Anda di halaman 1dari 27

MAKALAH

Keamanan Komputer
“Keamanan Sistem Operasi”

Disusun oleh:
Kelompok 5
1. Fazhrul Yazkie Qadami (2015 4350 1796)
2. Frangki Lekipiou (2015 4350 1800)
3. Asep Gunawan (2015 4350 1806)
4. Satria Bagas Syahputra (2015 4350 1826)
5. M. Umar Wijaya (2015 4350 1832)

FAKULTAS TEKNIK INFORMASI DAN KOMPUTER (FTIK)


PROGRAM STUDI TEKNIK INFORMATIKA
UNIVERSITAS INDRAPRASTA PGRI
2018
KATA PENGANTAR

Puji syukur penyusun panjatkan ke hadirat Tuhan Yang Maha Esa, karena
dengan karunianya kami dapat meyelesaikan makalah Keamanan Sistem Operasi.
Tujuan penulisan makalah ini adalah untuk menambah pengetahuan kepada
pembaca dalam mata kuliah Keamanan Komputer.
Manusia, sebagai makhluk ciptaan Allah SWT yang paling sempurna
harus sadar akan keberadaan dirinya, tidak takut untuk mengubah kehidupannya
untuk menjadi lebih baik, dan tidak berhenti untuk terus menimba ilmu dalam
kehidupan guna keluar dari kebodohan imannya dan menuju peningkatan nilai dan
kecerdasan takwa dirinya kepada Sang Maha Pencipta. Kami menyadari bahwa
masih banyak kekurangan pada penulisan ini. Dengan segala kerendahan hati
penulis mengharap kritik dan saran.
Tak ada gading yang tak retak, kesempurnaan hanyalah milik Allah SWT
semata. semoga makalah ini menjadi pelita bagi individu yang ingin mengembangkan
kepribadian dirinya. Amin.

Jakarta, 7 Desember 2018

Tim Penyusun

ii
DAFTAR ISI

HALAMAN JUDUL................................................................................................ i
KATA PENGANTAR ............................................................................................ ii
DAFTAR ISI .......................................................................................................... iii
BAB 1 PENDAHULUAN ...................................................................................... 1

A. LATAR BELAKANG .............................................................................. 1


B. RUMUSAN MASALAH ......................................................................... 1
C. TUJUAN .................................................................................................. 1

BAB 2 PEMBAHASAN ......................................................................................... 2

A. Pengertian Sistem Operasi........................................................................ 2


B. Access Control ......................................................................................... 2
C. Security Architecture & Models ............................................................... 5
D. Prinsip-prinsip dan tingkat jaminan keamanan ........................................ 5
E. System Architecture Security ................................................................... 8
F. Keamanan Sistem Operasi Linux dan WinNT ......................................... 9

BAB 3 PENUTUP ................................................................................................ 23

A. Kesimpulan ............................................................................................. 23

DAFTAR PUSTAKA ........................................................................................... 24

iii
BAB 1
PENDAHULUAN

A. LATAR BELAKANG
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa
kenyamanan ketika sedang mengoperasikannya.Berbicara mengenai
keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai
istilah keamanan dan proteksi. Proteksi biasanya menyangkut faktor-faktor
internal sistem yang ada di dalam komputer.
Sedangkan keamanan mempertimbangkan faktor-faktor eksternal
(lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya
sistem. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di
suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan
ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka
sistem operasi menempati posisi yang penting dalam pengamanan sistem.
B. RUMUSAN MASALAH
1. Bagaimana access control dalam sistem operasi?
2. Bagaimana Security Architecture dan Model?
3. Apa itu Prinsip Dan Tingkat Jaminan Keamanan dalam sistem operasi?
4. Apa itu System Architecture Security?
5. Bagaimana Keamanan sistem operasi Linux dan WinNT?
C. TUJUAN
1. Untuk mengetahui bagaimana access control keamanan pada sistem
operasi.
2. Untuk Mengetahui Security Architecture dan Model
3. Untuk mengetahui berbagai macam prinsip dan tingkat jaminan
keamanan terhadap sistem operasi.
4. Untuk mengetahui System Architecture Security.
5. Untuk mengetahui Keamanan Sistem Operasi Linux dan WinNT

