Anda di halaman 1dari 54

Modul Ke :

02 Dasar keamanan
komputer
Keamanan pada Sistim Operasi

Fakultas :
FASILKOM

Program Studi :
Teknik
Informatika
Chaerul Anhar Tanof, S.Kom, MMSI
081617800918
chaerulat@.gmail.com
Pendahuluan

• Sistem komputer semakin mudah diakses


• Timesharing dan akses jarak jauh (remote) membuat celah
keamanan komuniksai data
• Meningkatnya perkembangan jaringan komputer :
• Sistem transfer dana elektronis
• Sistem kendali lalu-lintas udara
• Unit rawat intensif di rumah sakit
• Dll
Pendahuluan

• Implementasi pengamanan sangat penting untuk menjamin sistem tidak


diinterupsi dan diganggu.
• Sistem operasi mengendalikan akses ke sumber daya, perangkat lunak
meminta akses sumber daya melalui sistem operasi sehingga sistem
operasi menempati posisi yang penting dalam pengamanan sistem.
• Keamanan sistem operasi menjadi bagian masalah keamanan sistem
komputer secara total
Pendahuluan

• Pengamanan perangkat lunak cenderung fokus pada pengamanan sistem


operasi, karena memberi resiko keamanan terhadap akses ke aplikasi.
• Pengamanan sistem operasi berarti kecil jika setiap user/pengguna dapat
melenggang bebas di ruang sistem komputer.
• Pengamanan secara fisik dengan membatasi akses secara langsung dengan
fasilitas sistem komputer harus dilakukan
Sistim Operasi
Seperangkat program yang mengelola sumber daya
dalam sistim komputer, dan menyediakan layanan
umum untuk aplikasi perangkat lunak, serta
menyediakan antarmuka (Interface) bagi pengguna
untuk mengakses sumberdaya pada sistim komputer
Sistem operasi mempunyai penjadwalan yang
sistematis mencakup perhitungan penggunaan
memori, pemrosesan data, penyimpanan data, dan
sumber daya lainnya
Program yang paling penting dari perangkat lunak
sistem dalam sistem komputer.
Fungsi Utama pada Sistim Operasi

 Antar Muka Pengguna


 Manajemen memori
 Manajemen File
 Manajemen Proses
 Manajemen I/O
Prinsip dasar keaman
Sasaran pengamanan adalah menghindari, mencegah dan
mengatasi ancaman terhadap sistem.
• Confidentiality :
Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu
masuk pengolahan data dan menjamin bahwa informasi hanya dapat diakses
oleh pihak yang diotorisasi dan berhak atas informasi tersebut
• Integrity
Memastikan keutuhan data dan konfigurasi sistem / tidak dirusak oleh orang
yang tidak berhak mengaksesnya
• Availability
memastikan ketersediaan sistem, menjamin data / sistem tersedia oleh
individu yang memiliki hak akses saat dibutuhkan
Prinsip dasar perancangan keamanan OS

1. Mencegah hilangnya data


kehilangan data disebabkan dari :
• Bencana
• Kesalahan perangkat keras
• Kesalahan manusia

2. Mencegah masuknya penyusup


dua kategori penyusup :
• Penyusup pasif, membaca data yang tidak berhak diakses

• Penyusup aktif, memgubah data yang tidak berhak diakses dan diubah
Perancangan keaman OS
Keamanan pada sistem operasi bisa berupa pengamanan dari sisi
teknis, manajerial, legalitas dan politis.
• Keamanan sistem terbagi menjadi 3, yaitu:
• Keamanan eksternal, berkaitan dengan pengamanan fasilitas komputer
dari penyusup, bencana alam, dll.
• Keamanan interface pemakai, berkaitan dengan identifikasi pemakai
sebelum mengakses program dan data.
• Keamanan internal, berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi untuk menjaga
integritas program dan data.
Lapisan keamanan OS

1. Lapisan Fisik
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan Enkripsi
6. Keamanan Kernel
7. Keamanan Jaringan
PERANCANGAN YANG AMAN

1.Lapisan Fisik :
–membatasi akses fisik ke mesin :
• Akses masuk ke ruangan komputer
• Penguncian komputer secara hardware
• Keamanan BIOS
• Keamanan bootloader

–back-up data :
• pemilihan piranti back-up
• penjadwalan back-up
PERANCANGAN YANG AMAN

–mendeteksi gangguan fisik


• log file :
– Log pendek atau tidak lengkap,
– Log yang berisikan waktu yang aneh,
– Log dengan kepemilikan yang tidak tepat,
– Catatan pelayanan reboot atau restart,
– Log yang hilang,
– masukan user atau login dari tempat yang janggal

–mengontrol akses sumber daya.


