Вы находитесь на странице: 1из 16

MAKALAH

CYBER SECURITY

“SISTEM PROTEKSI DAN PENGAMANAN SISTEM OPERASI


WINDOWS”

Dosen Pengampu : Rizar Romiyadi S.Pd, M. Kom

Disusun Oleh :

Muhammad Ikhsan Wahyudi 3101 1702 3146


Muhammad Amin 3101 1702 3149
Muhammad Fajar Razatillah 3101 1702 3150
Muammar Ajianto 3101 1702 3153
Rica Mulia Qadim 3101 1702 3162

JURUSAN TEKNIK INFORMATIKA


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
(STMIK) BANJARBARU
2019
KATA PENGANTAR

Puji syukur kami panjatkan ke hadirat Allah Subhanahu Wata’ala, karena


berkat rahmat-Nya kami dapat menyelesaikan makalah ini. Makalah ini diajukan
guna memenuhi tugas mata kuliah Cyber Security.
Dengan ini kami mengucapkan terima kasih kepada semua pihak yang telah
membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah
ini masih jauh dari sempurna. Oleh karena itu, kritik dan saran yang bersifat
membangun sangat kami harapkan demi sempurnanya makalah ini.
Semoga makalah ini dapat memberikan informasi bagi masyarakat dan
bermanfaat untuk pengembangan wawasan dan peningkatan ilmu pengetahuan bagi
kita semua.

Banjarbaru, 27 Mei 2019

Penyusun
DAFTAR ISI

Halaman

KATA PENGANTAR ................................................................................................. 1

DAFTAR ISI ................................................................................................................ 2

BAB I ........................................................................................................................... 3

PENDAHULUAN ....................................................................................................... 3

A. Latar Belakang Masalah ..................................................................................... 3

B. Rumusan Masalah ............................................................................................... 3

C. Tujuan ................................................................................................................. 4

BAB II .......................................................................................................................... 5

PEMBAHASAN .......................................................................................................... 5

A. Pengertian Sistem Operasi .................................................................................. 5

B. Keamanan Sistem ............................................................................................... 6

C. Masalah-Masalah Keamanan .............................................................................. 7

E. Tipe-Tipe Program yang Dapat Mengganggu Keamanan Sistem ...................... 8

F. Fitur Keamanan Sistem Operasi Windows ....................................................... 12

BAB III ...................................................................................................................... 14

KESIMPULAN .......................................................................................................... 14

DAFTAR PUSTAKA ................................................................................................ 15


BAB I

PENDAHULUAN

A. Latar Belakang Masalah


Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik & pengelola sistem informasi. Seringkali masalah
keamanan berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal
yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan Informasi saat ini sudah menjadi sebuah
komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa sudah berada di
sebuah “information based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
(pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi
komputer & telekomunikasi. Sangat pentingnya nilai sebuah informasimenyebabkan
seringkali informasi diinginkan hanya boleh diakses oleh orang - orang tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat
menimbulkan kerugian bagi pemilik informasi. Untuk itu keamanan dari sistem
informasi yang digunakan harus terjamin dalam batas yang dapat di terima.
Keamanan informasi adalah bagaimana dapat mencegah penipuan (cheating) atau
paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik.

B. Rumusan Masalah
1. Apa yang dimaksud dengan keamanan sistem?
2. Masalah dan ancaman apa saja yang sering terjadi pada keamanan sistem?
3. Bagaimana keamanan sistem pada sistem operasi Windows?
C. Tujuan
1. Menjelaskan mengenai keamanan sistem.
2. Mendeskripsikan masalah dan ancaman yang sering terjadi pada keamanan
sistem.
3. Menjelaskan fitur-fitur keamanan sistem pada sistem operasi windows.
BAB II
PEMBAHASAN

