Anda di halaman 1dari 24

Pengamanan

Sistem Operasi
Keamanan Sistem
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan Eksternal (External Security)
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana, seperti kebakaran
dan kebanjiran.

2. Keamanan Interface Pemakai (User Interface Security)


Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan.

3. Keamanan Internal (Internal Security)


Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi
mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem
komputer.
Perancangan Sistem yang Aman
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
1. Lapisan Fisik:
• Membatasi akses fisik ke mesin:
 o Akses masuk ke ruangan komputer
 o penguncian komputer secara hardware
 o keamanan BIOS
 o keamanan Bootloader
• Back-up data:
 o pemilihan piranti back-up
 o penjadwalan back-up
• Mendeteksi gangguan fisik:
 Log file: Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login
dari tempat yang janggal
• Mengontrol akses sumber daya.
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
2. Keamanan Lokal:
• Berkaitan dengan user dan hak-haknya:
 Beri mereka fasilitas minimal yang diperlukan.
 Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka
login.
 Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
3. Keamanan Root:
• Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang
menggunakan globbing.
Contoh, Anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan Anda ingin menghapus
file-file yang Anda pikirkan.

• Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-
perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda
menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).

• Jalur perintah untuk pemakai root sangat penting.


Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi
jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini',
dalam pernyataan PATH Anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian Anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian
Anda, yang memungkinkan mereka menjadi root ketika Anda menjalankan perintah tersebut.
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
3. Keamanan Root:
• Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka
menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat
file .rhosts untuk root.

• File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat
Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini.
Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika Anda butuh (mudah-
mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai
root.

• Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan Anda dapat mempengaruhi banyak hal. Pikir
sebelum Anda mengetik!
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
4. Keamanan File dan System File:
• Directory home user tidak boleh mengakses perintah mengubah sistem, seperti partisi,
perubahan device dan lain-lain.
• Lakukan setting limit system file.
• Atur akses dan permission file: read, write, execute bagi user maupun group.
• Selalu cek program-program yang tidak dikenal.

5. Keamanan Password dan Enkripsi:


• Hati-hati terhadap bruto force attack dengan membuat password yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
6. Keamanan Kernel:
• Selalu update kernel sistem operasi.
• Ikuti review bugs dan kekurangan-kekurangan pada sistem operasi.

7. Keamanan Jaringan:
• Waspadai paket sniffer yang sering menyadap port Ethernet.
• Lakukan prosedur untuk mengecek integritas data.
• Verifikasi informasi DNS.
• Lindungi network file system.
• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.
Bentuk Serangan terhadap SO
Ancaman Sistem Operasi Windows berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :
1. Internet Information Services (IIS)
2. Microsoft SQL Server (MSSQL)
3. Windows Authentication (termasuk LM Hashing)
4. Internet Explorer (IE)
5. Windows Remote Access Services (termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM)
6. Microsoft Data Access Components (MDAC)
7. Windows Scripting Host (WSH)
8. Microsoft Outlook & Outlook Express
9. Windows Peer to Peer File Sharing (P2P)
10. Simple Network Management Protocol
Bentuk Serangan terhadap SO [Lanj]
Ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :
1. BIND Domain Name System
2. Remote Procedure Calls (RPC)
3. Apache Web Server
4. General UNIX Authentication Acounts with No Passwords or Weak Passwords
5. Clear Text Services (termasuk FTP, r-service/trust relationship, Line Printer Daemon)
6. Sendmail
7. Simple Network Management Protocol (SNMP)
8. Secure Shell (SSH)
9. Misconfiguration of Enterprise Services NIS/NFS
10. Open Secure Sockets Layer (SSL)
Bentuk Serangan terhadap SO [Lanj]
Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”.

