Mia Agustin
XI TKJ 3
1. Pengamanan SO dan Manajemen File Istilah keamanan sistem operasi atau OS mengacu pada praktik dan tindakan yang dapat memastikan kerahasiaan, integritas, dan ketersediaan atau CIA (Confidentiality, Integrity, Availability) sistem operasi.
Tujuan keamanan sistem operasi atau OS adalah untuk melindungi OS dari berbagai ancaman, termasuk perangkat lunak berbahaya seperti worm, trojan, dan virus lainnya, kesalahan konfigurasi, dan intrusi jarak jauh.
•Kebijakan Dan Prosedur Keamanan Sistem Operasi
Berbagai kebijakan keamanan sistem operasi dapat diterapkan berdasarkan organisasi tempat Anda bekerja. Secara umum, kebijakan keamanan OS adalah dokumen yang menentukan prosedur untuk memastikan bahwa sistem operasi mempertahankan tingkat integritas, kerahasiaan, dan ketersediaan tertentu.
Keamanan Sistem operasi melindungi sistem dan data dari worm, malware, ancaman, ransomware, intrusi pintu belakang, virus, dll. Kebijakan keamanan menangani semua aktivitas dan prosedur pencegahan untuk memastikan perlindungan sistem operasi, termasuk mencuri, mengedit, dan menghapus data.
Karena kebijakan dan prosedur keamanan OS mencakup area yang luas, ada berbagai teknik untuk mengatasinya. Beberapa di antaranya adalah sebagai berikut:
Menginstal dan memperbarui perangkat lunak anti-virus
Pastikan sistem ditambal atau diperbarui secara teratur
Menerapkan kebijakan manajemen pengguna untuk melindungi akun dan hak istimewa pengguna.
Memasang firewall dan memastikannya diatur dengan benar untuk memantau semua lalu lintas masuk dan keluar.
Kebijakan dan prosedur keamanan OS dikembangkan dan diterapkan untuk memastikan bahwa Anda harus terlebih dahulu menentukan aset, sistem, perangkat keras, dan tanggal mana yang paling penting bagi organisasi Anda. Setelah itu selesai, kebijakan dapat dikembangkan untuk mengamankan dan melindungi mereka dengan benar.
Ancaman Untuk Sistem Keamanan
Berikut merupakan ancaman dari sistem pengamanan, antara lain:
1. Virus
Sebuah program yang berkembang dengan menggandakan dirinya pada program lain, sistem yang sedang berjalan, atau dokumen yang mengubah atau merusak file dan aplikasi pada komputer
2. Worm
Virus yang memperbanyak dirinya yang tidak merusak file, namun memenuhi memori komputer dengan cara memperbanyak dirinya
3. Backdoor
Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypassmekanisme keamanan
4. Rootkit
Sekumpulan program atau keperluan yang mengizinkan seseorang untuk memelihara akses root-levelpada sistem
5. Trojan
Sebuah program yang kelihatannya legal namun merupakan salah satu bentuk kejahatan (malicious), jika dieksekusi lebih lanjut
6. Logic bomb
Sebuah program yang mengeluarkan sebuah virus atau worm
Ancaman pada sistem pengamanan dapat juga berbentuk Spyware yaitu terdiri dari Trojan dansoftware malicious lainnya yang mencuri informasi seseorang dari sebuah sistem tanpa sepengetahuan penggunanya (user). Contohnya dengan menggunakan keylogger. Keylogger sendiri merupakan sebuah hardware atau program software kecil yang mampu memonitor dan merekam setiap tombol pada keyboard komputer si pengguna. Selain itu juga ada yang dinamakan Password Cracking, yaitu sebuah proses untuk mengidentifikasi atau me-recovery sebuah password yang terlupakan atau tidak diketahui.
Cara kerja password cracking adalah sebagai berikut:
1. Guessing
Mencoba menebak password-password yang berbeda samapai ada satu password yang dapat bekerja
2. Brute forcing
Mencoba kombinasi dari seluruh karakter sampai ditemukanlah satu password yang benar (mencoba segala kemungkinan)
3. Dictionary attack
Menggunakan daftar kata yang sudah dikenali, biasanya kata yang digunakan adalah kata-kata yang berada di dalam kamus
4. Shoulder surfing
Dengan cara melihat seseorang ketika mengetikkan password-nya, dengan kata lain mengintip
5. Social engineering
Mendekati seseorang agar ia memeritahukan password atau informasi lainnya yang dapat digunakan untuk menebak password-nya
• Apa itu manajemen file?
