Anda di halaman 1dari 38

IT Security :

Keamanan pada sistem


operasi 1
SISTEM OPERASI ?
• Seperangkat program yang mengelola
sumber daya perangkat keras
komputer, dan menyediakan layanan
umum untuk aplikasi perangkat lunak
• Sistem operasi mempunyai
penjadwalan yang sistematis
mencakup perhitungan penggunaan
memori, pemrosesan data,
penyimpanan data, dan sumber daya
lainnya

2
PRINSIP DASAR KEAMANAN S O
• Availability
memastikan ketersediaan sistem , menjamin data / sistem
reliabel dan terkini saat diakses oleh individu yang memiliki
hak akses.
• Integrity
Memastikan keutuhan data dan konfigurasi sistem / tidak
dirusak oleh orang yang tidak berhak mengaksesnya .
• Confidentiality :
Memastikan bahwa tingkat kerahasiaan perlu diberlakukan
pada setiap pintu masuk pengolahan data dan mencegah
pengungkapan yang tidak sah.
3
PRINSIP DASAR KEAMANAN S O
• Trust Model Operating Sistem
Mendefinisikan seperangkat software dan data untuk
penegakan tujuan keamanan sistem.

• Threat Model atau Model Ancaman


Mendefinisikan seperangkat operasi yang dapat mengganggu
dari prinsip availibity , Integrity , dan Confidentiality
Model ancaman mengekspos kelemahan mendasar dalam
sistem operasi komersial.

4
PERANCANGAN SISTEM OPERASI YANG AMAN
Prinsip Dasar Perancangan Sistem Yang Aman
1. Mencegah hilangnya data
• Bencana
• Kesalahan perangkat keras
• Kesalahan manusia
2. Mencegah masuknya penyusup
• Penyusup pasif
• Penyusup aktif

5
PERANCANGAN SISTEM OPERASI YANG AMAN
• Keamanan sistem terbagi menjadi 3, yaitu:
• Keamanan eksternal, berkaitan dengan pengamanan fasilitas
komputer dari penyusup, bencana alam, dll.
• Keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelum mengakses program dan data.
• Keamanan internal, berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem
operasi untuk menjaga integritas program dan data.
• Keamanan pada sistem operasi bisa berupa
pengamanan dari sisi teknis, manajerial, legalitas dan
politis.

6
PERANCANGAN SISTEM OPERASI YANG AMAN
LAPISAN KEAMANAN
1. Lapisan Fisik
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan
Enkripsi
6. Keamanan Kernel

7
PERANCANGAN SISTEM OPERASI YANG AMAN
LAPISAN .....
1. Lapisan Fisik :
• membatasi akses fisik ke mesin :
• Akses masuk ke ruangan komputer
• Penguncian komputer secara hardware
• Keamanan BIOS
• Keamanan bootloader

• back-up data :
• pemilihan piranti back-up
• penjadwalan back-up

8
PERANCANGAN SISTEM OPERASI YANG AMAN
Lapisan Fisik...
• mendeteksi gangguan fisik
• log file :
• Log pendek atau tidak lengkap,
• Log yang berisikan waktu yang aneh,
• Log dengan kepemilikan yang tidak tepat,
• Catatan pelayanan reboot atau restart,
• Log yang hilang,
• masukan user atau login dari tempat yang janggal

• mengontrol akses sumber daya.

9
PERANCANGAN SISTEM OPERASI YANG AMAN
LAPISAN .......
2. Keamanan lokal
• Berkaitan dengan user dan hak-
haknya :
• Memberi fasilitas minimal yang
diperlukan
• Perhatikan tempat user melakukan
login (apakah mereka melakukan
login dari tempat yg seharusnya?)
• Pastikan dan hapus akun mereka
ketika mereka tidak lagi
membutuhkan akses.

