You are on page 1of 16

Jurnal Teknik Informatika Vol.1 No.

3
Januari 2019

ANALISIS SISTEM KEAMANAN PADA SISTEM OPERASI


MICROSOFT WINDOWS, LINUX DAN MACINTOSH

Aceng Abdul Wahid


Program Studi Teknik Informatika
STMIK Sumedang
E-mail : a2.1700001@mhs.stmik-sumedang.ac.id

ABSTRAK
Sistem Operasi adalah perangkat lunak yang menghubungkan antara pengguna komputer (brainware)
dengan perangkat keras komputer (hardware). Tanpa sistem operasi maka perangkat keras komputer
tidak bisa digunakan. Saat ini banyak perangkat lunak sistem operasi yang diciptakan perusahaan
untuk digunakan pengguna komputer, diantaranya adalah sistem operasi Microsoft Windows, Linux,
dan Macintosh. Microsoft Windows merupakan sistem operasi yang dikembangkan oleh Microsoft
Corporation yang menggunakan antar muka berbasis grafis atau dikenal dengan nama GUI
(Graphical User Interface). Windows sebagai sistem operasi yang banyak digunakan karena
kemudahan yang dimilikinya. Windows bersifat user friendly karena penggunaannya yang mudah
dimengerti. Linux merupakan sistem operasi open source yang dapat didapatkan secara gratis dan
dikembangkan lagi oleh pengguna. Macintosh merupakan sistem operasi yang dikembangkan oleh
Apple.inc yang merupakan sistem operasi berbayar dan sistem keamanannya pun sangat baik. Oleh
karena itu, penulis melakukan penelitian terhadap sistem kemananan pada sistem operasi windows,
linux, dan macintosh.

Kata kunci : Fitur Keamanan, Microsoft Windows, Linux, Macintosh, Enkripsi, Dekripsi

1. PENDAHULUAN Perkembangan perangkat lunak yang


Perkembangan Teknologi Informasi menangani keamanan komputer semakin
saat ini berkembang sangat pesat dan semakin canggih, terutama dalam keamanan sistem
canggih. Kecanggihan perangkat teknologi operasi. Sistem operasi berusaha menjamin
informasi membuat pengguna banyak keamanan data pengguna seperti
menggunakan perangkat teknologi informasi. mengantisipasi tidak terjadinya pencurian data
Salah satu nya adalah perkembangan atau perbuatan ilegal sejenis lainnya dengan
Komputer, Banyak pengguna komputer menambahkan fitur khusus untuk menangani
memilih sistem operasi yang memiliki sistem masalah keamanan data dengan menerapkan
keamanan yang baik. Hal ini karena algoritma kriptograpi tertentu.
kemudahan dan kenyamanan pengguna dalam Oleh karena itu, penulis melakukan
menggunakan teknologi informasi salah penelitian sistem keamanan pada fitur
satunya adalah dengan adanya jaminan privasi keamanan yang disediakan oleh sistem operasi
atau keamanan bagi penggunanya. Oleh karena Microsoft Windows, Linux, dan Macintosh.
itu, banyak Software Engineer yang
menciptakan dan mengembangkan perangkat
lunak khusus untuk menangani masalah
keamanan.

1
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

2. KAJIAN TEORI b. Firewall


2.1 Sistem Operasi Firewall adalah adalah suatu sistem
Sistem operasi merupakan komponen perangkat lunak yang mengizinkan lalu
pengolah peranti lunak dasar (essential lintas jaringan yang dianggap aman untuk
component) tersistem sebagai pengelola bisa melaluinya dan mencegah lalu lintas
sumber daya perangkat keras komputer jaringan yang dianggap tidak aman.
(hardware), dan menyediakan layanan umum Jenis-Jenis Firewall
untuk aplikasi perangkat lunak.  Personal Firewall: Personal Firewall
Sistem operasi mempunyai dua tugas didesain untuk melindungi sebuah
utama yaitu : komputer yang terhubung ke jaringan
1) Pengelola seluruh sumber daya sistem dari akses yang tidak dikehendaki.
komputer (sebagai resource manager)  Network Firewall: Network Firewall
2) Sistem operasi sebagai penyedia didesain untuk melindungi jaringan
layanan (sebagai extended/virtual secara keseluruhan dari berbagai
machine) serangan.

2.2 Keamanan Fungsi Firewall


Istilah keamanan (security) dan Firewall memiliki beberapa fungsi yang
proteksi (protection) sering digunakan secara sangat penting, diantaranya adalah :
bergantian. Untuk menghindari o Mengatur dan mengontrol lalu lintas
kesalahpahaman, istilah keamanan mengacu jaringan.
pada seluruh masalah keamanan dan istilah o Melakukan autentikasi terhadap akses.
mekanisme proteksi mengacu ke mekanisme o Melindungi sumber daya dalam
system yang digunakan untuk memproteksi / jaringan privat.
melindungi informasi pada sistem komputer. o Mencatat semua kejadian, dan
Keamanan sistem operasi merupakan melaporkan kepada administrator.
bagian masalah sistem komputer secara total
tapi telah menjadi bagian yang meningkat c. Enkripsi
kepentingannya. Pengaman secara fisik Enkripsi adalah Enkripsi adalah
dengan membatasi pengaksesan fisik secara proses mengacak data sehingga tidak dapat
langsung dengan fasilitas sistem komputer dibaca oleh pihak lain. Pada kebanyakan
harus dilakukan juga. proses enkripsi, Anda harus menyertakan
kunci sehingga data yang dienkripsi dapat
2.3 Keamanan Sistem Operasi didekripsikan kembali. Ilmu yang
a. Protokol mempelajari teknik enkripsi disebut
User Datagram Protocol salah satu kriptografi. Gambaran sederhana tentang
protokol lapisan transpor TCP/IP yang enkripsi, misalnya mengganti huruf a
mendukung komunikasi yang tidak andal dengan n, b dengan m dan seterusnya.
(unreliable), tanpa koneksi Model penggantian huruf sebagai bentuk
(connectionless) antara host-host dalam enkripsi sederhana ini sekarang tidak
jaringan yang menggunakan TCP/IP. dipergunakan secara serius dalam
Protokol ini didefinisikan dalam RFC 768. penyembunyian data.