A. Pengertian Sistem Operasi


Sistem operasi adalah sebuah penghubung antara pengguna dari komputer
dengan perangkat keras komputer. Sebelum ada sistem operasi orang hanya
mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital.
Seiring dengan berkembangnya pengetahuan dan teknologi manusia, sistem operasi
ikut berkembang, sehingga pada saat ini terdapat berbagai sistem operasi dengan
keunggulan masing-masing. Untuk lebih memahami sistem operasi maka sebaiknya
kita mengetahui terlebih dahulu beberapa konsep dasar mengenai sistem operasi itu
sendiri.
Sistem operasi didefinisikan sebagai sebuah program yang mengatur perangkat
keras komputer, dengan menyediakan landasan untuk aplikasi yang berada di
atasnya, serta bertindak sebagai penghubung antara para pengguna dengan perangkat
keras. Sistem Operasi bertugas untuk mengendalikan (kontrol) serta
mengkoordinasikan pengunaan perangkat keras untuk berbagai program aplikasi
untuk bermacam-macam pengguna. Dengan demikian, sebuah Sistem Operasi bukan
merupakan bagian dari perangkat keras komputer, dan juga bukan merupakan
Definisi Sementara 32 bagian dari perangkat lunak aplikasi komputer, apalagi
tentunya bukan merupakan bagian dari para pengguna komputer.
Sistem komputer pada dasarnya terdiri dari empat komponen utama, yaitu
perangkat-keras, program aplikasi, sistem-operasi, dan para pengguna. Sistem
operasi berfungsi untuk mengatur dan mengawasi penggunaan perangkat keras oleh
berbagai program aplikasi serta para pengguna. Sistem operasi berfungsi ibarat
pemerintah dalam suatu negara, dalam arti membuat kondisi komputer agar dapat
menjalankan program secara benar. Untuk menghindari konflik yang terjadi pada
saat pengguna menggunakan sumber-daya yang sama, sistem operasi mengatur
pengguna mana yang dapat mengakses suatu sumber-daya. Sistem operasi juga
sering disebut resource allocator. Satu lagi fungsi penting sistem operasi ialah
sebagai program pengendali yang bertujuan untuk menghindari kekeliruan (error)
dan penggunaan komputer yang tidak perlu.
B. Keamanan Sistem
Pertama-tama kita harus mengetahui perbedaan antara keamanan dan proteksi.
Proteksi menyangkut mengenai faktor-faktor internal suatu sistem komputer.
Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di
luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini,
terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibanding dengan
proteksi.
Suatu sistem baru dapat dikatakan aman apabila resource yang digunakan dan
diakses sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak ada
satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Data atau
informasi penting yang seharusnya tidak dapat diakses oleh orang lain mungkin
dapat diakses, dibaca ataupun diubah oleh orang lain.
Oleh karena itu, dibutuhkan suatu keamanan sistem untuk menanggulangi
kemungkinan dimana informasi penting dapat diakses oleh orang lain. Diatas
dijelaskan bahawa tidak ada satu sistem komputer yang memiliki sistem keamanan
yang sempurna. Akan tetapi, setidaknya kita harus mempunyai suatu mekanisme
yang membuat pelanggaran semacam itu jarang terjadi.
Keamanan sistem terbagi menjadi tiga, yaitu:
1. Keamanan eksternal (external security), berkaitan dengan pengamanan
fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran
dan kebanjiran.
2. Keamanan interface pemakai (user interface security), berkaitan dengan
identifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan.
3. Keamanan internal (internal security), berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data [4].
C. Masalah-Masalah Keamanan
Terdapat dua masalah penting, yaitu:
1. Kehilangan data (data loss), dapat disebabkan karena:
a. Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, serangan
binatang.
b. Kesalahan perangkat keras dan perangkat lunak: ketidak berfungsian
pemroses, disk atau tape yang tidak terbaca, kesalahan telekomunikasi,
kesalahan program (bugs).
c. Kesalahan/kelalaian manusia: kesalahan pemasukan data, memasang tape
atau disk yang salah, eksekusi program yang salah, kehilangan disk atau
tape.
Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup
ditempatkan jauh dari data yang online.
2. Penyusup (hacker), terdiri dari:
a. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan, terdiri dari:
a. Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja
pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat
mengetahui apa yang diketik saat pengisian password, maka pemakai non
teknis dapat mengakses fasilitas yang bukan haknya.
b. Penyadapan oleh orang dalam.
c. Usaha hacker dalam mencari uang.
d. Spionase militer atau bisnis.