10
PERANCANGAN SISTEM OPERASI YANG AMAN
LAPISAN ........
3. Keamanan Root
• Gunakan akses root/administrator jika memang benar-benar
dibutuhkan
• Selalu perlahan dan berhati-hati ketika menjadi root/
administrator. Tindakan user dalam akses root dapat
mempengaruhi banyak hal.
• Contoh :
• Ketika melakukan perintah yang kompleks, coba dalam cara yang
lebih aman dulu, tidak langsung menggunakan perintah yang
langsung merusak file.
• Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu
bahwa file tersebut benar-benar file yang akan dihapus. 11
PERANCANGAN SISTEM OPERASI YANG AMAN
LAPISAN ........
4. Keamanan File dan system file
• Directory home user tidak boleh
mengakses perintah mengubah system
seperti partisi, perubahan device dan
lain-lain.
• Melakukan setting limit system file.
• Mengatur akses dan permission file
bagi user maupun group. ( r/w/x )
• Selalu cek program-program yang
tidak dikenal
12
PERANCANGAN SISTEM OPERASI YANG AMAN
LAPISAN ........
5. Keamanan Password dan
Enkripsi
• Waspada terhadap bruto force
attack , dengan cara membuat
password yang baik.
• Selalu mengenkripsi file yang
dipertukarkan.
• Lakukan pengamanan pada
level tampilan, seperti screen
saver.

13
PERANCANGAN SISTEM OPERASI YANG AMAN
LAPISAN ........
6. Keamanan Kernel
• Selalu update kernel sistem
operasi.
• Ikuti review bugs dan
kekurang-kekurangan pada
sistem operasi.

14
Sistem Operasi
• Proteksi adalah mekanisme sistem operasi untuk
mengontrol akses terhadap beberapa objek yang
diproteksi dalam sistem operasi.
• Objek-objek tersebut dapat berupa perangkat keras
(CPU, memori, disk, printer, dll) atau perangkat lunak
(seperti program, proses, berkas, basis data, dll).
• Sebuah sistem operasi memiliki beberapa aspek
tentang keamanan. Aspek-aspek ini berhubungan
terutama dengan hilangnya data-data. Sistem
komputer dan data-data di dalamnya terancam dari
aspek ancaman (threats), aspek penyusup ( intruders),
dan aspek musibah.

15
• Salah satu cara untuk melindungi informasi dalam
komputer kita adalah dengan melakukan
pembatasan akses pada berkas tersebut.
• Pembatasan ini berupa sebuah permission atau pun
not permitted operation, tergantung pada kebutuhan
pengguna lain terhadap berkas tersebut.
• Read, Write, Execute, Append, Delete, List,
Rename, Copy, Edit

16
• Hal yang paling umum dari sistem proteksi adalah
membuat akses tergantung pada identitas pengguna
yang bersangkutan.
• Implementasi dari akses ini adalah dengan membuat
daftar akses yang berisi keterangan setiap pengguna
dan keterangan akses berkas dari pengguna yang
bersangkutan.
• Daftar akses ini akan diperiksa setiap kali seorang
pengguna meminta akses ke sebuah berkas.

17
• Teknik ini mengelompokkan pengguna
berdasarkan tiga kategori :
1. Owner : User yang membuat berkas.
2. Group : Sekelompok pengguna yang
memiliki akses yang sama terhadap sebuah
berkas, atau memberikan akses sharing
sebuah berkas.
3. Universe : Seluruh pengguna yang
mengakses sistem komputer.

18
• Untuk memproteksi sistem operasi, maka cara yang
dapat dilakukan adalah dengan membuat identifikasi
pemakai ketika login disebut otentifikasi pemakai
(user authentication).
• Kebanyakan metode otentifikasi didasarkan pada tiga
cara, yaitu :
1. Yang diketahui pemakai (misalnya : password,
kombinasi kunci, kombinasi kata)
2. Yang dimiliki pemakai (misalnya : kartu identitas,
kunci, kartu akses)
3. Sesuatu mengenai (ciri) pemakai (misalnya : sidik
jari, suara, kornea mata)

