MAKALAH
SISTEM OPERASI
DI
SUSUN OLEH
Nama : Epril Tambunan
Nama : Epril Tambunan
NPM : 1723014
Kelas : MI.A Reg. A
Dosen
Pengampuh: Budi Kurniawan, M.Kom
PROGRAM
STUDI MANAJEMEN INFORMATIKA
MANAJEMEN
INFORMATIKA DAN KOMPUTER
AMIK
AKMI BATURAJA
TAHUN
AJARAN 2018
Kata Pengantar
Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa,
karena atas berkah, rahmat, dan hidayah yang dilimpahkan-Nya, saya dapat
menyusun dan menylesaikan makalah yang berjudul “Sistem Operasi”.
Makalah ini ditulis untuk memenuhi salah satu mata kuliah
Sistem Operasi di kampus AMIK AKMI
BATURAJA.
Dengan segala keterbatasan, saya sepenuhnya menyadari bahwa
dalam penulisan makalah ini masih banyak terdapat kekurangan, baik dalam
pembahasan maupun tata bahasanya atau cara penulisannya. Untuk itu, dengan
segala kerendahan hati kiranya koreksi dan saran yang sifatnya membangun dari
semua pihak khususnya para pembaca sangat saya harapkan demi kesempurnaan
penulisan makalah ini.
Akhir kata saya mengharapkan semoga makalah ini dapat
bermanfaat bagi saya sebagai penulis khususnya dan bagi pembaca pada umumnya.
Baturaja, Mei
2018
Penyusun
Epril Tambunan
BAB I
PENDAHULUAN
1.1 Latar Belakang
Sistem
Operasi adalah perangkat lunak komputer atau software yang bertugas untuk melakukan
kontrol dan manajemen perangkat keras dan juga operasi-operasi dasar sistem,
termasuk menjalankan software aplikasi seperti program-program pengolah data
yang bisa digunakan untuk mempermudah kegiatan manusia
1.2 Tujuan Penulisan
Adapun
tujuan pembuatan makalah ini adalah untuk memenuhi tugas mata kuliah
Sistem Operasi. Selain itu, agar kita dapat mengetahui tentang peranan-peranan
yang ada pada Sistem Operasi yang beberapa peranannya saya ambil sebagai tugas
mata kuliah Sistem Operasi.
BAB II
PEMBAHASAN
2.1 SECURITY
SISTEM OPERASI
Keamanan
sistem operasi(security sistem operasi) adalah untuk menjamin sumber daya tidak
digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah
teknis, manajerial, legalitas dan politis.
Pengamanan
termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem
terbagi menjadi 3, yaitu:
1.
keamanan
eksternal, berkaitan dengan pengamanan fasilitas komputer dari penyusup,
bencana alam, dll.
2.
keamanan
interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses
program dan data.
3.
keamanan
internal, berkaitan dengan pengaman beragam kendali yang dibangun pada
perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan,
terdapat 2 masalah penting, yaitu:
a.
kehilangan
data dapat disebabkan oleh:
bencana: kebakaran, banjir, gempa bumi,
perang, kerusuhan, dll.
Kesalahan perangkat keras: tidak
berfun gsinya pemroses, disk/tape tidak
terbaca, kesalahan program.
Kesalahan manusia: kesalahan memasukkan
data, eksekusi program yang
salah.
Keamanan
Sistem Operasi
Pengguna sistem
komputer sudah tentu memiliki data-data dan informasi yang berharga baginya.
Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal
penting bagi sistem operasi. Inilah yang disebut keamanan ( security).
Sebuah sistem
operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua
masalah penting, yaitu :
a. Kehilangan
data (data loss)
Dapat disebabkan karena :Bencana
(Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang).
Kesalahan
perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses disk atau
tape yang tidak terbaca. Kesalahan program (bugs) Kesalahan/kelalaian manusia
(Kesalahan pemasukan data, memasang tape atau disk yang salah. Eksekusi program
yang salah, kehilangan disk atau tape). Kehilangan data dapat diatasi dengan
mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b. Penyusup
(hacker)
Terdiri dari :
Penyusup pasif, yaitu yang membaca data
yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak
diotorisasi.
penyusup, terdiri dari:
penyusup pasif, yaitu yang membaca data
yang tidak diotorisasi.
Penyusup aktif, yaitu mengubah data
yang tidak otorisasi.
Kategori penyusupan :
Penyadapan oleh orang dalam, Usaha
hacker dalam mencari uang,Spionase militer atau bisnis.