Berkas atau file adalah representasi program dan data yang berupa kumpulan informasi yang saling berhubungan dan disimpan di perangkat penyimpanan.
Manajemen file berkaitan dengan penyediaan mekanisme operasi pada file yang mencakup penyimpanan, pengacuann, pemakaian bersama, hingga pengamanan.
Metode dan struktur data yang digunakan sistem operasi untuk mengatur dan mengorganisir file pada disk atau partisi disebut? manajemen file.
Maka manajemen file juga dapat diartikan sebagai kegiatan yang berhubungan dengan penyimpanan, penempatan, pengumpulan, pemeliharaan, klasifikasi, dan sejenisnya.
File yang disimpan dalam komputer dapat berupa dokumen, gambar, video, atau item lainnya dengan ekstensi apa pun.
Sistem manajemen file ini sangatlah penting, karena dapat menyimpan informasi atau data penting bagi penggunanya dalam suatu berkas.
•Manfaat manajemen file
Manajemen file ini sangat penting bagi perusahaan karena sewaktu-waktu pasti dibutuhkan. Hal ini juga untuk memudahkan yang bersangkutan untuk menggunakannya.
Adapun manfaat yang terkandung dalam manajemen file antara lain:
-Meminimalisasi risiko kehilangan file
File di dalam komputer bisa saja tidak sengaja terhapus. Dalam banyak kasus, kejadian tidak sengaja menghapus file ini bisa sangat merugikan. Maka, dengan adanya manajemen file, file yang terhapus tidak langsung hilang tetapi masih tersimpan di penyimpanan lain.
Memudahkan pencarian file
Penyimpanan file dalam sistem operasi komputer bisa dilakukan dengan teratur, baik penamaan file maupun letak file. Hal ini akan memudahkan pencarian seseorang ketika akan menggunakan kembali file tersebut.
Pembuatan berkas atau direktori
Berkas atau file yang telah dibuat nantinya akan diletakkan pada direktori-direktori yang dikehendaki pada sistem penyimpanan. Sistem operasi akan menunjukkan tempat di mana lokasi berkas atau direktori tersebut akan diletakkan. Setelah itu, sistem operasi akan membuat entry yang berisi nama berkas dan lokasinya pada sistem berkas, sehingga berkas dapat teroganisir.
Penghapusan berkas atau direktori
Sistem operasi akan mencari letak berkas atau direktori yang hendak dihapus dari sistem penyimpanan, lalu menghapus seluruh entry berkas tersebut, agar tempat dari berkas tersebut dapat digunakan oleh berkas lainnya. Sehingga hal tersebut dapat menghemat kapasitas penyimpanan dengan cara melakukan penghapusan file yang tidak terpakai.
2. Pengamanan Otomatis Pada Router
Mengenai peringatan privasi dan keamanan di perangkat Anda
Jika perangkat Apple Anda menampilkan peringatan privasi atau peringatan keamanan lemah mengenai suatu jaringan Wi-Fi, jaringan tersebut dapat mengungkap informasi mengenai perangkat Anda.
Jika Anda mengelola jaringan Wi-Fi, sebaiknya perbarui pengaturan router Wi-Fi untuk memenuhi atau melampaui standar keamanan dalam artikel ini.
Jika tidak mengelola jaringan Wi-Fi, Anda dapat memberitahukan pengaturan yang direkomendasikan dalam artikel ini kepada administrator jaringan.
Pengaturan router
Untuk memastikan perangkat dapat terhubung dengan aman dan stabil ke jaringan, terapkan pengaturan ini secara konsisten ke setiap router Wi-Fi dan titik akses, serta ke setiap band dari router dual-band, tri-band, atau router multiband lainnya. Sebelum mengubah pengaturan, lakukan langkah berikut:
Cadangkan pengaturan yang ada untuk berjaga-jaga jika Anda perlu memulihkannya.