Vulnerabilitas secara universal adalah keadaan dimana :


• Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
• Memungkinkan penyerang untuk mengakses data yang berbeda dengan
batasan akses untuk data tersebut.
• Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain.
• Memungkinkan penyerang untuk melakukan denial of service.
Bentuk Serangan terhadap SO [Lanj]
Contoh Vulnerabilitas Universal:
• phf (remote command axecution sebagai user “nobody”)
• rpc.ttdbserved (remote command execution sebagai root)
• File password yang writeable secara bebas (modifikasi data penting system.
• Password default (remote command execution atau akses lainnya)
• Permasalahan denial of service yang memungkinkan seorang penyerang untuk
menyebabkan blue death screen
• Smurf (denial of service dengan flooding jaringan)
Bentuk Serangan terhadap SO [Lanj]
Dikenal pula istilah “exposure“, yaitu suatu keadaan dimana :
• Memungkinkan penyerang melakukan aktivitas pengambilan informasi
• Memungkinkan penyerang menyembunyikan aktifitas
• Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang
diinginkan, tetapi bisa dilakukan compromise dengan mudah
• Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh
akses ke system atau data
• Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan
tertentu.
Bentuk Serangan terhadap SO [Lanj]
Contoh Exposure:
• Menjalankan service semacam finger (berguna untuk mengambil informasi,
tapi membuatnya seperti “mengiklankan” system bagi penyerang)
• Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT
• Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau
SMTP)
• Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai
metode brute force.
Tinjauan terhadap SO yang Aman
• Sistem operasi yang sudah dirancang pastinya memiliki perangkat pengamanan yang harus selalu
dimonitor / ditinjau.
• Peninjauan SO dilakukan karena:
1. Ditemukannya lubang keamanan (security hole) yang baru
◦ Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin untuk diuji seratus persen.
◦ Mengapa? Karena terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
2. Kesalahan konfigurasi
◦ Karena kelalaian atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan lubang keamanan.
◦ Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX)
secara tidak sengaja diubah, sehingga dapat diubah atau ditulis oleh orang-oang yang tidak berhak.
3. Penambahan perangkat baru (hardware / software)
◦ Penambahan yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan
sistem.
◦ Operator dan administrator harus belajar lagi.
Contoh SO yang Aman
SO yang aman versi Secpoint yang dilansir pada situsnya (tahun 2013):
1. OpenBSD
2. Linux
3. Mac OS X
4. Windows Server 2008
5. Windows Server 2000
6. Windows Vista
7. Windows Server 2003
8. Windows XP
9. HP-UX
10. Solaris
Keamanan Unix
Identifikasi dan Otentikasi
UNIX mengidentifikasi user berdasarkan username dan mengotentikasnya dengan password.
Dalam banyak implementasi UNIX, baik username dan password dibatasi jumlah karakternya.
Sebagai cara pengamanan, UNIX tidak menyimpan password dalam bentuk plain, melainkan
menyimpannya dalam chipertext, dengan menggunakan algoritma DES yang telah dimodifikasi
(crypt) untuk enkripsinya
UNIX sekarang umumnya sudah menerapkan apa yang disebut sebagai shadow password, yaitu
menyimpan file database user yang berisi password dalam data terpisah yang hanya bisa dibaca
oleh user dengan hak root. Hal yang perlu diperhatikan lagi adalah sistem UNIX umum tidak
menyertakan utilitas checking password dan mekanisme pergantian password secara periodik.
Akses Control
Sistem UNIX standar mencegah penggunaan sumber daya sistem dengan menggunakan
mekanisme akses kontrol. Ijin penggunaan akses dibagi menjadi tiga kategori: pemilik (owner),
group dan semua (world). Tetapi user dengan privilege tinggi bisa mem-bypass mekanisme ini.
Sistem UNIX memperlakukan semua sumber daya sistem secara konsisten dengan tidak
membedakan file, memori dan piranti, semua sumber daya diperlakukan sebagai suatu file
untuk implementasi hak aksesnya.
Integritas dan Availability
Satu aspek dari adalah apakah sistem restart dengan cara yang aman pada saat terjadi