2
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

3. HASIL DAN PEMBAHASAN operasi jika berkas-berkas yang


3.1 Fitur Keamanan Sistem Operasi dibutuhkan dalam rangka proses booting
Sistem operasi menyediakan berbagai terlihat belum dimodifikasi. Komponen
fitur keamanan dalam mengamankan data BitLocker sebelum OS berjalan ini
pengguna dan sistemnya dari berbagai mampu melakukannya dengan
ancaman. mengimplementasikan metodologi
3.1.1 Sistem Operasi Windows Static Root of Trust Measurement, yang
1) Bitlocker Drive Encryption didefinisikan oleh Trusted Computing
BitLocker Drive Encryption adalah Group.
sebuah fitur enkripsi satu cakram penuh  Modus autentikasi pengguna : Modus
yang terdapat di dalam sistem operasi ini mengharuskan pengguna
Microsoft yang didesain untuk melindungi memasukkan beberapa parameter
data dengan melakukan enkripsi terhadap autentikasi dalam lingkungan sebelum
keseluruhan partisi. Secara default, melakukan proses booting agar mampu
BitLocker menggunakan algoritma AES melakukan proses booting ke sistem
dalam mode Code Block Chaining (CBC) operasi. Modus ini memiliki dua
dengan panjang kunci 128-bit, yang metodologi, yakni dengan menggunakan
digabungkan dengan Elephant diffuser Personal Identification Number (PIN)
untuk meningkatkan keamanannya. yang dimasukkan oleh pengguna, atau
Bitlocker memiliki tiga modus perangkat USB yang dimasukkan oleh
operasi, yaitu Transparent Operation Mode, pengguna yang mengandung kunci yang
User Authentication Mode, dan USB Key dibutuhkan.
Mode. Ketiga jenis mode operasi ini  Modus USB Key : Pengguna harus
menentukan bagaimana Bitlocker Drive memasukkan perangkat USB yang
Encryption dioperasikan dan tingkat mengandung kunci yang dibutuhkan
keamanan yang ditawarkan setiap mode agar komputer mampu melakukan
implementasi berbeda-beda. Bitlocker booting terhadap sistem operasi yang
menggunakan media penyimpanan eksternal dilindungi oleh BitLocker. Modus ini
sebagai media penyimpanan kunci. Media memang tidak membutuhkan TPM, tapi
tersebut dapat berupa media storage USB modus ini membutuhkan BIOS yang
maupun sebuah chip bernama Trusted mampu membaca perangkat USB
Platform Module (TPM). sebelum booting.
 Modus operasi transparan : modus ini
menggunakan sepenuhnya kemampuan TPM (Trusted Platform Module)
perangkat keras TPM 1.2 untuk Adalah sebuah microchip yang
memberikan keamanan yang tinggi terintegrasi dengan motherboard
dengan kenyamanan kepada pengguna- komputer dan sifatnya unik pada setiap
pengguna dapat masuk log ke Windows motherboard yang berbeda. Secara garis
secara normal, seolah tidak ada proses besar, TPM memiliki fungsionalitas
enkripsi berlangsung di dalamnya. Kunci khusus untuk menangani aspek
yang digunakan untuk melakukan keamanan komputer melalui kriptografi.
enkripsi akan dienkripsi dengan Tetapi, Untuk penggunaan pada aplikasi
menggunakan chip TPM dan hanya akan Bitlocker Drive Encryption, TPM hanya
dibuka kepada kode pemuat sistem dilibatkan sebatas penyimpan kunci saja.
3
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

Algoritma Kriptografi a. Blok Chiper : Data Encryption


Algoritma kriptografi merupakan Standard (DES), Internasional
langkah-langkah logis bagaimana Data Encryption Algorithm
menyembunyikan pesan dari orang- (IDEA), Advanced Encryption
orang yang tidak berhak atas pesan Standard (AES).
tersebut. b. Stream Chiper : On Time Pad
(OTP), A5, RC2, RC4, RC5,
Algoritma kriptografi terdiri dari tiga dan RC6.
fungsi dasar, yaitu : 2) Algoritma Asimetri
1. Enkripsi merupakan pengamanan data Algoritma yang memakai kunci
yang dikirimkan agar terjaga public di antaranya adalah : Digital
kerahasiaannya. Pesan asli disebut Signature Algorithm (DSA), RSA,
plaintext yang diubah menjadi kode - Diffle-Hellman (DH), Elliptic Curve
kode yang tidak dimengerti. Enskripsi Cryptography (ECC), Kriptografi
bisa diartikan dengan cipher atau kode. Quantum, dan lain sebagainya
2. Dekripsi merupakan kebalikan dari 3) Fungsi Hash
enkripsi. Pesan yang telah dienkripsi Contoh algoritma yang
dikembalikan ke bentuk asalnya (tesk- menggunakan fungsi hash adalah
asli), disebut dengan dekripsi pesan. MD5 dan SHA1.
Algoritma yang digunakan untuk
dekripsi tentu berbeda dengan algoritma Cara Kerja BitLocker Drive Encryption
untuk enkripsi. BitLocker tidak mengenkripsi seluruh
3. Kunci, yang dimaksud adalah kunci yang sektor pada drive harddisk, melainkan
dipakai untuk melakukan enkripsi dan menyisakan sedikit bagian dari drive tersebut.
dekripsi. Segmen tersebut adalah yang menyimpan
segala informasi untuk melakukan booting ke
Kunci terbagi menjadi dua sistem operasi yang terinstal pada komputer
bagian, kunci rahasia (private key) dan (dinamakan boot manager). Boot manager
kunci umum (public key). tidak boleh dienkripsi karena akan dijalankan
Secara umum fungsi tersebut pertama kali ketika komputer dinyalakan.
digambarkan : BitLocker menyediakan fasilitas
Integrity check yaitu rangkaian pemeriksaan
terhadap semua modul yang dijalankan ketika
komputer dinyalakan (dimulai dari boot
manager sampai OS Loader). Hal ini bertujuan
Gambar 1 Proses Enkripsi dan Dekripsi
untuk memastikan bahwa tidak ada manipulasi
Jenis Algoritma Kriptografi
environment sistem ketika booting dilakukan.
Berdasarkan kunci yang
Salah satu manfaat dari Integrity Check adalah
dipakainya, Algoritma Kriptografi
mencegah kerja virus boot sector (virus yang
dibagi menjadi tiga jenis :
bekerja sebelum komputer melakukan boot ke
1) Algoritma Simetri
sistem operasi).
Algoritma yang memakai kunci
simetri diantaranya adalah :