Instal pembaruan firmware terbaru untuk router Anda. Langkah ini biasanya dilakukan dari app atau halaman web yang Anda gunakan untuk mengelola router.
Perbarui perangkat lunak di perangkat lain milik Anda, misalnya di Mac dan iPhone atau iPad, untuk memastikan perangkat tersebut memiliki pembaruan keamanan terbaru dan berfungsi optimal satu sama lain.
Setelah mengubah pengaturan, Anda mungkin perlu melupakan jaringan di setiap perangkat yang sudah pernah terhubung ke jaringan ini. Tindakan ini untuk memastikan perangkat menggunakan pengaturan baru router saat terhubung lagi ke jaringan.
Keamanan
Atur ke WPA3 Pribadi untuk keamanan yang lebih baik
Atur ke WPA2/WPA3 Transisional untuk kompatibilitas dengan perangkat yang lebih lawas
Pengaturan keamanan menentukan jenis autentikasi dan enkripsi yang digunakan oleh router Anda, serta tingkat perlindungan privasi untuk data yang dikirimkan melalui jaringannya. Apa pun pengaturan yang Anda pilih, selalu tetapkan kata sandi yang kuat untuk bergabung dengan jaringan.
WPA3 Pribadi adalah protokol terbaru dan paling aman yang saat ini tersedia untuk perangkat Wi-Fi. Protokol ini dapat digunakan di semua perangkat yang mendukung Wi-Fi 6 (802.11ax) dan beberapa perangkat yang lebih lama.
WPA2/WPA3 Transisional adalah mode campuran yang menggunakan WPA3 Pribadi dengan perangkat yang mendukung protokol itu dan memungkinkan perangkat yang lebih lama menggunakan WPA2 Pribadi (AES).
WPA2 Pribadi (AES) adalah pilihan yang sesuai ketika Anda tidak dapat menggunakan salah satu mode yang lebih aman. Dalam hal ini, pilih juga AES sebagai jenis enkripsi atau cipher, jika tersedia.
3. Tahapan Autentikasi Peralatan
Pengertian
Autentikasi merupakan Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer, di mulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan
Mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Mengenal sistem operasi yang terhubung ke jaringan (transport layer)
Mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Mengenali user dan aplikasi yang di gunakan (application layer)
Fungsi Autentikasi:
Memverifikasi atau memvalidasi identitas user yang akan masuk ke dalam sistem.
Melindungi data dari user, yang tidak berhak untuk mengakses.
Menjadi salah satu kesempatan bagi pengguna, dan pemberi layanan di dalam proses pengaksesan resource. Yang di mana pihak pengguna harus mampu memberikan informasi yang di butuhkan, para pemberi layanan untuk berhak mendapat resourcenya. Sedangkan untuk pihak pemberi layanan harus mampu menjamin, bahwa pihak yang tidak memiliki hak maka tidak akan bisa mengakses resource tersebut.
Jenis-Jenis Autentikasi
Ada beberapa jenis autentikasi dalam proses validasi data pengguna. Adapun jenis-jenis autentikasi adalah sebagai berikut
1. Single Factor Authentication
SFA (single factor authentication) adalah jenis autentikasi yang meminta pengguna untuk memasukkan ID pengguna.
Kemudian proses autentikasi pun akan berjalan dengan meminta pengguna untuk memasukkan password yang tepat dan sesuai dengan ID pengguna.
2. Two Factor Authentication
(2FA) two factor authentication adalah proses autentikasi yang dikembangkan beberapa tahun setelah adanya SFA dan dimaksudkan untuk memperkuat keamanan.
Pengguna akan divalidasi dengan beberapa pertanyaan terkait pengguna, kode unik OTP yang dikirimkan melalui smartphone, atau juga dengan wajah maupun sidik jari biometrik.
Banyak sekali yang sudah menerapkan autentikasi dua faktor ini, seperti Instagram, Google (Android), dan beberapa aplikasi keuangan milik BRI, Mandiri, dan masih banyak lagi.