1
BAB 2
PEMBAHASAN

A. Pengertian Sistem Operasi


Sistem operasi adalah perangkat lunak yang mengelola seluruh
sumber daya yang terdapat pada sistem komputer dan menyediakan
sekumpulan layanan ke user sehingga memudahkan dan menyamankan
penggunaan serta pemanfaatan sumber daya sistem komputer. Sistem operasi
mempunyai dua tugas utama yaitu :
1. Pengelola seluruh sumber daya sistem komputer (sebagai resource
manager). Mengelola seluruh sumber daya yang terdapat pada sistem
komputer. Sistem operasi sebagai penyedia layanan (sebagai
extended/virtual machine).
2. Sistem operasi menyediakan sekumpulan layanan (disebut system calls)
ke pemakai sehingga memudahkan dan menyamankan pengguna atau
pemanaatan sumber daya sistem komputer.

B. Access Control
Access Control adalah kemampuan untuk memberikan ijin hanya
kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap
program atau sistem proses atau mengakses sumber data. Memberikan hak
(grant) atau menghapus hak (deny), sesuai dengan security model khusus,
yang mempunyai ijin (permission) pasti untuk mengakses sumber data. Hal
ini didasarkan pada fungsi tujuan utama dari keamanan computer itu sendiri
yaitu tercapainya tiga hal, yaitu: mencegah pengguna yang tidak sah dari
mendapatkan akses ke resource, mencegah pengguna yang sah dari
mengakses resource secara tidak sah, dan untuk memungkinkan pengguna
yang sah untuk mengakses sumber daya secara resmi.
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol
bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system
dan sumber daya yang lainnya. Akses kontrol melindungi sistem dan sumber

2
daya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi
setelah prosedur otentikasi berhasil dilengkapi.
Terdapat 3 aspek utama dari access control, yaitu Authentication,
Authorization dan Audit. Penjelasan dari ketiga aspek tersebut adalah sebagai
berikut:
1. Authentication: melakukan verifikasi bahwa pengguna atau entitas sistem
tertentu adalah valid untuk melakukan akses terhadap sistem.
2. Authorization: Pemberian hak atau izin terhadap entitas sistem untuk
mengakses sumber daya sistem. Fungsi ini menentukan siapa yang
dipercaya untuk melakukan aksi tertentu didalam sistem.
3. Audit: Adalah Sebuah review independen berupa pemeriksaan catatan
dan kegiatan sistem untuk menguji sejauh mana berjalannya mekanisme
pengendalian sistem, memastikan kepatuhan terhadap kebijakan dan
prosedur operasional yang telah ditetapkan, mendeteksi adanya
pelanggaran terhadap prosedur keamanan, dan untuk merekomendasikan
perubahan dalam hal control.
Penyerangan pada access control:
1. Social Engineering
Social engineering adalah sebuah aksi yang dilakukan oleh para
Hacker untuk menjebol sistem keamanan dengan cara non teknis.Bisa
dikatakan serangan ini sebagai pendekatan terselubung, menipu,
mengakali sehingga informasi penting akan berpindah secara tidak
sengaja.
.Sebagai contoh Hacker wanita akan lebih mudah melakukan
teknik Social Engineering ini untuk mendekati seorang pria administrator
Access Control Database dalam melakukan aksinya. Secara emosional
Hacker wanita akan lebih mudah masuk dalam lingkungan sosial
administrator tersebut. Yang harus dilakukan Hacker wanita adalah
tinggal melakukan eksplorasi lebih dalam tentang apa yang diinginkan
seorang Hacker.