kegagalan. UNIX tradisional boot single-user umumnya sebagai root. Dan sebagai
konsekuensinya single-user mode memungkinkan siapapun yang mengakses sistem pada saat
booting bisa menjalankan perintah sebagai user dengan hak akses tertinggi. Jadi single-user
mode merupakan kelemahan dari sistem UNIX tradisional. Tergantung dari jenis UNIX yang
dipakai, administrator mempunyai dua pilihan untuk mengatasi hal ini. Pertama jika UNIX
menyediakan fasilitasnya, administrator bisa membuat supaya sistem tetap meminta password
meskipun booting single-user. Kedua akses kontrol fisik diperketat atau diperkuat sehingga tidak
ada user yang tidak berhak bisa mengakses konsole.
Sistem restart juga berpengaruh terhadap integritas sistem. Setelah shutdown yang tidak benar
atau sistem crash, perintah fsck akan melakukan pengecekan sistem berkas dan memperbaiki
ketidakkonsistenan yang dideteksi. Untuk menambah fasilitas penjagaan integritas bisa
digunakan utilitas yang menyimpan message digest dari file yang dimonitor, kemudian
membandingkannya pada saat restart untuk mengetahui apakah ada perubahan terhadap isi
suatu file atau tidak.
Audit
Sistem menyimpan log dalam suatu direktori yang secara spesifik kadang berbeda tergantung
jenis UNIXnya seperti di /var/log, /usr/adm, atau /var/adm. Umumnya UNIX menyimpan
informasi log yang terkait dengan keamanan sistem dalam direktori tadi dalam file-file sebagai
berikut
lastlog : menyimpan waktu terakhir user login
utmp: menyimpan informasi akunting yang digunakan oleh perintah who.
wtmp: menyimpan informasi semua perintah yang dijalankan, informasi ini bisa didapatkan dari
perintah lastcomm
lebih jauh lagi beberapa versi UNIX menggunakan file:
sulog: menyimpan semua informasi penggunakan perintah su
messages: menyimpan salinan semua pesan yang dikirim ke konsol.
Sebagai tambahan beberapa versi UNIX menyediakan fasilitas logging yang dinamakan syslog.
Syslog bisa menerima informasi log dari sembarang program
Fasilitas Pengamanan bagi user
UNIX tradisional menggunakan satu user yang mempunyai hak tertinggi “root”. User root bisa
membuat, mengubah, dan menghapus user lain, mengkonfigurasi sistem, menambah dan
mengurangi sistem berkas. Singkatnya user root mempunyai semua hak. Kondisi ini sebenarnya
bertentangan dengan prinsip pemisahan tugas dan prinsip mediasi komplit.
Kelemahan UNIX tradisional
1. Insecure default. UNIX tradisional dirancang untuk digunakan oleh developer, didistribusikan
secara default tidak dengan konfigurasi keamanan tinggi. Administrator harus langsung
melakukan konfigurasi keamanan begitu sistem selesai diinstall.
2. Serangan superuser dan SUID. Untuk UNIX tanpa tambahan aturan privilege, siapa saja bisa
masuk sebagai user root (superuser) maka dia bisa melakukan kontrol penuh terhadap sistem.
Jika dikombinasikan dengan program SUID serangan bisa menjadi bencana.
3. Serangan PATH dan trojan horse. Jika user meminta file, variable lingkungan PATH
memungkinkan shell akan mencari ke direktory yang tertulis dalam variable PATH. Dengan
memasukkan program trojan horse dalam direktory yang ada dalam PATH, dan direktory tadi
ada dalam urutan lebih dulu dibanding dengan program asli, maka penyerang bisa membuat
user menjalankan program tadi.
4. Trusted host. UNIX memungkinkan administrator memasukkan informasi host ke dalam
entitas untuk pemeriksaan hak akses
Tingkat Keamanan: Unix vs Linux
Manakah dari dua sistem operasi ini yang lebih aman?. Kedua sistem operasi rentan terhadap
ancaman keamanan yang berbeda, Linux lebih aman daripada Unix. Pertama, Linux
menggunakan karakter yang sama dengan yang ada di Unix. Ini termasuk isolasi tugas dalam
lingkungan multi-tasking. Selain itu, kata sandi di Linux dienkripsi dan dapat dikelola dari jarak
jauh.
Sebagai OS open source, bug di Linux dapat dengan mudah dilaporkan oleh pengguna dan
pengembang. Ini tidak terjadi di Unix karena pengguna harus menunggu patch perbaikan bug
dikembangkan. Prosesnya bisa memakan waktu lama tidak seperti di lingkungan open source di
mana masalah dan bug diperbaiki dalam waktu singkat

Anda mungkin juga menyukai