Anda di halaman 1dari 18

KEAMANAN SISTEM

OPERASI LINUX

ERNA SUNARNI
11.11.2506
PENDAHULUAN

1. Sistem Operasi
2. Sekilas Tentang Linux
3. Sistem Operasi Linux
4. Perbandingan SO Linux dengan SO
Windows
SISTEM OPERASI
Sistem Operasi adalah perangkat lunak pada lapisan
pertama yang ditempatkan pada memori komputer
pada saat komputer dinyalakan booting.
Sedangkan software-software lainnya dijalankan
setelah Sistem Operasi berjalan, dan Sistem
Operasi akan melakukan layanan inti untuk
software-software itu. Layanan inti tersebut seperti
akses ke disk, manajemen memori, penjadwalan
tugas schedule task, dan antar-muka user GUI/CLI
Sistem Operasi secara umum terdiri dari
beberapa bagian:
• Mekanisme Boot, yaitu meletakkan kernel ke
dalam memory
• Kernel, yaitu inti dari sebuah Sistem Operasi
• Command Interpreter atau shell, yang bertugas
membaca input dari pengguna
• Pustaka-pustaka, yaitu yang menyediakan
kumpulan fungsi dasar dan standar yang dapat
dipanggil oleh aplikasi lain
• Driver untuk berinteraksi dengan hardware
eksternal, sekaligus untuk mengontrolnya
LINUX
Linux (diucapkan ˈlɪnəks atau /ˈlɪnʊks/)
adalah nama yang diberikan kepada sistem
operasi komputer bertipe Unix. Linux
merupakan salah satu contoh hasil
pengembangan perangkat lunak bebas dan
sumber terbuka utama. Seperti perangkat
lunak bebas dan sumber terbuka lainnya
pada umumnya, kode sumber Linux dapat
dimodifikasi, digunakan dan didistribusikan
kembali secara bebas oleh siapa saja
Nama "Linux" berasal dari nama pembuatnya,
yang diperkenalkan tahun 1991 oleh Linus
Torvalds. Sistemnya, peralatan sistem dan
pustakanya umumnya berasal dari sistem
operasi GNU, yang diumumkan tahun 1983
oleh Richard Stallman. Kontribusi GNU
adalah dasar dari munculnya nama alternatif
GNU/Linux.
KEAMANAN SISTEM
OPERASI LINUX
Komponen Arsitektur Keamanan Linux :
• Account Pemakai (user account)
• Kontrol Akses secara Diskresi (Discretionary
Access control)
• Kontrol akses jaringan (Network Access Control)
• Enkripsi (encryption)
• Logging
• Deteksi Penyusupan (Intrusion Detection)
1. Account Pemakai (User
account)
Kekuasaan dalam mengadminitrasi sistem secara
keseluruhan berada dalam satu account, yakni
root. Dengan root,bisa mengontrol sistem file,
user, sumber daya (devices), bahkan akses
jaringan. Model diktatorial memudahkan
administrator dalam menangani sistem. Jika ada
satu user yang melanggar aturan, root bisa
membuat accountnya beku, tanpa menggagu
yang lain.
Atur mengatur siapa-siapa saja yang
boleh mengakses suatu file, memberikan
hak khusus kepada user-user tertentu.
Setiap user diatur pula lingkungan
dimana dia boleh main-main sepuasnya,
atau Cuma melihat-lihat. Hal ini
memberikan keuntungan bagi pemakai
maupun sistem.
2. Kontrol akses secara diskresi
(discrtionary access control)
Setiap pemakai linux memiliki account
tersendiri, yang masing-masing dibedakan
dengan username dan password. Setiap file
memiliki atribut kepemilikan, group dan
user umum. Setiap file bisa diberikan atribut
tertentu, sehingga hanya dapat dibaca atau
dieksekusi oleh pemiliknya saja. Pembahsan
ketat ini dinamakan discrtionary access
control (DAC).
Hal ini pula yang menyebabkan virus
jarang ditemui atau jarang tersebar di
linux. Sebab virus biasanya menulis file
kedalam sistem. Dengan DAC virus
hanya berpengaruh pada file-file yang
dimiliki oleh salah satu user yang
mengeksekusi virus tersebut. Sedangkan
sistemnya sendiri tidak tersentuh.
3. Kontrol akses jaringan (network
access control)
Linux dapat memilih komputer mana saja
yang dapat mengaksesnya. Pembatasan
antar jaringan ini dinamakan Network
Access Control. Alat pengontrolan akses ini
dinamakan firewall.
4. Enkripsi (encription)
Enkripsi adalah proses pengacakan data dapat
dibaca oleh pihak lain. Pada kebanyakan
prose enkripsi anda harus menyertakan
kunci sehingga data yang dienkripsi dapat
didekripsikan kembali. Ilmu yang
mempelajari teknik enkripsi disebut
kriptografi
5. Loggin
Linux memiliki fasilitas loggin yang sangat
komprehensif. Loggin adalah prosedur
dimana sebuah sisitem operasi atau aplikasi
merekam setiap kejadian dan menyimpan
rekaman tersebut untuk dapat dianalisa di
kemudian hari. Kejadian yang direkam ini
bisa saja menyangkut sistem operasi, atau
khusus program-program tertentu saja.
6. Deteksi penyusupan (intrusion
detection)
Def : aktivitas mendeteksi penyusupan
secara cepat dengan menggunakan
program khusus secara otomatis yang
disebut Intrusion Detection System
Tipe dasar IDS :
• Ruled based system : mencatat lalu lintas data jika
sesuai dengan database dari tanda penyusupan yang
telah dikenal, maka langsung dikategorikan
penyusupan. Pendekatan Ruled based system :
– Preemptory (pencegahan) ; IDS akan
memperhatikan semua lalu lintas jaringan, dan
langsung bertindak jika dicurigai ada penyusupan.
– Reactionary (reaksi) ; IDS hanya mengamati file
log saja.
• Adaptive system : penerapan expert system dalam
mengamati lalu lintas jaringanDeteksi Penyusupan
(Intrusion Detection)
Program IDS :
• Chkwtmp : program pengecekan terhadap entry
kosong
• Tcplogd : program pendeteksi stealth scan
(scanning yang dilakukan tanpa membuat sesi tcp)
• Host entry : program pendeteksi login anomaly
(perilaku aneh)  bizarre behaviour (perilaku
aneh), time anomalies (anomaly waktu), local
anomaly.
PERBANDINGAN LINUX DAN
WINDOWS
• User Interfce
• Keamanan dan Virus
• Spyware
• Instalasi dan Kelengkapan Program
• Konfigurasi Sistem
• Hardware support
• System File
• Defrag
• Penamaan File
• 3D Desktop

Anda mungkin juga menyukai