4
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

Gambar 2 Cara kerja Bitlocker Drive Encryption

5
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

Berikut ini nama kunci-kunci yang berbeda. SRK tersimpan di dalam TPM
digunakan aplikasi Bitlocker : dalam bentuk plain text tidak terenkripsi.
1. FVEK (Full Volume Encryption Key) 4. SK (Startup Key)
FVEK adalah kunci yang SK adalah kunci yang hanya ada
digunakan langsung untuk mendekripsi (dibangkitkan) jika pengguna memilih
seluruh isi volume/drive. Kunci ini mode operasi tertentu pada BitLocker.
memiliki length bervariasi antara 128-bit Kunci ini tersimpan di media
dan 256-bit. FVEK tidak dapat dilihat penyimpanan eksternal seperti USB
oleh user karena tersimpan di dalam Flash Disk. Panjang Kunci SK adalah
sektor harddisk tertentu sebagai 256-bit.
metadata dan dalam keadaan terenkripsi. 5. RK (Recovery Key)
Untuk itu, FVEK harus didekripsi RK adalah kunci yang hanya ada
terlebih dahulu dengan menggunakan jika SK ada. Sama seperti SK, kunci ini
VMK sebelum dapat digunakan sebagai tersimpan di media penyimpanan
kunci dekripsi volume. Algoritma yang eksternal. RK memiliki length yang
digunakan untuk mendekripsi FVEK sama dengan SK yaitu 256-bit. RK
adalah AES + CBC. berperan sebagai “kunci cadangan” jika
2. VMK (Volume Master Key) SK hilang.
VMK adalah kunci untuk 6. Clear Key
mendekripsi FVEK (FVEK yang masih Kunci ini hanya dibangkitkan
tersimpan dalam keadaan terenkripsi). oleh BitLocker jika pengguna tidak
Panjang kunci ini adalah 256-bit. Jika menggunakan media eksternal sama
VMK terbongkar, pendekripsian FVEK sekali (termasuk TPM) dalam
akan dapat dilakukan dengan mudah. mengoperasikan BitLocker. Dengan kata
Oleh karena itu, VMK adalah kunci yang lain, Clear Key hanya ada jika SK, RK,
paling krusial dalam aplikasi BitLocker. dan SRK tidak ada. Clear Key memiliki
Sama seperti FVEK, VMK tersimpan panjang karakter 256-bit. Clear Key
dalam keadaan terenkripsi di sektor tersimpan dalam keadaan tidak
tertentu harddisk sebagai metadata terenkripsi dan di tempat yang sama
sehingga tidak dapat dilihat oleh seperti VMK dan FVEK sehingga tidak
pengguna. VMK hanya dapat didekripsi dapat dilihat oleh user.
oleh salah satu dari SRK, SK dan RK,
atau Clear Key tergantung dari mode Keenam kunci di atas dibangkitkan
operasi BitLocker yang dipilih user. secara acak ketika fitur BitLocker Drive
3. SRK (Storage Root Key) Encryption pada Windows diaktifkan.
SRK adalah kunci yang sekaligus Mengenai pilihan kunci mana yang akan
menjadi identitas unik TPM. Sebenarnya digunakan untuk mendekripsi VMK (Volume
SRK adalah kunci publik pada algoritma Master Key), apakah SRK, SK/RK, atau Clear
RSA, di mana kunci privatnya selalu Key, ditentukan berdasarkan mode operasi
tersimpan dan tidak pernah dimunculkan yang dipilih pengguna BitLocker.
oleh chip TPM. Panjang kunci ini adalah Hampir keseluruhan kerja BitLocker
2048-bit, mengingat setiap perangkat dilakukan pada lingkungan pre-boot, yaitu
TPM memiliki kunci publik (SRK) yang ketika komputer belum melakukan booting
terhadap sistem operasi. Bitlocker Drive
6
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

