MAKALAH
SECURITY SISTEM OPERASI
Disusun Oleh :
NAMA : AYU SUNDARI
NPM : 1723005
KELAS : MI A REG A
DOSEN : Budi
Kurniawan, M.Kom
PROGRAM
STUDI MANAJEMEN INFORMATIKA
AMIK
“ AKMI “ BATURAJA
Tahun
Ajaran 2017/2018
KATA PENGANTAR
Puji syukur penyusun panjatkan ke hadirat Allah Subhanahu
wata’ala, karena berkat rahmat-Nya saya bisa menyelesaikan makalah ini. Makalah
ini diajukan guna memenuhi tugas mata kuliah SISTEM OPERASI.
Dengan ini saya mengucapkan terima kasih kepada semua pihak
yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada
waktunya. Makalah ini masih jauh dari sempurna, oleh karena itu, kritik dan
saran yang bersifat membangun sangat saya harapkan demi sempurnanya makalah
ini.
Semoga makalah ini dapat memberikan informasi bagi
masyarakat dan bermanfaat untuk pengembangan wawasan dan peningkatan ilmu
pengetahuan bagi kita semua.
Baturaja,
15 Mei 2018
Penyusun
BAB
I
PENDAHULUAN
A.
LATAR BELAKANG
Dalam dunia
komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang
ini. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Pada
dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika
sedang mengoperasikannya.Berbicara mengenai keamanan sistem, ada dua hal yang
sering diperdebatkan yaitu mengenai istilah keamanan dan
proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang
ada di dalam komputer. Sedangkan keamanan mempertimbangkan faktor-faktor
eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya
sistem. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak
di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan
ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem
operasi menempati posisi yang penting dalam pengamanan sistem.
B.
RUMUSAN MASALAH
1.
Apa itu sistem operasi?
2.
Bagaimana keamanan sistem operasi?
3.
Apa saja aspek keamanan sistem
operasi?
4.
Apa saja milicious program sistem
operasi?
C.
TUJUAN
1.
Untuk mengetahui apa itu sistem
operasi.
2.
Untuk mengetahui bagaimana keamanan
pada sistem operasi.
3.
Untuk mengetahui aspek keamanan
sistem operasi.
4.
Untuk mengetahui milicious program
sistem operasi.
D.
MANFAAT
PENULISAN
Untuk memperluas wawasan dan
pengetahuan mahasiswa mengenai keamanan pada sistem operasi.
BAB
II
PEMBAHASAN
Untuk fungsi-fungsi perangkat keras seperti sebagai masukan dan keluaran dan alokasi memori, sistem operasi bertindak sebagai perantara antara program aplikasi dan perangkat keras komputer, meskipun kode aplikasi biasanya dieksekusi langsung oleh perangkat keras dan seringkali akan menghubungi OS atau terputus oleh itu. Sistem operasi yang ditemukan pada hampir semua perangkat yang berisi komputer-dari ponsel dan konsol permainan video untuk superkomputer dan server web.Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows.
A. KEAMANAN
PADA SISTEM OPERASI
https://www.whitecloudsecurity.com/application-control-prevent-ransomware/
Keamanan pada system operasi
merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system
operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang
ada pada computer tersebut akan selalu mendapat serangan dari virus, spam,
worm, dan lain-lain. Keamanan sistem operasi merupakan bagian masalah sistem
komputer secara total tapi telah menjadi bagian yang meningkat kepetingannya.
Pengamanan sistem operasi berati kecil jika setiap orang dapat berjalan
melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi
pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus
dilakukan juga.
Keamanan
sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis,
manajerial , legallitas , dan politis.
Keamanan sistem terbagi menjadi 3
yaitu :
1.
Keamanan eksternal ( External
security )
Keamanan
eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan
bencana seperti kebakaran atau kebanjiran.
2.
Keamanan interface pemakai ( user
interface security )
Keamana
interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai
diizinkan mengakses program dan data yang disimpan.
3.
Keamanan internal ( Internal security
)
Keamanan
internal berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga intergritas program dan data
Pada keamanan, terdapat 2 masalah
penting, yaitu:
1.
Kehilangan data dapat disebabkan
oleh:
·
Bencana: kebakaran, banjir, gempa
bumi, perang, kerusuhan, dll.
·
Kesalahan perangkat keras: tidak
berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
·
Kesalahan manusia: kesalahan
memasukkan data, eksekusi program yang salah.
