BAB I
PENDAHULUAN
1.1 Latar
Belakang
Pada dasarnya seorang pengguna
komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Berbicara
mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai
istilah keamanan dan proteksi. Proteksi biasanya menyangkut faktor -faktor
internal sistem yang ada di dalam komputer. Sedangkan keamanan mempertimbangkan
faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi
terhadap sumber daya sistem. Sistem operasi hanya satu porsi kecil dari seluruh
perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi
mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta
pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan
sistem.
1.2 Tujuan
1
Untuk mengetahui apa itu IP address
2
Untuk mengetahui Pembagian Kelas IP Address
3
Untuk mengetahui apa itu system operasi
4
Untuk mengetahui tentang Perancangan sistem
operasi yang aman
5
Untuk mengetahui Bentuk serangan terhadap
sistem operasi
6
Untuk mengetahui Tinjauan terhadap sistem
operasi yang aman
1.3 Rumusan
Masalah
1
Apa itu IP address
2
Bagaimana Pembagian Kelas IP Address
3
Apa itu system operasi?
4
Bagaimana perancangan system operasi yang aman?
5
Bagaimana bentuk serangan terhadap system
operasi?
6
Bagaimana tinjauan terhadap system operasi yang
aman?
BAB II
PEMBAHASAN
2.1 Ip
Address
A.
Pengertian IP address
Pengertian IP Address (Internet
Protocol Address) adalah suatu identitas numerik yang dilabelkan kepada suatu
alat seperti komputer, router atau printer yang terdapat dalam suatu jaringan
komputer yang menggunakan internet protocol sebagai sarana komunikasi. IP
address memiliki dua fungsi, yakni:
Ø
Sebagai alat identifikasi host atau antarmuka
pada jaringan. Fungsi ini diilustrasikan seperti nama orang sebagai suatu
metode untuk mengenali siapa orang tersebut. dalam jaringan komputer berlaku
hal yang sama.
Ø
Sebagai alamat lokasi jaringan. Fungsi ini
diilustrasikan seperti alamat rumah kita yang menunjukkan lokasi kita berada.
Untuk memudahkan pengiriman paket data, maka IP address memuat informasi
keberadaannya. Ada rute yang harus dilalui agar data dapat sampai ke komputer
yang dituju.
IP address menggunakan bilangan 32
bit. Sistem ini dikenal dengan nama Internet Protocol version 4 atau IPv4. Saat
ini IPv4 masih digunakan meskipun sudah ada IPv6 yang diperkenalkan pada tahun
1995. Hal ini dikarenakan tingginya pertumbuhan jumlah komputer yang terkoneksi
ke internet. Maka dibutuhkan alamat yang lebih banyak yang mampu
mengidentifikasi banyak anggota jaringan.
B.
Format IP address
Sebenarnya pengalamatan IP address
menggunakan bilangan biner. Namun supaya lebih mudah ditulis dan dibaca oleh
manusia, maka IP address ditulis dengan bilangan 4 desimal yang masing-masing
dipisahkan oleh titik. Format penulisan ini disebut sebagai dotted-decimal
notation. Setiap bilangan desimal merupakan nilai dari satu oktet atau delapan
bit alamat IP. Sebagai contoh adalah sebagai berikut:
192.168.1.1
Jika
dikonversi menjadi bilangan biner adalah sebagai berikut:
11000000.10101000.1.1
Struktur IP address terdiri atas dua
bagian yaitu bagian network ID dan host ID. Network ID menunjukkan ID alamat
jaringan tempat host-host berada, sedangkan host ID adalah bagian yang menunjukkan
host itu berada. Sederhananya, network ID seperti nama jalan sedangkan host ID
adalah nomor rumah dijalan tersebut.
C.
Network ID dan Host ID
Pembagian kelas IP address diatas
didasarkan pada dua hal, yakni network ID dan host ID. Network ID adalah bagian
dari IP address yang menunjukkan lokasi jaringan komputer tersebut berada.
Sedangkan host ID menunjukkan seluruh host TCP/IP yang lain dalam jaringan
tersebut.