Encryption memiliki tiga mode operasi, yaitu b) Setelah lolos, BitLocker mengambil
Mode Operasi Transparan, Autentikasi SRK dari TPM.
Pengguna, dan Mode Perangkat USB. c) Jika pengguna menggunakan PIN,
1. Mode Transparan (TPM-only) maka sebuah kunci yang berupa
Prinsip utama dari mode ini (SRK+SHA 256(PIN)) harus dibuat
adalah bagaimana membuat pengguna terlebih dahulu untuk kemudian
komputer agar seakan-akan tidak digunakan untuk mendekripsi VMK
menyadari bahwa sebenarnya drive dengan algoritma AES + CBC.
pada komputernya terenkripsi. d) Jika pengguna menggunakan media
Berikut ini adalah prosedur USB, maka sebuah kunci yang berupa
yang dilakukan dalam mode (XOR (SRK(IK),SK)) harus dibuat
transparan: terlebih dahulu untuk kemudian
a) Ketika komputer dinyalakan, Integrity digunakan untuk mendekripsi VMK
Check dilakukan. dengan algoritma AES + CBC.
b) Setelah lolos, BitLocker memindahkan Intermediate Key (IK) yaitu sebuah
SRK dari TPM ke modul memori kunci 256-bit yang dibangkitkan secara
(RAM) untuk pemakaian selanjutnya. random bersamaan ketika SK atau RK
c) SRK digunakan untuk mendekripsi dibangkitkan.
VMK dengan algoritma AES + CBC. e) Setelah VMK didapat, selanjutnya
d) VMK yang telah terdekripsi digunakan FVEK didekripsi dengan cara yang
untuk mendekripsi FVEK dengan sama, lalu sistem operasi di-boot
algoritma yang sama.
e) FVEK digunakan untuk mendekripsi 3. Mode Perangkat USB (SK/RK-only)
drive, lalu sistem operasi dapat segera Mode ini adalah mode jika
di-boot komputer tidak memiliki perangkat
TPM. Media penyimpanan eksternal
2. Mode Autentikasi Pengguna digunakan sebagai pengganti TPM.
(TPM+PIN atau TPM+SK/RK) Berikut ini adalah prosedur yang
Mode ini adalah mode dilakukan dalam mode perangkat USB:
transparan yang memerlukan input dari a) Integrity Check dilakukan ketika
user sebagai autentikasi sebelum komputer dinyalakan.
melakukan booting (TPM juga b) Setelah lolos, BitLocker mengambil SK
digunakan). Autentikasi dapat dari media USB (atau RK jika SK tidak
dilakukan dengan dua cara, yaitu ditemukan).
dengan PIN yang diinput langsung oleh c) SK atau RK digunakan sebagai kunci
pengguna , dan dengan media USB untuk mendekripsi VMK dengan
yang didalamnya tersimpan SK atau algoritma AES+CBC
RK. d) Setelah VMK didapat, selanjutnya
Berikut ini adalah prosedur yang FVEK didekripsi dengan cara yang
dilakukan dalam mode autentikasi sama, lalu sistem operasi di-boot
pengguna:
a) Integrity Check dilakukan ketika
komputer dinyalakan.

7
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

Kelebihan BitLocker Drive Encryption Celah Keamanan pada BitLocker Drive


BitLocker Drive Encryption sebagai Encryption
salah satu aplikasi yang menggunakan prinsip BitLocker Drive Encryption masih bisa
Full-Disk Encryption, memiliki keuntungan dibobol menggunakan metode cold-boot
diantaranya sebagai berikut: attack. Prinsip utama dari cold-boot attack
1) Semua jenis partisi dari volume adalah dengan memanfaatkan komponen
harddisk dapat dienkripsi secara modul memori atau RAM (Random Access
menyeluruh. Namun, partisi yang Memory) pada motherboard dan media
berjenis Master Boot Record (atau penyimpan kunci kriptografi (dalam hal ini
yang berisi kode-kode bootstrap) tidak dapat berupa TPM atau USB Flash Disk).
dapat dienkripsi karena MBR adalah Pendekripsian drive dilakukan tepat sebelum
partisi yang dibutuhkan oleh komputer sistem operasi melakukan booting sistem
untuk dapat melakukan booting ke operasi. Pendekripsian tersebut memerlukan
sistem operasi tertentu. kunci kriptografi pada media penyimpanan
2) Full Disk Encryption berarti seluruh kunci sehingga modul memori pada sistem
data ataupun file yang berada pada komputer harus memiliki salinan kunci
volume/partisi harddisk akan tersebut untuk kepentingan pemakaian
terenkripsi tanpa terkecuali. Pengguna selanjutnya. Cold-boot attack memanfaatkan
tidak perlu lagi mengenkripsi file satu mekanisme seperti ini untuk mendapatkan
per satu. kunci.
3) BitLocker Drive Encryption Sebelum melakukan cold-boot attack,
menawarkan metode-metode ada beberapa persiapan yang harus terpenuhi,
autentikasi yang berbeda bagi diantaranya:
pengguna untuk dapat kembali 1) Media penyimpanan data eksternal
mengakses drive-drive yang (seperti USB Flash Disk atau External
terenkripsi. Semua metode autentikasi Hard Disk Drive) yang di dalamnya
pada dasarnya sama, yaitu tetap sudah terinstal sistem operasi tertentu
dilakukan secara pre-boot, yang berarti (biasanya menggunakan Linux) yang
autentikasi pengguna dilakukan dapat di-boot langsung dari media
sebelum pengguna “masuk” ke sistem tersebut.
operasi yang dituju. Metode-metode 2) Komputer yang ingin “diserang” tidak
autentikasi pada fitur ini adalah sedang digunakan oleh pemiliknya.
autentikasi dengan USB Flash Disk, Secara garis besar, prosedur cold-boot
nomor atau sandi privat (PIN), dan attack adalah sebagai berikut:
autentikasi secara transparan. Ketiga 1) Pasang media eksternal yang sudah
metode tersebut dapat dipilih sesuai terinstal sistem operasi yang bootable di
keinginan pengguna. dalamnya sebelum komputer target
4) Tingkat keamanan yang sangat tinggi. dinyalakan.
Hal ini dapat dilihat dari perlindungan 2) Nyalakan komputer, lakukan pengaturan
data yang langsung diterapkan pada BIOS agar komputer melakukan boot
satu drive, bukan dalam satuan file, terhadap sistem operasi yang ada di
sehingga akan menjadi sangat sulit media eksternal yang terpasang. Karena
untuk membongkar isi file yang berada sistem operasi yang akan di boot tidak
pada drive yang sedang terenkripsi. berada di harddisk internal komputer,
8
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

