Anda di halaman 1dari 20

KEAMANAN KOMPUTER

BAB 3 ENKRIPSI DAN DEKRIPSI


BAB 4 PENGAMANAN SISTEM OPERASI








UNIVERSITAS GUNADARMA
PTA 2014/2015
4KA23

ANGGOTA KELOMPOK 2 :
ALSKY KLAUSSADIE S. (10111625)
APRILIYANTI ANWAR (11111026)
CANDRA ZUL ISMAN (11111586)
PRINCESS GLADYS I. (15111582)
SAMUEL OKADI TJANDRA (16111577)
WIDI UTAMA NUGRAHA (17111381)

BAB I
PENDAHULUAN

1.1 Latar Belakang
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika
sedang mengoperasikannya.Berbicara mengenai keamanan sistem, ada dua hal yang sering
diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Proteksi biasanya menyangkut
faktor -faktor internal sistem yang ada di dalam komputer. Sedangkan keamanan
mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi
terhadap sumber daya sistem. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak
di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya,
dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang
penting dalam pengamanan sistem.

1.2 Tujuan
1. Untuk mengetahui apa itu sistem operasi
2. Untuk mengetahui tentang perancangan sistem operasi yang aman
3. Untuk mengetahui bentuk serangan terhadap sistem operasi
4. Untuk mengetahui tinjauan terhadap sistem operasi yang aman

1.3 Rumusan Masalah
1. Apa itu system operasi?
2. Bagaimana merancang sistem operasi yang aman?
3. Bagaimana bentuk serangan terhadap sistem operasi?
4. Bagaimana tinjauan terhadap system operasi yang aman?






BAB II
4 PENGAMANAN SISTEM OPERASI

POKOK BAHASAN :
1. Model-model keamanan dalam sistem operasi.
2. Perancangan sistem operasi yang aman.
3. Bentuk serangan terhadap sistem operasi.
4. Tinjauan terhadap sistem operasi yang aman.
5. Contoh sistem operasi yang aman.
2.1 PENDAHULUAN
Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang
mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan
umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting
dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat
menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting. Sistem
operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori,
pemrosesan data, penyimpanan data, dan sumber daya lainnya.
Berbicara masalah keamanan pasti sangat dekat kaitannya dengan menjaga ataupun
melindungi. Sistem Keamanan juga terdapat dalam Sistem Operasi untuk melindungi
computer dari berbagai serangan virus, spam, worm, dan lain-lain. Keamanan system
operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall,
enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file.
pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan
pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi
hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena sistem
operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta
pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi
yang penting dalam pengamanan sistem. Pengamanan perangkat lunak cenderung
memfokuskan pada pengamanan sistem operasi, karena perangkat lunak aplikasi juga
memberi resiko keamanan. Keamanan sistem operasi merupakan bagian masalah keamanan
sistem komputer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat
melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi
pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga.
1. MODEL MODEL KEAMANAN PADA SISTEM OPERASI
A. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce
Schneier Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian
ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta
autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone Handbook of Applied
Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi
harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat.


B. Cryptosystem
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan
plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi
dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritma yang digunakan.
Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruh tes statistic yang dilakukan terhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya
Macam-Macam Cryptosystem:
Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan
dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari
kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini
sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan
umumnya adalah dengan menyatakan banyaknya pengguna. Contoh dari sistem ini
adalah Data Encryption Standard (DES), Blowfish, IDEA.
Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang
disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang
disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini
dapat diterangkan secara sederhana sebagai berikut:

Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah
pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya
mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman
Scheme.
Protokol Cryptosystem
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol
ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol
lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin
membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan
random, ataupun menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah
ataupun mendeteksi adanya eavesdropping dan cheating.

2. PERANCANGAN SISTEM OPERASI YANG AMAN
Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi,
karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi
merupakan bagian masalah keamanan sistem komputer secara total. Pengamanan sistem operasi
berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara
fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer
harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak
digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
a) Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana
seperti kebakaran dan kebanjiran.
b) Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program
dan data yang disimpan.
c) Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan
sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian.
Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan
dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk
memproteksi/melindungi informasi pada sistem komputer.
Terdapat dua masalah-masalah keaamanan yang penting, yaitu :
1) Kehilangan data (data loss).
Dapat disebabkan karena :
a. Bencana : Kebakaran, banjir, gempa bumi, perang, kerusuhan, binatang.
b. Kesalahan perangkat keras dan perangkat lunak.
Ketidak berfungsian pemroses.
Disk atau tape yang tidak terbaca.
Kesalahan telekomunikasi.
Kesalahan program (bugs).
c. Kesalahan/kelalaian manusia.
Kesalahan pemasukan data.
Memasang tape atau disk yang salah.
Eksekusi program yang salah.
Kehilangan disk atau tape.
2) Penyusup (hacker).
Terdiri dari :
a. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kategori penyusupan :
Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat
diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang
diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas
yang bukan haknya.
Penyadapan oleh orang dalam.
Usaha hacker dalam mencari uang.
Spionase militer atau bisnis.