3
Pencegahan: Pemberian Training pemahaman security di Institusi
/setiap kelompok kerja. Langkah ini akan sangat membantu mengurangi
atau mencegah kerentanan(Vulnerability) sistem keamanan. Dengan
demikian kebocoran informasi dapat dicegah sedini mungkin.
2. Phising
Phising adalah sebuah aksi yang dilakukan para Hacker untuk
menjebol Accsess Control sistem keamanan dengan cara mengirimkan
email phising atau URL phising seolah –olah berasal dari email dan web
yang Sah.
Para user tidak meyadari bahwa email dan URL yang “asli” tapi
palsu (AsPal) tersebut akan merekam user name dan password accsess
control. Hasil capture ini selanjutnya akan disimpan kedalam Database
Collection, sehingga seorang hacker akan dengan mudah melakukan
penetrasi kepada Accsess Control dengan memanfaatkan user name dan
password yang sudah didapat.
Pencegahan: kehati-hatian para user untuk mengakses email dan
URL phising sangat diharapkan demi keamanan sistem.pemberian
Training wawasan keamanan di institusi harus dilakukan secara terus
menerus. Paling tidak dalam kurun waktu semester atau satu tahun sekali
ada Training keamanan sistem seluruh user.
3. Password Guessing dan Cracking
Adalah aksi yang dilakukan oleh para Hacker untuk melakukan
penetrasi ke Accsess Control sistem Keamanan. Password Guessing
biasanya diberikan oleh institusi dengan infra struktur TI yang sudah
bagus. Caranya para tamu diberikan akses khusus berupa Priviledge
tanpa username. Dengan cara memasukkan password saja mereka dapat
bergabung kedalam sistim jaringan institusi. Nah,celah inilah yang akan
dimanfaatkan oleh seorang Hacker untuk masuk sebagai Guess. Mereka
tinggal melakukan penebakan password (Password Guessing). Jika
berhasil, Hacker akan masuk sebagai guess.

4
Untuk melakukan password cracking,hacker akan sengaja
melakukan penetrasi ke Accsess Control sistem keamanan dengan Tools
tertentu.Aksi ini bisa dikatakan Brute Force Attack.Pasalnya Hacker
mengirim ribuan password list ke Accsess Control. Bila tidak aa
penyekatan didalam Accsess Control,Accsess Control list akan jebol
sehingga memungkinkanHacker akan masuk sebagai Legitimated User
atau admin.
Pencegahan: Sering seringlah mengganti password, jika perlu
gunakan password yang sulit ditebak. Lakukan hal ini dalam sebulan
sekali atau 3 bulan sekali.

C. Security Architecture & Models


Tujuan security architecture & models adalah untuk mempelajari
berbagai konsep, prinsip dan standar untuk merancang dan
mengimplementasikan aplikasi, sistem operasi, dan sistem yang aman. Untuk
lebih jelas maka akan dijabarkan dimana pengamanannya yaitu:

Gambar 2.1 Tempat pengamanan pada Security Architecture & Models

D. Prinsip-prinsip dan tingkat jaminan keamanan


Prinsip-Prinsip Keamanan
1. Least privilege: artinya setiap orang hanya diberi hak akses tidak lebih
dari yang dibutuhkan untuk menjalankan tugasnya. Seorang staf umum

5
dan gudang hanya mendapat hak akses untuk menjalankan aplikasi
administrasi gudang. Seorang staf penanganan anggota hanya mendapat
hak akses untuk menjalankan aplikasi administrasi Seorang staf
pemasaran hanya mendapat hak akses untuk menjalankan aplikasi
administrasi pemasaran dan penjualan. Seorang staf kepegawaian hanya
mendapat hak akses untuk menjalankan aplikasi administrasi
kepegawaian. Seorang manajer mendapat hak akses untuk membaca dan
menjalankan aplikasi departemen yang dibawahinya dan dapat membaca
file yang dimiliki oleh stafnya. Seorang direktur dapat memonitor seluruh
pekerjaan yang dilakukan oleh manajer yang ada dibawahnya.
2. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling
membackup. Misalnya dapat dipergunakan multiple screening router,
mirroring harddisk pada server, dua CDRW untuk satu kali backup data
yaitu dua kali sehari (setiap pagi dan sore) pada masing-masing
departemen sehingga kalau satu dijebol, maka yang satu lagi masih
berfungsi.
3. Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang.
Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang.
4. Weakest link: ''a chain is only as strong as its weakest link''. Oleh karena
itu kita harus tahu persis dimana weakest link dalam sistem sekuriti
organisasi kita. Kelemahan jaringan di dalam sistem sekuriti organisasi
yang perlu diawasi adalah bila ada virus baru yang tidak terdeteksi. Oleh
karena itu update anti virus pada server dan client harus selalu dilakukan
dan tidak boleh diabaikan.
5. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak,
maka secara default perangkat tersebut settingnya akan ke setting yang
paling aman. Misalnya: kapal selam di Karibia kalau rusak mengapung,
kunci elektronik kalau tidak ada power akan unlock, packet filtering
kalau rusak akan mencegah semua paket keluar-masuk. Bila packet
filtering pada firewall modem router ADSL rusak maka semua paket
keluar-masuk akan dicegah.

