Anda di halaman 1dari 22

Keamanan Sistem

Keamanan sistem terbagi menjadi tiga, yaitu :


1.Keamanan Eksternal (External Security)
Berkaitan dengan pengamanan fasilitas komputer dari penyusup
(hacker) dan bencana, seperti kebakaran dan kebanjiran.
2.Keamanan Interface Pemakai (User Interface Security)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
3.Keamanan Internal (Internal Security)
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan
data.
Istilah keamanan (security) dan proteksi (protection) sering
digunakan secara bergantian. Untuk menghindari kesalahpahaman,
istilah keamanan mengacu ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme sistem yang digunakan
untuk memproteksi/melindungi informasi pada sistem komputer.
Perancangan Sistem yang Aman

1. Mencegah hilangnya data


2. Mencegah masuknya penyusup
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
1.Lapisan Fisik:
 Membatasi akses fisik ke mesin:
o Akses masuk ke ruangan komputer
o penguncian komputer secara hardware
o keamanan BIOS
o keamanan Bootloader
 Back-up data:
o pemilihan piranti back-up
o penjadwalan back-up
 Mendeteksi gangguan fisik:
Log file: Log pendek atau tidak lengkap, Log yang berisikan waktu yang
aneh, Log dengan permisi atau kepemilikan yang tidak tepat,
Catatan pelayanan reboot atau restart, Log yang hilang, masukan su
atau login dari tempat yang janggal
 Mengontrol akses sumber daya.
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
2.Keamanan Lokal:
• Berkaitan dengan user dan hak-haknya:
 Beri mereka fasilitas minimal yang diperlukan.

 Hati-hati terhadap saat/dari mana mereka login, atau tempat

seharusnya mereka login.


 Pastikan dan hapus rekening mereka ketika mereka tidak

lagi membutuhkan akses.


Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
Keamanan Root:
 Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak
merusak dulu, terutama perintah yang menggunakan globbing.
Contoh, Anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan
pastikan Anda ingin menghapus file-file yang Anda pikirkan.

 Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem
mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan
apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan
"-i" dulu, dan memberlakukannya sebagai option -i ke rm).

 Jalur perintah untuk pemakai root sangat penting.


Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell
untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat
mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam
pernyataan PATH Anda. Sebagai tambahan, jangan pernah menaruh direktori yang
dapat ditulis pada jalur pencarian Anda, karena hal ini memungkinkan penyerang
memodifikasi atau menaruh file biner dalam jalur pencarian Anda, yang
memungkinkan mereka menjadi root ketika Anda menjalankan perintah tersebut.
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
3.Keamanan Root:
• Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut
utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat
berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk
root.

• File /etc/securetty berisikan daftar terminal-terminal tempat root dapat


login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal
(vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda
seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika
Anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain),
sehingga tidak perlu untuk login secara langsung sebagai root.

3. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan Anda dapat
mempengaruhi banyak hal. Pikir sebelum Anda mengetik!
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
4.Keamanan File dan System File:
4. Directory home user tidak boleh mengakses perintah mengubah sistem,
seperti partisi, perubahan device dan lain-lain.
5. Lakukan setting limit system file.
6. Atur akses dan permission file: read, write, execute bagi user maupun group.
7. Selalu cek program-program yang tidak dikenal.

Keamanan Password dan Enkripsi:


• Hati-hati terhadap bruto force attack dengan membuat password yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.
Perancangan Sistem yang Aman [Lanj]
LAPISAN KEAMANAN
6.Keamanan Kernel:
• Selalu update kernel sistem operasi.
• Ikuti review bugs dan kekurangan-kekurangan pada sistem operasi.

7.Keamanan Jaringan:
• Waspadai paket sniffer yang sering menyadap port Ethernet.
• Lakukan prosedur untuk mengecek integritas data.
• Verifikasi informasi DNS.
• Lindungi network file system.
• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan
eksternal.
Bentuk Serangan terhadap SO
Ancaman Sistem Operasi Windows berdasarkan daftar ancaman yang dikeluarkan
oleh SANS Institute :
1.Internet Information Services (IIS)
2.Microsoft SQL Server (MSSQL)
3.Windows Authentication (termasuk LM Hashing)
4.Internet Explorer (IE)
5.Windows Remote Access Services (termasuk NetBIOS, Anonymous logon,
remote registry, RPC DOM)
6.Microsoft Data Access Components (MDAC)
7.Windows Scripting Host (WSH)
8.Microsoft Outlook & Outlook Express
9.Windows Peer to Peer File Sharing (P2P)
10.Simple Network Management Protocol
Bentuk Serangan terhadap SO [Lanj]
Ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan
oleh SANS Institute :
1. BIND Domain Name System
2. Remote Procedure Calls (RPC)
3. Apache Web Server
4. General UNIX Authentication Acounts with No Passwords or Weak
Passwords
5. Clear Text Services (termasuk FTP, r-service/trust relationship, Line Printer
Daemon)
6. Sendmail
7. Simple Network Management Protocol (SNMP)
8. Secure Shell (SSH)
9. Misconfiguration of Enterprise Services NIS/NFS
10. Open Secure Sockets Layer (SSL)
Bentuk Serangan terhadap SO [Lanj]
Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu
istilah “vulnerabilitas”.

