JURNAL ANALISIS SISTEM OPERASI 3 PLATFORM.pdf PDF

Title JURNAL ANALISIS SISTEM OPERASI 3 PLATFORM.pdf
Author Rosita Wati
Pages 10
File Size 163.7 KB
File Type PDF
Total Downloads 167
Total Views 718

Summary

JURNAL ANALISIS SISTEM OPERASI FITUR KEAMANAN WINDOWS, LINUX Dan MACINTOSH Oleh: Adah Rosyadah , Rosita Wati2, Sri Nuraeni3 1 Program Studi Teknik Informatika, STMIK Sumedang [email protected],[email protected] [email protected] ABSTRAK Menurut A...


Description

JURNAL ANALISIS SISTEM OPERASI FITUR KEAMANAN WINDOWS, LINUX Dan MACINTOSH Oleh: 1 Adah Rosyadah , Rosita Wati2, Sri Nuraeni3 Program Studi Teknik Informatika, STMIK Sumedang [email protected],[email protected] [email protected]

ABSTRAK Menurut American National Standart Institute (ANSI) Operating System adalah Software yang mengontrol pelaksanaan program-program komputer, yaitu dengan mengatur waktu proses, pengecekan kesalahan, mengontrol input dan output, melakukan perhitungan, kompilasi, penyimpanan, pengolahan data serta berbagai bentuk layanan yang terkait. Dalam jurnal ini akan dibahas mengenai fitur keamanan dari tiga platform sistem operasi yang berbeda yaitu Sistem Operasi Windows, Linux, dan Macintosh (MacOS). Windows masih menjadi sistem operasi yang paling banyak digunakan karena penggunaan yang mudah serta sejarah kebelakang yang sangat bagus. Fitur-fitur yang ada di sistem operasi Windows diantaranya Windows Defender, Windows Firewall, NTFS, Bitlocker, UAC, dll. Windows memiliki beberapa fitur canggih untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya . Selain memiliki fitur yang canggih Windows juga dianggap sebagai sistem operasi yang paling aman. Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman digunakan. Sistem operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini memungkinkan perangkatnya dapat digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada saat ini.

A. PENDAHULUAN Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya.Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Tujuan jurnal ini dibuat untuk mengetahui secara jelas, bagaimana fitur keamanan yang ada pada Windows,Linux dan Macintosh, ketiga sistem ini memiliki karakteristik yang berbeda dalam berbagai sisi, misalnya cost, GUI , dan text interface serta mempunyai kelebihan dan kekurangan.

menggunakan beberapa teknik pengumpulan data, diantaranya adalah : 1. Observasi Survey atau Observasi merupakan pengamatan dan pencatatan secara sistematik terhadap unsurunsur yang tampak dalam suatu gejala atau gejalagejala dalam objek penulisan. 2. Interview Wawancara adalah percakapan dengan maksud tertentu. Percakapan dilakukan oleh dua pihak, yaitu pewawancara(interview) yang mengajukan pertanyaan dan narasumber orang yang memberikan jawaban atas pertanyaan itu. Melakukan tanya jawab dengan Supervisor secara langsung mengenai fitur keamanan tiga platform tersebut. 3. Kuesioner Kuesioner adalah suatu daftar yang berisi dengan pertanyaan-pertanyaan untuk tujuan khusus yang memungkinkan analis sistem untuk mengumpulkan data dan pendapat dari respondenresponden yang dipilih. Dilakukan dengan memberikan daftar pertanyaan kepada orang lain terkait sistem operasi yang digunakan dan fitur keamanannya.

B. METODE PENELITIAN Penelitian ini dapat digolongkan sebagai penelitian Terapan. Penelitian terapan adalah penelitian yang dikerjakan dengan maksud untuk menerapkan, menguji, dan mengevaluasi kemampuan suatu teori yang diterapakan dalam pemecahan permasalahan praktis. Penelitian terapan dapat diartikan sebagai penyelidikan yang hati-hati, sistematik, dan terus menerus terhadap suatu masalah dengan tujuan untuk digunakan dengan segera untuk keperluan tertentu (Nazir, 1988). Metode pengumpulan data, merupakan tahap awal dari metode penelitian yang penulis lakukan. Untuk mencapai tujuan dari penelitian yang nantinya akan berakhir pada penerapan Fitur keamanan tiga platform, maka penulis

