Dosen Pengampu
Disusun Oleh
i
BAB I
PENDAHULUAN
1.1 Latar Belakang
Keamanan adalah suatu keadaan dimana suatu variable terbebas dari bahaya.
Tidak hanya makhluk hidup yang sering mengalami masalah keamanan, melainkan
pula perangkat komputer yang sering kita gunakan dalam keseharian.
Keamanan pada sistem operasi merupakan kebutuhan yang sangat utama dan
penting, bayangkan jika sebuah sistem operasi tidak dilengkapi dengan keamanan
yang mumpuni, maka sistem operasi yang ada pada komputer tersebut akan selalu
mendapat serangan dari virus, spam, worm, dan lain-lain.
2
BAB II
PEMBAHASAN
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi
dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan
untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling
berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan
melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan
lain-lain.
Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat.
A. CRYPTOSYSTEM
3
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu
disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau
beberapa kunci kriptografi.
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritmayangdigunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya
Macam Cryptosystem
1. Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi
dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula
diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh
karena itulah sistem ini sering disebut sebagai secret-key ciphersystem.
2. AsymmetricCryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang
disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain
yang disebut kunci privat (private key) harus dirahasiakan.
3. Protokol Cryptosystem
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi.
Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum
tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi
mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah
4
nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara
bersamaan.
Lapisan Keamanan
1. Lapisan Fisik
Membatasi Akses fisik ke mesin :
Akses masuk ke ruangan komputer
Penguncian computer secara Hardware
Keamanan BIOS
Keamanan Bootloader
Backup data :
Log file : log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh,
Log dengan permisi/kepemilikan yang tidak tepat, Catatan pelayanan reboot
atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
Mengontrol akses sumber daya.
5
2. Keamanan lokal
Yang berkaitan dengan user dan hak haknya :
Beri mereka fasilitas minimal yang diperlukan
Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya
mereka login
Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan
akses
3. Keamanan Root
Ketika melakukan perintah yang kompleks, cobalah dengan cara yang tidak
merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda
ingin melakukan “rm foo*.bak”, pertama coba dulu:”ls foo*.bak” dan pastikan
anda ingin menghapus file-file yang anda pikirkan.
Beberapa orang merasa terbantu saat melakukan “touch/-i”pada sistem
mereka. Hal ini akan membuat perintah-perintah seperti:”rm-fr*” menanyakan
apakah anda benar-benar ingin menghapus seluruh file. (Shell anda
menguraikan “-i” dulu, dan memberlakukannya sebagai option –I ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda
berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai
normal hingga anda yakin apa yang perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variable
lingkungan PATH mendefinisikan lokal yang dicari shell untuk program.
Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan
jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam
pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori
yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan
penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda,
yang memungkinkan mereka menjadi root ketika anda menjalankan perintah
tersebut.
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec(disebut
utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat
berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk
root.
6
File/etc/securetty berisikan daftar terminal-terminal tempat root dapat login.
Secara baku(pada RedHat Linux) riset hanya pada konsol virtual lokal(vty).
Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login
dari jarak jauh sebagai pemakaai biasa dan kemudian’su’ jika anda
butuh(mudah mudahan melalui ssh atau saluran terenkripsi lain), sehingga
tidak perlu untuk login secaara langsung sebagai root.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
memengaruhi banyak hal. Piker sebelum anda mengetik!
4. Keamanan file dan system file
Directory home user tidak boleh mengakses perintah mengubah system
seperti partisi, perubahan device dan lain-lain
Lakukan setting limit system file
Atur akses dan permission file : read, write, execute bagi user maupun group
Selalu cek program-program yang tidak dikenal
5. Keamanan password dan enkripsi
Hati-hati terhadap bruto force attack dengan membuat password yang baik
Selalu mengenkripsi file yang dipertukarkan
Lakukan pengamanan pada level tampilan, seperti screen saver
6. Keamanan Kernel
Selalu update kernel system operasi
Ikuti review bugs dan kekurang-kekurangan pada system operasi
7. Keamanan Jaringan
Waspadai paket sniffer yang sering menyadap port Ethernet
Lakukan prosedur untuk mengecek integritas data
Verifikasi informasi DNS
Lindungi network file system
Gunakan firewall untuk barrier antara jaringan privat dengan jaringan
eksternal
1. Virus
7
Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki
kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen
atau program yang masuk ke file lain yang menjadi host-nya. Mungkin sebagian
besar dari kita sudah mengenal jenis serangan ini. Berkat Internet,virus bias
menyebar dan berkembang biak dengan kecepatan tinggi.
2. Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC
untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya.
Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware
dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya
jika kita sering mengunjungi situs-situs porno, maka tidak usah kaget jika tiba-tiba
kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
Spyware dapat mencuri data-data penting dari computer tanpa kita sadari, oleh
karenanya jangan heran jika alamat email,no kartu kredit yang tersimpan dalam
hardisk bisa berpindah tangan tanpa sepengetahuan kita, jalur internet adalah media
utama dalam penyebaran spayware.
3. Worm
Atau cacing adalah program yang bisa menduplikasi diri antar jaringan.
Berbeda dengan virus, worm tidak masuk ke dalam file lain. Worm merupakan
sebuah program computer kecil yang bisa menyebar tanpa harus menumpang pada
file tertentu. Sebuah jaringan yang terserang worm umumnya mengalami penurunan
kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer
untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya
worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem
operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu
software diperbaiki.
4. Rootkit
Rootkit merupakan sebuah atau kombinasi dari beberapa program yang
dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya
akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa
menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah
hilang atau tersembunyinya file-file data dari sisem.
5. Spam
8
Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum,
newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak
dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar.
Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada
salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti
sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas
maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan
arus data. Serangan yang datang melalui email ini umumnya digunakan untuk
menyebarkan informasi produk atau kegiatan bisnis. Hanya saja jika terlalu lampau
banyak hal ini akan mengganggu lalu lintas email.
6. Phising
Adalah upaya penipuan baik melalui email atau messenger dengan
memberikan sebuah link ke suatu situs palsu yang mirip seperti aslinya misalnya
sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh
informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau
password dari sebuah account internet. Phishing apat juga di injek ke sebuah web
server. Cara ini lebih berbahaya karena korban sulit membedakan antara link yang
sebenarnya dengan yang palsu.
7. Denial of Service (DoS)
DoS adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan
ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah
satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan
missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset
banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari
bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah
ditanami program tersembunyi seperti worm.
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan
jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle
merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari
adanya pihak ketiga ditengah jalur komunikasi mereka.
9
9. Exploit
Exploit merupakan sebuah program (urutan perintah) atau kumpulan data yang
masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari
suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit
umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia
memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya
rusak yang lebih besar.
10. Adware
11. Malware
Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi
dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk
menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak
yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga
boleh disebut worm, trojan hourse, rootkit, spyware.
12. Trojan Horse
Berawal dari epik kuda troya pada legenda romawi, Trojan adalah malware
yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan
biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh
waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis.
Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat
sistem dapat diakses secara remote oleh siapa saja.
13. Hoax
Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi.
Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya
aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah
satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang
remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya.
10
Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan.
Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di
link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan
konsekuensi account akan dihapus jika tidak segera dilakukan. setelah diabaikan
selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
14. KeyLogging
Keylogging atau keystroke logging adalah sebuah metode untuk menangkap
apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk
belajar bagaimana user menggunakan komputer, atau untuk menentukan sumber
kesalahan yang bersifat human error. Dapat juga digunakan untuk mengukur
produktifitas karyawan, atau alat bagi penegak hukum mendapatkan password atau
kunci enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger
pada malware untuk tujuan kriminal.
Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah
Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
11
1) phf (remote command axecution sebagai user “nobody”)
2) rpc.ttdbserved (remote command execution sebagai root)
3) File password yang writeable secara bebas (modifikasi data penting system.
4) Password default (remote command execution atau akses lainnya)
5) Permasalahan denial of service yang memungkinkan seorang penyerang untuk
menyebabkan blue death screen
6) Smurf (denial of service dengan flooding jaringan)
Contoh exposure :
Jika kalian pikir penggunaan komputer/PC terhindar dari berbagai virus dan
serangan , maka kalian salah teman. Sejak akses antar komputer menjadi mudah berkat
adanya internet, beragam serangan pun bermunculan. Oleh karena itu, untuk
menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada
dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari
orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita,
dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program
firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis
gangguan komputer lain.
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan
perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus
12
persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah
sistem kurang benar sehingga menimbulkan lubang keamanan.
Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan
password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat
diubah atau ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan
menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.
Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang
jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi
awal dari vendor (dengan password yang sama).
a. Windows 8
Di windows 8 terdapat fitur secure boot fitur ini dikalim mampu menghadang
segala jenis malware sejak petama kali diaktifkan karena akan terus-menerus
mendapatkan dukungan update database malware dari microsoft.
Selain itu windows 8 juga disebutkan telah dibekali kemampuan untuk melakukan
enkripsi hard drive sehingga data pengguna akan tetap aman dari serangan virus.
b. Windows 10
Windows 10 mempunyai fitur bermacam login yang menggunakan teknologi
biometrik. Teknologi tersebut termasuk scan sidik jari, pengenalan wajah, dan
retina. Selain itu terdapat antivirus defender yang akan melindungi perangkat
windows dari serangan virus.
13
BAB III
PENUTUP
3.1 Kesimpulan
Dimulai dari DosShell for DOS 6 buatan Microsoft dan inginnya Microsoft
bersaing terhadap larisnya penjualan Apple Macintosh yang menggunakan GUI,
Microsoft menciptakan Windows 1.0. Nama ini berasal dari kelatahan karyawan
Microsoft yang menyebut nama aplikasi tersebut sebagai Program Windows (Jendela
Program).
3.2 Saran
14
DAFTAR PUSTAKA
Bentuk serangan terhadap sistem keamanan. Diakses pada 16 Maret 2020, dari
http://uchiuwik.blogspot.com/2014/05/makalah-pengamanan-sistem-operasi.html .
Bentuk Serangan terhadap Sistem keamanan. Diakses pada 16 Maret 2020, dari
https://catatanaw.wordpress.com/2014/11/24/model-keamanan-dan-jenis-jenis-serangan
terhadap-sistem-komputer/
Contoh sistem operasi windows yang aman. Diakses pada 17 Maret 2020, dari
https://m.liputan6.com/tekno/read/689724/sistem-operasi-windows-8-diklaim-paling-
kebal-virus
Contoh sistem operasi windows yang aman. Diakses pada 17 Maret 2020, dari
https://m.techno.id/apps/windows-10-adalah-windows-yang-paling-aman-
150725.html
Tinjauan Terhadap sistem operasi windows. Diakses pada 16 Maret 2020,18.30 WIB.
http://uchiuwik.blogspot.com/2014/05/makalah-pengamanan-sistem-operasi.html,
Model Keamanan Sisrem Komputer dalam Sistem Operasi. Diakses pada 17 Maret 2020, dari
https://riezfi02.wordpress.com/2012/11/25/kemanan-komputer-model-kemanan-
komputer-dan-jenis-jenis-serangan/
15
16