Langsung ke konten utama

Apa itu sistem operasi sih ?

Apa sih fungsi sistem operasi digunakan untuk menghubungkan perangkat lunak (software) dengan perangkat keras (hardware). Sistem operasi komputer diperlukan supaya kinerjanya berjalan dengan baik. Setiap komputer memerlukan sistem operasi agar bisa dijalankan atau digunakan. Dalam hal ini, sistem operasi memberikan perintah dan sebagai mediator antara manusia dengan komputer.



Selain itu, sistem operasi juga berfungsi untuk menyediakan layanan ke pengguna, sehingga bisa lebih mudah saat memanfaatkan berbagai sumber daya komputer. Selain dua fungsi tersebut, sistem operasi komputer atau operating system juga berfungsi untuk mengelola data yang ada dalam komputer serta mengatur perangkat lunak dan perangkat keras agar bisa bekerja dengan stabil.

Kenapa sih kita perlu pengamanan dalam system operasi karena Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.

Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama yaitu:

  • Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat. Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentikasi data.
  • Ketersediaan. Aspek ini berhubungan dengan  metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak menggunakannya.
  • Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.

Jenis jenis Serangan Sistem Operasi :

  1. Spoofing
  2. DDoS (Distributed Denial of Service)
  3. Sniffer
  4. DNS Poisoning
  5. Trojan Horse
  6. SQL Injection
  7. PHP Injection
  8. Script Kiddies

Penjelasannya

  1. Spoofing ialah teknik kejahatan yang digunakan untuk mendapatkan akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  2. Script Kiddie ialah seseorang yang mempunyai kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
  3. Distributed Denial of Service atau DDos ialah jenis serangan Denial of Service yang menggunakan banyak host penyerang  untuk menyerang satu buah host target dalam sebuah jaringan, baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie.
  4. Sniffer ialah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer karena data mengalir secara bolak-balik pada jaringan, aplikasi ini dapat menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lainnya.
  5. DNS Poisoning ialah cara untuk menembus pertahanan melalui penyampaian informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
  6. Trojan horse merujuk kepada sebuah bentuk software yang mencurigakan (malicious software/malware) yang bisa merusak sebuah sistem atau jaringan agar memperoleh informasi dari target (berupa password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan dapat mengendalikan target (memperoleh hak akses pada target).
  7. SQL Injection ialah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
  8. PHP Injection ialah kejahatan yang dilakukan dengan cara mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.

Komentar

Postingan populer dari blog ini

Apa itu Teori Komputasi dan Pengimplementasiannya di bidang Kimia

Istilah "teori komputasi" mengacu pada kumpulan pengetahuan tentang komputer yang berfokus pada algoritme, kompleksitas, dan proses komputasi antara mesin dan sistem komputer. Faktanya, teori komputasi dikembangkan dengan maksud untuk memperkirakan kekuatan dan kapasitas komputasi dalam kaitannya dengan masalah matematika dan logika. Algoritma digunakan dalam teori untuk menghitung kuantitas, dan algoritma komputer digunakan untuk menghitung berbagai kuantitas yang dapat digunakan oleh satu komputer. Di antara topik yang dibahas dalam teori komputasi adalah:   Teori bahasa formal: berfokus pada bahasa formal dan teori otomatis. Bahasa Reguler, Bahasa Konteks Bebas, dan Bahasa Sensitif adalah contoh dari bahasa ini. Teori komputasi komprehensif: berfokus pada baterai di awal hari, baterai di penghujung hari, dan komputer untuk tugas tertentu itu. Teori ikan: berfokus pada pemrograman komputer Turing dan komputer universal. teori tuduhan: berfokus pada berbagai topik yan...