Bagi kebanyakan
pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan
utama.
Sasaran
pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1.
Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi
disistem komputer hanya dapat diakses
oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan
keutuhan data di sistem.
2.
Integritas (integrity).
Adalah keterjaminan bahwa sumber daya
sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3.
Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya
sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
2.2 ASPEK
KEAMANAN
Pengertian tentang keamanan komputer ini sangat
ragam, sebagai contoh bisa kita lihat salah satu defenisi keamanan komputer menurut ialah :
Menurut John D. Howard dalam bukunya menuliskan “An Analysis of security incidents on the
internet” mengemukakan bahwa :
“Keamanan komputer ialah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak mau bertanggung
jawab”.
Beberapa aspek keamanan computer meliputi hal-hal
seperti berikut :
1.
Authentication
yaitu agar penerima informasi dapat memastikan
keaslian pesan tersebut dating
dari orang yang dimintai
informasi,
dengan kata lain informasi tersebut benar-benar dari orang yang dikehendaki.
2.
Integrity,
yaitu keaslian pesan yang dikirim melalui sebuah
jaringan dan
dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang
yang tidak berhak dalam perjalanan informasi tersebut.
3.
Nonrepudiation,
yaitu hal yang bersangkutan dengan pengirim, pengirim
tidak dapata
mengelak bahwa dialah yang mengirim informasi tersebut.
4.
Authority,
yaitu informasi yang berada pada sistem jaringan tidak dapata
dimodifikasi
oleh pihak yang tidak berhak atas akses tersebut.
5.
Confidentiality,
yaitu usaha untuk menjaga informasi dari orang yang tidak
berhak
mengakses.
6. Privacy, yaitu lebih kea rah data-data yang
sifatnya privat (pribadi)
7. Availability, yaitu aspek ketersediaan
berhubungan dengan ketersediaan
informasi
ketika dibutuhkan. Sistem informasi diserang atau dijebol dapat
menghambat
atau meniadakan akses ke informasi.
8. Access control, aspek ini berhubungan dengan
cara pengaturan akses
kepada
informasi. Hal ini biasanya berhubungan dengan masalah autentik
dan
juga privasi.
2.3 MALICIOUS
PROGRAM
A.
Pengertian
Malicious( Malware)
Malware
adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk
mencari celah kesalahan di dalam software atau operating system.
Nama Malware sendiri merupakan sebuah singkatan dari
“Malicious Software” yang berarti perangkat lunak mencurigakan. Sebuah malware
dapat mengakibatkan dampak buruk bagi sebuah komputer maupun user (pengguna
komputer). Program ini dapat mengubah, merusak, mencari celah, dan mencuri data
pribadi seseorang yang tentu sangat merugikan.
Malware memiliki target yang bervariasi tergantung
dari keinginan pembuatnya. Misalnya saja
untuk memata-matai seseorang, mencuri informasi atau data pribadi (rahasia)
orang lain, membobol security program dan masih banyak lagi. Intinya, malware
dapat berakibat merugikan seseorang bahkan banyak orang.
Pada umumnya, sebuah malware diciptakan untuk
merusak atau membobol suatu software atau sistem operasi melalui script yang
dirahasiakan, dalam arti lain disisipkan secara tersembunyi oleh penciptanya.
Malware bukan termasuk kedalam virus, malwer diartikan
sebagai nama kelompok. Sedangkan virus
diartikan sebagai nama diri. Dengan kata lain, yang namanya “virus” termasuk
bagian (anggota kelompok) dari Malware.
B.
Jenis-Jenis Malware dan Contohnya
1. Virus
Virus
adalah jenis malware yang mempunyai kemampuan untuk memanipulasi data,
menginveksi, mengubah dan merusak sebuah program. Adapun kemampuan lainnya
yaitu dapat menggandakan diri dengan menyisipkan program (copy) dari dirinya
lalu menjadi bagian dari program lain di komputer.
Cara kerja dan penyebarannya :
Virus sangat sering menyerang file
eksekusi/executable (*.exe, *.com, *.vbs), jadi sangatlah wajar jika virus
hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah
terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun
tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih
dalam menyerang sebuah komputer.
Selain itu, virus juga dapat menyebar ke komputer
lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun
jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus juga
akan bersarang di beberapa titik, seperti boot sector atau file dokumen.
Adapun teman-teman dari virus yaitu :
Macroviruses (virus makro) : virus yang dibangun
dalam perangkat lunak, seperti aplikasi pengolah kata.