19
BENTUK SERANGAN PADA SO

20
BENTUK SERANGAN PADA SO

• Ancaman-ancaman canggih terhadap SO adalah


program yang mengeksploitasi kelemahan
sistem komputer.
• Ancaman-ancaman tersebut dapat dibagi menjadi 2
kategori, yaitu:
• Program-program yang memerlukan program inang (host
program)
• Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalnkan oleh
sistem operasi.
21
BENTUK SERANGAN PADA SO
• Program-program yang memerlukan inang, antara
lain:
• Logic Bomb, yaitu logic yang ditempelkan pada program agar
memeriksa suatu kumpulan kondisi dalam sistem.
• Trapdoor, yaitu pintu masuk tak terdokumentasi di suatu
program untuk memberikan akses tanpa metode
otentifikasi.
• Trojan Horse, yaitu rutin tak terdokumentasi yang
ditempelkan dalam satu program.
• Virus, yaitu kode yang ditempelkan dalam satu program
yang menyebabkan pengkopian dirinya dan disisipkan ke
satu program lain atau lebih.
22
BENTUK SERANGAN PADA SO
• Program-program yang tidak memerlukan inang atau
independent, antara lain:
• Bacteria, yaitu program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak
secara eksplisit merusak file, bacteria bereproduksi secara
eksponensial, mengakibatkan penolakan pengaksesan
pemakai ke sumber daya.
• Worm, yaitu program yang dapat mereplikasi dirinya dan
mengirim kopiannya melalui jaringan.

23
BENTUK SERANGAN PADA SO
VIRUS
• Virus sering merusak sistem komputer seperti : menghapus
file, partisi disk atau mengacaukan program.
• Skenario perusakan oleh virus:
• Blackmail
• Denial of Service selama virus masih berjalan
• Kerusakan permanent pada hardware
• Competitor computer
• Sabotase.

24
BENTUK SERANGAN PADA SO
VIRUS......
• Klasifikasi tipe virus adalah sebagai berikut:
• Parasitic Virus, merupakan virus tradisional dan bentuk virus
yang paling sering. Virus ini masuk ke file exe.
• Memory-resident virus, virus memuatkan diri ke memori
utama sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.
• Boot Sector Virus, virus menginfeksi master boot record atau
boot record dan menyebarkan saat sistem di boot dari disk
yang berisi virus.

25
CONTOH S O YANG AMAN
• OpenBSD
• Sistem Operasi yang paling aman dari
OS yang ada.
• Dalam dekade terakhir hanya terkena
dua serangan jarak jauh (remote)
• Tidak rentan terhadap
serangan hacker walaupun dalam
kondisi banyak aplikasi web yang
sedang berjalan.

26
CONTOH S O YANG AMAN
• Linux
• Sistem Operasi yang unggul dimana
bisa dikustomisasi dan dirancang agar
benar-benar aman.
• Linux memiliki kebijakan yang
mengesankan dalam hal
kerentanan patching.
• Komponen Arsitektur Keamanan Linux:
1. Akun Pemakai
2. Kontrol Akses secara Diskresi
3. Kontrol akses jaringan
4. Enkripsi
5. Logging
6. Deteksi Penyusupan 27
CONTOH S O YANG AMAN
• Mac OS
• OS buatan apple
• Menangani masalah akses
pengguna yang masih lebih baik
daripada windows XP
• Masih mengandung sejumlah
kerentanan dan eksploitasi secara
jarak jauh (remote) pada sistem
nya.
• Respon lambat apple untuk
banyak masalah keamanan.

28
CONTOH S O YANG AMAN
• Windows Server 2008
• Pada versi 2008 , Microsoft melakukan
peningkatan pada sistem keamanan
terhadap berbagai ancaman, seperti:
• backup data recovery
• user control system
• web server (IIS) role
• server role reliable security
configurations.

