PENGANTAR ILMU KOMPUTER

BAB I
PENDAHULUAN

1.1  Latar Belakang
            Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

1.2  Tujuan
1        Untuk mengetahui apa itu IP address
2        Untuk mengetahui Pembagian Kelas IP Address
3        Untuk mengetahui apa itu system operasi
4        Untuk mengetahui tentang Perancangan sistem operasi yang aman
5        Untuk mengetahui Bentuk serangan terhadap sistem operasi
6        Untuk mengetahui Tinjauan terhadap sistem operasi yang aman

1.3  Rumusan Masalah
1        Apa itu IP address
2        Bagaimana Pembagian Kelas IP Address
3        Apa itu system operasi?
4        Bagaimana perancangan system operasi yang aman?
5        Bagaimana bentuk serangan terhadap system operasi?
6        Bagaimana tinjauan terhadap system operasi yang aman?


BAB II
PEMBAHASAN

2.1  Ip Address












A.    Pengertian IP address
            Pengertian IP Address (Internet Protocol Address) adalah suatu identitas numerik yang dilabelkan kepada suatu alat seperti komputer, router atau printer yang terdapat dalam suatu jaringan komputer yang menggunakan internet protocol sebagai sarana komunikasi. IP address memiliki dua fungsi, yakni:
Ø  Sebagai alat identifikasi host atau antarmuka pada jaringan. Fungsi ini diilustrasikan seperti nama orang sebagai suatu metode untuk mengenali siapa orang tersebut. dalam jaringan komputer berlaku hal yang sama.
Ø  Sebagai alamat lokasi jaringan. Fungsi ini diilustrasikan seperti alamat rumah kita yang menunjukkan lokasi kita berada. Untuk memudahkan pengiriman paket data, maka IP address memuat informasi keberadaannya. Ada rute yang harus dilalui agar data dapat sampai ke komputer yang dituju.
            IP address menggunakan bilangan 32 bit. Sistem ini dikenal dengan nama Internet Protocol version 4 atau IPv4. Saat ini IPv4 masih digunakan meskipun sudah ada IPv6 yang diperkenalkan pada tahun 1995. Hal ini dikarenakan tingginya pertumbuhan jumlah komputer yang terkoneksi ke internet. Maka dibutuhkan alamat yang lebih banyak yang mampu mengidentifikasi banyak anggota jaringan.


B.     Format IP address
            Sebenarnya pengalamatan IP address menggunakan bilangan biner. Namun supaya lebih mudah ditulis dan dibaca oleh manusia, maka IP address ditulis dengan bilangan 4 desimal yang masing-masing dipisahkan oleh titik. Format penulisan ini disebut sebagai dotted-decimal notation. Setiap bilangan desimal merupakan nilai dari satu oktet atau delapan bit alamat IP. Sebagai contoh adalah sebagai berikut:
192.168.1.1
Jika dikonversi menjadi bilangan biner adalah sebagai berikut:
11000000.10101000.1.1
            Struktur IP address terdiri atas dua bagian yaitu bagian network ID dan host ID. Network ID menunjukkan ID alamat jaringan tempat host-host berada, sedangkan host ID adalah bagian yang menunjukkan host itu berada. Sederhananya, network ID seperti nama jalan sedangkan host ID adalah nomor rumah dijalan tersebut.

C.     Network ID dan Host ID
            Pembagian kelas IP address diatas didasarkan pada dua hal, yakni network ID dan host ID. Network ID adalah bagian dari IP address yang menunjukkan lokasi jaringan komputer tersebut berada. Sedangkan host ID menunjukkan seluruh host TCP/IP yang lain dalam jaringan tersebut.

2.2  Pembagian Kelas IP Address
a.       IP Address Kelas A, merupakan IP address dengan jumlah yang sangat besar, sehingga biasanya digunakan untuk jaringan yang sangat besar dengan jumlah host yang sangat banyak. Sebagai contoh pada penggunaan IP address:
113.46.5.6 , 113 berfungsi sebagai network ID
sedangkan 46.5.6 berfungsi sebagai host ID nya.

b.      IP Address Kelas B, merupakan IP address dengan jumlah host yang sedang, jumlah maksimal host berkisar 65.534 host, sehingga IP ini cocok untuk jaringan dengan jumlah host yang tidak terlalu besar dan tidak terlalu kecil. Sebagai contoh penggunaan IP address Kelas B adalah:
132.92.121.1 , 132.92 berfungsi sebagai network ID
sedangkan 121.1 berfungsi sebagai host ID.

