Makalah Keamanan Sistem Operasi

BAB 1
PENDAHULUAN
1.1.   LATAR BELAKANG
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

            Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama sepertipassword, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.

            Tetapi banyak dari para pengguna  password  yang membuat  password  secara sembarangan tanpa mengetahui  kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

1.2 RUMUSAN MASALAH
Uraian rumusan masalahnya meliputi :
1.            Apa pengertian keamanan Operasi Komputer ?
2.      Apa saja aspek-aspek keamanan Sistem Operasi?
3.      Apa saja langkah-langkah keamanan Sistem Operasi?
4.      Apa saja faktor-faktor untuk mencegah terjadinya serangan pada Sistem Operasi ?
5.       Apa yang dimaksud dengan password ?


1.3 TUJUAN PENULISAN MAKALAH
Tujuan Instruksional Umum:
a)      Pembaca dapat mengetahui konsep dasar keamanan system operasi
b)      Tujuan Instruksional Khusus:
c)      Mengetahui dasar sistem keamanan pada sitem operasi dan pada jaringan
d)     Mengetahui jenis serangan dan dapat mencegah serangan tersebut.
e)      Mengetahui jenis keamanan pada sistem terdistribusi.
f)       Mengetahui jenis ancaman di Sistem Operasi
1.4 METODE PENGUMPULAN DATA
Penulis melakukan pengumpulan data dengan metode-metode sebagai berikut :
1.      Study kepustakaan
      Yaitu  pengumpulan data-data yang didapat dari buku-buku panduan,website terkait  atau referensi yang diperlukan dalam penulisan pembuatan makalah, dengan cara mempelajari dan menelaah isi literature melalui metode pendekatan pada masalah yang sebenarnya.
1.5 SISTEMATIKA PENULISAN
Untuk memberikan gambaran secara menyeluruh masalah yang akan dibahas dalam makalah ini, maka sitematika penulisan dibagi dalam enam bab sebagai berikut :
BAB I PENDAHULUAN
Bab ini menjelaskan latar belakang masalah, perumusan masalah, tujuan pembuatan makalah, metode penelitian, dan sistematika penulisan.
BAB II  LANDASAN TEORI
Bab ini berisi tentang landasan teori yang berkaitan dengan Keamanan Sistem Operasi.
BAB III PEMBAHASAN
Bab ini berisi uraian dan pembahasan hal – hal yang berkaitan  keamanan system operasi  
BAB VI PENUTUP
Bab ini berisi tentang kesimpulan-kesimpulan dari penelitian serta saran yang berhubungan dengan penyusunan makalah