2.2 Pembagian
Kelas IP Address
a. IP
Address Kelas A, merupakan IP address dengan jumlah yang sangat besar, sehingga
biasanya digunakan untuk jaringan yang sangat besar dengan jumlah host yang
sangat banyak. Sebagai contoh pada penggunaan IP address:
113.46.5.6 , 113 berfungsi sebagai network ID
sedangkan 46.5.6 berfungsi sebagai host ID nya.
b. IP
Address Kelas B, merupakan IP address dengan jumlah host yang sedang, jumlah
maksimal host berkisar 65.534 host, sehingga IP ini cocok untuk jaringan dengan
jumlah host yang tidak terlalu besar dan tidak terlalu kecil. Sebagai contoh
penggunaan IP address Kelas B adalah:
132.92.121.1 , 132.92 berfungsi sebagai network
ID
sedangkan 121.1 berfungsi sebagai host ID.
c. IP
Address Kelas C, merupakan IP address dengan jumlah host yang sangat kecil
sehingga IP address ini digunakan untuk jaringan kecil seperti disekolah-sekolah,
dikantor-kantor maupun instansi rumahan, jumlah maksimal host pada IP address
ini hanya 254 host. Seabagai contoh penggunaan IP Address Kelas C adalah:
192.168.1.2 , 192.168.1 merupakan network ID
dan 2 merupakan host ID-nya
2.3 Pengertian
Sistem Operasi
Sistem operasi adalah seperangkat
program yang mengelola sumber daya perangkat keras komputer atau
hardware, dan menyediakan layanan umum untuk aplikasi perangkat
lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam
sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program
aplikasi pada komputer mereka, kecuali program aplikasi booting.
Sistem operasi adalah perangkat lunak sistem yang
bertugas untuk melakukan kontrol dan manajemen perangkat
keras serta operasi-operasi dasar sistem, termasuk
menjalankan perangkat lunak aplikasi seperti program-program pengolah kata dan peramban
web.
Secara umum, Sistem Operasi adalah
perangkat lunak pada lapisan pertama yang ditempatkan pada memori komputer pada
saat komputer dinyalakan booting.
Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan,
dan Sistem Operasi akan melakukan layanan inti untuk software-software itu.
Layanan inti tersebut seperti akses ke disk, manajemen memori, penjadwalan
tugas schedule task, dan antar-muka user GUI/CLI. Sehingga masing-masing software tidak perlu
lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan
dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan
umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi.
Kalau sistem komputer terbagi dalam
lapisan-lapisan, maka Sistem Operasi adalah penghubung antara lapisan hardware
dengan lapisan software. Sistem Operasi melakukan semua tugas-tugas penting
dalam komputer, dan menjamin aplikasi-aplikasi yang berbeda dapat berjalan
secara bersamaan dengan lancar. Sistem Operasi menjamin aplikasi lainnya dapat
menggunakan memori, melakukan input dan output terhadap peralatan lain, dan
memiliki akses kepada sistem berkas. Apabila beberapa aplikasi berjalan secara
bersamaan, maka Sistem Operasi mengatur schedule yang tepat, sehingga sedapat
mungkin semua proses yang berjalan mendapatkan waktu yang cukup untuk
menggunakan prosesor (CPU) serta tidak saling mengganggu.
Dalam banyak kasus, Sistem Operasi
menyediakan suatu pustaka dari fungsi-fungsi standar, dimana aplikasi lain
dapat memanggil fungsi-fungsi itu, sehingga dalam setiap pembuatan program
baru, tidak perlu membuat fungsi-fungsi tersebut dari awal.
Sistem Operasi secara umum terdiri
dari beberapa bagian:
3. Command
Interpreter atau shell, yang bertugas membaca input dari pengguna
4. Pustaka-pustaka,
yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil
oleh aplikasi lain
5. Driver
untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrolnya.
Sebagian Sistem Operasi hanya
mengizinkan satu aplikasi saja yang berjalan pada satu waktu (misalnya DOS), tetapi sebagian besar Sistem Operasi baru
mengizinkan beberapa aplikasi berjalan secara simultan pada waktu yang
bersamaan. Sistem Operasi seperti ini disebut sebagai Multi-tasking Operating
System (misalnya keluarga sistem operasi UNIX). Beberapa Sistem Operasi berukuran sangat
besar dan kompleks, serta inputnya tergantung kepada input pengguna, sedangkan
Sistem Operasi lainnya sangat kecil dan dibuat dengan asumsi bekerja tanpa
intervensi manusia sama sekali. Tipe yang pertama sering disebut sebagai Desktop
OS, sedangkan tipe kedua adalah Real-Time OS, contohnya adalah Windows, Linux, Free BSD, Solaris, palm, symbian, dan
sebagainya.
2.4 Perancangan
System Operasi Yang Aman
Pengamanan perangkat lunak cenderung
memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi
juga memberi resiko keamanan. Keamanan sistem operasi merupakan bagian masalah
keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil
jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara
fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas
sistem computer harus dilakukan juga. Keamanan sistem komputer adalah untuk
menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi
tiga, yaitu :
1.
Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer
dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2.
Keamanan interface pemakai (user interface
security).
Berkaitan dengan identifikasi pemakai sebelum
pemakai diijinkan mengakses program dan data yang disimpan.
3.
Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali
yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi
yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security) dan
proteksi (protection) sering digunakan secara bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan
istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk
memproteksi/melindungi informasi pada sistem komputer.
a.
Masalah-masalah keamanan Terdapat dua masalah
penting, yaitu :
Kehilangan
data (data loss). Dapat disebabkan karena :
1)
Bencana.
Kebakaran.
Banjir.
Gempa bumi.
Perang.
Kerusuhan.
Binatang.
2)
Kesalahan perangkat keras dan perangkat lunak.
Ketidak berfungsian pemroses.
Disk atau tape yang tidak terbaca.
Kesalahan telekomunikasi.
Kesalahan program (bugs).
3)
Kesalahan/kelalaian manusia.
Kesalahan pemasukan data.
Memasang tape atau disk yang salah.
Eksekusi program yang salah.
Kehilangan disk atau tape.
b.
Kehilangan data dapat diatasi dengan mengelola
beberapa backup dan backup ditempatkan jauh dari data yang online Penyusup
(hacker). Terdiri dari :
Ø Penyusup
pasif, yaitu yang membaca data yang tak diotorisasi.
Ø Penyusup
aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri
penyusupan :
Lirikan mata pemakai non teknis.
Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila
dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password,
maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
·
Penyadapan oleh orang dalam.
·
Usaha hacker dalam mencari uang.
·
Spionase militer atau bisnis.
I.
Ancaman-ancaman keamanan
Sasaran pengamanan adalah menghindari,
mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem
komputer dikategorikan tiga aspek, yaitu :
1
Kerahasiaan (secrecy).
Adalah
keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh
pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan
keutuhan data di sistem.
2
Integritas (integrity).
Adalah
keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh
pihak-pihak yang diotorisasi.
3
Ketersediaan (availability).
Adalah keterjaminan
bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.
II.
Petunjuk Pengamanan Sistem
Terdapat beberapa prinsip pengamanan
sistem komputer, yaitu :
1. Rancangan
sistem seharusnya publik.
Keamanan
sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme
pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem
pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme
proteksi yang bagus.
2. Dapat
diterima.
Skema yang
dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya
tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.
Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan
secara tak benar.
3. Pemeriksaan
otoritas saat itu.
Sistem
tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta
kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak
sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain)
tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus
dapat walaupun pemilik file telah mengubah atribut proteksi file.
4. Kewenangan
serendah mungkin.
Program
atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah
mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang
digunakan harus tak ada akses sama sekali.
5. Mekanisme
yang ekonomis.
Mekanisme
proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga
memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah.
Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang
ditambahkan pada rancangan yang telah ada.
III.
Otentifikasi pemakai
Kebanyakan proteksi didasarkan
asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika
login disebut otentifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada tiga cara,
yaitu :
1.
Sesuatu yang diketahui pemakai, misalnya :
Ø Password.
Ø Kombinasi
kunci.
Ø Nama kecil
ibu mertua.
Ø Dan
sebagainya.
2.
Sesuatu yang dimiliki pemakai, misalnya :
Ø Badge.
Ø Kartu
identitas.
Ø Kunci.
Ø Dan
sebagainya.
3.
Sesuatu mengenai (ciri) pemakai, misalnya :
Ø Sidik
jari.
Ø Sidik
suara.
Ø Foto.
Ø Tanda
tangan.
2.5 Bentuk
Serangan Terhadap Sistem Operasi
1.
Virus
Mungkin sebagian besar dari
kita sudah mengenal jenis serangan ini. Berkat Internet,virus bias menyebar dan
berkembang biak dengan kecepatan tinggi.
2.
Spyware
Spyware dapat mencuri data-data
pentind dari computer tanpa kita sadari, oleh karenanya jangan heran jika
alamat email, no kartu kredit yang tersimpan dalam hardisk bias berpindah
tangan tanpa sepengetahuan kita, jalur internet adalah media utama dalam
penyebaran spayware.
3.
Worm
Worm merupakan sebuah program
computer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu.
4.
Rootkit
Dapat menyebar sebagai modul, driver
atau bagian lain dalam system oprasi.
5.
Spam
Serangan yang datang melalui email
ini umumnya digunakan untuk menyebarkan informasi produk atau kegiatan bisnis.
Hanya saja jika terlalu lampau banyak hal ini akan mengganggu lalu lintas
email.