C. HASIL DAN PEMBAHASAN Fitur Keamanan Yang Ada Pada Platform Windows, Linux, Dan Macos WINDOWS 1. Windows Defender Windows Defender adalah program freeware yang dirancang untuk melindungi terhadap spyware dan perangkat lunak yang tidak diinginkan lainnya. Windows Defender, sebelumnya dikenal sebagai Microsoft SpyWare, adalah perangkat lunak dari Microsoft untuk melindungi sistem operasi Microsoft Windows dari perangkat pengintai (spyware). Perangkat lunak ini adalah bagian dari Windows Vista dan Windows 7. Pada Windows 8,

perangkat lunak ini ditingkatkan menjadi program antivirus menggantikan Microsoft Security Essentials (MSE). Cara Kerja Prinsip Kerja Keamanan untuk system File A. NTFS : • Cepat dalam operasi stPenggunar file (read – write – search) • Terdapat system file recovery, access control dan permission. • MemPenggunang obyek sebagai kumpulan atribut, termasuk permission access. B. Proteksi untuk integritas data Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis. • Jika transaksi system berhasil NT akan melakukan pembaharuan pada file. • Jika transaksi gagal, NT akan melalui : • Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log. • Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir • Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan. Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru. Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu menPenggunai alamat cluster yang mengandung bad sector tersebut. C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah

lainnya. Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut. Kelebihan RAID : • Meningkatkan kinerja I/O • meningkatkan reabilitas media penyimpanan Ada 2 bentuk fault tolerance : 1. Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah. 2. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan. 2. Firewall Firewall adalah sebuah software yang bertugas untuk mengatur lalu-lintas keluar masuknya data sebuah komputer dengan LAN (local area network).contoh: windows firewall. Cara Kerja dan Prinsip Kerja Windows Firewall memiliki stPenggunar seperangkat peraturan yang diterapkan segera setelah diaktifkan. Dengan default, ini akan memungkinkan untuk melakukan banyak hal: menjelajah Internet, menggunakan instant messenger, berbagi file, dll aturan diterapkan berbeda tergantung pada lokasi jaringan ditetapkan untuk koneksi jaringan saat ini. Beberapa aplikasi yang akan diinstal di komputer (seperti uTorrent misalnya), secara otomatis menambahkan pengecualian terhadap Firewall Windows sehingga mereka bekerja segera setelah memulai. Namun, jika mereka tidak menambahkan pengecualian seperti itu, Windows Firewall yang akan meminta untuk memungkinkan mereka akses ke Internet. Akan menerima peringatan keamanan mirip dengan yang di bawah, di mana akan diminta untuk memilih lokasi jaringan yang mengizinkan akses untuk aplikasi. Secara default, Windows Firewall akan memeriksa kotak yang relevan ke jaringan yang sedang digunakan. Namun, dapat

memilih dari dua pilihan. Setelah selesai, klik '’Allow access’. 3. File permissions Semua versi Windows dari Windows NT telah 3 berdasarkan sistem izin file system disebut sebagai AGLP (Account, Global, Lokal, Izin) AGDLP yang pada intinya mana file permissions diterapkan untuk file / folder dalam bentuk 'lokal kelompok 'yang kemudian memiliki kelompokkelompok global' lainnya sebagai anggota. Kelompok-kelompok global kemudian terus kelompok lain atau pengguna tergantung pada versi Windows berbeda digunakan. Sistem ini bervariasi dari produk vendor lainnya seperti Linux dan NetWare karena 'statis' alokasi izin diterapkan direktori ke file atau folder. Namun menggunakan proses AGLP / AGDLP / AGUDLP memungkinkan sejumlah kecil izin statis untuk diterapkan dan memungkinkan untuk perubahan mudah kelompok account tanpa mengoleskan file permissions pada file dan folder. 4. BitLocker Drive Encryption BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang terdapat di dalam sistem operasi Microsoft Windows Vista, Windows 7 dan Windows Server 2008 yang didesain untuk melindungi data dengan melakukan enkripsi terhadap keseluruhan partisi. Secara default, BitLocker Drive Encryption menggunakan algoritma AES dalam mode Code Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan dengan Elephant diffuser untuk meningkatkan keamanannya. Cara Kerja & Prinsip Kerja Mengenkripsi Flash Drive