BAB II
LANDASAN TEORI
 2.1 Sistem Operasi
Sistem operasi merupakan sebuah penghubung antara pengguna komputer dengan perangkat keras komputer. Sebelum ada sistem operasi, orang hanya menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya
pengetahuan dan teknologi, pada saat ini terdapat banyak sistem operasi dengan keunggulannya masing-masing. Ada beberapa definisi yang dapat diberikan untuk sistem operasi, antara lain :
1. Software yang mengontrol hardware, hanya berupa program biasa. Seperti : beberapa file pada DOS (Disk Operating System).
2. Program yang menjadikan hardware lebih mudah untuk digunakan.
3. Kumpulan program yang mengatur kerja hardware. Seperti : permintaan user.
4. Resource manager/Resource allocator. Seperti : mengatur memori, printer, Dll.
5. Sebagai program pengenal. Program yang digunakan untuk mengontrol program yang lainnya.
6. Sebagai Kernel, yaitu program yang terus menerus berjalan selama komputer dihidupkan.
7. Sebagai Guardian, yaitu mengatur atau menjaga komputer dari berbagai kajahatan komputer. (ibam,2002/2003,hal 1 )
2.2 Sejarah Perkembangan Sistem Operasi
Perkembangan sistem operasi sangat dipengaruhi oleh perkembangan hardware, yaitu :
1. Generasi ke nol (1940)
a. Komponen utama tabung hampa udara.
b. Sistem komputer belum menggunakan sistem operasi.
c. Semua operasi komputer dilakukan secara manual melalui plugboards, dan hanya bisa digunakan untuk menghitung ( +, -, * ).
2. Generasi I (1950)
a.Komponen utama transistor.
b.Sistem operasi berfungsi terutama sebagai pengatur pergantian antar job agar waktu instalasi job berikutnya lebih efisien. Dalam masa ini muncul konsep batch system (semua job sejenis dikumpulkan jadi satu).
c.Input memakai punch card.
3. Generasi II (1960)
a.Komponen utama IC.
b.Berkembang konsep-konsep :
1. Multiprogramming, yaitu satu prosesor mengerjakan banyak program yang ada dimensi utama.
2. Multiprocessing, yaitu satu job dikerjakan oleh banyak prosesor berguna untuk meningkatkan utilitas.
3. Spoling Simultanecus Peripheral Operation On Line, yaitu bertindak sebagai buffer saja dan mampu menerima pesanan meskipun belum akan dikerjakan.
4. Device Independence, yaitu masing-masing komponen memiliki sefat yang saling berbeda (missal : tiap-tiap printer memiliki driver).
5. Time sharung atau Multitasking.
6. Real Time System, yaitu sebagai kontrol bagi mesin-mesin.
4. Generasi III (1970)
a.Komponen utama VLSI (Very Large Scale Integrated Circuit).
b.Ditandai dengan berkembangnya konsep general purpose system, sehingga sistem operasi menjadi sangat kompleks, mahal, dan sulit untuk dipelajari.
1. Generasi IV (Pertengahan 1970-an hingga sekarang)
1.      PC makin popular.
2.      Ditandai dengan berkembangnya sistem operasi untuk jaringan komputer dengan tujuan sebagai data sharing, hardware sharing, dan program sharing.
3.      .User interface semakin user friendly.
(Dewi, 2002, hal 3-4) Macam-macam Sistem Operasi Banyak sekali macam sistem operasi saat ini di antaranya Microsoft Windows, Linux, MacOS, BeOS, Sun Solaris, Novell Netware, Unix, dan lainlain. Namun, sistem operasi yang popular saat ini adalah Microsoft Windows dan Linux sebagai pesaingnya.(Haris, 2006, hal 13)
Tujuan dan Fungsi Sistem Operasi
Sistem komputer pada dasarnya terdiri dari empat komponen utama, yaitu perangkat keras, program aplikasi, sistem operasi, dan para pengguna. Sistem operasi merupakan suatu program yang mengontrol eksekusi program aplikasi dan berfungsi sebagai interface antara pengguna komputer dengan hardware komputer. Sistem operasi memiliki tiga tujuan :
1.      Kemudahan : sistem operasi membuat komputer menjadi lebih mudah dipakai.
2.      Efisiensi : sistem operasi memungkinkan sumber daya sistem computer untuk digunakan dengan cara efisien.
3.      Kemampuan Berkembang : sistem operasi harus disusun sedemikian rupasehingga memungkinkan pengembangan yang efektif, pengujian, penerapan fungsi-fungsi sistem yang baru tanpa mengganggu layanannya yang telah ada.( Stallings, 2005, hal 50 )



















BAB III
PEMBAHASAN

Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
  1. Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
  2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
  3. Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Pada keamanan, terdapat 2 masalah penting, yaitu:
  1. Kehilangan data dapat disebabkan oleh:
    • Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
    • Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
    • Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
  2. Penyusup, terdiri dari:
    • Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyusup aktif, yaitu mengubah data yang tidak otorisasi.

Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
·         Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
·         Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
·         UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
·         UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.



Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
·         Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
·         Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
o   Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
o   Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.

Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

3.1  ANCAMAN-ANCAMAN  CANGGIH  TERHADAP  SISTEM
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
3.1.1        Program-program yang memerlukan program inang (host program),
a)      Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
b)      Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
c)      Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
d)     Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

3.1.2        Program-program yang tidak memerlukan inang atau independent

  1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  1. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.

3.2  MASALAH – MASALAH YANG DITIMBULKAN OLEH  VIRUS
3.2.1 VIRUS
 virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
  1. Blackmail
  2. Denial of Service selama virus masih berjalan
  3. Kerusakan permanent pada hardware
  4. Competitor computer
  5. Sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
  1. Fase tidur (dormant phase)
  2. Fase propagasi (propagation phase)
  3. Fase pemicu (triggering phase)
  4. Fase eksekusi (execution phase).

Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
3.2.2 Klasifikasi tipe virus adalah sebagai berikut.
  1. Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
  2. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  3. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
  4. Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
  5. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
·         Solusi ideal terhadap ancaman virus

Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
  1. Deteksi
  2. Identifikasi
  3. Penghilangan

Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.          
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
Jenis-Jenis Firewall :
·                 Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
·                 Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Firewall memiliki beberapa fungsi yang sangat penting, diantaranya adalah :
o   Mengatur dan mengontrol lalu lintas jaringan.
o   Melakukan autentikasi terhadap akses.
o   Melindungi sumber daya dalam jaringan privat.
o   Mencatat semua kejadian, dan melaporkan kepada administrator.

Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.



3.3 MENGAMANKAN JARINGAN DALAM  SEBUAH JARINGAN

Keamanan  Shared  Directory File Registry merupakan bagian yang sangat vital di dalam sistem operasi windows.karena disinilah windows menyimpan configurasi windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna komputer,pengaturan perangkat keras(hardware),daftar program yang terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry yang wujudnya berupa expand string,multistring dan fixed string.    
Bagi seorang yang ahli dalam tweaking windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan sistem properties pada windows,mengubah tampilan windows,dan masih banyak lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah nilai reistry adalah ketelitian.
Tapi itu bagi yang sudah benar benar memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install ulang.
3.3.1 Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
·         Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
·         Isi file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok dengan password yang digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi/password, antara lain:
1.      SALTING
            Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panajng tertentu.
2.      One-Time Password
§  Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
§  Pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya yang terdapat di daftar password.
§  Pemakai direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.
3.      Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas.
Beberapa contoh pertanyaan:
Apa nama kecil ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?, Dll.
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.      Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal berbeda.
3.3.2 Identifikasi Fisik
Pendekatan lain adalah memeriksa yang dimiliki pemakai:
Ø  Kartu Berpita Magnetik (Magnetic Card)
Ø  Sidik Fisik (sidik jari, sidik suara, analisis panjang jari, pengenalan visual dengan kamera, dll).
Ø  Analisis Tanda tangan (disediakan papan dan pen khsusus)
Ø  Analisis Suatu yang Dipunyai Pemakai (misalnya urine)
o   Pendekatan pengeamanan yang bagus, tapi tidak diterima secara psikologi
Ø  Analisis Darah
Pendekatan ini relatif aman tetapi tidak diterima

 Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Misalnya:

Ø  Pembatasan login
Login hanya diperbolehkan: pada terminal tertentu, hanya pada waktu dan hari tertentu.

Ø  Pembatasan dengan call-back
Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yg telah disepakati.
Ø  Pembatasan jumlah usaha login
Login dibatasi sampai 3 kali dan segera dikunci dan diberitahukan ke administrator. Semua login direkam dan sistem operasi melaporkan: waktu pemakaian login, terminal dimana pemakai login.

3.4 SISTEM KEAMANAN PADA LINUX
Komponen Arsitektur Keamanan Linux :

3.4.1       Account Pemakai (user account)
Keuntungan :
·         Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
·         Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
·         Masing-masing user memiliki privacy yang ketat

Macam User :
Root       : kontrol system file, user, sumber daya (devices) dan akses jaringan
User        : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
                  system.
Group     : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
                  tertentu.

3.4.2    Kontrol Akses secara Diskresi (Discretionary Access control)

Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
Ø    Setiap account memiliki username dan password sendiri.
Ø    Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux :
d rw-   - -x    - - -  5  fade  users 1024  Feb    8 12:30 Desktop
- rw-   r - -    r - -   9 Goh  hack    318  Mar  30 09:05 borg.dead.letter
-
rw-
r - -
r - -
9
Goh
hack
318
Mar
30
09:05
borg.dead.letter
1
2
3
4
5
6
7
8
9
10
11