6
6. Universal participation: semua orang dalam organisasi harus terlibat
dalam proses sekuriti. Setiap tiga bulan sekali dilakukan pelatihan untuk
menyegarkan kembali ingatan akan pentingnya mengamankan perangkat
keamanan komputer. Di dalamnya dilakukan evaluasi untuk peningkatan
efisiensi kinerja proses keamanan komputer.
7. Diversity of Defense: mempergunakan beberapa jenis sistem yang
berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah
menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu
belajar sistem jenis lainnya.
8. Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui
salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami.
Untuk mempermudah mengetahui bila terjadi kesalahan maka setiap data
yang disimpan dalam server akan teridentifikasi siapa yang menyimpan
berdasarkan user name dan passwordnya, kapan tanggal dan waktunya,
dari workstation yang mana, dan apa aksi yang dilakukan. Bila user
tidak mempunyai hak untuk menambah dan mengubah data pada sistem
aplikasi tertentu tersebut maka akan ada trigger yang memberitahu bahwa
sistem menolak adanya perubahan data.

Proteksi Lapis Bawah (Low Level)


1. Pengamanan yang lebih ke arah hardware
2. Lebih Sederhana
3. Melebar
4. Tidak fleksibel
Misalnya: write-protect pada USB drive, IP restriction

Proteksi Lapis Atas (High Level)


1. Lebih rumit/kompleks
2. Bisa pada aplikasi atau sistem prosedur
3. Lebih fleksibel dan lebih detail kendalinya
4. Mengakibatkan menurunnya jaminan mekanisme keamanan

7
5. Karena butuh ekstra untuk install, testing/pengujian dan pemeliharaan
Misalnya: akses kontrol tabel database & aplikasi

E. System Architecture Security


Contoh sistem keamanan arsitektur pada Sistem Operasi

8
F. Keamanan Sistem Operasi Linux dan WinNT
1. Komponen Arsitektur Keamanan Linux
a. Account Pemakai (user account)
Keuntungan :
1) Kekuasaan dalam satu account yaitu root, sehingga mudah
dalam administrasi system.
2) Kecerobohan salah satu user tidak berpengaruh kepada system
secara keseluruhan.
3) Masing-masing user memiliki privacy yang ketat
Macam User :
1) Root : kontrol system file, user, sumber daya (devices) dan
akses jaringan
2) User : account dengan kekuasaan yang diatur oleh root
dalam melakukan aktifitas dalam system.
3) Group : kumpulan user yang memiliki hak sharing yang
sejenis terhadap suatu devices tertentu.

b. Kontrol Akses secara Diskresi (Discretionary Access control)


Discretionary Access control (DAC) adalah metode pembatasan
yang ketat, yang meliputi :
1) Setiap account memiliki username dan password sendiri.
2) Setiap file/device memiliki atribut (read/write/execution)
kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat
melihat penerapan DAC pada file system linux :
d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop
- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter

9
Penerapan DAC pada file system Linux:

Gambar 2.2 DAC File System Linux


Keterangan :
1 = tipe dari file ; tanda dash ( - ) 5 = Jumlah link file
berarti file biasa, d berarti 6 = Nama pemilik (owner)
directory, l berarti file link, dsb 7 = Nama Group
2 = Izin akses untuk owner 8 = Besar file dalam byte
(pemilik), r=read/baca, 9 = Bulan dan tanggal update
w=write/tulis, 10 = terakhir
x=execute/eksekusi Waktu update terakhir
3 = Izin akses untuk group 11 = Nama file/device
4 = Izin akses untuk other (user lain
yang berada di luar group yang
didefinisikan sebelumnya)

Perintah-perintah penting pada DAC :


1) Mengubah izin akses file :
a) bu : chmod < u | g | o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses
eksekusi(e) untuk user (u), tambahkan juga akses write(w)
untuk group (g) dan kurangi izin akses read(r) untuk
other(o) user.
b) chmod metode octal, bu: chmod - - - namafile , digit dash (
- ) pertama untuk izin akses user, digit ke-2 untuk izin akses
group dan digit ke-3 untuk izin akses other, berlaku
ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan
tanpa izin akses = 0.