maka BitLocker Drive Encryption tidak Hampir semua program Windows


akan menanyakan kunci dekripsi. membutuhkan koneksi Internet untuk
3) Setelah sistem operasi berhasil di boot update. Program-program pada Windows ini
dengan baik, segera matikan komputer akan secara otomatis membuat sebuah
dengan “paksa” (tanpa melakukan Rules/Aturan didalam Windows Firewall
prosedur shutdown). sehingga program tersebu bisa melakukan
4) Ambil modul memori atau RAM pada Update. Namun apabila ada kejadian
motherboard untuk pencarian kunci mencurigakan, Windows Firewall akan
selanjutnya. memberitahu pengguna dengan sebuah
Windows / Jendela apakah aplikasi tersebut
Dengan melakukan prosedur di atas, layak untuk terkoneksi kejaringan atau tidak.
bukan berarti kunci kriptografi sudah pasti
berhasil ditemukan. Hal ini disebabkan oleh Cara Kerja Firewall
kemampuan RAM yang terbatas untuk tetap Windows Firewall memiliki standar
dapat mempertahankan data yang berada di seperangkat peraturan yang diterapkan
dalamnya tanpa kehadiran arus listrik. segera setelah diaktifkan. Jika suatu
komponen Windows didesain unutk
Cegah Pembobolan Bitlocker mengirimkan data via port x, tiba-tiba
Berikut cara mencegah terjadinya pembobolan komponen tersebut mempunyai “perilaku
Bitlocker pada komputer : menyimpang” dengan mengirim data via
a) Tambahkan autentikasi pengguna port z, maka tindakannya akan dicekal
tepat setelah komputer dinyalakan. firewall.
Tujuannya adalah agar tidak
sembarang orang dapat melakukan
booting ke operating system. 3) Windows Defender
b) Mematikan komputer (shutdown) Windows Defender adalah perangkat
untuk mengosongkan RAM dan lunak Antispyware yang disertakan dengan
agar BitLocker Drive Encryption paket Windows & dan berjalan secara
dapat kembali mengenkripsi drive. otomatis saat komputer dihidupkan. Fitur ini
dapat melindungi komputer terhadap
spyware dan perangkat lunak lain yang
2) Windows Firewall mungkin tidak diinginkan. Spyware dapat
Windows Firewall merupakan salah menginstal dirinya sendiri pada komputer
satu elemen terpenting dari OS Windows. Anda tanpa sepengetahuan Anda setiap kali
Pada versi pertama Windows Firewall, terhubung ke Internet, dan juga dapat
Windows Firewall hanya mampu untuk menginfeksi komputer saat menginstal
memfilter & memblok koneksi yang masuk. beberapa program menggunakan CD, DVD,
Kemudian seiring dengan berkembangnya atau media removable lainnya. Spyware juga
zaman, Fitur Windows Firewall terus dapat diprogram untuk dijalankan pada
ditingkatkan seperti mengontrol koneksi waktu yang tak terduga, bukan hanya karena
keluar dari suatu aplikasi serta user juga sudah terinstal.
mampu mengatur Windows Firewall dengan
cukup mudah.

9
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

Cara kerja Windows Defender 5) User Account Control (UAC)


Windows defender dapat melindungi User Account Control (UAC) dapat
sistem komputer dengan secara berkala membantu mencegah perubahan tidak sah
melakukan proses scanning disk untuk terhadap komputer. UAC akan memberitahu
mencari malware, jika ternyata ditemukan jika ada perubahan yang akan dibuat pada
program malware, akan segera dikarantina komputer yang memerlukan izin setingkat
atau dihapus. Selain itu windows defender administrator. Jenis perubahan dapat
juga memeriksa lokasi-lokasi rawan sistem. mempengaruhi keamanan komputer atau
Ia akan memeriksa file yang dijalankan dapat mempengaruhi pengaturan untuk
dengan database spyware yang dimilikinya. orang lain yang menggunakan komputer.
Windows Defender menawarkan dua Dalam settingan bawaan Windows,
cara untuk membantu spyware tidak pengaktifan UAC dapat membantu membuat
menginfeksi komputer : komputer menjadi aman.
 Real-time protection. Windows
Defender akan memberitahu Anda Cara Kerja User Account Control (UAC)
ketika ada spyware yang mencoba untuk User account control akan mencekal
menginstal dirinya atau akan terlebih dahulu program yang dijalankan
menjalankan komputer Anda. Ini juga user standar maupun administrator sebeluum
akan memberitahu Anda ketika ada dapat memakai suatu program yang
sebuah program yang mencoba untuk dianggap berbahaya. Untuk dapat
mengubah pengaturan penting Windows meneruskan proses yang dianggap
Anda. berbahaya, pengguna harus memasukkan
 Scanning options. Anda dapat password administrator.
menggunakan Windows Defender untuk
memindai spyware yang mungkin
terinstal pada komputer Anda, jadwal 3.1.2 Sistem Operasi Linux :
scan bisa diatur, atau secara otomatis 1) Secure Shell (SSH)
menghapus apapun yang terdeteksi SSH menggunakan metode
selama pemindaian. kriptografi kunci publik untuk mengenkripsi
komunikasi antara dua host, untuk
mengotentikasi komputer remote dan untuk
4) Windows Update mengotentikasi pengguna. SSH biasanya
Windows update memeriksa update digunakan untuk login ke mesin remote dan
yang diberikan oleh Microsoft untuk mengeksekusi berbagai perintah, tetapi juga
memberi patch atau menambal celah pada mendukung tunneling, forwarding TCP port
sistem operasi windows . Selain pengguna dan X11 connections, itu dapat mentransfer
Microsoft Windows di seluruh dunia sangat file menggunakan terkait SFTP atau SCP
luas, juga intensitas penggunaan internet protocols. SSH menggunakan client server
yang meningkat sehingga memungkinkan model yang standar TCP port 22 telah
terjadinya pemanfaatan bug dari pihak yang ditetapkan untuk menghubungi server SSH.
tidak bertanggung jawab untuk merusak Algoritma enkripsi yang didukung
sistem. oleh SSH di antaranya TripleDES
(Pengembangan dari DES oleh IBM),
BlowFish (BRUCE SCHNEIER), IDEA
10
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

