02 Dasar keamanan
komputer
Keamanan pada Sistim Operasi
Fakultas :
FASILKOM
Program Studi :
Teknik
Informatika
Chaerul Anhar Tanof, S.Kom, MMSI
081617800918
chaerulat@.gmail.com
Pendahuluan
• Penyusup aktif, memgubah data yang tidak berhak diakses dan diubah
Perancangan keaman OS
Keamanan pada sistem operasi bisa berupa pengamanan dari sisi
teknis, manajerial, legalitas dan politis.
• Keamanan sistem terbagi menjadi 3, yaitu:
• Keamanan eksternal, berkaitan dengan pengamanan fasilitas komputer
dari penyusup, bencana alam, dll.
• Keamanan interface pemakai, berkaitan dengan identifikasi pemakai
sebelum mengakses program dan data.
• Keamanan internal, berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi untuk menjaga
integritas program dan data.
Lapisan keamanan OS
1. Lapisan Fisik
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan Enkripsi
6. Keamanan Kernel
7. Keamanan Jaringan
PERANCANGAN YANG AMAN
1.Lapisan Fisik :
–membatasi akses fisik ke mesin :
• Akses masuk ke ruangan komputer
• Penguncian komputer secara hardware
• Keamanan BIOS
• Keamanan bootloader
–back-up data :
• pemilihan piranti back-up
• penjadwalan back-up
PERANCANGAN YANG AMAN
2. Keamanan lokal
– Berkaitan dengan user dan hak-haknya :
• Memberi fasilitas minimal yang diperlukan
• Perhatikan tempat user melakukan login
(apakah mereka melakukan login dari tempat
yg seharusnya?)
• Pastikan dan hapus akun mereka ketika mereka
tidak lagi membutuhkan akses.
PERANCANGAN YANG AMAN
3. Keamanan Administrator
– Gunakan akses root/administrator jika memang benar-benar dibutuhkan
– Selalu perlahan dan berhati-hati ketika menjadi root/ administrator.
Tindakan user dalam akses root dapat mempengaruhi banyak hal.
– Contoh :
• Ketika melakukan perintah yang kompleks, coba cara yang lebih aman dulu,
tidak langsung menggunakan perintah yang langsung merusak file.
• Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu bahwa file
tersebut benar-benar file yang akan dihapus.
PERANCANGAN YANG AMAN
6. Keamanan Kernel
– Selalu update kernel sistem operasi.
– Ikuti review bugs dan kekurang-
kekurangan pada sistem operasi.
7. Keamanan Jaringan
– Waspadai sniffer yang sering
menyadap port Ethernet.
– Lakukan prosedur untuk
mengecek integritas data
– Verifikasi informasi DNS
– Lindungi network file system
– Gunakan firewall untuk barrier
antara jaringan privat dengan
jaringan eksternal
BENTUK SERANGAN PADA OS
Bentuk serangan
VIRUS
• Virus sering merusak sistem komputer seperti : menghapus
file, partisi disk atau mengacaukan program.
• Skenario perusakan oleh virus:
– Blackmail
– Denial of Service selama virus masih berjalan
– Kerusakan permanent pada hardware
– Competitor computer
– Sabotase.
BENTUK SERANGAN
VIRUS......
• Virus mengalami siklus hidup 4 fase, yaitu:
– Fase tidur (dormant phase)
– Fase propagasi (propagation phase)
– Fase pemicu (triggering phase)
– Fase eksekusi (execution phase).
• Sekali virus telah memasuki sistem dengan menginfeksi satu
program, maka virus tersebut menginfeksi beberapa / semua
file exe lain di sistem itu saat program yang terinfeksi
dieksekusi.
• Kebanyakan virus mengawali infeksi melalui pengkopian disk
yang telah terinfeksi virus.
BENTUK SERANGAN
VIRUS......
• Klasifikasi tipe virus adalah sebagai berikut:
– Parasitic Virus, merupakan virus tradisional dan bentuk virus
yang paling sering. Virus ini masuk ke file exe.
– Memory-resident virus, virus memuatkan diri ke memori
utama sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.
– Boot Sector Virus, virus menginfeksi master boot record atau
boot record dan menyebarkan saat sistem di boot dari disk
yang berisi virus.
BENTUK SERANGAN
VIRUS......
• Klasifikasi ...........
– Stealth Virus, virus yang bentuknya telah dirancang agar
dapat menyembunyikan diri dari deteksi perangkat lunak
antivirus.
– Polymorphic Virus, virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan.
Petunjuk Pengamanana Sistem
– Rancangan sistem seharusnya publik
– Dapat diterima
– Pemeriksaan otoritas saat itu
– Kewenangan serendah mungkin
– Mekanisme yang ekonomis
Otentifikasi Pemakai
• Identifikasi pemakai (user) saat login disebut
otentifikasi pemakai
• 3 cara untuk metode otentifikasi:
– Sesuatu yang diketahui pemakai, misal password,
kombinasi kunci, tanggal lahir, dll
– Sesuatu yang dimiliki pemakai, misal kartu identitas,
no induk, dll
– Sesuatu mengenai (merupakan ciri) pemakai, misal
sidik jari, foto, suara, tanda tangan, dll
Password
• Pemakai cenderung memilih password yang mudah diingat
dan sering digunakan
• Upaya proteksi password
– Salting menambahkan string pendek pada password
– One-time password mengganti password secara teratur
– Satu daftar panjang pertanyaan dan jawaban
– Tantangan-tanggapan pemakai diberi kebebasan untuk memilih
algoritma, algoritma dapat berubah
Identifikasi Fisik
• Kartu berpita magnetik
• Sidik fisik
• Analisis tanda tangan
• Analisis sesuatu yang dimiliki pemakai
• Analisis darah
Pembatasan
• Pembatasan-pembatasan dilakukan sehingga
memperkecil peluang penembusan sistem oleh orang
yang tidak memiliki otorisasi
– Pembatasan login
– Pembatasan dengan callback
– Pembatasan jumlah usaha login
• Semua login direkam dan sistem operasi akan
melaporkan:
– Waktu
– Terminal
Mekanisme Proteksi Sistem Komputer
• Firewall – pintu keamanan elektronik yang mengecek data traffic dan menolak (yang
melanggar aturan) data dari dua sisi
• Firewall melindungi jaringan dan data dari hackers
• Firewall disusun berdasarkan satu rule-base yang mengatur bentuk pesan yang
diijinkan untuk keluar-masuk jaringan.
• Firewall dapat berupa PC, router, midrange,
Komponen
mainframe,Sistem Firewallatau gabungan
UNIX workstation,
dari yang tersebut diatas.
• Firewall dapat terdiri dari satu atau lebih
komponen fungsional sebagai berikut :
- Packet-filtering router
- Application level gateway (proxy)
- Circuit level gateway
Upaya pengamanan lainnya
Disable File Sharing
• Apabila filesharing aktif, itu akan menjadi celah penyebaran malware dan worm
• bilamana terdapat satu computer yang terinfeaksi worm / malware yang aktif, umumya akan
mencari port sharing folder yang aktif dengan demikian, worm / malware dapat menyebar ke
computer lain melalui celah ini.
• Menonaktifkan filesharing dapat meminimalisir computer terinfeksi