Disusun Oleh:
Model keamanan sistem operasi (juga dikenal sebagai Trusted Computing Base,
atau TCB) adalah seperangkat aturan, atau protokol, untuk fungsi keamanan. Keamanan
dimulai di jaringan tingkat protokol dan memetakan semua jalan hingga pengoperasian
sistem operasi.
Model keamanan yang efektif melindungi seluruh host dan semua perangkat
lunak dan perangkat keras yang mengoperasikannya. Sistem sebelumnya menggunakan
desain monolitik yang lebih tua, yang terbukti kurang efektif. Sistem operasi saat ini
dioptimalkan untuk keamanan, menggunakan pendekatan yang terbagi-bagi.
Berikut tiga model keamanan :
a) Bell-LaPadula Model
Bell-LaPadula adalah revolusioner ketika diterbitkan pada tahun 1976, deskripsi
fungsionalitasnya saat ini hampir bersifat antiklimaks. Model Bell-LaPadula adalah
salah satu dari upaya pertama untuk memformalkan model keamanan informasi.
Model Bell-LaPadula adalah dirancang untuk mencegah pengguna dan proses dari
membaca di atas tingkat keamanan mereka. Ini digunakan dalam sistem klasifikasi
data — sehingga klasifikasi tertentu tidak dapat membaca data yang terkait dengan
klasifikasi yang lebih tinggi — karena fokus pada sensitivitas data sesuai dengan
tingkat klasifikasi.
b) Biba
Biba sering dikenal sebagai versi Bell-LaPadula terbalik, karena berfokus pada
label integritas, daripada sensitivitas dan klasifikasi data. (BellLaPadula dirancang
untuk menyimpan rahasia, tidak melindungi integritas data).
b) Clark-Wilson
Clark-Wilson mencoba mendefinisikan model keamanan berdasarkan praktik bisnis
yang diterima untuk pemrosesan transaksi. Jauh lebih berorientasi pada dunia nyata
daripada model-model lain yang digambarkan, itu mengartikulasikan konsep
transaksi yang terbentuk dengan baik.
1
2. Perancangan Sistem Operasi yang Aman
2
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme
yang ditambahkan pada rancangan yang telah ada.
2.2. Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan
mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai
cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan
pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
3
Proteksi password dapat ditembus dengan mudah, antara lain :
• Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus
ukuran sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan
string-string pendek karakter acak.
• Isian di file dicocokkan dengan file password.
4
angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal
berbeda, dan seterusnya.
e) Identifikasi fisik
Pendekatan lain adalah memberikan yang dimiliki pemakai, seperti dibawah ini :
• Kartu berpita magnetik Kartu pengenal dengan selarik pita magnetik. Kartu ini
disisipkan ke suatu perangkat pembaca kartu magnetik jika akan mengakses
komputer. Teknik ini biasanya dikombinasikan dengan password, sehingga
pemakai dapat login sistem komputer bila memenuhi dua syarat berikut :
a) Mempunyai kartu.
b) Mengetahui password yang spesifik kartu itu.
ATM merupakan mesin yang bekerja dengan cara ini.
• Sidik Jari Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti:
a) Sidik jari dan sidik suara.
b) Analisis panjang jari.
c) Pengenalan visual dengan menggunakan kamera diterapkan.
d) Dan sebagainya.
2.3. Pembatasan
5
2.4. Mekanisme Proteksi Sistem Komputer
Ancaman Sistem Operasi Windows pada saat ini berdasarkan daftar ancaman
yang dikeluarkan oleh SANS Institute :
6
i) Windows Peer to Peer File Sharing (P2P).
Sedangkan ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang
dikeluarkan oleh SANS Institute :
a) BIND Domain Name System.
b) Remote Procedure Calls (RPC).
c) Apache Web Server.
d) General UNIX Authentication Acounts with No Passwords or Weak.
e) Passwords.
f) Clear Text Services (termasuk FTP, r-service/trust relationship, Line.
g) Printer Daemon). h) Sendmail. i) Simple Network Management Protocol (SNMP).
j) Secure Shell (SSH). k) Misconfiguration of Enterprise Services NIS/NFS.
l) Open Secure Sockets Layer (SSL).
Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana :
a) Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
b) Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan
akses untuk data tersebut.
c) Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain.
d) Memungkinkan penyerang untuk melakukan denial of service.18.
Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
a) Memungkinkan penyerang melakukan aktivitas pengambilan informasi.
b) Memungkinkan penyerang menyembunyikan aktifitas.
c) Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang
diinginkan, tetapi bisa dilakukan compromise dengan mudah.
d) Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh
akses ke system atau data.
e) Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.
7
4. Tinjauan Terhadap Sistem Operasi yang Aman
b) Utility: Sistem dan data pada system harus berguna untuk suatu tujuan.
d) Authenticity: Sistem harus mampu memverifikasi identitas dari user, dan user
harus bisa memverifikasi identitas system.
8
e) Confidentially: Data pribadi hanya boleh diketahui oleh pemilik data, atau
sejumlah pihak terpilih untuk berbagi data.
Keamanan apa pun yang diberikan, bahkan sistem operasi (OS), cenderung
menjadi masalah yang sulit atau bahkan kontroversial untuk diperiksa. Satu-satunya
sistem operasi yang benar-benar aman adalah mereka yang tidak memiliki kontak ke
dunia luar (misalnya, firmware pemutar DVD). Seperti untuk OS lainnya, mereka pasti
akan memiliki semacam kerentanan atau kelemahan yang dapat dieksploitasi. Bahkan,
OS yang terhubung ke jaringan dapat terpapar oleh penyalahgunaan konfigurasi yang
cermat - tidak ada pengecualian. Semua sama, inilah sepuluh sistem operasi paling
aman di planet saat ini :
a) OpenBSD
Secara default, ini adalah sistem operasi tujuan umum yang paling aman di luar
sana. Fakta bahwa ia hanya menderita dua kerentanan serangan jarak jauh dalam
dekade terakhir berfungsi sebagai bukti kuat dari keamanan ketat dan kebijakan
audit ketatnya. Selain itu, OpenBSD tidak memiliki permukaan serangan yang
cukup besar (aman dalam menjalankan banyak aplikasi web) untuk
dimanfaatkan oleh peretas.
b) Linux
Linux adalah sistem operasi yang unggul. Ketika disesuaikan dapat diatur untuk
sangat aman. Linux memiliki kebijakan patching kerentanan yang
mengesankan.
c) Mac OS X
OS buatan Apple ini menangani hak akses pengguna lebih baik daripada,
katakanlah Windows XP, tetapi masih mengandung sejumlah kerentanan.
yang tidak senonoh dan eksploitasi jarak jauh dalam sistemnya. Itu, ditambah
dengan respon lambat Apple untuk banyak masalah keamanannya, telah
mendaratkan sistem operasi ini di bagian bawah daftar ini.
9
d) Windows Server 2008
Katakan apa yang Anda inginkan tentang keamanan sistem operasi Microsoft;
paling tidak, mereka tahu bagaimana cara meningkatkan dan mereka telah
melalui ancaman keamanan paling buruk yang dapat ditimbulkan oleh Internet.
Iterasi Windows Server ini telah meningkatkan cadangan dan pemulihan,
kontrol akun pengguna, peran server web (IIS), dan konfigurasi keamanan peran
server.
e) Windows Server 2000
Sistem operasi ini sangat aman sehingga butuh waktu hampir satu dekade
sebelum Microsoft dapat menghadirkan yang lebih baik. OS ini untuk server
jaringan, komputer notebook, dan workstation perusahaan terus mendapatkan
patch keamanan bulanan bahkan setelah sembilan tahun sejak diluncurkan.
f) HP-UX 11i
Meskipun ini bukan salah satu sistem operasi yang paling sukses secara
komersial di pasar saat ini, OS Hewlett-Packard berbasis Unix ini telah
dimasukkan dalam daftar ini karena kebijakan keamanannya yang superior
untuk beberapa sistem operasi yang lebih populer (yaitu, Mac OS X, Solaris,
dan Linux).
g) Solaris
Varian Sun Microsystems Unix-OS ini berada di bagian bawah hierarki
keamanan artikel ini karena tidak secara inheren berfokus pada keamanan.
Karena keadaan tertentu yang terkait dengan bisnis juga, sebagian besar kode
sumber Solaris telah dipublikasikan melalui proyek OpenSolaris.
10
DAFTAR PUSTAKA
https://www.thesisscientist.com/docs/Study%20Notes/8d6d1a21-d80b409d-
b57f756f349b1505
http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/folder/0.2
https://www.secpoint.com/top-10-most-secure-operating-systems.html
11