Retrovirus : Aplikasi jahat untuk mematikan
antivirus di komputer.
HLL virus : Virus yang dibuat dalam bahasa
pemrograman tingkat tinggi seperti C++, C, Pascal, Delphi, Basic, Visual Basic,
dan lain sebagainya.
Contoh malware virus :
Win32/sality
Win32/virut
Win32/alman
Trojan.Loader
W32.Beagle.CO@mm
Backdoor.Zagaban
2. Worm
(Cacing Komputer)
Worm adalah sebuah program yang memiliki kemampuan
untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada
jaringan komputer melalui port (lubang) keamanan yang terbuka.
Dapat dikatakan bahwa worm adalah evolusi dari
virus. Karena worm memiliki karakteristik yang hampir sama dengan virus,
bedanya jika virus sangat bergantung pada program, maka worm tidak. Ia adalah
sebuah program yang berdiri sendiri tanpa bergantung pada suatu program untuk
sarang penyebarannya. Worm dapat menginveksi berkas dalam sistem komputer
dengan lebih baik (merusak) dibanding virus. Inilah maksud dari evolusi virus.
Malware ini memiliki kemampuan yang unik, yaitu
penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan
memanfaatkan sebuah jaringan yang ada.
Worm memanfaatkan celah keamanan (vulnerability)
jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm
memasuki celah sistem lalu mengambil keuntungan dari transfer file/data di
dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi berkas/data
secara mandiri.
Setelah selesai menginveksi 1 sistem, bukan tidak
mungkin worm akan menyebar ke jaringan yang lebih luas. Ia dapat menginveksi
sistem yang saling berhubungan di jaringan, sehingga semakin banyak sistem yang
terinveksi.
Bahaya dari Worm:
a.
Dapat
mencuri dokumen.
b.
Mematikan akses ke situs antivirus.
c.
Mematikan fitur keamanan dalam sistem.
d.
Menjadikan
sistem yang terinfeksi menjadi tidak berguna.
e.
Beberapa
worm juga dapat menghabiskan bandwith yang ada.
f.
Beberapa
worm dapat mencakup berbagai kode virus untuk merusak data.
g.
Kemampuannya
menggandakan diri dengan cepat yang menyebabkan memori computer habis terpakai.
Setelah itu, bukan tidak mungkin jika komputer akhirnya hang/crash/lemot, dll.
Contoh malware worm :
Nimda
SQL-Slammer
ADMw0rm
Code Red
LoveLetter
Conficker
Win32/autoit
3. Trojan
Horse (Kuda Troya)
Trojan
hors atau sering disebut dengan trojan adalah sebuah program komputer yang
memiliki kemampuan tidak terdeteksi dan seolah-olah baik untuk digunakan namun
kenyataannya merusak. Umumnya bertujuan untuk memperoleh informasi dari korban
lalu mengendalikannya.
Trojan ini beda dengan virus atau worm, adapun yang
membedakannya yaitu :
Trojan
dikendalikan dari komputer lain (computer attacker) yang akan menyerang korban.
Trojan
seperti siluman yang tidak terlihat, ia seperti program yang baik (legal) namun
sebenarnya berbahaya.
Berbeda
dengan virus dan worm, Trojan tidak bisa menggandakan dirinya, melainkan
menyebar melalui interaksi user seperti e-mail atau mengunduh suatu file di
internet.
Trojan
saat ini umumnya berupa berkas yang dapat dieksekusi (*.exe) dan dimasukkan ke
dalam sistem yang ditembus seorang cracker untuk mencuri data penting para
korbannya.
Cara kerja dan penyebarannya:
Trojan juga dapat menginveksi sistem saat pengguna
mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak
terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya
memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak sistem
komputer si pengguna. Lazimnya, trojan dibawa oleh program utility lainnya,
atau dengan kata lain trojan ini menyamar sebagai program utility pada sebuah
komputer.
Karena karakteristiknya yang terlihat seperti program
legal (bersembunyi dengan cara membuka celah tertentu), maka banyak yang user
tertipu untuk menjalankannya. Setelah program dijalankan, komputer dapat
dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau
memberikan jalan ke user lain untuk mengakses sistem yang bersangkutan. Atau
juga mengaktifkan malware lain (virus, worm) untuk memudahkan proses
penyerangan sistem.
Bahaya yang ditimbulkan:
Menghapus file, mencuri data/informasi, Membuka
window browser secara terus menerus mengaktifkan malware berbahaya lainnya, dan
sebagainya.