2.
Penyusup, terdiri dari:
·
Penyusup pasif, yaitu yang membaca
data yang tidak diotorisasi.
·
Penyusup aktif, yaitu mengubah data
yang tidak otorisasi.
Keamanan
system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif
password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan
keamanan system file. User Datagram Protocol
salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi
yang tidak andal (unreliable), tanpa koneksi
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
1. Program-program yang memerlukan
program inang (host program)
2. Program-program yang tidak memerlukan
program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem
operasi.
Program-program
yang memerlukan inang, antara lain:
1. Logic Bomb, yaitu logic yang
ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di
sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak terotorisasi.
2. Trapdoor, yaitu titik masuk tak
terdokumentasi rahasia di suatu program untuk memberikan akses tanpa
metode-metode otenfikasi normal.
3. Trojan Horse, yaitu rutin tak
terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya
berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena
sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah
computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
4. Virus, yaitu kode yang ditempelkan
dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu
program lain atau lebih. Program menginfeksi program-program lain dengan
memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan
kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk
program-program yang tidak memerlukan inang atau independent adalah:
1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file,
bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan
pemakai ke sumber daya.
2. Worm, yaitu program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan.
Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain.
Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus,
bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
B.
ASPEK ASPEK KEAMANAN SISTEM OPERASI
https://www.galitekno.com/2016/10/aspek-yang-meliputi-sistem-keamanan.html
Inti dari keamanan komputer adalah melindungi komputer
dan jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek ,
antara lain :
1. Privacy, adalah sesuatu yang bersifat
rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file
lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan
yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi
hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang
diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya
kepada orang yang memintanya atau menjaga klientnya.
3. Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login
dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika
cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah
data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS),
yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnya komputer down.
·
Langkah-langkah
Keamanan Komputer
1. Aset : “Perlindungan aset
merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi
keamanan komputer.”
2. Analisa Resiko : “Identifikasi akan
resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu
sistem dirugikan.”
3. Perlindungan : “Pada era jaringan,
perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi
dgn jaringan.
4. Alat : “Tool yg digunakan pd PC memiliki peran penting
dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5. Prioritas : “perlindungan PC
secara menyeluruh.”
·
Ancaman atau
Serangan yang Sering Terjadi Pada Komputer
Memang salah satu
serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui
selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai
terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :
1. Sniffing
Pembacaan
data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau
star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing
adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker
adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan
finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah
salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute
force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5. Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6. VIRUS
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk
mendapatkan informasi
2. Kemampuan untuk memeriksa
suatu file
3. Kemampuan untuk
menggandakan diri dan menularkan diri
4. Kemampuan melakukan
manipulasi
5. Kemampuan untuk
menyembunyikan diri.
·
Mencegah Terjadinya
Serangan pada Komputer
Terdiri dari 4 faktor yang
merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak meninggalkan
celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut
siap dijalankan.
2. Aplikasi yang
Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut
dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi
sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang
secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan
demikian persyaratan good practice standard seperti Standard Operating
Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan
hal teknologinya.
4. Manusia
(Administrator) : manusia adalah salah satu
fakor yang sangat penting, tetapi sering kali dilupakan dalam
pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan.
·
MALWARE
Malware (singkatan dari istilah Bahasa Inggris malicious
software, yang berarti perangkat lunak yang mencurigakan) adalah program
komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan
merupakan program yang mencari kelemahan dari software. Umumnya malware
diciptakan untuk membobol atau merusak suatu software atau sistem operasi
melalui script yang disisipkan secara tersembunyi oleh pembuatnya.
http://www.easyremovemalware.com/how-to-remove-pwsmsilmintluks-a-virus-from-system-and-infected-programs
·
JENIS
JENIS MALWARE
PENANGANAN GANGGUAN TERHADAP SISTEM OPERASI
1.
Virus
Komputer adalah Jenis malware yang menyerang
file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe
yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan
program dirinya pada program atau dokumen yang ada dalam komputer.
2.
Worm alias cacing adalah sebuah program komputer yang dapat
menggandakan dirinya sendiri dan untuk penyebarannya tidak perlu campur tangan
dari user itu sendiri dengan memanfaatkan suatu jaringan
3.
Spyware adalah program yang bertindak sebagai mata-mata untuk
mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke
pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.