LAPISAN KEAMANAN :
A. Lapisan Fisik
Membatasi akses fisik ke mesin :
Akses Masuk Ke Ruang Komputer
Penguncian komputer secara hardware
keamanan BIOS
keamanan Bootloader
Back-up data :
Pemilihan piranti back-up
Penjadwalan back-up
mendeteksi gangguan fisik
log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log
dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang janggal mengontrol
akses sumber daya.
B. Keamanan local
Berkaitan dengan user dan hak-haknya :
Beri mereka fasilitas minimal yang diperlukan.
Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
C. Keamanan Root
Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak
dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan
rm foo*.bak, pertama coba dulu: ls foo*.bak dan pastikan anda ingin menghapus
file-file yang anda pikirkan.
Beberapa orang merasa terbantu ketika melakukan touch /-i pada sistem mereka. Hal
ini akan membuat perintah-perintah seperti : rm -fr * menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan -i dulu, dan
memberlakukannya sebagai option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel
lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan
batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah
menggunakan ., yang berarti direktori saat ini, dalam pernyataan PATH anda.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika
anda menjalankan perintah tersebut.
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)
sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara
baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah
saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian su jika anda butuh (mudah-mudahan melalui ssh atau
saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai
root.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik.
D. Keamanan File dan system file
Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
Lakukan setting limit system file.
Atur akses dan permission file : read, writa, execute bagi user maupun group.
Selalu cek program-program yang tidak dikenal
E. Keamanan Password dan Enkripsi
Hati-hati terhadap bruto force attack dengan membuat password yang baik.
Selalu mengenkripsi file yang dipertukarkan.
Lakukan pengamanan pada level tampilan, seperti screen saver.
F. Keamanan Kernel
selalu update kernel system operasi.
Ikuti review bugs dan kekurang-kekurangan pada system operasi.
G. Keamanan Jaringan
Waspadai paket sniffer yang sering menyadap port Ethernet.
Lakukan prosedur untuk mengecek integritas data
Verifikasi informasi DNS
Lindungi network file system
Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
ANCAMAN-ANCAMAN KEAMANAN
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap
sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1) Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-
pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di
sistem.
2) Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh
pihak-pihak yang diotorisasi.
3) Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak
yang diotorisasi saat diperlukan.

PETUNJUK PENGAMANAN SISTEM
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme
pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem
pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme
proteksi yang bagus.
Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi
seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi
pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau
digunakan secara tak benar.
Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta
kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem
memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa.
Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik
file telah mengubah atribut proteksi file.
Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang
serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang
digunakan harus tak ada akses sama sekali.
Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga
memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi
merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada
rancangan yang telah ada.

OTENTIFIKASI PEMAKAI
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah
identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan
metode otentifikasi didasarkan pada tiga cara, yaitu :
Sesuatu yang diketahui pemakai, misalnya : Password, Kombinasi kunci, Nama kecil ibu
mertua, dsb.
Sesuatu yang dimiliki pemakai, misalnya : Badge, Kartu identitas, Kunci, dsb.
Sesuatu mengenai (ciri) pemakai, misalnya : Sidik jari, Sidik suara, Foto, Tanda tangan.


3. BENTUK SERANGAN PADA SISTEM OPERASI
A. Malicious Software
Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem
dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan
pemiliknya. Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar
mulai dari sekedar memperlambat kinerja sistem hingga merusak bahkan
menghancurkan data penting yang tersimpan dalam sistem tersebut.


Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut :
Bacteria.
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file.
Tujuan program ini hanya satuyaitu mereplikasi dirinya. Program bacteria
yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan
pada sistemmultiprogramming atau menciptakan dua file baru, masing-masing
adalahkopian file program bacteria. Kedua kopian in kemudian mengkopi dua
kali, dan seterusnya. Program-program yang tidak memerlukan program
inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem
operasi.
Logic bomb.
Logic bomb adalah logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-
aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-
kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file
tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan
aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau
seluruh file, menyebabkan mesin terhenti, ataumengerjakan perusakan lain.
Trapdoor.
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah
dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari
kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat
mengembangkan aplikasi. Untuk program yang mempunyai prosedur
otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai
berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus
melewati prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau menghilangkan keperluan
setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan
masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu
ataubarisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan
pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus
nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada
produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya.
Trojan horse.
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu
program berguna. Program yang berguna mengandung kode tersembunyi yang
ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi
program menyebabkan eksekusi rutin rahasia ini. Program-program trojan
horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana
pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh,
untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama,
pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika
program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat
dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke
pemakai-pemakai dengan menempatkan program di direktori bersama dan
menamai programnya sedemikian rupa sehingga disangka sebagai program
utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah
kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke
programprogram tertentu begitu dikompilasi, seperti program login. Kode
menciptakan trapdoor padaprogram login yang mengijinkan pencipta log ke
system menggunakan password khusus. Trojan horse jenis ini tak pernah
dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari
trojan horse adalah penghancuran data. Program muncul sebagai melakukan
fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam
menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-
program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

Virus.
Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan
tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa
menyebar hanya dalam hitungan jam. selain melalui media internet, virus juga
bisa menduplikasikan diri ke dalam perangkat media penyimpanan seperti
CD, Flashdisk, ataupun Memori Card. Virus adalah kode yang ditempelkan
dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu
program lain atau lebih. Program menginfeksi program-program lain dengan
memodifikasi program- program itu.
Worm.
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa
harus menumpang pada file tertentu (independen). Media penyebarannya
melalui jaringan, baik lokal maupun internet. beberapa worm dibuat untuk
melumpuhkan jaringan, tapi juga ada yang dibuat untuk mengambil data dan
menghapus file. Adalah program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.
Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain
hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
B. Denial of Services ( DoS )
Serangan yang dikenal dengan istilah Dos atau Ddos ( Distributed Denial of Services )
ini pada dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau
meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat
menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan
komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara
memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket,
menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dsb.
Berikut adalah sejumlah contoh tipe serangan DoS / Ddos :
SYN Flooding Merupakan serangan yang memanfaatkan lubang kerawanan pada
saat koneksi TCP/IP terbentuk.
Pentium FOOF Bug Merupakan serangan terhadap prosessor yang menyebabkan
sistem senantiasa melakukan re-booting. Hal ini tidak bergantung terhadap jenis
sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang
digunakan.
Ping Flooding Merupak an aktivitas brute force sederhana, dilakukan oleh
penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban
tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi
karena mesin korban dibanjiri oleh paket paket ICMP.
Yang membedakan antara DDos dengan Dos adalah pada DDos serangan dilakukan
serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam
membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat.
C. Rootkit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan utnuk
melindungi hak paten bagi produk hiburan seperti CD Audio dan DVD. Hanya saja
seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup
keuntungan. Rootkit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi
dengan hak akses adminstrator. Akibatnya, pemiliki rootkit memiliki kontrol penuh
terhadap komputer/PC korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai
modul, driver, atau bagian lain dalam sistem operasi.Rootkit bisa bekerja dihampir
semua jenis sitem operasi mulai dari Microsoft Windows, Linux. MacOS.
D. Spam
Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus atau file berbahaya
lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan
produk dan kegiatan bisnis. Hanya saja jika terlampau banyak hal ini akan mengganggu
lalu lintas email/data.
E. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah
dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising
tidak perlu keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa
yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan
sebuah informasi di komputer. Kasus phising yang pernah populer adalah kasus
penyamaran domain klikbca beberapa tahun lalu. Dengan memanfaatkan salah
persepsi orang tenang kata klikbca (clickbca, klik-bca, dll), pembuat phising dapat
dengan mudah menjebak korbannya ke dalam situs palsu.
F. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada penguna internet yang tidak mengamankan jalur
komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle
merupakan serangan dengan cara mendengarkan data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari
adanya pihak ketiga ditengah jalur komunikasi mereka.
G. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang
bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host
tersebut.
H. DNS Cache Poisoning
Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS
tersebut.
Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampi semuanya
mengunakan jaringan sebagai media kerjanya. dengan kata lain, jika kita adalah seorang yang
intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita
pengguna Windows, manfaatkan seaksimal mungkin semua fasilitas keamanan yang disediakan,
antara lain : windows defender, anti-spam, pada windows mail, anti-phising, windows firewall,
dan network access protection (NAP). Dan jika kita pengguna linux, tips berikut akan cukup
membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak
diunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem.
4. TINJAUAN TERHADAP SISTEM OPERASI YANG AMAN
Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system
informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan
harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan
perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus
persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem
kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau
kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX)
secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang
tidak berhak.
Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan
menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.
Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang
jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal
dari vendor (dengan password yang sama).

