ANGGOTA KELOMPOK 2 : ALSKY KLAUSSADIE S. (10111625) APRILIYANTI ANWAR (11111026) CANDRA ZUL ISMAN (11111586) PRINCESS GLADYS I. (15111582) SAMUEL OKADI TJANDRA (16111577) WIDI UTAMA NUGRAHA (17111381)
BAB I PENDAHULUAN
1.1 Latar Belakang Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya.Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.
1.2 Tujuan 1. Untuk mengetahui apa itu sistem operasi 2. Untuk mengetahui tentang perancangan sistem operasi yang aman 3. Untuk mengetahui bentuk serangan terhadap sistem operasi 4. Untuk mengetahui tinjauan terhadap sistem operasi yang aman
1.3 Rumusan Masalah 1. Apa itu system operasi? 2. Bagaimana merancang sistem operasi yang aman? 3. Bagaimana bentuk serangan terhadap sistem operasi? 4. Bagaimana tinjauan terhadap system operasi yang aman?
BAB II 4 PENGAMANAN SISTEM OPERASI
POKOK BAHASAN : 1. Model-model keamanan dalam sistem operasi. 2. Perancangan sistem operasi yang aman. 3. Bentuk serangan terhadap sistem operasi. 4. Tinjauan terhadap sistem operasi yang aman. 5. Contoh sistem operasi yang aman. 2.1 PENDAHULUAN Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting. Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya. Berbicara masalah keamanan pasti sangat dekat kaitannya dengan menjaga ataupun melindungi. Sistem Keamanan juga terdapat dalam Sistem Operasi untuk melindungi computer dari berbagai serangan virus, spam, worm, dan lain-lain. Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan. Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga. 1. MODEL MODEL KEAMANAN PADA SISTEM OPERASI A. Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu: Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
B. Cryptosystem Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Karakteristik Cryptosystem yang baik: Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistic yang dilakukan terhadapnya. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya Macam-Macam Cryptosystem: Symmetric Cryptosystem Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah dengan menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA. Asymmetric Cryptosystem Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme. Protokol Cryptosystem Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.
2. PERANCANGAN SISTEM OPERASI YANG AMAN Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu : a) Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. b) Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. c) Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer. Terdapat dua masalah-masalah keaamanan yang penting, yaitu : 1) Kehilangan data (data loss). Dapat disebabkan karena : a. Bencana : Kebakaran, banjir, gempa bumi, perang, kerusuhan, binatang. b. Kesalahan perangkat keras dan perangkat lunak. Ketidak berfungsian pemroses. Disk atau tape yang tidak terbaca. Kesalahan telekomunikasi. Kesalahan program (bugs). c. Kesalahan/kelalaian manusia. Kesalahan pemasukan data. Memasang tape atau disk yang salah. Eksekusi program yang salah. Kehilangan disk atau tape. 2) Penyusup (hacker). Terdiri dari : a. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi. b. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi. Kategori penyusupan : Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya. Penyadapan oleh orang dalam. Usaha hacker dalam mencari uang. Spionase militer atau bisnis.
LAPISAN KEAMANAN : A. Lapisan Fisik Membatasi akses fisik ke mesin : Akses Masuk Ke Ruang Komputer Penguncian komputer secara hardware keamanan BIOS keamanan Bootloader Back-up data : Pemilihan piranti back-up Penjadwalan back-up mendeteksi gangguan fisik log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal mengontrol akses sumber daya. B. Keamanan local Berkaitan dengan user dan hak-haknya : Beri mereka fasilitas minimal yang diperlukan. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses. C. Keamanan Root Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan rm foo*.bak, pertama coba dulu: ls foo*.bak dan pastikan anda ingin menghapus file-file yang anda pikirkan. Beberapa orang merasa terbantu ketika melakukan touch /-i pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : rm -fr * menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan -i dulu, dan memberlakukannya sebagai option -i ke rm). Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root. Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ., yang berarti direktori saat ini, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut. Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root. File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian su jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik. D. Keamanan File dan system file Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain. Lakukan setting limit system file. Atur akses dan permission file : read, writa, execute bagi user maupun group. Selalu cek program-program yang tidak dikenal E. Keamanan Password dan Enkripsi Hati-hati terhadap bruto force attack dengan membuat password yang baik. Selalu mengenkripsi file yang dipertukarkan. Lakukan pengamanan pada level tampilan, seperti screen saver. F. Keamanan Kernel selalu update kernel system operasi. Ikuti review bugs dan kekurang-kekurangan pada system operasi. G. Keamanan Jaringan Waspadai paket sniffer yang sering menyadap port Ethernet. Lakukan prosedur untuk mengecek integritas data Verifikasi informasi DNS Lindungi network file system Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal ANCAMAN-ANCAMAN KEAMANAN Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu : 1) Kerahasiaan (secrecy). Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak- pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. 2) Integritas (integrity). Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3) Ketersediaan (availability). Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
PETUNJUK PENGAMANAN SISTEM Terdapat beberapa prinsip pengamanan sistem komputer, yaitu : Rancangan sistem seharusnya publik. Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus. Dapat diterima. Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar. Pemeriksaan otoritas saat itu. Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file. Kewenangan serendah mungkin. Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali. Mekanisme yang ekonomis. Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.