10
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku
digit ke-1 à 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 à 4=4+0+0=izin akses r untuk group
digit ke-3 à 0=0+0+0=tanpa izin akses untuk other user.
2) Mengubah kepemilikan : chown
3) Mengubah kepemilikan group : chgrp
4) Menggunakan account root untuk sementara :
~$su : system akan meminta password
password : **** : prompt akan berubah jadi pagar, tanda
login sebagai root
5) Mengaktifkan shadow password, yaitu membuat
file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak
lagi berisi password, karena sudah dipindahkan ke /etc/shadow
Contoh tipikal file /etc/passwd setelah diaktifkan shadow:

root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash

Lihat user fade, dapat kita baca sebagai berikut :
username : fade
Password : x
User ID (UID) : 1000
Group ID (GUID) : 103
Keterangan tambahan : -
Home directory : /home/fade
Shell default : /bin/bash
Password-nya bisa dibaca (readable), tapi berupa huruf x saja,
password sebenarnya disimpan di file /etc/shadow dalam
keadaan dienkripsi :

11

root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::

Perlunya Pro Aktif Password


Linux menggunakan metode DES (Data Encription Standart)
untuk password-nya. User harus di training dalam memilih password
yang akan digunakannya agar tidak mudah ditebak dengan program-
program crack password dalam ancaman bruto force attack. Dan
perlu pula ditambah dengan program Bantu cek keamanan password
seperti :
1) Passwd+ : meningkatkan loging dan mengingatkan user jika
mengisi password yang mudah ditebak,
ftp://ftp.dartmouth.edu/pub/security
2) Anlpasswd : dapat membuat aturan standar pengisian password
seperti batas minimum, gabungan huruf besar dengan huruf
kecil, gabungan angka dan huruf dsb,
ftp://coast.rs.purdue.edu/pub/tools/unix/

c. Kontrol Akses Jaringan (Network Access Control)


Firewall Linux :
Alat pengontrolan akses antar jaringan yang membuat linux
dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
1) Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang
sudah ditentukan, contoh paket A lakukan tindakan B.
2) Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
3) Autentikasi koneksi dan enkripsi

12
Menjalankan enkripsi dalam identitas user, integritas satu
session dan melapisi data dengan algoritma enkripsi seperti :
DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Tipe firewall linux :
1) Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy
ini meneruskan / membagi paket-paket ke dalam jaringan
internal. Contoh : software TIS FWTK (Tursted Information
System Firewall Toolkit)
2) Network level Firewall, fungsi filter dan bloking paket
dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di
/usr/sbin/tcpd.
Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet stream tcp nowait root /usr/sbin/telnetd
shell stream tcp nowait root /usr/sbin/rshd
pop3 stream tcp nowait root /usr/sbin/pop3d
dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :
...
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
shell stream tcp nowait root /usr/sbin/tcpd in.rshd -L
pop3 stream tcp nowait root /usr/sbin/tcpd in.pop3d

setiap ada permintaan layanan jarak jauh, dipotong dulu dengan
pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi
syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak
memenuhi syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2
file, yaitu :
o /etc/host.allow à host yang diperbolehkan mengakses.

13
o /etc/host.deny à host yang tidak diperbolehkan mengakses.
·
d. Enkripsi (Encryption)
Penerapan Enkripsi di linux :
1) Enkripsi password - menggunakan DES ( Data Encryption
Standard )
2) Enkripsi komunikasi data :
a) Secure Shell (SSH)
Program yang melakukan loging terhadap komputer
lain dalam jaringan, mengeksekusi perintah lewat mesin
secara remote dan memindahkan file dari satu mesin ke
mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA,
RSA, Triple DES. Isi SSH
Suite :
 scp (secure shell copy) - mengamankan penggandaan
data
 ssh (secure shell client) - model client ssh seperti telnet
terenkripsi
 ssh-agent - otentikasi lewat jaringan dengan model
RSA
 sshd (secure shell server) - di port 22
 ssh-keygen - pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
 /etc/sshd_config (file konfigurasi server)
 /etc/ssh_config (file konfigurasi client)
b) Secure socket Layer (SSL)
Mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan
ditambah PATCH SSL