Contoh malware Trojan:
Win-trojan/SubSeven
Win-trojan/Back Orifice
Win-trojan/Ecokys
Zeus
Beast
Win32/sirefef
prorat
4.
Keylogger
Keylogger
adalah sebuah program yang tujuannya untuk mencatat segala
aktivitas
penekanan tombol (inputan) dari keyboard.
Keylogger sebenarnya bisa menjadi program yang baik
dan jahat, tergantung si pemakai dalam mengoperasikannya. Program ini bisa
menjadi program baik seperti, untuk mengawasi aktivitas anak dalam
mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa
saat memakai komputer dan sebagainya.
Adapun keylogger disalahgunakan oleh seseorang, maka
keylogger menjadi sebuah program yang jahat. Kejahatan ini seperti, mencuri
data/informasi penting (password, PIN), pembajakan, dan sebagainya.
Cara kerjanya:
Keylogger mula-mula merekam segala aktivitas
pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan disimpan ke
dalam berkas catatan atau log. Untuk mendapat informasi mengenai tombol
keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi dimana
program juga membutuhkan timer untuk memantau tombol-tombol yang digunakan
secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII.
Catatan tersebut dapat dilihat dengan lengkap persis
seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger saat ini
ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara
periodik.
Bahaya dan dampak dari keylogger:
Bahaya yang paling besar adalah tercurinya data-data
penting, misalnya password atau PIN. Hal ini menjadikan keylogger sangat
berbahaya, karena secanggih-canggihnya enkripsi suatu website, password akan
tetap diambil.
Hal ini disebabkan karena keylogger mengambil
password tersebut sebelum sempat dienkripsi oleh sistem. Selain itu, keylogger
juga merekam beberapa saat setelah password diketikkan dan belum diproses oleh
sistem. Itulah mengapa password tetap dapat diambil oleh keylogger.
Umumnya program ini banyak dijumpai di
komputer-komputer publik, seperti warnet.
Contoh malware keylogger :
KGB Key
Logger 5.2
Keylogger
Douglas 1.1
Revealer
keylogger Free Edition 1.4
5. Adware
Adware
adalah software iklan yang dimasukkan secara tersembunyi oleh pembuat program
dengan kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara
otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti
iklan Pop-Up yang ada di suatu situs.
Contoh Adware :
Win32/adware.registrycleanfix2008
AOL Mail
MyWay
Searchbar
Win32/adware.mycentria
Win32/adware.threatnuker
6. Dialer
Dialer
adalah program yang dirancang untuk mengarahkan sambungan telepon pengguna ke
internet untuk beberapa nomor premium. Biasanya sebuah komputer yang terjangkit
dialer akan memaksa untuk tehubung ke internet walau tidak ada software yang
berjalan dengan membutuhkan koneksi. Penipuan dialer yang sering digunakan
untuk mengarahkan pengguna tanpa menyadarinya.
Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan si
penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini.
7. Wabbit
Wabbit
adalah program yang memiliki karakteristik seperti worm, namun tidak memerlukan
koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit
akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.
8. BOTS
(robot)
BOTS
adalah sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain.
Bots ini dapat digunakan untuk tujaun yang baik atau jahat, tergantung
pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm
yang dapat menggandakan diri dan menginveksi komputer. Perbedaannya yaitu BOTS
memerlukan perintah dari pembuat bot untuk menjalankan aksinya. Seperti
mendapatkan informasi penting, DoS, Spam dan sebagainya.
Contoh BOTS :
Log
keystrokes
Capture
and Analyze packets
Launch DoS
Attacks
9.
Browser Hijacker
Browser Hijacker adalah program yang dapat
mengubah atau
menambah fungsi dari aplikasi browser Internet
Explorer (IE) dan dapat membuat pengarahan langsung pada situs tertentu saat
aplikasi Internet Explorer dijalankan.
Contoh Browser Hijacker :
Onewebsearch
Conduit
Search
CoolWebSearch
10.
Spyware
Spyware
adalah program yang bertindak sebagai mata-mata untuk
mengetahui
kebiasaan pengguna komputer dan mengirimkan informasi
tersebut
kepada pihak lain. Informasi tersebut dapat dipantau secara
sembunyi
tanpa diketahui korban.
Intinya, tujuan dari spyware adalah untuk melakukan
pengamatan/pengintaian lalu memberikan informasi pada pihak penyerang mengenai
segala aktivitas yang terjadi pada komputer korban.