4.
Adware adalah iklan yang dimasukkan secara tersembunyi oleh
pembuat program, biasanya pada program yang bersifat freeware untuk tujuan
promosi atau iklan.
5.
Trojan atau trojan hourse adalah program yang diam-diam
masuk ke komputer, kemudian memfasilitasi program lain misalnya virus, sypware,
adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan
orang lain meremote komputer dan mencuri informasi seperti password atau nomor
kartu kredit kita.
6.
Keylogger adalah sebuah program yang dapat memantau penekanan
tombol pada keyboard, sehingga orang lain dapat mengetahui password dan
informasi apapun yang kita ketik.
7.
Rootkit adalah program yang menyusup kedalam sistem komputer,
bersembunyi dengan menyamar sebagai bagian dari sistem (misalnya menempel pada
patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem
yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan,
melakukan keylogging, mencuri cookies akun bank dan lain-lain.
8.
Phishing adalah suatu bentuk penipuan untuk memperoleh informasi
pribadi seperti userID, password, ATM, kartu kredit dan sebagainya melalui
e-mail atau website palsu yang tampak asli.
9.
Browser
Hijacker adalah Browser hijacker mengarahkan
browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang
dimasukkan ke situs lain.Itu contoh paling parah dari gangguan yang disebabkan
oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah
menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
10.
Backdoor adalah Backdoor merupakan metode yang di gunakan untuk
melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Backdoor
sendiri sering kali disusupkan melalui trojan dan worm.
PENANGANAN GANGGUAN TERHADAP SISTEM OPERASI
Berikut cara mengamankan sistem operasi dari gangguan
keamanan:
1.
Memasang antivirus
Antivirus
adalah benteng pertahanan pertama terhadap serangan virus dan trojan. Dengan
menginstall antivirus, setidaknya akan sedini mungkin terdeteksi apabila ada
sebuah program yang berniat jahat menyusup ke komputer kita. Dengan syarat
harus rajin diupdate antivirus tersebut. Ada banyak sekali vendor yang
menyediakan antivirus, mulai dari avast, avira, avg, smadav, dan masih banyak
lagi yang lainnya.
2.
Memberi software anti spyware
Sofware anti spyware sangat berguna untuk menanggulangi
sebuah program yang menyusup ke dalam komputer dengan tujuan untuk memata-matai
data kita, seperti username, password kemudian akan dikirim ke pemilik program
jahat yang digunakan untuk tujuan tertentu.
3.
Firewall
Firewall adalah sebuah software yang bertugas untuk mengatur
lalu-lintas keluar masuknya data sebuah komputer dengan LAN (local area network).contoh:
windows firewall
4.
Otentifikasi Pemakai.
Kebanyakan proteksi didasarkan asumsi sistem mengetahui
identitas pemakai. Masalah identifikasi pemakai ketika login disebut
otentifikasi pemakai (user authentication).Kebanyakan metode otentifikasi didasarkan
pada tiga cara, yaitu :
o
Sesuatu yang diketahui pemakai,
misalnya password
o
Sesuatu yang dimiliki pemakai,
misalnya Kartu identitas..
o
Sesuatu mengenai (ciri) pemakai,
misalnya : Sidik jari.
BAB
III
PENUTUP
A. KESIMPULAN
Sistem operasi adalah
seperangkat program yang mengelola sumber daya perangkat keras (hardware), dan
menyediakan layanan umum untuk perangkat lunak. Pengamanan perangkat lunak
cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat lunak
aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian
masalah keamanan sistem computer secara total.
Inti dari keamanan komputer adalah melindungi komputer
dan jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Mencegah terjadinya suatu serangan
terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara
yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Pengamanan
sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem
komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara
langsung dengan fasilitas sistem computer harus dilakukan juga. Ada beberapa
bentuk serangan terhadap system operasi antara lain : virus, spyware, worm,
rootkit, spam,phishing, denial of service, man in the middle (MITM) attack dll.
B. SARAN
Begitu
banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah
media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita
tidak menginginkan terjadinya resiko kehilangan data penting. Banyak cara untuk
mengamankan sistem operasi pada komputer.Cara tersebut patut diterapkan apabila
kita tidak menginginkan terjadinya resiko kehilangan data, pencurian informasi
dan kerusakan komputer.
DAFTAR PUSTAKA