Nama : Della armitha Siska
Kelas : XI TKJ 3
1.pengamanan so dan manajemen file
Istilah keamanan sistem operasi atau OS mengacu pada praktik dan tindakan yang dapat memastikan kerahasiaan, integritas, dan ketersediaan atau CIA (Confidentiality, Integrity, Availability) sistem operasi.
masuk perangkat lunak berbahaya seperti worm, trojan, dan virus lainnya, kesalahan konfigurasi, dan intrusi jarak jauh.
Keamanan sistem operasi biasanya melibatkan penerapan teknik kontrol yang dapat melindungi aset Anda dari modifikasi dan penghapusan atau pencurian yang tidak sah.
Teknik yang paling umum digunakan untuk melindungi sistem operasi termasuk penggunaan perangkat lunak antivirus dan tindakan perlindungan end point lainnya, pembaruan patch OS secara reguler, firewall untuk memantau lalu lintas jaringan, dan penegakan akses aman melalui hak istimewa dan kontrol pengguna yang paling sedikit.
Proses memastikan ketersediaan, kerahasiaan, integritas OS di atas dikenal sebagai keamanan sistem operasi. Keamanan OS mengacu pada proses atau tindakan yang diambil untuk melindungi sistem operasi dari bahaya, termasuk virus, worm, malware, dan intrusi peretas jarak jauh. Keamanan sistem operasi terdiri dari semua prosedur kontrol preventif yang melindungi aset sistem apa pun yang dapat dicuri, dimodifikasi, atau dihapus jika keamanan OS atau sistem operasi dilanggar.
Ancaman Keamanan Sistem Operasi
Setelah membahas mengenai pengertian dari keamanan sistem operasi maka kita kali ini akan membahas mengenai apa saja ancaman dari keamanan sistem operasi windows, mac, bsd dan lain lain.
Berikut ini adalah ancaman ancaman dari keamanan sistem operasi yang perlu kita berhati hati agar tetap aman dari serangan siber. Yuk simak apa saja ancaman keamanan sistem operasi itu:
Ancaman Malware
Malware adalah perangkat lunak berbahaya yang mencakup berbagai vektor serangan seperti virus, worm, trojan, dan rootkit. Malware menjadi ancaman pertama dari keamanan sistem operasi. Cara kerja Malware yaitu disuntikkan ke dalam sistem tanpa persetujuan pemilik, atau dengan menyamar sebagai perangkat lunak yang sah, dengan tujuan mencuri, menghancurkan, atau merusak data, atau membahayakan perangkat.
Malware juga dapat mereplikasi, memungkinkannya menyebar lebih jauh di jaringan perusahaan dan seterusnya. Serangan malware sering tidak terdeteksi oleh pengguna target, memungkinkan ekstraksi data sensitif secara diam-diam.
Dalam kasus lain, penyerang secara diam-diam menggiring perangkat ke dalam botnet dan menggunakannya untuk aktivitas kriminal seperti serangan penolakan layanan terdistribusi (DDoS).
Ancaman Serangan Denial of Service (DoS)
Ancaman keamanan komputer yang kedua yiatu serangan DoS. Serangan Denial of Service (DoS) adalah dimaksudkan untuk menyumbat sistem dengan permintaan palsu sehingga kelebihan beban, dan akhirnya berhenti melayani permintaan yang sah. Beberapa serangan DoS, selain membebani sumber daya sistem, dapat menyebabkan kerusakan pada infrastruktur yang mendasarinya.
Serangan DoS modern dilancarkan oleh jaringan terdistribusi yang terdiri dari ribuan atau jutaan bot (agen otomatis)—ini dikenal sebagai penolakan layanan terdistribusi (DDoS), dan bisa sangat sulit dimitigasi karena skalanya yang besar.
Contoh serangan DoS adalah penggunaan berulang permintaan sistem dalam loop ketat, atau Sin Flood di mana penyerang mengirimkan permintaan jaringan dalam jumlah besar, mengharuskan server untuk mengakui setiap permintaan, dan menghabiskan sumber dayanya.