29
CONTOH S O YANG AMAN
• Windows Server 2000
• Bertahan hampir satu dekade
sebelumnya Microsoft merilis
versi OS yang lebih baik.
• OS server jaringan
• perusahaan
komputer notebook
dan workstation tetap
mendapatkan security
patches tiap bulan

30
CONTOH S O YANG AMAN
• Windows Vista
• perbaikan masalah keamanan
pada Windows 95, 98, ME, dan
XP.
• ditinggalkan konsumen karena
polarisasi OS (kebijakan
keamanan yang
membingungkan
dan kurangnya kompatibilitas
dengan aplikasi-aplikasi
sebelumnya)

31
TINJAUAN TERHADAP SO YANG AMAN
• Sistem operasi yang sudah dirancang pastinya memiliki perangkat pengamanan yang harus selalu
dimonitor / ditinjau.
• Peninjauan SO dilakukan karena:
1. Ditemukannya lubang keamanan (security hole) yang baru
◦ Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin
untuk diuji seratus persen.
◦ Mengapa? Karena terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
2. Kesalahan konfigurasi
◦ Karena kelalaian atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan
lubang keamanan.
◦ Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan password
(/etc/passwd di sistem UNIX) secara tidak sengaja diubah, sehingga dapat diubah atau ditulis
oleh orang-oang yang tidak berhak.
3. Penambahan perangkat baru (hardware / software)
◦ Penambahan yang menyebabkan menurunnya tingkat security atau berubahnya metode
untuk mengoperasikan sistem.
◦ Operator dan administrator harus belajar lagi.
32
ANCAMAN TERHADAP SISTEM OPERASI
1. LAND Attack
Serangan Land Attack adalah serangan kepada sistem
dengan menggunakan program yang bernama “land”.
Apabila serangan diarahkan kepada sistem Windows,
maka sistem yang tidak diproteksi akan menjadi hang
(dan bisa keluar layar biru)

33
2. Ping of Death

• Ping Kematian adalah jenis serangan pada sistem komputer yang


melibatkan pengiriman ping dalam format yang salah atau
berbahaya ke komputer. Paket ping yang dibentuk dengan benar
biasanya berukuran 56 bita, atau 64 bita ketika header ICMP
dipertimbangkan, dan 84 termasuk header Protokol internet versi 4
• Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan juga kenyataan bahwa
batas ukuran paket di protokol IP adalah 65536 byte atau 64
kilobyte.
• Penyerang dapat mengirimkan berbagai paket ICMP (digunakan
untuk melakukan ping) yang terfragmentasi sehingga waktu paket-
paket tersebut disatukan kembali, maka ukuran paket seluruhnya
melebihi batas 65536 byte.

34
ANCAMAN TERHADAP SISTEM OPERASI
3. Teardrop
• Teardrop attack adalah suatu serangan bertipe Denial of
Service (DoS) terhadap suatu server/komputer yang
memanfaatkan fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan kelemahan yang
ada di TCP/IP pada waktu paket-paket yang terfragmentasi
tersebut disatukan kembal
• Teardrop attack memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket dan kelemahan
ketika menyatukan paket-paket tersebut.

35
ANCAMAN TERHADAP SISTEM OPERASI
4. Half-Open Connection
• Dalam serangan half-open connection, penyerang
mengirimkan ke server yang hendak diserang banyak paket
SYN yang telah dispoof atau direkayasa sehingga alamat asal
(source address) menjadi tidak valid. Dengan kata lain, alamat
asal paket-paket SYN tersebut tidak menunjuk pada komputer
yang benar-benar ada

36
Terima Kasih

37
Pertanyaan Seputar Mater
1. Apa saja ancaman keamanan dalam sistem operasi?
2. Apa jenis jenis keamanan pada sistem operasi jaringan?
3. Apa saja aspek yang dapat digunakan untuk mengupayakan keamanan
system operasi dapat terjaga dengan baik?
4. Apa yang terjadi jika keamanan system operasi tidak baik, jelaskan?
5. Jelaskan apa yang disebut Proteksi dan keamanan sistem operasi?
6. Bagaimana cara mengamankan system operasi yang baik.
7. Menurut anda, Sistem operasi apa yang memiliki tingkat keamanan
paling baik?. Jelaskan
8. Jelaskan apa yang dimaksud dengan sistem keamanan sistem Operasi
jaringan?
9. Bagaimana cara mengamankan sistem Operasi jaringan?

38

Anda mungkin juga menyukai