PERANCANGAN YANG AMAN

2. Keamanan lokal
– Berkaitan dengan user dan hak-haknya :
• Memberi fasilitas minimal yang diperlukan
• Perhatikan tempat user melakukan login
(apakah mereka melakukan login dari tempat
yg seharusnya?)
• Pastikan dan hapus akun mereka ketika mereka
tidak lagi membutuhkan akses.
PERANCANGAN YANG AMAN

3. Keamanan Administrator
– Gunakan akses root/administrator jika memang benar-benar dibutuhkan
– Selalu perlahan dan berhati-hati ketika menjadi root/ administrator.
Tindakan user dalam akses root dapat mempengaruhi banyak hal.
– Contoh :
• Ketika melakukan perintah yang kompleks, coba cara yang lebih aman dulu,
tidak langsung menggunakan perintah yang langsung merusak file.
• Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu bahwa file
tersebut benar-benar file yang akan dihapus.
PERANCANGAN YANG AMAN

4. Keamanan File dan system file


– Directory home user tidak boleh mengakses
perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
– Melakukan setting limit system file.
– Mengatur akses dan permission file bagi user
maupun group. ( r/w/x )
– Selalu cek program-program yang tidak dikenal
PERANCANGAN YANG AMAN

5. Keamanan Password dan Enkripsi


• Waspada terhadap bruto force attack
dengan membuat password yang baik.
• Selalu mengenkripsi file yang
dipertukarkan.
• Lakukan pengamanan pada level
tampilan, seperti screen saver.
PERANCANGAN YANG AMAN

6. Keamanan Kernel
– Selalu update kernel sistem operasi.
– Ikuti review bugs dan kekurang-
kekurangan pada sistem operasi.

Kernel = perangkat lunak yang menjadi


bagian utama dari sebuah OS yang melayani
bermacam-macam program aplikasi dan
sebagai mediator antara aplikasi dan
perangkat keras (hardware), yang
menyediakan pelayanan sistem seperti
pengaturan memori untuk proses yang
sedang berjalan, pengaturan file, pengaturan
input-output dan sebagaiya ..
PERANCANGAN YANG AMAN

7. Keamanan Jaringan
– Waspadai sniffer yang sering
menyadap port Ethernet.
– Lakukan prosedur untuk
mengecek integritas data
– Verifikasi informasi DNS
– Lindungi network file system
– Gunakan firewall untuk barrier
antara jaringan privat dengan
jaringan eksternal
BENTUK SERANGAN PADA OS
Bentuk serangan

 Ancaman-ancaman canggih terhadap SO adalah program yang


mengeksploitasi kelemahan sistem komputer.
 Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori :
− Program-program yang memerlukan program inang (host program)
− Program-program yang tidak memerlukan program inang. Program
sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
BENTUK SERANGAN

• Program-program yang memerlukan inang, antara lain:


– Logic Bomb, yaitu logic yang ditempelkan pada program agar memeriksa
suatu kumpulan kondisi dalam sistem kemudian merilis sebuah virus
atau worm.
– Trapdoor, atau Backdoor yaitu pintu masuk tak terdokumentasi di suatu
program untuk memberikan akses tanpa metode otentifikasi.
– Trojan Horse, yaitu rutin tak terdokumentasi yang ditempelkan dalam
satu program, seolah olah progam yang aman namun ketika dieksekusi
mengakibatkan kerusakan pada sistem.
– Virus, yaitu kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya dan disisipkan ke satu program lain
atau lebih.
BENTUK SERANGAN

• Program-program yang tidak memerlukan inang atau independent,


antara lain:
– Bacteria, yaitu program yang mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file, bacteria bereproduksi secara eksponensial,
mengakibatkan penolakan akses pemakai ke sumber daya.
– Worm, yaitu program yang dapat mereplikasi dirinya dan
mengirim kopiannya melalui jaringan.
BENTUK SERANGAN

VIRUS
• Virus sering merusak sistem komputer seperti : menghapus
file, partisi disk atau mengacaukan program.
• Skenario perusakan oleh virus:
– Blackmail
– Denial of Service selama virus masih berjalan
– Kerusakan permanent pada hardware
– Competitor computer
– Sabotase.
BENTUK SERANGAN

VIRUS......
• Virus mengalami siklus hidup 4 fase, yaitu:
– Fase tidur (dormant phase)
– Fase propagasi (propagation phase)
– Fase pemicu (triggering phase)
– Fase eksekusi (execution phase).
• Sekali virus telah memasuki sistem dengan menginfeksi satu
program, maka virus tersebut menginfeksi beberapa / semua
file exe lain di sistem itu saat program yang terinfeksi
dieksekusi.
• Kebanyakan virus mengawali infeksi melalui pengkopian disk
yang telah terinfeksi virus.
BENTUK SERANGAN

VIRUS......
• Klasifikasi tipe virus adalah sebagai berikut:
– Parasitic Virus, merupakan virus tradisional dan bentuk virus
yang paling sering. Virus ini masuk ke file exe.
– Memory-resident virus, virus memuatkan diri ke memori
utama sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.
– Boot Sector Virus, virus menginfeksi master boot record atau
boot record dan menyebarkan saat sistem di boot dari disk
yang berisi virus.
BENTUK SERANGAN