Contoh Spyware :
Parental
Control Software
Detective
Software
Spyaxe
Surf saver
11.
Backdoor (pintu belakang)
Backdoor
adalah metode yang digunakan untuk melewati autentifikasi
normal
(login) dan berusaha tidak terdeteksi.
Malware
ini memanfaatkan celah pintu belakang Backdoor sendiri
sering
disisipkan melalui trojan atau worm.
Cara kerjanya
Mula-mula malware ini memasuki sistem untuk
mmengakses sumber daya dan file, caranya dengan melanggar prosedur keamanan.
Berdasar cara kerja dan penyebarannya, malware ini dibagi menjadi 2
grup/golongan.
Golongan pertama, menyerupai Trojan : Malware secara
manual dimasukkan ke suatu program di dalam software, ketika user
menginstallnya maka serangan dijalankan. Setelah itu, inveksi mulai menyebar.
Golongan kedua, menyerupai Worm : Malware dijalankan
sebagai bagian dari proses boot.
Selain 2 golongan tersebut, ada juga backdoor yang
dinamakan ratware. Apa itu ratware ? Ratware adalah backdoor yang mengubah
komputer menjadi zombie yang akan mengirim spam.
Akibat lain yang ditimbulkan :
Mengacaukan lalu-lintas jaringan.
Mendistribusikan serangan distributed denial of service.
Melakukan
brute force untuk melakukan crack password atau enkripsi.
Contoh Backdoor :
BackOrifice
NetCut
Ratware
12.
Rootkit & Exploit
Baik
rootkit maupun exploit, kita tidak bisa menjamin bahwa keduanya adalah sebuah
malware.
Exploit adalah sebuah perangkat lunak yang menyerang
celah keamanan (security vulnerability). Exploit ini umumnya digunakan peneliti
untuk mendemonstrasikan bahwa suatu sistem itu memiliki celah (kerapuhan).
Peneliti tersebut lalu memberikan hasil analisanya
kepada produsen, lalu produsen bertindak untuk memperbaiki atau meminimalisir
celah tersebut. Namun adakalanya exploit akan menjadi sebuah malware yang
tugasnya adalah menyerang celah keamanan tersebut (disalahgunakan pengguna).
Tujuannya untuk menghapus jejak-jejak penyerangan.
Kadangkala, rootkit juga berisi malware backdoor
agar penyerang dapat kembali menyerang sistem di lain waktu. Selain itu,
rootkit juga memiliki karakteristik unik yaitu tertanam di level inti sistem
operasi (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga
bisa menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai
adanya antivirus, ia dapat bersembunyi sesaat, lalu aktif kembali ketika proses
tersebut selesai.
Walau sulit terdeteksi, rootkit juga dapat diatasi.
Adapun software untuk mendeteksi rootkit diantaranya yaitu : RKHunter,
ChkRootkit, Rootkit detector kit, dan lain-lain.
Contoh Rootkit & Exploit :
EoP
Serangan
DOS
Spoofing
Infeksi malware dapat terjadi dengan beragam cara,
seperti :
1.
Masuk
melalui sebuah hubungan dalam pertukaran data.
2.
Masuk
melalui jaringan komputer.
3.
Masuk
melalui pertukaran penyimpan.
4.
Masuk
melalui lampiran email (email attachment), dll..
Sebuah malware berbahaya dapat sangat merugikan
perseorangan, sebuah perusahaan, atau bahkan negara. Seandainya sebuah server
jaringan terkena malware berbahaya, maka banyak kemungkinan yang akan terjadi.
Contohnya adalah hilangnya data, pencurian arsip/data penting, dan lain
sebagainya.
BAB III
PENUTUP
Kesimpulan
Dari beberapa
unsur Sistem Operasi diatas dapat disimpulkan bahwa Sistem Operasi merupakan
sebuah penghubung yang menghubungkan antara pengguna dari komputer dengan
perangkat keras komputer atau hardware yang memiliki security Sistem Operasi,
Aspek Keamanan dan juga Malicious( Malware) Program. Ketiganya memiliki
perannya masing-masing yang bekerja secara terkendali oleh beberapa sistem yang
ada dan berbeda-beda dan juga memiliki
keuntungan dan kerugian tetapi pada dasarnya kesemuanya itu memiliki fungsi
yang baik bagi kemajuan teknologi pada era sekarang dan masih banyak lagi
unsur-unsur yang ada pada sistem operasi yang dapat kita pelajari.
ET.MIA