Anda di halaman 1dari 12

PENGAMANAN SISTEM INFORMASI

Disusun Oleh:

Nama : Putri Amalia


NPM : 15116830
Kelas : 4KA22
Dosen : Kurniawan B. Prianto, S.Kom., SH., MM.

FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI


UNIVERSITAS GUNADARMA
PTA 2019/2020
PEMBAHASAN

1. Model - Model Keamanan dalam Sistem Operasi

Model keamanan sistem operasi (juga dikenal sebagai Trusted Computing Base,
atau TCB) adalah seperangkat aturan, atau protokol, untuk fungsi keamanan. Keamanan
dimulai di jaringan tingkat protokol dan memetakan semua jalan hingga pengoperasian
sistem operasi.

Model keamanan yang efektif melindungi seluruh host dan semua perangkat
lunak dan perangkat keras yang mengoperasikannya. Sistem sebelumnya menggunakan
desain monolitik yang lebih tua, yang terbukti kurang efektif. Sistem operasi saat ini
dioptimalkan untuk keamanan, menggunakan pendekatan yang terbagi-bagi.
Berikut tiga model keamanan :
a) Bell-LaPadula Model
Bell-LaPadula adalah revolusioner ketika diterbitkan pada tahun 1976, deskripsi
fungsionalitasnya saat ini hampir bersifat antiklimaks. Model Bell-LaPadula adalah
salah satu dari upaya pertama untuk memformalkan model keamanan informasi.
Model Bell-LaPadula adalah dirancang untuk mencegah pengguna dan proses dari
membaca di atas tingkat keamanan mereka. Ini digunakan dalam sistem klasifikasi
data — sehingga klasifikasi tertentu tidak dapat membaca data yang terkait dengan
klasifikasi yang lebih tinggi — karena fokus pada sensitivitas data sesuai dengan
tingkat klasifikasi.
b) Biba
Biba sering dikenal sebagai versi Bell-LaPadula terbalik, karena berfokus pada
label integritas, daripada sensitivitas dan klasifikasi data. (BellLaPadula dirancang
untuk menyimpan rahasia, tidak melindungi integritas data).
b) Clark-Wilson
Clark-Wilson mencoba mendefinisikan model keamanan berdasarkan praktik bisnis
yang diterima untuk pemrosesan transaksi. Jauh lebih berorientasi pada dunia nyata
daripada model-model lain yang digambarkan, itu mengartikulasikan konsep
transaksi yang terbentuk dengan baik.

1
2. Perancangan Sistem Operasi yang Aman

Implementasi pengamanan sangat penting untuk menjamin sistem tidak


diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan
system operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh
perangkat lunak di suatu sistem. Tetapi karena sistem operasi mengendalikan
pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan
sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting
dalam pengamanan sistem.

Terdapat beberapa prinsip pengamanan sistem operasi, yaitu :

1. Rancangan sistem seharusnya publik


Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan
mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara
kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak
membuat mekanisme proteksi yang bagus.
2. Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi
seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi
pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan
atau digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan,
serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya.
Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi
lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus
dapat walaupun pemilik file telah mengubah atribut proteksi file.
4. Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang
serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem
yang digunakan harus tak ada akses sama sekali.

2
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme
yang ditambahkan pada rancangan yang telah ada.

2.1. Otentifikasi Pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.


Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

a) Sesuatu yang diketahui pemakai, misalnya :


• Password.
• Kombinasi kunci.
• Nama kecil ibu mertua.
• Dan sebagainya.
b) Sesuatu yang dimiliki pemakai, misalnya :
• Badge.
• Kartu identitas.
• Kunci.
• Dan sebagainya.
c) Sesuatu mengenai (ciri) pemakai, misalnya :
• Sidik jari.
• Sidik suara.
• Foto.
• Tanda tangan

2.2. Password

Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan
mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai
cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan
pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.

3
Proteksi password dapat ditembus dengan mudah, antara lain :
• Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus
ukuran sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan
string-string pendek karakter acak.
• Isian di file dicocokkan dengan file password.

Upaya untuk lebih mengamankan proteksi password, antara lain :


a) Salting
Menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu.
b) One time password
Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim
pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku
berisi daftar password. Setiap kali pemakai login, pemakai menggunakan
password berikutnya yang terdapat di daftar password. Dengan one time
password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan
sampai dicuri.
c) Satu daftar panjang pertanyaan dan jawaban
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar
pertanyaan panjang dan jawabannya. Pertanyaan
pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah
mengingatnya dan tak perlu menuliskan di kertas. Pertanyaan berikut dapat
dipakai, misalnya :
• Siapa mertua abang ipar Badru ?
• Apa yang diajarkan Pak Harun waktu SD ?
• Di jalan apa pertama kali ditemukan simanis ? Pada saat login, komputer
memilih salah satu dari pertanyaanpertanyaan secara acak, menanyakan ke
pemakai dan memeriksa jawaban yang diberikan.
d) Tantangan tanggapan (chalenge response)
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai
login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik

4
angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal
berbeda, dan seterusnya.
e) Identifikasi fisik
Pendekatan lain adalah memberikan yang dimiliki pemakai, seperti dibawah ini :
• Kartu berpita magnetik Kartu pengenal dengan selarik pita magnetik. Kartu ini
disisipkan ke suatu perangkat pembaca kartu magnetik jika akan mengakses
komputer. Teknik ini biasanya dikombinasikan dengan password, sehingga
pemakai dapat login sistem komputer bila memenuhi dua syarat berikut :
a) Mempunyai kartu.
b) Mengetahui password yang spesifik kartu itu.
ATM merupakan mesin yang bekerja dengan cara ini.
• Sidik Jari Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti:
a) Sidik jari dan sidik suara.
b) Analisis panjang jari.
c) Pengenalan visual dengan menggunakan kamera diterapkan.
d) Dan sebagainya.

2.3. Pembatasan

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang,


penembusan oleh pemakai yang tak diotorisasi, misalnya :

a) Pembatasan login Login hanya diperbolehkan :


• Pada terminal tertentu
• Hanya ada waktu dan hari tertentu
• Pembatasan dengan call-back Login dapat dilakukan siapapun. Bila telah sukses
login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah
disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,
tapi hanya pada saluran telepon tertentu.
• Pembatasan jumlah usaha login Login dibatasi sampai tiga kali dan segera dikunci
dan diberitahu ke administrator. Semua login direkam dan sistem operasi
melaporkan informasi seperti berikut :
a) Waktu, yaitu waktu pemakai login.
b) Terminal, yaitu terminal dimana pemakai login.

5
2.4. Mekanisme Proteksi Sistem Komputer

Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :

a) Objek perangkat keras


Objek yang perlu diproteksi, antara lain :
• Pemroses.
• Segment memori.
• Terminal.
• Disk drive.
• Printer.
• Dan sebagainya.
b) Objek perangkat lunak Objek yang perlu diproteksi, antara lain :
• Proses
• File
• Basis Data
• Semaphore
• Dan sebagainya.

3. Bentuk Serangan Terhadap Sistem Operasi

Ancaman Sistem Operasi Windows pada saat ini berdasarkan daftar ancaman
yang dikeluarkan oleh SANS Institute :

a) Internet Information Services (IIS).

b) Microsoft SQL Server (MSSQL).

c) Windows Authentication (termasuk LM Hashing).

d) Internet Explorer (IE).

e) Windows Remote Access Services (termasuk NetBIOS, Anonymous.

f) logon, remote registry, RPC DOM).

g) Microsoft Data Access Components (MDAC).

h) Windows Scripting Host (WSH) Microsoft Outlook & Outlook Express.

6
i) Windows Peer to Peer File Sharing (P2P).

j) Simple Network Management Protocol.

Sedangkan ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang
dikeluarkan oleh SANS Institute :
a) BIND Domain Name System.
b) Remote Procedure Calls (RPC).
c) Apache Web Server.
d) General UNIX Authentication Acounts with No Passwords or Weak.
e) Passwords.
f) Clear Text Services (termasuk FTP, r-service/trust relationship, Line.
g) Printer Daemon). h) Sendmail. i) Simple Network Management Protocol (SNMP).
j) Secure Shell (SSH). k) Misconfiguration of Enterprise Services NIS/NFS.
l) Open Secure Sockets Layer (SSL).

Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana :
a) Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
b) Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan
akses untuk data tersebut.
c) Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain.
d) Memungkinkan penyerang untuk melakukan denial of service.18.

Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
a) Memungkinkan penyerang melakukan aktivitas pengambilan informasi.
b) Memungkinkan penyerang menyembunyikan aktifitas.
c) Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang
diinginkan, tetapi bisa dilakukan compromise dengan mudah.
d) Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh
akses ke system atau data.
e) Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.

7
4. Tinjauan Terhadap Sistem Operasi yang Aman

Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah


system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi
masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara
lain :

a) Ditemukannya lubang keamanan (security hole) yang baru.


Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga
tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang
keamanan yang ditimbulkan oleh kecerobohan implementasi.
b) Kesalahan konfigurasi.
Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang
benar sehingga menimbulkan lubang keamanan. Misalnya mode
(permission atau kepemilikan) dari berkas yang menyimpan password
(/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat
diubah atau ditulis oleh orang-orang yang tidak berhak.
c) Penambahan perangkat baru (hardware dan/atau software) yang
menyebabkan menurunnya tingkat security atau berubahnya metoda untuk
mengoperasikan sistem.
Operator dan administrator harus belajar lagi. Dalam masa belajar ini
banyak hal yang jauh dari sempurna, misalnya server atau software masih
menggunakan konfigurasi awal dari vendor (dengan password yang sama).