14
e. Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap
kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
1) Lastlog : rekaman user login terakhir kali
2) last : rekaman user yang pernah login dengan mencarinya pada
file /var/log/wtmp
3) xferlog : rekaman informasi login di ftp daemon berupa data
wktu akses, durasi transfer file, ip dan dns host yang mengakses,
jumlah/nama file, tipe transfer(binary/ASCII), arah transfer
(incoming/outgoing), modus akses (anonymous/guest/user
resmi), nama/id/layanan user dan metode otentikasi.
4) Access_log : rekaman layanan http / webserver.
5) Error_log : rekaman pesan kesalahan atas service http /
webserver berupa data jam dan waktu, tipe/alasan kesalahan
6) Messages : rekaman kejadian pada kernel ditangani oleh dua
daemon :
 Syslog - merekam semua program yang dijalankan,
konfigurasi pada syslog.conf
 Klog - menerima dan merekam semua pesan kernel

f. Deteksi Penyusupan (Intrusion Detection)


Aktivitas mendeteksi penyusupan secara cepat dengan
menggunakan program khusus secara otomatis yang disebut
Intrusion Detection System
Tipe dasar IDS :
1) Ruled based system : mencatat lalu lintas data jika sesuai
dengan database dari tanda penyusupan yang telah dikenal,
maka langsung dikategorikan penyusupan. Pendekatan Ruled
based system :

15
 Preemptory (pencegahan) ; IDS akan memperhatikan semua
lalu lintas jaringan, dan langsung bertindak jika dicurigai
ada penyusupan.
 Reactionary (reaksi) ; IDS hanya mengamati file log saja.
2) Adaptive system : penerapan expert system dalam mengamati
lalu lintas jaringan.
Program IDS :
1) Chkwtmp : program pengecekan terhadap entry kosong
2) Tcplogd : program pendeteksi stealth scan (scanning yang
dilakukan tanpa membuat sesi tcp)
3) Host entry : program pendeteksi login anomaly (perilaku
aneh) à bizarre behaviour (perilaku aneh), time anomalies
(anomaly waktu), local anomal

2. Komponen Arsitektur Keamanan WinNT :


a. Adminisrasi User dan Group
Jenis Account User :
1) Administrator
2) Guest
3) User
Jenis Account Group :
1) Administrator
2) Guest
3) User
4) Operator back-up
5) Power user
6) Operator server
7) Operator account
8) Operator printer

16
Hak User / Grup :
1) Hak basic : access computer from network, back-up
files/directory, change system time, logon locally, manage
auditing and security, log (event viewer), restore files and
directory, shutdown system, take ownership files or other object,
dll.
2) Hak advance : access service and kernel untuk kebutuhan
pengembangan system.

b. Keamanan untuk system File


1) NTFS :
a) Cepat dalam operasi standar file (read – write – search)
b) Terdapat system file recovery, access control dan
permission.
c) Memandang obyek sebagai kumpulan atribut, termasuk
permission access.
2) Proteksi untuk integritas data
Transaction logging : merupakan system file yang dapat di-
recovery untuk dapat mencatat semua perubahan terakhir pada
directory dan file secara otomatis.
a) Jika transaksi system berhasil NT akan melakukan
pembaharuan pada file.
b) Jika transaksi gagal, NT akan melalui :
((1)) Tahap analisis : mengukur kerusakan dan
menentukan lokasi cluster yang harus diperbarui per
informasi dalam file log.
((2)) Tahap redo : melakukan semua tahapan transaksi
yang dicatat pada titik periksa terakhir.
((3)) Tahap undo : mengembalikan ke kondisi semula
untuk semua transaksi yang belum selesai dikerjakan.