Keterangan :
1 =
tipe dari file ; tanda dash ( - ) berarti file biasa, d berarti directory, l berarti file link, dsb
5 =
6 =
7 =
Jumlah link file
Nama pemilik (owner)
Nama Group
2 =
Izin akses untuk owner (pemilik), r=read/baca, w=write/tulis, x=execute/eksekusi
8 =
9 =
10 =
Besar file dalam byte
Bulan dan tanggal update terakhir
Waktu update terakhir
3 =
Izin akses untuk group
11 =
Nama file/device
4 =
Izin akses untuk other (user lain yang berada di luar group yang didefinisikan sebelumnya)
Perintah-perintah penting pada DAC :
·         Mengubah izin akses file :
1.   bu : chmod < u | g | o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.
2.   chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku
digit ke-1 à 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 à 4=4+0+0=izin akses r untuk group
digit ke-3 à 0=0+0+0=tanpa izin akses untuk other user.

·         Mengubah kepemilikan : chown
·         Mengubah kepemilikan group : chgrp
·         Menggunakan account root untuk sementara :
~$su                            ; system akan meminta password
password : ****          ; prompt akan berubah jadi pagar, tanda login sebagai root
·         Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow

Contoh tipikal file /etc/passwd setelah diaktifkan shadow:
root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash
Lihat user fade, dapat kita baca sebagai berikut :

username                     : fade
Password                     : x
User ID (UID)                        : 1000
Group ID (GUID)      : 103
Keterangan tambahan : -
Home directory                       : /home/fade
Shell default                : /bin/bash
Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password sebenarnya disimpan di file /etc/shadow dalam keadaan dienkripsi :
root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::
Perlunya Pro aktif password
Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password seperti :
·         Passwd+     : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah ditebak, ftp://ftp.dartmouth.edu/pub/security
·         Anlpasswd  : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan huruf dsb, ftp://coast.rs.purdue.edu/pub/tools/unix/

3.4.3       Kontrol akses jaringan (Network Access Control)
Firewall linux [1][1] :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
·         Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.
·         Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
·         Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.

Tipe firewall linux :
·         Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolk

·         Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet                  stream     tcp    nowait    root /usr/sbin/telnetd
shell                    stream     tcp    nowait    root /usr/sbin/rshd
pop3                   stream     tcp    nowait    root /usr/sbin/pop3d
dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :
...
telnet                  stream     tcp    nowait    root /usr/sbin/tcpd in.telnetd
shell                    stream     tcp    nowait    root /usr/sbin/tcpd in.rshd -L
pop3                   stream     tcp    nowait    root /usr/sbin/tcpd in.pop3d
setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak memenuhi syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :
·         /etc/host.allow à host yang diperbolehkan mengakses.
·         /etc/host.deny à host yang tidak diperbolehkan mengakses.

3.4.4      Enkripsi (encryption)

Penerapan Enkripsi di linux :
·         Enkripsi password  à menggunakan DES ( Data Encryption Standard )
·         Enkripsi komunikasi data :
1.      Secure Shell (SSH) à Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :

·        scp (secure shell copy) à mengamankan penggandaan data
·        ssh (secure shell client) à  model client ssh seperti telnet terenkripsi.
·        ssh-agent à otentikasi lewat jaringan dengan model RSA.
·        sshd (secure shell server) à di port 22
·        ssh-keygen à pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
·        /etc/sshd_config (file konfigurasi server)
·        /etc/ssh_config (file konfigurasi client)
2.      Secure socket Layer (SSL) à mengenkripsi data yang dikirimkan lewat port http. Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
3.4.5        Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
·         Lastlog : rekaman user login terakhir kali
·         last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
·         xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
·         Access_log : rekaman layanan http / webserver.
·         Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan
·         Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :
o   Syslog à merekam semua program yang dijalankan, konfigurasi pada syslog.conf
o   Klog à menerima dan merekam semua pesan kernel

3.4.6      Deteksi Penyusupan (Intrusion Detection)
Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System
Tipe dasar IDS :
·         Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
o   Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
o   Reactionary (reaksi) ; IDS hanya mengamati file log saja.
·         Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.

Program IDS :
·         Chkwtmp : program pengecekan terhadap entry kosong
·         Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)
·         Host entry : program pendeteksi login anomaly (perilaku aneh) à bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.