BitLocker mampu mengenkripsi drive agar orang lain tidak bisa mengaksesnya tanpa password. Salah satu fitur baru Windows 7 yang hebat tersebut adalah BitLocker To Go. BitLocker To Go mengenkripsi data pada media portable. Dengan semakin bertambahnya jumlah USB drive yang digunakan, kehilangan data yang sensitif menjadi lebih dari sekedar ancaman. Dalam bagian ini, Pengguna akan belajar mengenkripsi thumb (flash) drive dengan

BitLocker To Go, memeriksa apakah data sudah terenkripsi, dan melepas enkripsi pada flash drive. Saat melindungi data atau apapun yang Pengguna miliki, penting untuk memastikan apakah proteksinya benar- benar bekerja. Saya mencabut flash drive dari mesin Windows 7 dan memasangnya di Vista. Pengguna juga harus melakukannya untuk memastikan data sudah terproteksi. Harap dicatat:jika Pengguna memeriksa drive pada versi Windows yang lebih lama, Pengguna butuh XP SP3 atau Vista SP1 (atau ke atas) untuk membaca drive yang terenkripsi. Sistem Operasi lain akan menganggapnyanya sebagai drive yang belum terformat. 5. LAN Manager hash LAN Manager hash (disingkat menjadi LM hash) adalah salah satu metode yang digunakan oleh sistem operasi Microsoft Windows dan LAN Manager untuk menyimpan password milik pengguna yang memiliki panjang kurang dari 15 karakter. Dilihat dari namanya, metode ini hanyalah digunakan oleh Microsoft LAN Manager. Meskipun demikian, Microsoft Windows juga, hingga Windows Millennium Edition menggunakannya. Bahkan dalam versiversi terbaru Windows juga ada, meski tidak digunakan, untuk alasan kompatibilitas ke belakang. Cara Kerja & Prinsip Kerja LM Hash dapat dihitung dengan cara berikut: 1. Password milik pengguna akan diubah menjadi huruf besar semua (upper case), setelah sebelumnya diubah terlebih dahulu menjadi OEM string. 2. Password tersebut, akan dipotong menjadi 14 bita, meski ia telah ditambahkan karakter null ke dalamnya. 3. Password yang memiliki panjang tetap tersebut akan dibagi ke dalam dua buah bagian sama besar berukuran 7 bita. 4. Nilai-nilai yang didapat tersebut nantinya akan digunakan untuk membuat dua buah kunci enkripsi dengan algoritma Data Encryption StPenggunard (DES), dengan mengubah 7 bita ke dalam aliran bit, dan memabahkan sebuah bit 0 setelah 7 bit tersebut. Ini akhirnya akan membuat

kuncinya memiliki panjang 56 kunci, sama seperti yang dibutuhkan oleh algoritma DES. 5. Setiap kunci terssebut digunakan untuk melakukan enkripsi dengan algoritma DES terhadap konstanta string ASCII "KGS!@#$%", sehingga menghasilkan dua buah nilai ciphertext berukuran 8 bita. 6. Dua buah nilai ciphertext tersebut digabungkan untuk membentuk nilai 16 bita yang baru, yang kemudian disebut sebagai LM hash itu sendiri. 6. UAC User Account Control (UAC) merupakan fitur baru yang membantu mencegah program jahat, juga dikenal sebagai "malware," merusak sistem. UAC berhenti instalasi otomatis aplikasi tidak sah. UAC juga mencegah perubahan yang tidak diinginkan ke pengaturan sistem. Cara Kerja & Prinsip Kerja Pengguna menerima UAC prompt ketika Pengguna melakukan salah satu dari berikut ini:  

  

  

    



Menginstal atau membongkar program. Instal pengPenggunar untuk perangkat. (Misalnya, Pengguna menginstal pengPenggunar untuk kamera digital.) Gunakan konsol pembaruan Windows untuk menginstal pembaruan. Mengkonfigurasi kontrol orang tua. Menginstal kontrol ActiveX. (Kontrol ActiveX yang digunakan untuk melihat halaman Web tertentu.) Membuka atau Ubah setelan kontrol Windows Firewall. Mengubah jenis akun pengguna. Mengubah setelan keamanan dengan Penyunting kebijakan keamanan (Secpol.msc) snap-in. Jelajahi direktori pengguna lain. Mengonfigurasi pembaruan otomatis. Pemulihan sistem berkas yang didukung. Jadwal tugas otomatis. Menyalin atau memindahkan berkas ke direktori berkas Program atau direktori Windows. Tambah atau Hapus akun pengguna.