6.
Phising
Bisa dikatakan sebagai bentuk
penipuan.
7.
Denial Of Service
Merupakan serangan masal yang sulit
di tangkal,sebab serangan ini menggunakan komponen legal yang bisa dipakai
jaringan computer.
8.
Man in the middle (MITM) attack
Serangan ini terjadi pada pengguna
internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting.
Berdasarkan masalah ancaman pada
system operasi ini, dikenal suatu istilah “vulnerabilitas”. Vulnerabilitas
secara universal adalah keadaan dimana:
·
Memungkinkan penyerang mengeksekusi perintah
sebagai user lainnya.
·
Memungkinkan penyerang untuk mengakses data
yang berbeda dengan batasan akses untuk data tersebut.
·
Memungkinkan penyerang untuk memalsukan diri
sebagai pihak lain
·
Memungkinkan penyerang untuk melakukan denial
of service.
Selain itu dikenal pula istilah
“exposure “, yaitu suatu keadaan dimana :
·
Memungkinkan penyerang melakukan aktivitas
pengambilan informasi
·
Memungkinkan penyerang menyembunyikan aktifitas
·
Menyertakan suatu kemampuan yang berperilaku
seolah-olah seperti yang diinginkan, tetapi bisa dilakukan compromise dengan
mudah
·
Merupakan titik masuk utama penyerang bisa
melakukan usaha memperoleh akses ke system atau data
·
Dianggap sebagai masalah yang berkaitan dengan
kebijakan keamanan tertentu.
Contoh vulnerabilitas universal :
·
phf (remote command axecution sebagai user
“nobody”)
·
rpc.ttdbserved (remote command execution
sebagai root)
·
File password yang writeable secara bebas (modifikasi
data penting system.
·
Password default (remote command execution atau
akses lainnya)
·
Permasalahan denial of service yang
memungkinkan seorang penyerang untuk menyebabkan blue death screen
·
Smurf (denial of service dengan flooding
jaringan)
Contoh exposure :
·
Menjalankan service semacam finger (berguna
untuk mengambil informasi, tapi membuatnya seperti “mengiklankan” system bagi
penyerang)
·
Setting dan konfigurasi yang tidak tepat pada
kebijakan audit Windows NT
·
Menjalankan service yang biasa menjadi titik
serangan (misal HTTP, FTP, atau SMTP)
·
Pemakaian aplikasi atau service yang bisa
diserang dengan sukses memakai metode brute force.
2.6 Tinjauan
Terhadap System Operasi Yang Aman
Mengevaluasi keamanan sistem
informasi yang anda miliki. Meski sebuah system informasi sudah dirancang
memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu
dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
1.
Ditemukannya lubang keamanan (security hole)
yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks
sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang
keamanan yang ditimbulkan oleh kecerobohan implementasi.
2.
Kesalahan konfigurasi. Kadang-kadang karena
lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan
lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang
menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah
sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
3.
Penambahan perangkat baru (hardware dan/atau
software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda
untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi.
Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau
software masih menggunakan konfigurasi awal dari vendor (dengan password yang
sama).
BAB III
PENUTUP
3.1 Kesimpulan
Sistem operasi adalah seperangkat
program yang mengelola sumber daya perangkat keras komputer atau
hardware, dan menyediakan layanan umum untuk aplikasi perangkat
lunak. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system
operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan
sistem operasi merupakan bagian masalah keamanan sistem computer secara total.
Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di
ruang sistem komputer.
Pengamanan secara fisik dengan
membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer
harus dilakukan juga. Ada beberapa bentuk serangan terhadap system operasi
antara lain : virus, spyware, worm, rootkit, spam,phishing, denial of service,
man in the middle (MITM) attack dll.
3.2 Saran
Untuk kemudahan dan keamanan disini
kita diwajibkan menjaga dan memelihara serta merahasiakan semua aplikasi dan
program yang memang merupakan salah satu kewujudan yang memang memiliki
nilai-nilai tersendiri tanpa harus mempulikasikan,
Dan juga untuk program yang memang
mudah di tembus kita haruslah menyimpannya dengan aman serta memberikan sandi
yang tidak mudah di tembus untuk kepentingan kita dan untuk kepentingan bersama
DAFTAR PUSTAKA
Reymond, MC Leod. 2009. Sistem Informasi Manajemen. Salemba
Empat
http://megyanggraini.blogspot.com/2013/07/sistem-informasi-manajemen
keamanan.html
0 Response to "PENGANTAR ILMU KOMPUTER"
Posting Komentar