OTENTIFIKASI PEMAKAI Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : Sesuatu yang diketahui pemakai, misalnya : Password, Kombinasi kunci, Nama kecil ibu mertua, dsb. Sesuatu yang dimiliki pemakai, misalnya : Badge, Kartu identitas, Kunci, dsb. Sesuatu mengenai (ciri) pemakai, misalnya : Sidik jari, Sidik suara, Foto, Tanda tangan.
3. BENTUK SERANGAN PADA SISTEM OPERASI A. Malicious Software Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan pemiliknya. Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar mulai dari sekedar memperlambat kinerja sistem hingga merusak bahkan menghancurkan data penting yang tersimpan dalam sistem tersebut.
Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut : Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satuyaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistemmultiprogramming atau menciptakan dua file baru, masing-masing adalahkopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi- aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi- kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, ataumengerjakan perusakan lain. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu ataubarisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke programprogram tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor padaprogram login yang mengijinkan pencipta log ke system menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program- program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
Virus. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. selain melalui media internet, virus juga bisa menduplikasikan diri ke dalam perangkat media penyimpanan seperti CD, Flashdisk, ataupun Memori Card. Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program- program itu. Worm. Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. beberapa worm dibuat untuk melumpuhkan jaringan, tapi juga ada yang dibuat untuk mengambil data dan menghapus file. Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. B. Denial of Services ( DoS ) Serangan yang dikenal dengan istilah Dos atau Ddos ( Distributed Denial of Services ) ini pada dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dsb. Berikut adalah sejumlah contoh tipe serangan DoS / Ddos : SYN Flooding Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk. Pentium FOOF Bug Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan re-booting. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan. Ping Flooding Merupak an aktivitas brute force sederhana, dilakukan oleh penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena mesin korban dibanjiri oleh paket paket ICMP. Yang membedakan antara DDos dengan Dos adalah pada DDos serangan dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat. C. Rootkit Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan utnuk melindungi hak paten bagi produk hiburan seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses adminstrator. Akibatnya, pemiliki rootkit memiliki kontrol penuh terhadap komputer/PC korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi.Rootkit bisa bekerja dihampir semua jenis sitem operasi mulai dari Microsoft Windows, Linux. MacOS. D. Spam Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan produk dan kegiatan bisnis. Hanya saja jika terlampau banyak hal ini akan mengganggu lalu lintas email/data. E. Phising Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak perlu keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi di komputer. Kasus phising yang pernah populer adalah kasus penyamaran domain klikbca beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata klikbca (clickbca, klik-bca, dll), pembuat phising dapat dengan mudah menjebak korbannya ke dalam situs palsu. F. Man-in-The-Middle (MITM) Attack Serangan ini sering terjadi pada penguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara mendengarkan data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka. G. DNS Forgery Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. H. DNS Cache Poisoning Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampi semuanya mengunakan jaringan sebagai media kerjanya. dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan seaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam, pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Dan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak diunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem. 4. TINJAUAN TERHADAP SISTEM OPERASI YANG AMAN Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