Suatu system computer bisa dilihat sebagai sekumpulan sumberdaya yang


tersedia untuk dipergunakan oleh user yang berhak. Terdapat sejumlah komponen
keamanan yang perlu diperhatikan oleh administrator :

a) Availability: Sistem harus tersedia untuk dipergunakan saat user


memerlukannya. Serupa dengan itu , data penting harus juga tersedia pada setiap
saat.

b) Utility: Sistem dan data pada system harus berguna untuk suatu tujuan.

c) Integrity: Sistem dan data harus lengkap dan terbaca.

d) Authenticity: Sistem harus mampu memverifikasi identitas dari user, dan user
harus bisa memverifikasi identitas system.

8
e) Confidentially: Data pribadi hanya boleh diketahui oleh pemilik data, atau
sejumlah pihak terpilih untuk berbagi data.

f) Possession: Pemilik dari system harus mampu mengendalikannya.


Kehilangan control pada suatu system ke tangan orang yang tidak berhak, akan
berdampak pada keamanan system bagi pengguna lainnya.

5. Contoh Sistem Operasi yang Aman

Keamanan apa pun yang diberikan, bahkan sistem operasi (OS), cenderung
menjadi masalah yang sulit atau bahkan kontroversial untuk diperiksa. Satu-satunya
sistem operasi yang benar-benar aman adalah mereka yang tidak memiliki kontak ke
dunia luar (misalnya, firmware pemutar DVD). Seperti untuk OS lainnya, mereka pasti
akan memiliki semacam kerentanan atau kelemahan yang dapat dieksploitasi. Bahkan,
OS yang terhubung ke jaringan dapat terpapar oleh penyalahgunaan konfigurasi yang
cermat - tidak ada pengecualian. Semua sama, inilah sepuluh sistem operasi paling
aman di planet saat ini :

a) OpenBSD
Secara default, ini adalah sistem operasi tujuan umum yang paling aman di luar
sana. Fakta bahwa ia hanya menderita dua kerentanan serangan jarak jauh dalam
dekade terakhir berfungsi sebagai bukti kuat dari keamanan ketat dan kebijakan
audit ketatnya. Selain itu, OpenBSD tidak memiliki permukaan serangan yang
cukup besar (aman dalam menjalankan banyak aplikasi web) untuk
dimanfaatkan oleh peretas.
b) Linux
Linux adalah sistem operasi yang unggul. Ketika disesuaikan dapat diatur untuk
sangat aman. Linux memiliki kebijakan patching kerentanan yang
mengesankan.
c) Mac OS X
OS buatan Apple ini menangani hak akses pengguna lebih baik daripada,
katakanlah Windows XP, tetapi masih mengandung sejumlah kerentanan.
yang tidak senonoh dan eksploitasi jarak jauh dalam sistemnya. Itu, ditambah
dengan respon lambat Apple untuk banyak masalah keamanannya, telah
mendaratkan sistem operasi ini di bagian bawah daftar ini.

9
d) Windows Server 2008
Katakan apa yang Anda inginkan tentang keamanan sistem operasi Microsoft;
paling tidak, mereka tahu bagaimana cara meningkatkan dan mereka telah
melalui ancaman keamanan paling buruk yang dapat ditimbulkan oleh Internet.
Iterasi Windows Server ini telah meningkatkan cadangan dan pemulihan,
kontrol akun pengguna, peran server web (IIS), dan konfigurasi keamanan peran
server.
e) Windows Server 2000
Sistem operasi ini sangat aman sehingga butuh waktu hampir satu dekade
sebelum Microsoft dapat menghadirkan yang lebih baik. OS ini untuk server
jaringan, komputer notebook, dan workstation perusahaan terus mendapatkan
patch keamanan bulanan bahkan setelah sembilan tahun sejak diluncurkan.
f) HP-UX 11i
Meskipun ini bukan salah satu sistem operasi yang paling sukses secara
komersial di pasar saat ini, OS Hewlett-Packard berbasis Unix ini telah
dimasukkan dalam daftar ini karena kebijakan keamanannya yang superior
untuk beberapa sistem operasi yang lebih populer (yaitu, Mac OS X, Solaris,
dan Linux).
g) Solaris
Varian Sun Microsystems Unix-OS ini berada di bagian bawah hierarki
keamanan artikel ini karena tidak secara inheren berfokus pada keamanan.
Karena keadaan tertentu yang terkait dengan bisnis juga, sebagian besar kode
sumber Solaris telah dipublikasikan melalui proyek OpenSolaris.

10
DAFTAR PUSTAKA

https://www.thesisscientist.com/docs/Study%20Notes/8d6d1a21-d80b409d-
b57f756f349b1505

http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/folder/0.2

https://www.secpoint.com/top-10-most-secure-operating-systems.html

11

Anda mungkin juga menyukai