Mengkonfigurasi akses Desktop jarak jauh.

Ketika Pengguna menjalankan program fungsi atau fungsi sistem, Pengguna mungkin menerima UAC prompt. Sebagian besar program ini adalah program legasi. Versi yang lebih baru dari program yang sama tidak akan memicu UAC. Pengguna tidak dapat menetapkan UAC untuk secara otomatis menjalankan program sebagai administrator tanpa pengguna yang diminta. Di Windows Vista, beberapa program hanya berjalan dengan benar jika Pengguna menjalankannya sebagai administrator. Pengguna dapat menjalankan versi yang lebih baru dari program yang sama tanpa harus menjalankannya sebagai administrator. Catatan Risiko keamanan yang dapat menyebabkan menggunakan kredensial administratif untuk menjalankan program yang tidak dikenal. Hanya menjalankan program yang Pengguna percayai sebagai administrator. Penting Langkah-langkah berikut dapat meningkatkan risiko keamanan Pengguna. Langkah-langkah ini juga dapat membuat komputer atau jaringan lebih mudah diserang oleh pengguna yang jahat atau perangkat lunak berbahaya seperti virus. Kami menyarankan proses yang dijelaskan dalam artikel ini untuk mengaktifkan program untuk beroperasi seperti yang ditentukan atau untuk menerapkan kemampuan program tertentu. Sebelum Pengguna membuat perubahan ini, kami sarankan Pengguna mengevaluasi risiko terkait penerapan proses ini di lingkungan tertentu. Jika Pengguna memutuskan untuk menerapkan proses ini, lakukan langkahlangkah tambahan yang sesuai untuk melindungi sistem. Kami sarankan agar Pengguna menggunakan proses ini hanya jika Pengguna benar-benar memerlukannya proses ini. 7. NTFS Merupakan singkatan dari NT File System dan FAT memiliki kepanjangan File Allocation Table. Keduanya merupakan sistem file yang sangat populer karena digunakan pada sistem operasi Windows. NTFS merupakan pilihan utama bagi mereka yang menggunakan sistem operasi

Windows XP karena memiliki keunggulan dari segi keamanan bila dibandingkan dengan sistem file yang lain. Sistem file sendiri mempunyai makna sebagai sebuah metode untuk menyimpan atau mengorganisir file komputer beserta data yang ada di dalamnya sehingga akan mempermudah untuk mencari dan mengaksesnya. Cara Kerja & Prinsip Kerja Dalam sistem berkas NTFS, semua data yang tersimpan di dalam sebuah volume disimpan dalam bentuk berkas. Hal ini berlaku untuk direktori, berkas biasa, hingga struktur data yang dimiliki oleh NTFS itu sendiri (yang disebut dengan NTFS Metadata).Dengan menyimpan segala data dalam bentuk berkas, Windows dapat menemukan dan memelihara data secara lebih mudah dan cepat, dan tentu saja karena arsitektur keamanan yang dimiliki oleh Windows NT, semua berkas dapat diproteksi dengan menggunakan deskriptor keamanan (security descriptor). Selain itu, jika ada beberapa bagian dari dalam disk mengalami kerusakan (atau lazim disebut sebagai bad sector), NTFS dapat melakukan relokasi terhadap NTFS metadata untuk mencegah disk tersebut menjadi tidak dapat diakses sama sekali. LINUX 1. Kontrol Akses secara Diskresi (Discretionary Access control) Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :  Setiap account memiliki username dan password sendiri.  Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum. 2. Kontrol akses jaringan (Network Access Control) Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya. Cara kerja & Prinsip kerja : 1. Analisa dan filtering paket

Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B. 2. Blocking content dan protocol Bloking isi paket seperti applet java, activeX, Vbscript, Cookies 3. Autentikasi koneksi dan enkripsi Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb. 3. Enkripsi (encryption) Penerapan Enkripsi di linux :  Enkripsi password menggunakan DES ( Data Encryption Standard )  Enkripsi komunikasi data : 1. Secure Shell (SSH)  Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. 2. Secure socket Layer (SSL)  mengenkripsi data yang dikirimkan lewat port http. 4. Logging Definisi Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. Semua file log linux disimpan di directory /var/log.

5. Deteksi Penyusupan (Intrusion Detection) Definisi  aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System. Tipe dasar IDS : Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan

yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system : Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dic...


Similar Free PDFs