5. CONTOH SISTEM OPERASI YANG AMAN
A. OpenBSD
Secara default, ini adalah tujuan yang paling aman sistem operasi umum di luar sana.
Fakta bahwa hal itu hanya mengalami dua kerentanan serangan remote pada dekade
terakhir berfungsi sebagai bukti yang kuat tentang keamanan yang ketat dan kebijakan
audit ketat. Selain itu, OpenBSD tidak memiliki permukaan serangan cukup besar
(perawatan menjalankan aplikasi web yang banyak) bagi para hacker untuk
mengeksploitasi.
B. Linux
Linux adalah sistem operasi yang superior. Ketika disesuaikan itu dapat diatur hingga
sangat aman. Linux memiliki kebijakan kerentanan patching mengesankan. Linux
adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya
berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti
mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga
pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah
sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun
pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke
aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan
beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program
yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol
jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling
populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini
juga terbilang paling aman digunakan. Berbagai variannya yang telah dikembangkan,
seperti : Fedora, Ubuntu, Red Hat, Suse, Lilo, suse, Mandrake, dll.
C. Windows Server 2008
Katakan apa yang akan Anda tentang keamanan sistem operasi Microsoft, setidaknya,
mereka tahu bagaimana memperbaiki dan mereka telah melalui ancaman keamanan
yang sangat buruk bahwa internet dapat hidangan keluar. Iterasi ini Windows Server
telah meningkat backup dan recovery, kontrol user account, web server (IIS) peran, dan
server konfigurasi peran keamanan.
D. Windows Server 2000
Sistem operasi ini begitu aman sehingga butuh hampir satu dekade sebelum Microsoft
dapat datang dengan lebih baik. Ini OS untuk server jaringan, komputer notebook, dan
workstation perusahaan terus mendapatkan keamanan bulanan patch bahkan setelah
sembilan tahun sejak rilis.


E. Windows Vista
Microsoft berusaha untuk memperbaiki masalah keamanan yang telah menjangkiti
Windows 95, 98, ME, dan XP, tetapi mereka akhirnya mengasingkan konsumen sebagai
gantinya. Keluhan utama yang ditujukan terhadap orang polarisasi kebijakan keamanan
OS-membingungkan dan kurangnya kompatibilitas dengan aplikasi yang lebih tua-
adalah langkah-langkah keamanan sebenarnya yang seharusnya untuk membuat Vista
lebih banyak dilindungi dari pelanggaran dan penetrasi hacker
F. Windows Server 2003
Kabar baiknya adalah bahwa Windows Server 2003 masih merupakan OS lebih aman
daripada Windows XP. Kabar buruknya adalah, keamanan-bijaksana, itu bahkan lebih
buruk daripada prototipe sebelumnya, Windows Server 2000. Namun demikian, fitur
perbaikan keamanan yang berwenang seperti default menonaktifkan layanan yang rentan
dan built-in firewall.
G. Windows XP
Ini menjadi salah satu rilis Microsoft terbesar dan paling lama berjalan (terutama karena
kegagalan Vista untuk terhubung ke dasar-konsumen umum Windows menggunakan).
Tragisnya, itu juga salah satu sistem operasi paling tidak aman dari semua waktu
well.Because OS ini berjalan banyak layanan jaringan secara default dan memungkinkan
pengguna untuk mengakses hak penuh secara default, juga mendapat hack dan
melanggar di dekat sebuah- dasar harian secara default juga.
H. HP-UX 11i
Meskipun ini bukan salah satu sistem operasi paling sukses secara komersial di pasaran
saat ini, ini Hewlett-Packard Unix berbasis OS telah dimasukkan dalam daftar ini karena
kebijakan yang superior keamanan untuk beberapa sistem operasi yang lebih populer
(yaitu , Mac OS X, Solaris, dan Linux).
I. Mac OS X: Apple OS
Apple OS ini buatan menangani hak akses pengguna yang lebih baik daripada,
katakanlah Windows XP, tetapi masih mengandung jumlah senonoh kerentanan dan
eksploitasi jarak jauh dalam sistem nya. Itu, ditambah dengan respons yang lambat Apple
untuk banyak masalah keamanan, telah mendarat sistem operasi ini di bagian bawah
daftar ini.
BAB III
PENUTUP

3.1 Kesimpulan
Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras
komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak.
Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena
perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan
bagian masalah keamanan sistem computer secara total. Pengamanan sistem operasi berarti kecil
jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan
membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan
juga. Ada beberapa bentuk serangan terhadap system operasi antara lain : virus, spyware, worm,
rootkit, spam,phishing, denial of service, man in the middle (MITM) attack dll.