D. Ancaman-Ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek,
yaitu:
1. Kerahasiaan (secrecy), adalah keterjaminan bahwa informasi disistem
komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity), adalah keterjaminan bahwa sumber daya sistem komputer
hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability), adalah keterjaminan bahwa susmber daya sistem
komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan
memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi
ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman,
yaitu:
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau
tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh:
penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel
komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan
ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau
program komputer. Contoh : penyadapan untuk mengambil data rahasia,
mengetahui file tanpa diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-
nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke
sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan
pesan-pesan palsu ke jaringan, penambahan record ke file [4].

E. Tipe-Tipe Program yang Dapat Mengganggu Keamanan Sistem


1. Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan
program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang
sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada
sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah
kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan
seterusnya.

2. Logic bomb
Logic bomb adalah logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi
tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset
meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk
memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu
baru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu
terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan
mesin terhenti, atau mengerjakan perusakan lain.

3. Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program
untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor
telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari
kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat
mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi
atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk
menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-
prosedur tersebut. Untuk debug program jenis ini, pengembang membuat
kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.
Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh
pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriksa) perangkat
lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama
pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi
perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-
kendali perangkat lunak untuk trapdoor.

4. Trojan horse
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam
satu program berguna. Program yang berguna mengandung kode tersembunyi
yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi
program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse
digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai
tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat
mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat
menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file
sehingga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat
menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori
bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai
program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah
kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke
programprogram tertentu begitu dikompilasi, seperti program login. Kode
menciptakan trapdoor pada program login yang mengijinkan pencipta log ke
system menggunakan password khusus.
Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca
program sumber. Motivasi lain dari trojan horse adalah penghancuran data.
Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator),
tapi juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa
ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS,
internet, dan sebagainya.

5. Virus
Virus adalah kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-
program itu. Modifikasi itu termasuk memasukkan kopian program virus yang
kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus
biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus
komputer terdapat kode intruksi yang dapat membuat kopian sempurna dirinya.
Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat
lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat
menyebar dari komputer ke komputer melalui pemakai-pemakai yang
menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan
jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain
merupakan fasilitas sempurna penyebaran virus.

6. Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba,
worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi,
worm biasanya melakukan fungsi yang tak diinginkan. Network worm
menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.
Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau
bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi
menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm
menggunakan suatu layanan jaringan, seperti:
a. Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan
kopian dirinya ke sistem-sistem lain.
b. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm
mengeksekusi kopian dirinya di sistem lain.
c. Kemampuan login jarak jauh (remote login capability), yaitu worm log
d. pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah
untuk mengkopi dirinya dari satu sistem ke sistem lain.
Kopian program worm yang baru kemudian dijalankan di sistem jauh dan
melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus
menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang
sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu:
a. Dormant phase.
b. Propagation phase.
c. Trigerring phase.
d. Execution phase.
Network worm juga berusaha menentukan apakah sistem sebelumnya telah
diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

F. Fitur Keamanan Sistem Operasi Windows


1. Windows Firewall
Windows Firewall merupakan salah satu elemen terpenting dari OS
Windows. Windows Firewall pertama kali diperkenalkan pada OS Windows XP
ditahun 2001 dan sejak saat itu Windows Firewall terus mengalami peningkatan
baik dari segi fitur maupun keamanan.
Sebelumnya nama Windows Firewall adalah Internet Connection Firewall,
namun sudah dirubah sejak Microsoft mengeluarkan Service Pack 2 untuk
Windows XP. Internet Connection Firewall juga diketahui lebih memiliki banyak
bug & celah yang dapat ditembus.
Pada versi pertama Windows Firewall, Windows Firewall hanya mampu
untuk memfilter & memblok koneksi yang masuk. Kemudian seiring dengan
berkembangnya zaman, Fitur Windows Firewall terus ditingkatkan seperti
mengontrol koneksi keluar dari suatu aplikasi serta user juga mampu mengatur
Windows Firewall dengan cukup mudah.
Hampir semua program Windows membutuhkan koneksi Internet untuk
update. Program-program pada Windows ini akan secara otomatis membuat
sebuah Rules/Aturan didalam Windows Firewall sehingga program tersebu bisa
melakukan Update. Namun apabila ada kejadian mencurigakan, Windows
Firewall akan memberitahu pengguna dengan sebuah Window / Jendela apakah
aplikasi tersebut layak untuk terkoneksi kejaringan atau tidak.