Vulnerabilitas secara universal adalah keadaan dimana :


 Memungkinkan penyerang mengeksekusi perintah sebagai user
lainnya.
Memungkinkan penyerang untuk mengakses data yang berbeda
dengan batasan akses untuk data tersebut.
 Memungkinkan penyerang untuk memalsukan diri sebagai pihak
lain.
 Memungkinkan penyerang untuk melakukan denial of service.
Bentuk Serangan terhadap SO [Lanj]
Contoh Vulnerabilitas Universal:
phf (remote command axecution sebagai user “nobody”)
rpc.ttdbserved (remote command execution sebagai root)
File password yang writeable secara bebas (modifikasi data penting
system.
Password default (remote command execution atau akses lainnya)
Permasalahan denial of service yang memungkinkan seorang
penyerang untuk menyebabkan blue death screen
Smurf (denial of service dengan flooding jaringan)
Bentuk Serangan terhadap SO [Lanj]

Dikenal pula istilah “exposure“, yaitu suatu keadaan dimana :


Memungkinkan penyerang melakukan aktivitas pengambilan
informasi
Memungkinkan penyerang menyembunyikan aktifitas
Menyertakan suatu kemampuan yang berperilaku seolah-olah
seperti yang diinginkan, tetapi bisa dilakukan compromise dengan
mudah
Merupakan titik masuk utama penyerang bisa melakukan usaha
memperoleh akses ke system atau data
Dianggap sebagai masalah yang berkaitan dengan kebijakan
keamanan tertentu.
Bentuk Serangan terhadap SO [Lanj]
Contoh Exposure:
Menjalankan service semacam finger (berguna untuk mengambil
informasi, tapi membuatnya seperti “mengiklankan” system bagi
penyerang)
Setting dan konfigurasi yang tidak tepat pada kebijakan audit
Windows NT
Menjalankan service yang biasa menjadi titik serangan (misal
HTTP, FTP, atau SMTP)
Pemakaian aplikasi atau service yang bisa diserang dengan sukses
memakai metode brute force.
Tinjauan terhadap SO yang Aman
 Sistem operasi yang sudah dirancang pastinya
memiliki perangkat pengamanan yang harus selalu
dimonitor / ditinjau.
 Peninjauan SO dilakukan karena:
1. Ditemukannya lubang keamanan (security hole) yang baru
 Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin untuk
diuji seratus persen.
 Mengapa? Karena terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
2. Kesalahan konfigurasi
 Karena kelalaian atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan
lubang keamanan.
 Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan password
(/etc/passwd di sistem UNIX) secara tidak sengaja diubah, sehingga dapat diubah atau ditulis
oleh orang-oang yang tidak berhak.
3. Penambahan perangkat baru (hardware / software)
 Penambahan yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk
mengoperasikan sistem.
 Operator dan administrator harus belajar lagi.
Contoh SO yang Aman
SO yang aman versi Secpoint yang dilansir pada
situsnya (sejak tahun 2013):
1.OpenBSD
2.Linux
3.Mac OS X
4.Windows Server 2008
5.Windows Server 2000
6.Windows Vista
7.Windows Server 2003
8.Windows XP
9.HP-UX
10.Solaris
Mekanisme Proteksi Sistem Komputer
Pada sistem komputer banyak obyek yang perlu
diproteksi, yaitu :
1. Obyek Perangkat Keras
Obyek perangkat keras yang perlu diproteksi antara
lain: pemroses, segmen memori, terminal, disk drive,
printer dsb
2. Obyek Perangkat Lunak
Obyek perangkat lunak yang perlu diproteksi antara
lain : proses, file, basis data, semaphore dsb
Matriks Pengaksesan Obyek
Proteksi adalah mengenai cara mencegah proses
proses mengakses obyek obyek yang tidak diotorisasi.
Agar dapat menyediakan mekanisme proteksi
berbeda dikembangkan berdasarkan konsep domain.
Domain adalah pasangan (objek, hak)
Cara penyimpanan informasi anggota Domain
 Baris menunjukkan domain
 Kolom menunjukkan objek
Acces Control List
Matriks pengkasesan objek akan berbentuk matrik
jarang (sparse matrix). Matrik jarang memboroskan
ruang penyimpanan dan lambat karena memerlukan
ruang besar . Dua alternatif untuk memperbaikinya
adalah :
 Menyimpan matriks sebagai perbaris
 Menyimpan matriks sebagai per kolom
File 1 : (Yani, *, rwx), (Soni, *, rw-)
File2 : (Yani, System, rwx)
Printer1 : Yani, * , rwx)
Ploter1
Modem1
Kapabilitas
Cara lain adalah memecah matriks perbaris.
Diasosiakan tiap proses satu daftar objek yang boleh
diakses bila terdapat tanda operasi yang dizinkan
padanya atau domainnya.

Tipe Hak Objek


1 File rwx Poninter ke file2
2 Printer -w- Pointer ke printer2
3 Pointer -w- Pointer ke ploter1
4 Modem -w- Pointer ke modem1
Terimakasih…

Anda mungkin juga menyukai