17
Sector sparing : Teknik dynamic data recovery yang hanya
terdapat pada disk SCSI dengan cara memanfaatkan teknologi
fault-tolerant volume untuk membuat duplikat data dari sector
yang mengalami error. Metodenya adalah dengan merekalkulasi
dari stripe set with parity atau dengan membaca sector dari
mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O
pada disk , secara otomatis akan mencari cluster baru yang tidak
rusak, lalu menandai alamat cluster yang mengandung bad
sector tersebut.
3) Fault tolerance : Kemampuan untuk menyediakan redudansi
data secara realtime yang akan memberikan tindakan
penyelamatan bila terjadi kegagalan perangkat keras, korupsi
perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive
Disk) : sebuah array disk dimana dalam sebuah media
penyimpanan terdapat informasi redudan tentang data yang
disimpan di sisa media tersebut.
Kelebihan RAID :
a) Meningkatkan kinerja I/O
b) Meningkatkan reabilitas media penyimpanan
Ada 2 bentuk fault tolerance :
a) Disk mirroring (RAID 1) : meliputi penulisan data secara
simultan kedua media penyimpanan yang secara fisik
terpisah.
b) Disk stripping dengan Parity (RAID 5) : data ditulis dalam
strip-strip lewat satu array disk yang didalam strip-strip
tersebut terdapat informasi parity yang dapat digunakan
untuk meregenerasi data apabila salah satu disk device
dalam strip set mengalami kegagalan.

18
c. Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara
bersama-sama untuk memberikan keamanan logon dan access
control list (ACL) dalam NT :
1) LSA (Local security Authority) : menjamin user memiliki hak
untuk mengakses system. Inti keamanan yang menciptakan
akses token, mengadministrasi kebijakan keamanan local dan
memberikan layanan otentikasi user.
2) Proses logon : menerima permintaan logon dari user (logon
interaktif dan logon remote), menanti masukan username dan
password yang benar. Dibantu oleh Netlogon service.
3) Security Account Manager (SAM) : dikenal juga sebagai
directory service database, yang memelihara database untuk
account user dan memberikan layan validasi untuk proses LSA.
4) Security Reference Monitor (SRM) : memeriksa status izin user
dalam mengakses, dan hak user untuk memanipulasi obyek serta
membuat pesan-pesan audit.

d. Keamanan Sumber daya lokal


Obyek dalam NT [file, folder (directory), proses, thread,
share dan device], masing-masing akan dilengkapi dengan Obyek
Security Descriptor yang terdiri dari :
1) Security ID Owner : menunjukkan user/grup yang memiliki
obyek tersebut, yang memiliki kekuasaan untuk mengubah akses
permission terhadap obyek tersebut.
2) Security ID group : digunakan oleh subsistem POSIX saja.
3) Discretionary ACL (Access Control List) : identifikasi user dan
grup yang diperbolehkan / ditolak dalam mengakses,
dikendalikan oleh pemilik obyek.

19
4) System ACL : mengendalikan pesan auditing yang dibangkitkan
oleh system, dikendalikan oleh administrator keamanan
jaringan.

e. Keamanan Jaringan
Jenis Keamanan Jaringan Windows NT :
1) Model keamanan user level : account user akan mendapatkan
akses untuk pemakaian bersama dengan menciptakan share atas
directory atau printer.
 Keunggulan : kemampuan untuk memberikan user tertentu
akses ke sumberdaya yang dishare dan menentukan jenis
akses apa yang diberikan.
 Kelemahan : proses setup yang kompleks karena
administrator harus memberitahu setiap user dan menjaga
policy system keamanan tetap dapat dibawah kendalinya
dengan baik.
2) Model keamanan Share level : dikaitkan dengan jaringan peer to
peer, dimana user manapun membagi sumber daya dan
memutuskan apakaha diperlukan password untuk suatu akses
tertentu.
 Keuntungan : kesederhanaannya yang membuat keamanan
share-level tidak membutuhkan account user untuk
mendapatkan akses.
 Kelemahan : sekali izin akses / password diberikan, tidak
ada kendali atas siap yang menakses sumber daya.
Cara NT menangani keamanan jaringan :
1) Memberikan permission :
 Permission NTFS local
 Permission share.
2) Keamanan RAS (Remote Access Server) Melakukan remote
access user menggunakan dial-up :