Ancaman Intrusi Jaringan
Intrusi jaringan terjadi ketika seseorang mendapatkan akses ke sistem untuk penggunaan yang tidak benar. Ada beberapa jenis intrusi jaringan tergantung pada jenis penyusup. Ancaman keamanan komputer ketiga yaitu Network Intrusion.
Orang dalam yang ceroboh—pengguna resmi yang lalai mengikuti kebijakan keamanan atau praktik terbaik, menyebabkan terungkapnya aset sensitif. Orang dalam yang berbahaya—pengguna resmi yang menyalahgunakan hak istimewa mereka untuk kepentingan jahat.
Masqueraders—individu eksternal yang berperan sebagai pengguna yang sah, mengeksploitasi akun atau kredensial pengguna resmi untuk mendapatkan akses ke sistem. Pengguna klandestin—penyerang yang menembus sistem dengan mendapatkan kontrol pengawasan dan melewati kontrol akses.
Ancaman Buffer Overflow
Selanjutnya ancaman keamanan sistem operasi adalah buffer over flow. Fungsi utama buffer adalah untuk menyimpan data sementara. Setiap buffer memiliki kapasitas data yang dapat ditampungnya. Selama serangan buffer overflow, buffer atau penyimpanan data sementara lainnya dipenuhi dengan data. Saat buffer meluap, program yang mencoba menulis data mungkin akan menimpa lokasi memori lain yang berisi informasi penting.
Pelaku ancaman mencari kerentanan buffer overflow, yang dapat mereka manfaatkan untuk menyuntikkan skrip yang membantu mereka membajak sistem atau merusaknya.
Jenis ancaman keamanan
Ada 2 jenis ancaman dalam keamanan sistem operasi, apa saja jenis ancamannya ?
1. Ancaman program
Jenis ancaman pertama dalam sistem operasi yaitu ancaman program, apa itu ancaman program dalam keamanan sistem operasi?
Proses dan kernel sistem operasi melakukan tugas yang ditentukan seperti yang diarahkan. Ancaman Program terjadi ketika program pengguna menyebabkan proses ini melakukan operasi berbahaya. Contoh umum dari ancaman program adalah saat program diinstal di komputer, program tersebut dapat menyimpan dan mentransfer kredensial pengguna ke peretas. Ada berbagai ancaman program. Beberapa di antaranya adalah sebagai berikut:
Virus
Malware Virus dapat menggandakan dirinya sendiri di sistem. Aplikasi Virus sangat berbahaya dan dapat mengubah/menghapus file pengguna serta merusak komputer. Oleh karena itu, Virus adalah bagian kecil dari kode yang diimplementasikan pada program sistem. Saat pengguna berinteraksi dengan program, virus tertanam di file dan program lain, berpotensi membuat sistem tidak dapat beroperasi.
" https://aliyhafiz.com/keamanan-sistem-operasi-pengertian-jenis/ "
• manajemen file
Manajemen file adalah sebuah sistem mendasar untuk proses penamaan, penyimpanan, pengarsipan, dan pengaturan dalam sebuah file. Secara umum, manajemen file merupakan kegiatan yang berhubungan dengan penyimpanan, penempatan, pengumpulan, pemeliharaan, distribusi surat-menyurat, perhitungan, catatan, dan sebagainya dengan tujuan untuk memberikan kemudahan dalam berbisnis.
Pada pembahasan kali ini, akan dijelaskan mengenai manajemen file beserta dengan manfaat, fungsi, jenis-jenis, arsitektur, dan contoh. Mari simak pembahasannya lengkapnya di bawah ini.
Apa itu Manajemen File?
File management system biasa juga disebut dengan sistem manajemen file. File Management System adalah sistem yang sering digunakan oleh perusahaan untuk mengelola dokumen. Tentunya sistem ini sangat mempermudah manajemen file dalam perusahaan.