c.       IP Address Kelas C, merupakan IP address dengan jumlah host yang sangat kecil sehingga IP address ini digunakan untuk jaringan kecil seperti disekolah-sekolah, dikantor-kantor maupun instansi rumahan, jumlah maksimal host pada IP address ini hanya 254 host. Seabagai contoh penggunaan IP Address Kelas C adalah:
192.168.1.2 , 192.168.1 merupakan network ID dan 2 merupakan host ID-nya

2.3  Pengertian Sistem Operasi
            Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting.
            Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan perangkat lunak aplikasi seperti program-program pengolah kata dan peramban web.
            Secara umum, Sistem Operasi adalah perangkat lunak pada lapisan pertama yang ditempatkan pada memori komputer pada saat komputer dinyalakan booting. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti untuk software-software itu. Layanan inti tersebut seperti akses ke disk, manajemen memori, penjadwalan tugas schedule task, dan antar-muka user GUI/CLI. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi.
            Kalau sistem komputer terbagi dalam lapisan-lapisan, maka Sistem Operasi adalah penghubung antara lapisan hardware dengan lapisan software. Sistem Operasi melakukan semua tugas-tugas penting dalam komputer, dan menjamin aplikasi-aplikasi yang berbeda dapat berjalan secara bersamaan dengan lancar. Sistem Operasi menjamin aplikasi lainnya dapat menggunakan memori, melakukan input dan output terhadap peralatan lain, dan memiliki akses kepada sistem berkas. Apabila beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur schedule yang tepat, sehingga sedapat mungkin semua proses yang berjalan mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta tidak saling mengganggu.
            Dalam banyak kasus, Sistem Operasi menyediakan suatu pustaka dari fungsi-fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi itu, sehingga dalam setiap pembuatan program baru, tidak perlu membuat fungsi-fungsi tersebut dari awal.
            Sistem Operasi secara umum terdiri dari beberapa bagian:
1.      Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
2.      Kernel, yaitu inti dari sebuah Sistem Operasi
3.      Command Interpreter atau shell, yang bertugas membaca input dari pengguna
4.      Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
5.      Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrolnya.
            Sebagian Sistem Operasi hanya mengizinkan satu aplikasi saja yang berjalan pada satu waktu (misalnya DOS), tetapi sebagian besar Sistem Operasi baru mengizinkan beberapa aplikasi berjalan secara simultan pada waktu yang bersamaan. Sistem Operasi seperti ini disebut sebagai Multi-tasking Operating System (misalnya keluarga sistem operasi UNIX). Beberapa Sistem Operasi berukuran sangat besar dan kompleks, serta inputnya tergantung kepada input pengguna, sedangkan Sistem Operasi lainnya sangat kecil dan dibuat dengan asumsi bekerja tanpa intervensi manusia sama sekali. Tipe yang pertama sering disebut sebagai Desktop OS, sedangkan tipe kedua adalah Real-Time OS, contohnya adalah Windows, Linux, Free BSD, Solaris, palm, symbian, dan sebagainya.

2.4  Perancangan System Operasi Yang Aman
            Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan. Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
            Keamanan sistem terbagi menjadi tiga, yaitu :
1.      Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2.      Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3.      Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
            Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

a.       Masalah-masalah keamanan Terdapat dua masalah penting, yaitu :
     Kehilangan data (data loss). Dapat disebabkan karena :
1)      Bencana.
*      Kebakaran.
*      Banjir.
*      Gempa bumi.
*      Perang.
*      Kerusuhan.
*      Binatang.
2)      Kesalahan perangkat keras dan perangkat lunak.
*      Ketidak berfungsian pemroses.
*      Disk atau tape yang tidak terbaca.
*      Kesalahan telekomunikasi.
*      Kesalahan program (bugs).
3)      Kesalahan/kelalaian manusia.
*      Kesalahan pemasukan data.
*      Memasang tape atau disk yang salah.
*      Eksekusi program yang salah.
*      Kehilangan disk atau tape.