(The International Data Encryption proses dekripsi (dekripsi) adalah proses


Algorithm), dan RSA (The Rivest-Shamir- mengembalikan dari ciphertext ke dalam
Adelman). Dengan berbagai metode enkripsi plaintext semula, dapat disebut juga dengan
yang didukung oleh SSH, Algoritma yang proses deciphering. Skema yang banyak
digunakan dapat diganti secara cepat jika yang digunakan untuk melakukan proses
salah satu algoritma yang diterapkan enkripsi dan dekripsi di dalam area studi
mengalami gangguan. SSH menyediakan informatika disebut dengan kriptografi
suatu virtual private connection pada (cryptography), atau cryptographic system
application layer, mencakup interactive atau disingkat dengan cipher. Teknik untuk
logon protocol (ssh dan sshd) serta fasilitas membuka kunci kode yang tidak diketahui
untuk secure transfer file (scd). Setelah algoritmanya (untuk mengembalikan
meng-instal SSH, sangat dianjurkan untuk ciphertext ke plaintext) disebut dengan
mendisable telnet dan rlogin. Implementasi cryptanalysis. Gabungan antara
SSH pada linux diantaranya adalah cryptography dan cryptanalysis disebut
OpenSSH. SSH merupakan paket program dengan cryptology.
yang digunakan sebagai pengganti yang
aman untuk rlogin, rsh dan rcp. Berikut skema dari symmetric
ciphers model:
Kriptosistem Simetris
Cryptographic system atau
cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext
dan sebaliknya. Dalam sistem ini, Penerapan kriptosistem simetris
seperangkat parameter yang menentukan pada SSH ini dengan kata lain enkripsi dan
transformasi pencipheran tertentu disebut deskripsi terpusat yaitu public dan private
suatu set kunci. Proses enkripsi dan dekripsi key disimpan dalam file. Isinya dari file
diatur oleh satu atau beberapa kunci tersebut ialah hasil enkripsi dari kunci untuk
kriptografi. membuka public key. Public digenerate di
Enkripsi simetris adalah salah satu server atau di klien. Ketika menggenerate
bentuk atau model dari sistem kripto public key, secara otomatis akan digenerate
(cryptosystem) yang kunci pembuatan pula private key. Dengan menggunakan
enkripsinya sama dengan kunci yang key, maka user hanya dapat login ke dalam
digunakan untuk proses dekripsinya. Linux dimana user harus mempunyai atau
Enkripsi simetris mengubah plaintext menyertakan private key user ketika ssh ke
(berkas asli) menjadi ciphertext (berkas dalam sistem.
berkode) menggunakan kunci rahasia dan
sebuah algoritma enkripsi. Kunci dan Cara Kerja SSH
algoritma tersebut kembali digunakan untuk Saat suatu client mencoba
mengembalikan informasi (proses dekripsi) mengakses suatu linux server melalui SSH.
sesuai dengan aslinya (dari ciphertext SH daemon yang berjalan baik pada linux
kembali ke dalam bentuk plaintext). Enkripsi server maupun SSH client telah mempunyai
(enkripsi), yaitu proses mengubah dari pasangan public/private key yang masing-
plaintext menjadi ciphertext disebut juga masing menjadi identitas SSH bagi
dengan proses enciphering. Sebaliknya, keduanya.
11
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

2) Password 3. Mangle = Digunakan untuk QoS


Saat user login ke server linux, maka
sistem akan memanggil program /bin/login Table filter memiliki CHAINS
dan program ini akan meminta user untuk (rantai aliran data), yang digunakan untuk
memasukkan username dan password, memilah aliran paket data. Chains tersebut
kemudian masukan yang diketikkan user adalah
tersebut di enskripsi dengan teknik yang  INPUT = Digunakan untuk memilah
sama pada saat password user dibuat paket data yang masuk ke mesin firewall
pertama sekali dan hasil enkripsi dari  FORWARD = Digunakan untuk
masukan user akan dibandingkan dengan memilah paket data yang melalui mesin
data yang sudah ada dalam sistem, dalam hal firewall dan diroutingkan kembali ke
ini akan dibandingkan data di dalam jalur yang lainnya
/etc/passwd dan /etc/shadow. Jika cocok  OUTPUT = Digunakan untuk memilah
maka user tersebut diperkenankan masuk. paket data yang keluar dari mesin
firewall

3.1.3 Sistem Operasi Macintosh :


1) FileVault
FileVault adalah fitur yang membuat
startup disk di Mac dan MacBook menjadi
terenkripsi. Dengan dienkripsinya semua isi
disk, tentu saja file-file yang ada di
Gambar 1 Arsitektur dari kerja password dalamnya menjadi lebih aman.
program security Linux Enkripsi disk penuh FileVault
(FileVault 2) menggunakan enkripsi XTS-
AES-128 dengan kode 256-bit
3) Netfilter (Firewall) untuk membantu mencegah akses tidak sah
Netfilter merupakan satu set aplikasi ke informasi pada disk pengaktifan.
yang dapat mengatur kernel linux untuk
dapat mencegat dan memanipulasi paket
jaringan. Komponen netfilter digunakan
sebagai firewall di mesin linux. Untuk
menggunakan fungsi netfilter ini diperlukan
aplikasi di Linux yang disebut iptables. Gambar FileVault
Iptables memiliki table yang
berfungsi untuk menentukan arah putaran 2) Firewall MacOS
paket data. Dimana table tersebut ada 3 yaitu Firewall adalah suatu sistem yang
1. Filter = Digunakan untuk memilah dan dirancang untuk mencegah akses yang tidak
memberikan ijin ACCEPT/DROP pada diinginkan dari atau ke dalam suatu jaringan.
suatu paket data Firewall membuat akses ke jaringan menjadi
2. Nat = Digunakan untuk network lebih aman, entah itu akses keluar atau akses
address translation masuk.