Sistem manajemen file adalah sebuah sistem yang memiliki banyak manfaat serta fitur. Fitur yang terdapat dalam manajemen file adalah memindai, mendigitalisasi, menyetujui, mempercepat, menyimpan, dan sebagainya. Semua fitur tersebut dapat digunakan hanya dengan satu klik saja.
File Management System juga didukung oleh software yang mempermudah penggunanya untuk masuk dalam sistem secara bersamaan. Sistem manajemen file menangani dokumen secara elektronik, mulai dari dokumen yang berbentuk draft sampai penyimpanan.
Berkas manajemen file yang digunakan perusahaan
Ilustrasi Berkas Manajemen File Perusahaan (Unsplash)
Fitur Manajemen File
Penggunaan sistem ini juga tidak lepas dari fitur-fitur yang sangat berguna. Berikut ini adalah fitur File Management System yang dapat kalian gunakan.
1. Keamanan Data
Fitur keamanan sangat penting dalam sebuah dokumen yang digunakan oleh perusahaan. Fitur keamanan ini berfungsi untuk melindungi data sensitif dari pihak yang mengakses dari luar. Penggunaan izin akses dan enkripsi data memastikan hanya orang berwenang yang dapat melihat dan mengubah file tertentu.
2. Backup Otomatis
Sebuah file yang penting harus disimpan dengan baik untuk menghindari kehilangan atau file yang secara sengaja terhapus. Sistem ini bekerja secara otomatis menyimpan salinan file secara berkala. Apabila terjadi kehilangan data dan kegagalan sistem, backup dapat memastikan pemulihan data.
3. Dokumentasi Revisi
Perubahan atau pada sebuah file mungkin saja terjadi. Fitur ini membantu untuk melacak perkembangan proyek dan memastikan file tepat digunakan.
4. Notifikasi atau Pemberitahuan
Notifikasi adalah sistem yang memberikan pemberitahuan perubahan atau update file yang relevan untuk digunakan. Hal tersebut dapat membantu dalam menjaga transparansi serta kolaborasi tim.
5. Kolaborasi Tim
Kolaborasi tim dalam fitur manajemen file ini dapat digunakan dengan cara berbagai file secara langsung atau real-time. Lebih dari satu karyawan dapat bekerja dalam satu dokumen yang sama secara bersamaan. Dengan begitu, pekerjaan menjadi lebih efektif produktif dan efektif.
6. Pencarian Cepat
Pada fitur ini, File Management System dilengkapi dengan akses pencarian yang canggih. Fitur tersebut memungkinkan pengguna dengan mudah mencari file berdasarkan keyword tertentu.
7. Izin Akses
Fitur izin akses bekerja dengan memungkinkan administrator untuk mendapatkan izin akses berbeda berdasarkan peran atau jabatan karyawan. Oleh karena itu, hanya karyawan yang berwenang untuk mengakses file tertentu demi menjaga data perusahaan.
8. Struktur Folder
Perusahaan dapat membuat struktur folder yang terorganisir dengan baik melalui manajemen sistem. Sistem ini dapat mempermudah para karyawan untuk menemukan dan mengakses file yang dibutuhkan tanpa merasa kesulitan.
https://www.researchgate.net/publication/318722210_Pengamanan_File_Data
2.pengamanan Otomasi pada router
Dalam melakukan konfigurasi router mikrotik untuk jaringan yang kita miliki, hal yang sangat penting dan perlu diperhatikan adalah mengenai keamanan router. Sebagai Admin jaringan jangan sampai lupa untuk melakukan proteksi atau mengamankan router dari pihak pihak luar yang tidak bertanggung jawab.