3. Multi Factor Authentication
Multi factor authentication (MFA) adalah jenis autentikasi yang mewajibkan pengguna untuk memverifikasi tiga jenis identitas, misalnya ID pengguna, sidik jari/wajah, dan beberapa pertanyaan yang berhubungan dengan pengguna.
https://gudangssl.id/blog/autentikasi-adalah/
Faktor Autentikasi
Faktor autentikasi adalah kategori kredensial milik pengguna yang sangat spesifik, seperti ID dan password.
Nah, faktor autentikasi ternyata juga memiliki jenis yang berbeda-beda, adapun jenis-jenis autentikasi yang harus Anda ketahui.
Sesuatu yang Diketahui
Faktor autentikasi ini membutuhkan pengguna untuk menunjukkan sesuatu yang ia ketahui. Biasanya ini akan menjadi password atau PIN.
Untuk menggunakan autentikasi ini, tentu pengguna harus mengatur kredensial sesuai apa yang “Diketahui”.
Sesuatu yang Dimiliki
Dalam kasus ini, pengguna harus membuktikan bahwa ia memiliki sesuatu, misalnya adalah smartphone atau kotak email.
Kemudian untuk proses autentikasi, sistem akan mengirimkan kode unik autentikasi dan memastikan pengguna memiliki autentikasi yang diminta.
Contohnya adalah ketika pengguna menerima SMS/email berupa kode OTP (on time password).
Sesuatu yang Pribadi
Faktor autentikasi ini berdasarkan beberapa informasi pribadi milik pengguna, misalnya dalam bentuk sidik jari biometrik, pengenalan wajah atau suara, atau bisa juga pertanyaan mengenai pengguna misalnya nama ibu, hewan favorit, warna favorit, dan lain sebagainya.
Cara Kerja Autentikasi
CARA KERJA AUTENTIKASI
Selama proses autentikasi, kredensial yang telah dimasukkan oleh pengguna akan dibandingkan dengan yang ada di server autentikasi.
Tentu data kredensial pada server autentikasi adalah hasil konfigurasi yang telah diatur oleh pengguna sebelumnya.
Misalnya Anda sudah mengatur ID dan password dan harus menggunakan sidik jari untuk dapat mengakses aplikasi.
Pada saat ingin menggunakan aplikasi tersebut, maka Anda wajib memasukkan ID, password, dan sidik jari yang sama agar mendapatkan akses untuk menggunakan aplikasi tersebut.
Jika orang lain hanya mengetahui ID dan password Anda, itu masih belum cukup untuk mendapatkan aksesnya karena belum memiliki sidik jari Anda.
Amankan Data Anda Sekarang dengan Autentikasi!
Autentikasi adalah perlindungan ganda yang membuat pengguna lebih maksimal dalam menjaga keamanan data mereka.
Apabila Anda memiliki data pribadi dan tidak ingin diakses orang lain selain Anda, sebaiknya segera mengaktifkan fitur autentikasi ini.
Berbicara tentang masalah keamanan, tentu tentu banyak sekali celah keamanan yang masih menjadi masalah dalam aktivitas online.
Salah satunya adalah keamanan website. Jangan biasakan mengakses website yang tidak aman karena akan mengancam informasi pribadi Anda.
Website yang tidak aman ditandai dengan tidak adanya sertifikat SSL, karena SSL berfungsi untuk mengamankan koneksi untuk pengguna menuju server, dan sebaliknya.
GudPeople, jika Anda adalah pemilik website yang memiliki concern tinggi tentang masalah keamanan, segera pasang sertifikat dari Gudang SSL.
Mengapa harus Gudang SSL? Karena di sini menyediakan banyak jenis sertifikat SSL dengan harga yang terjangkau.
Dan Anda tidak perlu khawatir karena semua produk di website Gudang SSL bergaransi. Semoga artikel ini bermanfaat untuk GudPeople, ya.
https://gudangssl.id/blog/autentikasi-adalah/
https://diengcyber.com/autentikasi-keamanan-jaringan/
https://support.apple.com/id-id/HT202068
https://www.kompas.com/skola/read/2023/10/20/060000869/mengenal-manajemen-file-pada-sistem-operasi-komputer?
-https://aliyhafiz.com/keamanan-sistem-operasi-pengertian-jenis/
http://manadohariini.blogspot.com/2013/03/ancaman-dan-keamanan-pada-sistem-operasi.html?m=1