2. Windows Update
Windows update memeriksa update yang diberikan oleh Microsoft untuk
memberi patch atau menambal celah pada Windows 7. Selain pengguna Microsoft
Windows di seluruh dunia sangat luas, juga intensitas penggunaan internet yang
meningkat sehingga memungkinkan terjadinya pemanfaatan bug dari pihak yang
tidak bertanggung jawab untuk merusak sistem.
Update Windows biasanya dilakukan secara bertahap. Setelah update yang
pertama, akan ada lagi update selanjutnya dan begitu seterusnya sampai
keberadaan celah menjadi seminimal mungkin di Windows 7. Untuk melihat
update apa saja yang sudah Anda tambahkan, klik View Update History pada
Windows Update.

3. Windows Defender
Windows Defender adalah software antivirus internal yang sudah
disediakan Windows secara gratis. Antivirus ini juga tidak kalah dengan antivirus
hebat lainnya seperti Avast, Avira, AVG. atau apapun antivirus yang terkenal dan
biasanya berbayar. Windows Defender pada windows 8, akan selalu melakukan
pengecekan update software ketika sobat sedang online. Jadi sobat tidak usah
takut dengan antivirus yang baru bermunculan dan yang makin berbahaya.

4. Bitlocker
BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh
yang terdapat di dalam sistem operasi Microsoft Windows Vista, Windows 7 dan
Windows Server 2008 yang didesain untuk melindungi data dengan melakukan
enkripsi terhadap keseluruhan partisi. Secara default, BitLocker Drive Encryption
menggunakan algoritma AES dalam mode Code Block Chaining (CBC) dengan
panjang kunci 128-bit, yang digabungkan dengan Elephant diffuser untuk
meningkatkan keamanannya.
Pada Windows Vista dan Windows 7, perangkat lunak ini hanya tersedia di
edisi Ultimate dan Enterprise, dan tidak ada pada edisi-edisi lainnya. Pada saat
WinHEC 2006, Microsoft mendemonstrasikan versi prarilis dari Windows Server
2008 yang mengandung dukungan terhadap partisi berisi data yang diamankan
oleh BitLocker selain tentunya partisi berisi sistem operasi.
BAB III
KESIMPULAN

Keamanaan sistem informasi adalah untuk melindungi informasi-informasi


penting guna mencegah terjadinya serangan terhadap sistem informasi tersebut oleh
pihak yang tidak bertanggung jawab sehingga dapat meinimbulkan kerugian. Ada
banyak cara mengamankan data atau informasi pada sebuah sistem. Pada umumnya
pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : pencegahan
(presentif) dan pengobatan (recovery).
Keamanan sistem informasi berbasis mobile application dapat berupa
penggunaan kata sandi (pasword) atau pin guna mendeteksi kebenaran kepemilikan
akun yang berisi informasi-informasi penting bagi si pemilik akun sehingga
kebocoran data dapat dicegah. Sedangkan keamanan sistem informasi berbasis web
dapat dilakukan dengan penggunaan beberapan eknskripsi serta penerapan teknologi
enkripsi HMAC MD5 dan Challenge Handshake Authentication Protocol (CHAP).
DAFTAR PUSTAKA

D. R. Tobergte and S. Curtis, “Materi Training Sistem Operasi Komputer,” J. Chem.


Inf. Model., vol. 53, no. 9, pp. 1689–1699, 2013.
M. Digital and G. Royong, “Pengantar Sistem Operasi Komputer Plus Studi Kasus
Kernel Linux,” Pengantar Sist. Operasi Komput., no. Masyarakat Digital
Gotong Royong, 2006.
M. ko. Abas Ali Pangera, “Sistem Operasi,” Https://Books.Google.Co.Id, p. 1, 2005.
“Pengamanan sistem operasi,” Pengamanan Sist. operasi, pp. 1–19, 2013.
http://www.software182.com/2014/09/penjelasan-singkat-mengenai-windows-
firewall.html#axzz4S9MStZd9
http://www.blogsejutaumat.com/2015/04/kelebihan-dan-kekurangan-windows-
defender.html
http://bisakomputer.com/manajemen-fitur-windows-update-pada-windows-7/
https://id.wikipedia.org/wiki/BitLocker_Drive_Encryption
https://aakdhimas.wordpress.com/2011/08/09/apa-sih-metasploit-untuk-apa-sih/

Вам также может понравиться