Langkah - langkah yang perlu dilakukan untuk mengamankan Router Mikrotik sebagai berikut :
1. Ganti Username dan Password Router Mikrotik
Sudah bukan rahasia lagi kalau Router Mikrotik mempunyai Username dan Password bawaan pabrik yaitu Username : Admin, dan Password : (blank). Sebaiknya Username Password default tersebut kita disable, dihapus atau kita ubah, agar tidak digunakan orang lain. Untuk menghapus dan melakukan disable User Default silakan buat terlebih dahulu User yang memiliki hak akses (group) Full. Untuk melakukan management User bisa masuk ke menu System -> Users
disable user admin
Selain disable, kita juga bisa membuat user baru dengan hak akses Read. Dalam memberikan hak akses Read yang perlu diperhatikan adalah jangan sampai lupa nonaktifkan (un-cek) policies "reboot". Karena Secara default Group Read masih bisa melakukan Reboot.
reboot un cek read
2. Ubah atau Matikan Service yang Tidak Diperlukan
Service di Router Mikrotik secara default sudah terbuka, jadi kita harus mengantisipasi beberapa service yang kita gunakan untuk melakukan remote ke router. Caranya kita bisa menonaktifkan service tersebut, mengubah port defaultnya atau membatasi hanya beberapa ip address saja yang boleh akses menggunakan port tersebut.
Pengaturan ini dapat dilakukan pada menu IP â> Services
matikan ip service yang tidak di pakai
3. Non-Aktifkan Neighbors Discovery
Mikrotik memiliki protocol yang dapat melakukan broadcast domain melalui layer 2 sehingga membuat perangkat Mikrotik bisa saling menemukan jika berada di jaringan layer 2 yang sama, namanya adalah Mikrotik Neighbor Discovery Protocol(MNDP). Perangkat yang support MNDP dan CDP dapat menemukan atau mengetahui informasi router lain seperti informasi identity Router, MAC-Address,dan IP-Address. Contoh paling mudah saat kita akan melakukan winbox di tab Neighbors akan terlihat beberapa informasi Router yang terkoneksi layer 2 dengan laptop kita.
Agar Router tidak memberikan informasi tersebut, sebagai admin jaringan sebaiknya lakukan disable discovery interface. Terutama Interface yang terkoneksi langsung dengan pihak umum misalnya interface wireless untuk jaringan hotspot, interface ethernet untuk jaringan PC client warnet, dan sebagainya.
Pengaturan ini dapat dilakukan pada menu IP â> Neighbors
matikan ip neighbor interface yang tidak perlu
Tiga langkah cara mengamankan Router Diatas secara detail sudah pernah dibahas pada artikel Langkah Pertama Menjaga Keamanan Router
4. Non-Aktifkan atau Ubah Fitur MAC Server
Dengan melakukan disable pada discovery interface bukan berarti Router tidak bisa di remote menggunakan MAC-Address. Jika sebelumnya sudah menyimpan atau mengetahui MAC-Address Router, masih bisa di remote menggunakan MAC-Address. Jika menginginkan Router tidak bisa diremote menggunakan MAC-Address baik melalui Winbox ataupun via telnet, matikan Fitur MAC-Server di Router. Tools -> MAC-Server
Matikan telnet mac server
Atau Anda hanya ingin MAC-Winbox dari interface yang terkoneksi dengan PC Anda saja misal Ether2. Cara melakukannya buat terlebih dahulu MAC-Winbox Interface ke Arah Ether2 selanjutnya disable interface "all"
matikan mac winbox server
5. Aktifkan Firewall Filter Untuk Akses Service Router (DNS dan Web Proxy)
Router Mikrotik yang kita tempatkan sebagai Gateway Utama, sering mengaktifkan fitur Allow-remote-request DNS dan web proxy. Kedua fitur tersebut bisa dimanfaatkan oleh pihak luar terutama web proxy yang kadang membuat trafik international kita sering penuh padahal tidak ada user lokal yang menggunakannya.
Untuk mengatasi hal tersebut kita harus mengaktifkan filter pada Firewall agar pihak luar tidak bisa memanfaatkan DNS kita dan Web Proxy kita.
filter dns web proxy dari publik
drop action
Jangan lupa buat juga action drop untuk trafik DNS yang menggunakan protocol udp.