12
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

3) Firmware Password 3.2 Kuesioner Sistem Operasi


Firmware password untuk mencegah 3.2.1 Chart Pengguna Sistem Operasi
booting dari disk eksternal secara sepihak Windows, Linux dan MacOS
oleh orang lain

Cara kerja Firmware Password


Password ini hanya akan diminta
ketika Mac ingin dimulai / boot dari ekstenal
disk, boot ke Recovery Mode, Single User
Mode, dan beberapa kondisi lain. Tentu saja
hal ini membuat akses orang lain tidak bisa Gambar chart
masuk ke sistem.
Jumlah Responden Pengguna Sistem Operasi
Windows sebanyak 19 orang
4) Anti-Phishing Jumlah Responden Pengguna Sistem Operasi
Anti-phising berfungsi untuk Linux sebanyak 8 orang
melindungi pengguna Mac OS dari situs web Jumlah Responden Pengguna Sistem Operasi
yang menipu. Pengelabuan ( phishing) Macintosh sebanyak 2 orang
adalah suatu bentuk penipuan yang dicirikan
dengan percobaan untuk mendapatkan 3.2.2 Hasil Kuesioner
informasi peka, seperti kata sandi dan kartu 1) Pengguna Windows
kredit, dengan menyamar sebagai orang atau Dari hasil kuesioner terhadap
bisnis yang tepercaya dalam sebuah pengguna windows, dapat disimpulkan
komunikasi elektronik resmi, seperti surat bahwa pengguna windows belum
elektronik atau pesan instan. sepenuhnya mengetahui tentang fitur
Teknik umum yang sering digunakan keamanan yang disediakan sistem operasi
oleh phisher adalah sebagai berikut: sehingga belum banyak yang menggunakan
 Penggunaan alamat e-mail palsu dan fitur keamanan tersebut, kecuali terhadap
grafik untuk menyesatkan pengguna fitur yang diterapkan otomatis oleh pihak
internet sehingga pengguna internet Microsoft windows nya.
terpancing menerima keabsahan e-mail
atau web-sites. 2) Pengguna Linux
Agar tampak meyakinkan, pelaku juga Dari hasil kuesioner terhadap
seringkali memanfaatkan logo atau merk pengguna linux, dapat disimpulkan bahwa
dagang milik lembaga resmi, seperti; pengguna komputer masih jarang yang
bank atau penerbit kartu kresdit. menggunakan sistem operasi linux, dan
Pemalsuan ini dilakukan untuk pengguna yang sudah menggunakan sistem
memancing korban menyerahkan data operasi linux belum mengetahui tentang fitur
Pribadi, seperti; password, PIN, dan keamanan yang disediakan linux untuk
nomor kartu kredit. melindungi data dan sistem pengguna. Akan
 Membuat situs palsu yang sama persis tetapi secara keseluruhan, sistem operasi
dengan situs resmi, atau pelaku phishing linux termasuk sistem operasi yang tidak
mengirimkan e-mail yang berisikan link dapat diserang virus karena fitur open source
ke situs palsu tersebut. yang mereka miliki.
13
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

3) Pengguna MacOS  Pastikan Kontrol Akun Pengguna


Dari hasil kuesioner terhadap (UAC) dihidupkan.
pengguna Macintosh, dapat disimpulkan  Bersihkan cache Internet Anda dan
bahwa belum banyak pengguna komputer riwayat penelusuran Anda
yang menggunakan sistem operasi
Macintosh karena sistem operasi ini hanya
dapat berjalan pada perangkat produk  Action Center
Macintosh itu sendiri. Pengguna yang sudah Perbarui Perangkat Lunak Antivirus
menggunakan sistem operasi macintosh Perangkat lunak antivirus harus
merasa aman terhadap fitur keamanan yang diperbarui secara teratur agar tetap efektif
diberikan Macintosh dalam mengamankan terhadap virus baru.
data pengguna dan sistemnya dari berbagai Windows tidak disertai dengan
ancaman yang membahayakan komputer. perangkat lunak antivirus, tetapi seringkali
Hal ini karena sistem operasi Macintosh dapat mendeteksi dan memantau perangkat
tidak bisa ditembus oleh virus dan worm lunak antivirus yang diinstal. Status perangkat
karena menggunakan security oriented. Dan lunak antivirus Anda biasanya ditampilkan di
data yang disimpan bisa dienskripsi Action Center.
foldernya menggunakan fileVault sehingga  Buka Action Center dengan mengklik
aman terhadap pencurian data. tombol Start.
 klik Control Panel, dan kemudian,
System and Security, klik Review your
3.3 Prosedur Operasional Standar Computer’s status.
Keamanan Sistem Operasi  Klik tombol panah di sebelah Security
3.3.1 SOP Keamanan Windows untuk membuka bagian itu.
Langkah Pencegahan untuk  Jika Windows dapat mendeteksi
Melindung PC dari virus dan ancaman perangkat lunak antivirus Anda, itu akan
lainnya : terdaftar di bawah Virus Protection.
 Gunakan aplikasi antimalware.  Klik Update now.
 Jangan membuka pesan email dari
pengirim yang tidak dikenal, atau
lampiran email yang tidak Anda kenal.  Windows Firewall
 Gunakan pemblokir pop-up dengan Hidupkan atau matikan Windows Firewall
browser Internet Anda.  Buka Windows Firewall dengan
 Jika Anda menggunakan Internet mengklik tombol Start. klik Control
Explorer, pastikan SmartScreen Filter Panel. Di kotak pencarian, ketik
dihidupkan. firewall, lalu klik Windows Firewall.
 Perhatikan notifikasi Windows  Di panel kiri, klik Turn Windows
SmartScreen. Firewall on or off. Jika Anda dimintai
 Tetap perbarui Windows. kata sandi atau konfirmasi
 Gunakan firewall. administrator, ketikkan kata sandi atau
 Gunakan pengaturan privasi browser berikan konfirmasi.
Internet Anda.