5. CONTOH SISTEM OPERASI YANG AMAN A. OpenBSD Secara default, ini adalah tujuan yang paling aman sistem operasi umum di luar sana. Fakta bahwa hal itu hanya mengalami dua kerentanan serangan remote pada dekade terakhir berfungsi sebagai bukti yang kuat tentang keamanan yang ketat dan kebijakan audit ketat. Selain itu, OpenBSD tidak memiliki permukaan serangan cukup besar (perawatan menjalankan aplikasi web yang banyak) bagi para hacker untuk mengeksploitasi. B. Linux Linux adalah sistem operasi yang superior. Ketika disesuaikan itu dapat diatur hingga sangat aman. Linux memiliki kebijakan kerentanan patching mengesankan. Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman digunakan. Berbagai variannya yang telah dikembangkan, seperti : Fedora, Ubuntu, Red Hat, Suse, Lilo, suse, Mandrake, dll. C. Windows Server 2008 Katakan apa yang akan Anda tentang keamanan sistem operasi Microsoft, setidaknya, mereka tahu bagaimana memperbaiki dan mereka telah melalui ancaman keamanan yang sangat buruk bahwa internet dapat hidangan keluar. Iterasi ini Windows Server telah meningkat backup dan recovery, kontrol user account, web server (IIS) peran, dan server konfigurasi peran keamanan. D. Windows Server 2000 Sistem operasi ini begitu aman sehingga butuh hampir satu dekade sebelum Microsoft dapat datang dengan lebih baik. Ini OS untuk server jaringan, komputer notebook, dan workstation perusahaan terus mendapatkan keamanan bulanan patch bahkan setelah sembilan tahun sejak rilis.
E. Windows Vista Microsoft berusaha untuk memperbaiki masalah keamanan yang telah menjangkiti Windows 95, 98, ME, dan XP, tetapi mereka akhirnya mengasingkan konsumen sebagai gantinya. Keluhan utama yang ditujukan terhadap orang polarisasi kebijakan keamanan OS-membingungkan dan kurangnya kompatibilitas dengan aplikasi yang lebih tua- adalah langkah-langkah keamanan sebenarnya yang seharusnya untuk membuat Vista lebih banyak dilindungi dari pelanggaran dan penetrasi hacker F. Windows Server 2003 Kabar baiknya adalah bahwa Windows Server 2003 masih merupakan OS lebih aman daripada Windows XP. Kabar buruknya adalah, keamanan-bijaksana, itu bahkan lebih buruk daripada prototipe sebelumnya, Windows Server 2000. Namun demikian, fitur perbaikan keamanan yang berwenang seperti default menonaktifkan layanan yang rentan dan built-in firewall. G. Windows XP Ini menjadi salah satu rilis Microsoft terbesar dan paling lama berjalan (terutama karena kegagalan Vista untuk terhubung ke dasar-konsumen umum Windows menggunakan). Tragisnya, itu juga salah satu sistem operasi paling tidak aman dari semua waktu well.Because OS ini berjalan banyak layanan jaringan secara default dan memungkinkan pengguna untuk mengakses hak penuh secara default, juga mendapat hack dan melanggar di dekat sebuah- dasar harian secara default juga. H. HP-UX 11i Meskipun ini bukan salah satu sistem operasi paling sukses secara komersial di pasaran saat ini, ini Hewlett-Packard Unix berbasis OS telah dimasukkan dalam daftar ini karena kebijakan yang superior keamanan untuk beberapa sistem operasi yang lebih populer (yaitu , Mac OS X, Solaris, dan Linux). I. Mac OS X: Apple OS Apple OS ini buatan menangani hak akses pengguna yang lebih baik daripada, katakanlah Windows XP, tetapi masih mengandung jumlah senonoh kerentanan dan eksploitasi jarak jauh dalam sistem nya. Itu, ditambah dengan respons yang lambat Apple untuk banyak masalah keamanan, telah mendarat sistem operasi ini di bagian bawah daftar ini. BAB III PENUTUP
3.1 Kesimpulan Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga. Ada beberapa bentuk serangan terhadap system operasi antara lain : virus, spyware, worm, rootkit, spam,phishing, denial of service, man in the middle (MITM) attack dll.