Filter DNS udp
6. Non-Aktifkan Btest Server
Router Mikrotik juga memiliki fitur Btest Server, yang bisa digunakan untuk melakukan test koneksi yang sudah terbentuk. Tetapi fitur ini jika tiba-tiba di manfaatkan oleh pihak luar, Router kita di paksa untuk men-generate trafik atau menerima trafik bandwith test bisa jadi bandwidth yang kita miliki habis atau tiba-tiba CPU load kita menjadi 100%. Tentu sebagai admin jaringan tidak menginginkan hal itu, lebih baik fitur ini dimatikan.
Pengaturan dapat dilakukan pada menu Tools â> BTest Server
btest server
Artikel mengenai penggunaan Bandwidth test bisa di lihat di halaman berikut Bandwidth Test Menggunakan Mikrotik
7. Ubah pin atau Non-Aktifkan Fitur LCD
Beberapa Router Mikrotik sudah dilengkapi dengan LCD yang juga bisa digunakan untuk menambahkan perintah-perintah sederhana langsung dari LCD tersebut. Jika router yang memiliki LCD tersebut di tempatkan di tempat yang terjangkau orang banyak sebaiknya lakukan pengubahan pin atau Non-Aktifkan Fitur LCD agar orang lain tidak iseng mengotak atik router kita. Penjelasan mengenai LCD di Mikrotik bisa di lihat di Artikel Pengaturan LCD Display Mikrotik
8. Lakukan Backup secara berkala serta Enkripsi dan Ambil File backupnya
Agar tidak perlu konfigurasi ulang sebaiknya kita lakukan Backup secara berkala. Apalagi setelah selesai konfigurasi lakukan backup konfigurasi, dan jangan lupa pindahkan file backup tersebut ke PC atau laptop Anda. Untuk menjaga keamanan file backup bisa Anda lakukan Enkripsi saat akan melakukan backup konfigurasi. Untuk detailnya bisa dilihat di Artikel Backup Konfigurasi Mikrotik
9. Aktifkan Bootloader Protector
Fitur Bootloader Protector digunakan untuk melakukan proteksi terhadap gangguan fisik yang bisa saja terjadi pada routerboard terutama proteksi terhadap tombol reset yang ada di router Mikrotik. Contoh implementasinya sudah pernah kami bahas artikel Protected Bootloader
10.Amankan Fisik Router
Mikrotik adalah perangkat hardware elektronik sebagaimana perangkat elektronik lainnya yang membutuhkan perawatan Fisik seperti :
Proteksi kabel power agar jangan terlalu sering di cabut colok
Ruang pendingin untuk menjaga suhu perangkat mikrotik
Perlindungan terhadap lonjangan listrik menggunakan UPS, atau yang melewati POE sebaiknya gunakan Arester.
https://citraweb.com/artikel/263/
3.Tahap autentikasi peralatan
Autentikasi merupakan Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer, di mulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan
Mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Mengenal sistem operasi yang terhubung ke jaringan (transport layer)
Mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Mengenali user dan aplikasi yang di gunakan (application layer)
Fungsi Autentikasi:
Memverifikasi atau memvalidasi identitas user yang akan masuk ke dalam sistem.
Melindungi data dari user, yang tidak berhak untuk mengakses.
Menjadi salah satu kesempatan bagi pengguna, dan pemberi layanan di dalam proses pengaksesan resource. Yang di mana pihak pengguna harus mampu memberikan informasi yang di butuhkan, para pemberi layanan untuk berhak mendapat resourcenya. Sedangkan untuk pihak pemberi layanan harus mampu menjamin, bahwa pihak yang tidak memiliki hak maka tidak akan bisa mengakses resource tersebut.
"Autentikasi Keamanan Jaringan - PT DIENG CYBER INDONESIA" https://diengcyber.com/autentikasi-keamanan-jaringan/