih Action center
     Lalu pilih Change User account control setting
     Dan  kita dapat mengatur sesuai dengan keinginan kita  Sistem Operasi MacOs:
     Chip T2
     FileVault2
     MacOS dan iCloud
     Sanboxing
     GateKeeper SOP FileVault
     Mengamankan secara penuh drive kita
     Mac akan meminta password saat masuk dengan kata sandi akun Guide mengaktifkan FileFault
     Pilih menu apple, lalu pilih preferensi system, lalu pilih keamanan & privasi 
     Klik Filevault 
     Lalu masukan nama dan kata vandi akun administrator
     Lalu klik aktifkan fileVault SOP Icloud
     Mancadangkan data – data yang ada di drive kita
     Mengamankan data di drive kita Guide Mengaktifkan Icloud
     Pertaman Buka menu apple lalu pilih app store
     Lalu pilih prefernsi sistem lalu klik Icloud dan masukan ID appla anda
     Jika sudah memasukan ID apple bbuka preferensi system dan klik iCloud. 
     Pilih aplikasi seperti catatan, foto, dan iCloud Drive yang ingin   SOP Gatekeeper
     Mencegah adanya virus
     Mengamankan jalur saat mengunjungi situs- situs web
     Memblokir aplikasi penyebab virus Guide mengaktifkan gatekeeper
     Buka Panel Terminal
     Ketikan sudo spctl –master- enable  Sudo spctl –status

6. KESIMPULAN

 Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.  Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

























REFERENCES



HAFIZ_1St

Author & Editor

Has laoreet percipitur ad. Vide interesset in mei, no his legimus verterem. Et nostrum imperdiet appellantur usu, mnesarchum referrentur id vim.

0 komentar:

Posting Komentar

 
biz.