VIRUS......
• Klasifikasi ...........
– Stealth Virus, virus yang bentuknya telah dirancang agar
dapat menyembunyikan diri dari deteksi perangkat lunak
antivirus.
– Polymorphic Virus, virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan.
Petunjuk Pengamanana Sistem
– Rancangan sistem seharusnya publik
– Dapat diterima
– Pemeriksaan otoritas saat itu
– Kewenangan serendah mungkin
– Mekanisme yang ekonomis
Otentifikasi Pemakai
• Identifikasi pemakai (user) saat login disebut
otentifikasi pemakai
• 3 cara untuk metode otentifikasi:
– Sesuatu yang diketahui pemakai, misal password,
kombinasi kunci, tanggal lahir, dll
– Sesuatu yang dimiliki pemakai, misal kartu identitas,
no induk, dll
– Sesuatu mengenai (merupakan ciri) pemakai, misal
sidik jari, foto, suara, tanda tangan, dll
Password
• Pemakai cenderung memilih password yang mudah diingat
dan sering digunakan
• Upaya proteksi password
– Salting  menambahkan string pendek pada password
– One-time password  mengganti password secara teratur
– Satu daftar panjang pertanyaan dan jawaban
– Tantangan-tanggapan  pemakai diberi kebebasan untuk memilih
algoritma, algoritma dapat berubah
Identifikasi Fisik
• Kartu berpita magnetik
• Sidik fisik
• Analisis tanda tangan
• Analisis sesuatu yang dimiliki pemakai
• Analisis darah
Pembatasan
• Pembatasan-pembatasan dilakukan sehingga
memperkecil peluang penembusan sistem oleh orang
yang tidak memiliki otorisasi
– Pembatasan login
– Pembatasan dengan callback
– Pembatasan jumlah usaha login
• Semua login direkam dan sistem operasi akan
melaporkan:
– Waktu
– Terminal
Mekanisme Proteksi Sistem Komputer

• Pada komputer banyak objek yang perlu di proteksi yaitu:


– Perangkat keras, misal pemroses, hardisk, memori, printer, dll
– Perangkat lunak, misal proses, file, basis data, dll

• Masalah proteksi adalah mengenai cara mencegah proses-


proses mengakses objek-objek tertentu
Access Control

• Membatasi proses-proses ke suatusubset operasi-operasi


legal yang diperlukan
• Misal proses A hanya dapat mengakses file F tapi tidak bisa
menulisnya
Kapabilitas
• Memecah matrik perbaris
• Diasosiasikan tiap proses satu daftar objek yang boleh diakses
bila terdapat tanda operasi yang diizinkan atau domainnya
Konsep Firewall
• Firewall adalah sebuah sistem atau grup sistem yang
menjalankan kontrol akses keamanan diantara
jaringan internal yang aman dan jaringan yang
untrusted seperti internet.

• Firewall didesain untuk mengijinkan trusted data


lewat, menolak layanan yang mudah diserang,
mencegah jaringan internal dari serangan luar yang
bisa menembus firewall setiap waktu
Ilustrasi Firewall
Ilustrasi Firewall
Rule Base on Firewall
Allow internal employees to access the Internet
No access from Internet to internal server
Internet
Internal Network
Hacker
attempting LAN
access
Firewall

• Firewall – pintu keamanan elektronik yang mengecek data traffic dan menolak (yang
melanggar aturan) data dari dua sisi
• Firewall melindungi jaringan dan data dari hackers
• Firewall disusun berdasarkan satu rule-base yang mengatur bentuk pesan yang
diijinkan untuk keluar-masuk jaringan.
• Firewall dapat berupa PC, router, midrange,
Komponen
mainframe,Sistem Firewallatau gabungan
UNIX workstation,
dari yang tersebut diatas.
• Firewall dapat terdiri dari satu atau lebih
komponen fungsional sebagai berikut :
- Packet-filtering router
- Application level gateway (proxy)
- Circuit level gateway
Upaya pengamanan lainnya
Disable File Sharing
• Apabila filesharing aktif, itu akan menjadi celah penyebaran malware dan worm
• bilamana terdapat satu computer yang terinfeaksi worm / malware yang aktif, umumya akan
mencari port sharing folder yang aktif dengan demikian, worm / malware dapat menyebar ke
computer lain melalui celah ini.
• Menonaktifkan filesharing dapat meminimalisir computer terinfeksi

Implementasi UAC (user access control)


• Idealnya untuk pengunaan computer dibatasi dengan level pengguna
• Setidaknya kita dapat menentukan user yang menggunakan computer untuk menginstal
sembarang aplikasi yang mungkin saja berbahaya
• Atau bisa juga membatasi pengguna tidak mengakses file-file tertentu yang tidak berhak
Terima
Kasih
Chaerul Anhar Tanof, S.Kom,
MMSI

Anda mungkin juga menyukai