3.5   SISTEM KEAMANAN PADA WINDOWS NT
Komponen Arsitektur Keamanan NT :
3.5.1  Adminisrasi User dan Group
Jenis Account User :
·                 Administrator
·                 Guest
·                 User
Jenis Account Gorup :
ü  Administrator
ü  Guest
ü  User
ü  Operator back-up
ü  Power user
ü  Operator server
ü  Operator account
ü  Operator printer

Hak User / Grup :
o   Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll.
o   Hak advance : access service and kernel untuk kebutuhan pengembangan system.

3.5.2          Keamanan untuk system File

A. NTFS :
o   Cepat dalam operasi standar file (read – write – search)
o   Terdapat system file recovery,  access control dan permission.
o   Memandang obyek sebagai kumpulan atribut, termasuk permission access.
B. Proteksi untuk integritas data
Transaction logging  : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.
ü    Jika transaksi system berhasil NT  akan melakukan pembaharuan pada file.
Jika transaksi gagal, NT akan melalui  :
ü    Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log.
ü    Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
ü    Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan
Sector sparing  : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
·         Meningkatkan kinerja I/O
·         meningkatkan reabilitas media penyimpanan

Ada 2 bentuk fault tolerance :
1.      Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah.
2.      Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan.

3.5. 3  Model Keamanan Windows NT

Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :

·         LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.
·         Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
·         Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
·         Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.

3.5.4  Keamanan Sumber daya lokal
Obyek dalam NT  [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
·         Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
·         Security ID group : digunakan oleh subsistem POSIX saja.
·         Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
·         System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.

3.5.5. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
·         System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
·         Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
·         Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri.

Tools backup untuk registry yaitu  :
·         Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
·         ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local.
·         Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.

3.5.6    Audit dan Pencatatan Log
·         Pencatatan logon dan logoff  termasuk pencatatan dalam multi entry login
·         Object access (pencatatan akses obyek dan file)
·         Privilege Use (paencatatan pemakaian hak user)
·         Account Management (manajemen user dan group)
·         Policy change (Pencatatan perubahan kebijakan keamanan)
·         System event (pencatatan proses restart, shutdown dan pesan system)
·         Detailed tracking (pencatatan proses dalam system secara detail)

BENTUK PENGAMANAN DAN PENCEGAHAN
·         Mengunci regedit agar tidak dapat diubah oleh pengguna lain
·         Mendisable task manager agar tidak dapat dirubah , demi menjaga kedtabilan system operasi.
·         Mengunci control panel agar tidak dapat diubah oleh pengguna lain.
·         Mendisable autorun untuk meminimalissir serangan virus.
·         Memasang antivirus dan setiap menhubungkan flashdisk / removable disk di scan terlebih dahulu sebelum di buka.
·         Tidak browsing ke sembarang situs web.
·         Tidak membuka file yang terlihat aneh / berekstensi aneh.
·         Menggunakan password yang kuat seperti gabungan huruf dan angka
·         Menyimpan data dengan enkripsi.
·         Tidak mengklik/membuka sembarang link ketika browsing
·         Tidak login pada email atau situs  jejaring social jika tampilan situs/ url addres tidak seperti biasa.
BAB IV
PENUTUP

3.1 KESIMPULAN
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya  confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat.

3.2 SARAN
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik memakaipassword management daripada ditulis disuatu tempat.








DAFTAR PUSTAKA

Sumber :
http://diemust23.blogspot.com/2012/01/keamanan-sistem-operasi.html
http://nti0402.wordpress.com/2010/06/11/sistem-keamanan-pada-sistem-operasi/
http://portal.paseban.com/article/9229/keamanan-sistem-operasi
http://ruwana.blogspot.com/2011/10/keamanan-sistem-operasi.html
http://id.wikipedia.org/wiki/Protokol_(komputer)






SEJARAH DAN KELEBIHAN VISUAL STUDIO

  SEJARAH VISUAL STUDIO. NET Microsoft Visual Studio merupakan sebuah perangkat lunak lengkap (suite) yang dapat digunakan untuk melakukan...

Popular Posts