20
 Otentikasi user name dan password yang valid dengan dial-
in permission.
 Callback security : pengecekan nomor telepon yang valid.
 Auditing : menggunakan auditing trails untuk melacak
ke/dari siapa, kapan user memiliki akses ke server dan
sumberdaya apa yang diakses.
3) Pengamanan Layanan internet :
 Firewall terbatas pada Internet Information server (IIS).
 Menginstal tambahan proxy seperti Microsoft Proxy server.
4) Share administrative : memungkinkan administrator
mendapatkan akses ke server windows NT atau workstation
melalui jaringan

f. Keamanan pada printer


Dilakukan dengan mensetting properties printer :
1) Menentukan permission : full control, Manage document, print
2) Biasanya susunan permission pada NT default :
 Adminstrator – full control
 Owner – Manage document
 Semua user – print
3) Mengontrol print job, terdiri dari :
 Setting waktu cetak
 Prioritas
 Notifikasi (orang yang perlu diberi peringatan)
4) Set auditing information

g. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :

21
1) System policy editor : mengontrol akses terhadap registry editor,
memungkinkan administrator mengedit dan memodifikasi value
tertentu dalam registry dengan berbasis grafis.
2) Registry editor (regedit32.exe) : tools untuk melakukan edit dan
modifikasi value dalam registry.
3) Windows NT Diagnostics (winmsd.exe) : memungkinkan user
melihat setting isi registry dan valuenya tanpa harus masuk ke
registry editor sendiri.
Tools backup untuk registry yaitu :
1) Regback.exe memanfaatkan command line / remote session
untuk membackupr registry.
2) ntbackup.exe : otomatisasi backup HANYA pada Tape drive,
termasuk sebuah kopi dari file backup registry local.
3) Emergency Repair Disk (rdisk.exe) : memback-up hive system
dan software dalam registry.

h. Audit dan Pencatatan Log


1) Pencatatan logon dan logoff termasuk pencatatan dalam multi
entry login
2) Object access (pencatatan akses obyek dan file)
3) Privilege Use (paencatatan pemakaian hak user)
4) Account Management (manajemen user dan group)
5) Policy change (Pencatatan perubahan kebijakan keamanan)
6) System event (pencatatan proses restart, shutdown dan pesan
system)
7) Detailed tracking (pencatatan proses dalam system secara detail)

22
BAB 3
PENUTUP

A. Kesimpulan
Sistem operasi adalah seperangkat program yang mengelola sumber
daya perangkat keras (hardware), dan menyediakan layanan umum
untuk perangkat lunak. Pengamanan perangkat lunak cenderung
memfokuskan pada pengamanan sistem operasi, karena perangkat lunak
aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan
bagian masalah keamanan sistem computer secara total.
Pengamanan sistem operasi berarti kecil jika setiap orang dapat
melenggang di ruang sistem komputer. Pengamanan secara fisik dengan
membatasi pengaksesan fisik secara langsung dengan fasilitas sistem
computer harus dilakukan juga..

23
DAFTAR PUSTAKA

Putri, Rizkia. “Makalah Keamanan Pada Sistem Operasi”. 28 November 2018.


https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-sistem-
operasi/
Catatan Forensika Digital. “Access Control”. 4 Desember 2018.
https://catatanforensikadigital.wordpress.com/2015/12/24/access-control/
Kurnianto, Wahyu. “Keamanan Komputer”. 4 Desember 2018.
https://www.techylib.com/en/view/superfluitysmackover/keamanan_komputer_w
ahyu_kurnianto_2
Yudita, Gede. “Computer & Network Security”. 4 Desember 2018.
https://www.academia.edu/9923819/Computer_and_Network_Security
Gunadarma. “Keamanan Sistem Operasi”. 4 Desember 2018.
http://ravii.staff.gunadarma.ac.id/Downloads/files/35410/Keamanan+sistem+oper
asi.pdf
Ramli, Dennis. “Keamanan Sistem Operasi Evaluasi”. 4 Desember 2018.
http://dennisramli.blogspot.com/2015/04/keamanan-sistem-operasi-evaluasi.html
Evan. “Keamanan Sistem Operasi”. 28 November 2018.
http://evn011191.blogspot.com/2012/11/keamanan-sistem-operasi.html

24