Anda di halaman 1dari 8

KEAMANAN SISTEM OPERASI

KELOMPOK 6

NINDI WAHYUNI PUTRI HERITA SARI RIYANA ANIS BUDIANTI SISKA ANGGUN LESTARI VIVI ANGGRAINI

15110002 15110448 16110083 16110571 18110402

4 KA 06

KEAMANAN SISTEM OPERASI


Sistem operasi (operating system atau OS) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasibooting. A. Model Model Keamanan Pada Sistem Operasi 1. Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu: Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat 2. Cryptosystem Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Karakteristik Cryptosystem yang baik: Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya

Macam-Macam Cryptosystem: Symmetric Cryptosystem Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah dengan menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA. AsymmetricCryptosystem Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut: Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme. Protokol Cryptosystem Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating. B. Perancangan Sisitem Operasi Yang Aman Adapun dasar-dasar dari perancangan sistem yang aman adalah: 1. Mencegah Hilangnya Data 2. Mencegah Masuknya Penyusup LAPISAN KEAMANAN : 1. Lapisan Fisik Membatasi akses fisik ke mesin : Akses Masuk Ke Ruang Komputer Penguncian komputer secara hardware keamanan BIOS keamanan Bootloader back-up data : Pemilihan piranti back-up Penjadwalan back-up mendeteksi gangguan fisik :

log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal mengontrol akses sumber daya 2. Keamanan local Berkaitan dengan user dan hak-haknya : Beri mereka fasilitas minimal yang diperlukan. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses. 3. Keamanan Root Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan rm foo*.bak, pertama coba dulu: ls foo*.bak dan pastikan anda ingin menghapus file-file yang anda pikirkan. Beberapa orang merasa terbantu ketika melakukan touch /-i pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : rm -fr * menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan -i dulu, dan memberlakukannya sebagai option -i ke rm). Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root. Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ., yang berarti direktori saat ini, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut. Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root. File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian su jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik. 4. Keamanan File dan system file Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.

Lakukan setting limit system file. Atur akses dan permission file : read, writa, execute bagi user maupun group. Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi Hati-hati terhadap bruto force attack dengan membuat password yang baik. Selalu mengenkripsi file yang dipertukarkan. Lakukan pengamanan pada level tampilan, seperti screen saver. 6. Keamanan Kernel selalu update kernel system operasi. Ikuti review bugs dan kekurang-kekurangan pada system operasi. 7. Keamanan Jaringan Waspadai paket sniffer yang sering menyadap port Ethernet. Lakukan prosedur untuk mengecek integritas data Verifikasi informasi DNS Lindungi network file system Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal C. Bentuk Serangan Pada Sistem Operasi 1. Malicious Software Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan pemiliknya. Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar mulai dari sekedar memperlambat kinerja sistem hingga merusak bahkan menghancurkan data penting yang tersimpan dalam sistem tersebut. Ada 3 ( Tiga ) Jenis Malware klasik yang paling banyak di temui, yaitu : Virus Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai cara cara baru untuk menyebarkan dirinya melalui berbagai modus operandi. Pada dasarnya virus merupakan program komputer yang bersifat Malicious ( memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem ) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan user sebagai pengguna komputer. virus Worm Merupakan program malicious yang dirancang terutama untuk menginfeksi komputer komputer yang berada dalam sebuah sistem jaringan. Worm merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Belakangan ini telah tercipta Worm yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan

komputer, seperti merusak file file penting dalam sistem operasi, menghapus data pada harddisk, memacetkan aktivitas komputer, dan hal hal destruktif lainnya. virus Trojan Horse Merupakan program malicious yang ada dimasukan kedalam sistem melalui sebuah program atau aktivitas yang legal, seperti : melalui proses instalasi perangkat lunak aplikasi, melalui proses Upgrading versi software yang baru, melaui proses download program program freeware, melaui file file multimedia ( seperti gambar,lagu,dan video ), dan lain sebagainya. kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.