b.      Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online Penyusup (hacker). Terdiri dari :
Ø  Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
Ø  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan :
            Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
·         Penyadapan oleh orang dalam.
·         Usaha hacker dalam mencari uang.
·         Spionase militer atau bisnis.
I.          Ancaman-ancaman keamanan
            Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1        Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2        Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3        Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

II.          Petunjuk Pengamanan Sistem
            Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1.      Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.
2.      Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.
3.      Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
4.      Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.
5.      Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.
III.          Otentifikasi pemakai
            Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
1.      Sesuatu yang diketahui pemakai, misalnya :
Ø  Password.
Ø  Kombinasi kunci.
Ø  Nama kecil ibu mertua.
Ø  Dan sebagainya.
2.      Sesuatu yang dimiliki pemakai, misalnya :
Ø  Badge.
Ø  Kartu identitas.
Ø  Kunci.
Ø  Dan sebagainya.
3.      Sesuatu mengenai (ciri) pemakai, misalnya :
Ø  Sidik jari.
Ø  Sidik suara.
Ø  Foto.
Ø  Tanda tangan.

2.5  Bentuk Serangan Terhadap Sistem Operasi
1.      Virus
            Mungkin sebagian besar  dari kita sudah mengenal jenis serangan ini. Berkat Internet,virus bias menyebar dan berkembang biak dengan kecepatan tinggi.
2.      Spyware
            Spyware dapat mencuri data-data pentind dari computer tanpa kita sadari, oleh karenanya jangan heran jika alamat email, no kartu kredit yang tersimpan dalam hardisk bias berpindah tangan tanpa sepengetahuan kita, jalur internet adalah media utama dalam penyebaran spayware.
3.      Worm
            Worm merupakan sebuah program computer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu.
4.      Rootkit
            Dapat menyebar sebagai modul, driver atau bagian lain dalam system oprasi.
5.      Spam
            Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk atau kegiatan bisnis. Hanya saja jika terlalu lampau banyak hal ini akan mengganggu lalu lintas email.
6.      Phising
            Bisa dikatakan sebagai bentuk penipuan.
7.      Denial Of Service
            Merupakan serangan masal yang sulit di tangkal,sebab serangan ini menggunakan komponen legal yang bisa dipakai jaringan computer.
8.      Man in the middle (MITM) attack
            Serangan ini terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting.
            Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah “vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana:
·         Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
·         Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut.
·         Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain
·         Memungkinkan penyerang untuk melakukan denial of service.

            Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
·         Memungkinkan penyerang melakukan aktivitas pengambilan informasi
·         Memungkinkan penyerang menyembunyikan aktifitas
·         Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan compromise dengan mudah
·         Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke system atau data
·         Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.

            Contoh vulnerabilitas universal :
·         phf (remote command axecution sebagai user “nobody”)
·         rpc.ttdbserved (remote command execution sebagai root)
·         File password yang writeable secara bebas (modifikasi data penting system.
·         Password default (remote command execution atau akses lainnya)
·         Permasalahan denial of service yang memungkinkan seorang penyerang untuk menyebabkan blue death screen
·         Smurf (denial of service dengan flooding jaringan)

            Contoh exposure :
·         Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi membuatnya seperti “mengiklankan” system bagi penyerang)
·         Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT
·         Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau SMTP)
·         Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai metode brute force.
2.6  Tinjauan Terhadap System Operasi Yang Aman
            Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
1.      Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
2.      Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
3.      Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).





BAB III
PENUTUP

3.1  Kesimpulan
            Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer.
            Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga. Ada beberapa bentuk serangan terhadap system operasi antara lain : virus, spyware, worm, rootkit, spam,phishing, denial of service, man in the middle (MITM) attack dll.

3.2  Saran
            Untuk kemudahan dan keamanan disini kita diwajibkan menjaga dan memelihara serta merahasiakan semua aplikasi dan program yang memang merupakan salah satu kewujudan yang memang memiliki nilai-nilai tersendiri tanpa harus mempulikasikan,
            Dan juga untuk program yang memang mudah di tembus kita haruslah menyimpannya dengan aman serta memberikan sandi yang tidak mudah di tembus untuk kepentingan kita dan untuk kepentingan bersama



DAFTAR PUSTAKA




Reymond, MC Leod. 2009. Sistem Informasi Manajemen. Salemba Empat

http://megyanggraini.blogspot.com/2013/07/sistem-informasi-manajemen keamanan.html






0 Response to "PENGANTAR ILMU KOMPUTER"