14
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

 Klik Turn on Windows Firewall di  Windows Defender


bawah setiap lokasi jaringan yang ingin Pindai PC Anda dengan Windows Defender
Anda bantu lindungi, lalu klik OK.  Buka Windows Defender dengan
 Jika Anda ingin firewall mencegah menggesekkan dari tepi kanan layar, lalu
semua program berkomunikasi, mengetuk Cari, memasukkan bek di
termasuk program yang sebelumnya kotak pencarian, dan kemudian
Anda izinkan berkomunikasi melalui mengetuk atau mengklik Windows
firewall, pilih kotak centang Block All Defender.
incoming connections, termasuk yang  Di bawah Opsi pindai, pilih jenis
ada dalam daftar program yang pemindaian yang ingin Anda jalankan:
diizinkan. - Pemindaian cepat hanya
memeriksa area pada PC Anda
yang kemungkinan besar akan
 User Account Control (UAC) terinfeksi oleh perangkat lunak
Aktifkan atau matikan User Account berbahaya, dan aplikasi apa pun
Control (UAC) yang saat ini berjalan.
Kontrol Akun Pengguna (UAC) dapat - Pemindaian lengkap memeriksa
membantu mencegah perubahan tidak sah ke semua file di PC Anda. Tergantung
komputer Anda. UAC memberi tahu Anda pada PC Anda, pemindaian ini
kapan perubahan akan dilakukan ke komputer mungkin memakan waktu satu jam
Anda yang memerlukan izin tingkat atau lebih.
administrator. - Pemindaian khusus hanya
 Buka User Account Control setting memeriksa file dan lokasi yang
dengan mengklik tombol Start, dan Anda pilih.
kemudian mengklik Control Panel. Di  Ketuk atau klik Pindai sekarang.
kotak pencarian, ketik uac, lalu klik
Ubah pengaturan User Account Hapus virus secara manual
Control. Windows Defender biasanya akan
 Lakukan salah satu dari yang berikut: menghapus virus secara otomatis. Namun,
- Untuk mematikan UAC, gerakkan dalam beberapa kasus Anda mungkin perlu
slider ke posisi Never notify, lalu menghapus virus secara manual.
klik OK. Jika Anda dimintai kata  Pertama, jalankan aplikasi antimalware
sandi atau konfirmasi administrator, Anda untuk mengidentifikasi virus
ketikkan kata sandi atau berikan berdasarkan nama.
konfirmasi. Anda harus me-restart  Tuliskan kata-kata dalam pesan apa pun
komputer Anda agar UAC yang ditampilkan, atau, jika Anda
dimatikan. menerima virus melalui email, tuliskan
- Untuk mengaktifkan UAC, baris subjek atau nama file yang
gerakkan penggeser untuk memilih dilampirkan pada pesan tersebut.
kapan Anda ingin diberi tahu, lalu  Kemudian cari situs web penyedia
klik OK. Jika Anda dimintai kata antivirus atau Microsoft Malware
sandi atau konfirmasi administrator, Protection Center untuk referensi
ketikkan kata sandi atau berikan tentang apa yang Anda tulis atau coba
konfirmasi. dan temukan nama virus.
15
Jurnal Teknik Informatika Vol.1 No.3
Januari 2019

4. KESIMPULAN 5. REFERENSI
Dari Hasil Penelitian ini dapat [1]
Algoritma Kriptografi
disimpulkan bahwa fitur keamanan yang
https://ekarisky.com/content/uploads/Maka
disediakan oleh sistem operasi Microsoft
Windows, Linux dan Macintosh ini memiliki lah-Algoritma-Kriptografi-Modern1.pdf
tingkat keamanannya masing-masing sesuai [2]
Bitlocker Drive Encryption
dengan fungsi dan cara kerja dari fitur https://id.wikipedia.org/wiki/BitLocker_Dr
tersebut untuk menangani masalah keamanan ive_Encryption
sistem operasi. [3]
How to Set Up BitLocker Encryption on
Metode algoritma yang diterapkan Windows
pada fitur keamanan masing-masing sistem https://www.howtogeek.com/192894/how-
operasi menggunakan algoritma yang to-set-up-bitlocker-encryption-on-
berbeda-beda sesuai fungsinya, sehingga windows/
fitur tersebut tidak mudah dibobol dan [4]
Bitlocker
ditembus oleh berbagai ancaman sistem https://docs.microsoft.com/en-
operasi. us/windows/security/information-
Fitur keamanan pada sistem operasi protection/bitlocker/bitlocker-overview
windows diantaranya adalah bitlocker, [5]
BitLocker basic deployment
windows defender, windows firewall, https://docs.microsoft.com/en-
windows update, user account control us/windows/security/information-
(UAC), Access center, dan lain sebagainya. protection/bitlocker/bitlocker-basic-
Fitur tersebut sangat efektif dalam deployment
mengamankan sistem dan data pengguna dari [6]
Wahana Komputer, 2010, Menguak Rahasia
berbagai ancaman apabila sistem operasi Keamanan dan Kinerja Windows 7,
windows yang digunakan adalah sistem Yogyakarta.
operasi yang berlisensi resmi atau tidak [7]
Anthony Rahmat, 2009, Studi Fitur
bajakan/trial.
Bitlocker Drive Encryption pada Microsoft
Fitur keamanan pada sistem operasi
linux diantaranya adalah firewall iptables, Windows Vista, Institut Teknologi
secure shell (SSH), Network file system Bandung, Bandung
(NFS), Enkripsi Password, dan lain [8]
Windows Protect my Pc From Virus
sebagainya. Fitur keamanan linux sangat
efektif dalam menangani masalah keamanan https://support.microsoft.com/en-
sistem karena linux merupakan sistem us/help/17228/windows-protect-my-pc-
operasi yang open source. from-viruses
Fitur keamanan pada sistem operasi [9]
macintosh diantaranya fileVault, Firewall Security Linux
MacOS, Enkripsi Password, anti-phishing https://help.ubuntu.com/community/Securi
dan lain sebagainya. Fitur keamanan ty
macintosh sangat kuat dalam menangani [9]
Macintosh Security
masalah keamanan sistem untuk melindungi
data pengguna karena fitur-fitur MacOS tidak https://www.macworld.co.uk/feature/mac/
mudah dibobol karena sistem keamanan mac-security-settings-tips-3643100/
fiturnya sangat baik.
16

You might also like