2. Denial of Services ( DoS ) Serangan yang dikenal dengan istilah Dos atau Ddos ( Distributed Denial of Services ) ini pada dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dsb. Berikut adalah sejumlah contoh tipe serangan DoS / Ddos : SYN Flooding Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk. Pentium FOOF Bug Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan re-booting. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan. Ping Flooding Merupak an aktivitas brute force sederhana, dilakukan oleh penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena mesin korban dibanjiri oleh paket paket ICMP. Yang membedakan antara DDos dengan Dos adalah pada DDos serangan dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat 3. DNS Forgery Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

4. DNS Cache Poisoning Serangan inimemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut D. Contoh Sistem Operasi Yang Aman 1. OpenBSD Secara default, ini adalah tujuan yang paling aman sistem operasi umum di luar sana. Bukti di puding? Fakta bahwa hal itu hanya mengalami dua kerentanan serangan remote pada dekade terakhir berfungsi sebagai bukti yang kuat tentang keamanan yang ketat dan kebijakan audit ketat. Selain itu, OpenBSD tidak memiliki permukaan serangan cukup besar (perawatan menjalankan aplikasi web yang banyak) bagi para hacker untuk mengeksploitasi. 2. Linux Linux adalah sistem operasi yang superior. Ketika disesuaikan itu dapat diatur hingga sangat aman. Linux memiliki kebijakan kerentanan patching mengesankan. 3. Windows Server 2008 Katakan apa yang akan Anda tentang keamanan sistem operasi Microsoft, setidaknya, mereka tahu bagaimana memperbaiki dan mereka telah melalui ancaman keamanan yang sangat buruk bahwa internet dapat hidangan keluar. Iterasi ini Windows Server telah meningkat backup dan recovery, kontrol user account, web server (IIS) peran, dan server konfigurasi peran keamanan. 4. Windows Server 2000 Sistem operasi ini begitu aman sehingga butuh hampir satu dekade sebelum Microsoft dapat datang dengan lebih baik. Ini OS untuk server jaringan, komputer notebook, dan workstation perusahaan terus mendapatkan keamanan bulanan patch bahkan setelah sembilan tahun sejak rilis. 5. Windows Vista Microsoft berusaha untuk memperbaiki masalah keamanan yang telah menjangkiti Windows 95, 98, ME, dan XP, tetapi mereka akhirnya mengasingkan konsumen sebagai gantinya. Keluhan utama yang ditujukan terhadap orang polarisasi kebijakan keamanan OS-membingungkan dan kurangnya kompatibilitas dengan aplikasi yang lebih tuaadalah langkah-langkah keamanan sebenarnya yang seharusnya untuk membuat Vista lebih banyak dilindungi dari pelanggaran dan penetrasi hacker 6. Windows Server 2003 Kabar baiknya adalah bahwa Windows Server 2003 masih merupakan OS lebih aman daripada Windows XP. Kabar buruknya adalah, keamanan-bijaksana, itu bahkan lebih buruk daripada prototipe sebelumnya, Windows Server 2000. Namun demikian, fitur perbaikan keamanan yang berwenang seperti default menonaktifkan layanan yang rentan dan built-in firewall.

7. Windows XP Ini menjadi salah satu rilis Microsoft terbesar dan paling lama berjalan (terutama karena kegagalan Vista untuk terhubung ke dasar-konsumen umum Windows menggunakan). Tragisnya, itu juga salah satu sistem operasi paling tidak aman dari semua waktu well.Because OS ini berjalan banyak layanan jaringan secara default dan memungkinkan pengguna untuk mengakses hak penuh secara default, juga mendapat hack dan melanggar di dekat sebuah- dasar harian secara default juga. 8. HP-UX 11i Meskipun ini bukan salah satu sistem operasi paling sukses secara komersial di pasaran saat ini, ini Hewlett-Packard Unix berbasis OS telah dimasukkan dalam daftar ini karena kebijakan yang superior keamanan untuk beberapa sistem operasi yang lebih populer (yaitu , Mac OS X, Solaris, dan Linux). 9. Solaris Sun Microsystems ini OS Unix-varian ada di takik bawah hirarki keamanan artikel ini karena itu tidak inheren keamanan terfokus. Karena keadaan tertentu yang berhubungan bisnis juga, sebagian besar source code Solaris telah diterbitkan melalui proyek OpenSolaris. 10. Mac OS X: Apple OS Apple OS ini buatan menangani hak akses pengguna yang lebih baik daripada, katakanlah Windows XP, tetapi masih mengandung jumlah senonoh kerentanan dan eksploitasi jarak jauh dalam sistem nya. Itu, ditambah dengan respons yang lambat Apple untuk banyak masalah keamanan, telah mendarat sistem operasi ini di bagian bawah daftar ini.

REFERENSI:
http://id.wikipedia.org/wiki/Sistem_operasi

http://riezfi02.wordpress.com/2012/11/25/keamanan-komputer-model-keamanan-komputerdan-jenis-jenis-serangan/ http://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/ http://nugan88.wordpress.com/2010/12/14/top-10-sistem-operasi-paling-aman/