BAB 1
PENDAHULUAN
1.1.
LATAR BELAKANG
Dalam dunia komunikasi data global
dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari
bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama sepertipassword, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.
1.2 RUMUSAN MASALAH
Uraian rumusan masalahnya meliputi :
1.
Apa
pengertian keamanan Operasi Komputer ?
2. Apa
saja aspek-aspek keamanan Sistem Operasi?
3. Apa
saja langkah-langkah keamanan Sistem Operasi?
4. Apa
saja faktor-faktor untuk mencegah terjadinya serangan pada Sistem Operasi ?
5.
Apa yang dimaksud dengan password ?
1.3 TUJUAN PENULISAN MAKALAH
Tujuan Instruksional Umum:
a) Pembaca
dapat mengetahui konsep dasar keamanan system operasi
b) Tujuan
Instruksional Khusus:
c) Mengetahui
dasar sistem keamanan pada sitem operasi dan pada jaringan
d) Mengetahui
jenis serangan dan dapat mencegah serangan tersebut.
e)
Mengetahui jenis keamanan pada sistem terdistribusi.
f) Mengetahui
jenis ancaman di Sistem Operasi
1.4
METODE PENGUMPULAN DATA
Penulis
melakukan pengumpulan data dengan metode-metode sebagai berikut :
1.
Study
kepustakaan
Yaitu pengumpulan data-data yang didapat dari
buku-buku panduan,website terkait atau
referensi yang diperlukan dalam penulisan pembuatan makalah, dengan cara
mempelajari dan menelaah isi literature melalui metode pendekatan pada masalah
yang sebenarnya.
1.5
SISTEMATIKA PENULISAN
Untuk memberikan
gambaran secara menyeluruh masalah yang akan dibahas dalam makalah ini, maka
sitematika penulisan dibagi dalam enam bab sebagai berikut :
BAB I
PENDAHULUAN
Bab ini menjelaskan
latar belakang masalah, perumusan masalah, tujuan pembuatan makalah, metode
penelitian, dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini berisi tentang
landasan teori yang berkaitan dengan Keamanan Sistem Operasi.
BAB III
PEMBAHASAN
Bab ini berisi uraian dan pembahasan hal – hal yang berkaitan keamanan system operasi
BAB VI PENUTUP
Bab ini berisi tentang kesimpulan-kesimpulan
dari penelitian serta saran yang berhubungan dengan penyusunan makalah
BAB II
LANDASAN TEORI
2.1 Sistem Operasi
Sistem
operasi merupakan sebuah penghubung antara pengguna komputer dengan perangkat
keras komputer. Sebelum ada sistem operasi, orang hanya menggunakan sinyal
analog dan sinyal digital. Seiring dengan berkembangnya
pengetahuan
dan teknologi, pada saat ini terdapat banyak sistem operasi dengan
keunggulannya masing-masing. Ada beberapa definisi yang dapat diberikan untuk
sistem operasi, antara lain :
1.
Software yang mengontrol hardware, hanya berupa program biasa. Seperti :
beberapa file pada DOS (Disk Operating System).
2.
Program yang menjadikan hardware lebih mudah untuk digunakan.
3.
Kumpulan program yang mengatur kerja hardware. Seperti : permintaan user.
4.
Resource manager/Resource allocator. Seperti : mengatur memori, printer, Dll.
5.
Sebagai program pengenal. Program yang digunakan untuk mengontrol program yang
lainnya.
6.
Sebagai Kernel, yaitu program yang terus menerus berjalan selama komputer
dihidupkan.
7.
Sebagai Guardian, yaitu mengatur atau menjaga komputer dari berbagai kajahatan
komputer. (ibam,2002/2003,hal 1 )
2.2 Sejarah Perkembangan Sistem
Operasi
Perkembangan
sistem operasi sangat dipengaruhi oleh perkembangan hardware, yaitu :
1. Generasi ke nol (1940)
a.
Komponen utama tabung hampa udara.
b.
Sistem komputer belum menggunakan sistem operasi.
c.
Semua operasi komputer dilakukan secara manual melalui plugboards, dan hanya
bisa digunakan untuk menghitung ( +, -, * ).
2. Generasi I (1950)
a.Komponen
utama transistor.
b.Sistem
operasi berfungsi terutama sebagai pengatur pergantian antar job agar waktu
instalasi job berikutnya lebih efisien. Dalam masa ini muncul konsep batch
system (semua job sejenis dikumpulkan jadi satu).
c.Input
memakai punch card.
3. Generasi II (1960)
a.Komponen
utama IC.
b.Berkembang
konsep-konsep :
1.
Multiprogramming, yaitu satu prosesor mengerjakan banyak program yang ada
dimensi utama.
2.
Multiprocessing, yaitu satu job dikerjakan oleh banyak prosesor berguna untuk
meningkatkan utilitas.
3.
Spoling Simultanecus Peripheral Operation On Line, yaitu bertindak sebagai
buffer saja dan mampu menerima pesanan meskipun belum akan dikerjakan.
4.
Device Independence, yaitu masing-masing komponen memiliki sefat yang saling
berbeda (missal : tiap-tiap printer memiliki driver).
5.
Time sharung atau Multitasking.
6.
Real Time System, yaitu sebagai kontrol bagi mesin-mesin.
4. Generasi III (1970)
a.Komponen
utama VLSI (Very Large Scale Integrated Circuit).
b.Ditandai
dengan berkembangnya konsep general purpose system, sehingga sistem operasi
menjadi sangat kompleks, mahal, dan sulit untuk dipelajari.
1. Generasi IV (Pertengahan 1970-an
hingga sekarang)
1. PC
makin popular.
2. Ditandai
dengan berkembangnya sistem operasi untuk jaringan komputer dengan tujuan
sebagai data sharing, hardware sharing, dan program sharing.
3. .User
interface semakin user friendly.
(Dewi,
2002, hal 3-4) Macam-macam Sistem Operasi Banyak sekali macam sistem operasi
saat ini di antaranya Microsoft Windows, Linux, MacOS, BeOS, Sun Solaris,
Novell Netware, Unix, dan lainlain. Namun, sistem operasi yang popular saat ini
adalah Microsoft Windows dan Linux sebagai pesaingnya.(Haris, 2006, hal 13)
Tujuan
dan Fungsi Sistem Operasi
Sistem
komputer pada dasarnya terdiri dari empat komponen utama, yaitu perangkat
keras, program aplikasi, sistem operasi, dan para pengguna. Sistem operasi
merupakan suatu program yang mengontrol eksekusi program aplikasi dan berfungsi
sebagai interface antara pengguna komputer dengan hardware komputer. Sistem
operasi memiliki tiga tujuan :
1. Kemudahan
: sistem operasi membuat komputer menjadi lebih mudah dipakai.
2. Efisiensi
: sistem operasi memungkinkan sumber daya sistem computer untuk digunakan
dengan cara efisien.
3. Kemampuan
Berkembang : sistem operasi harus disusun sedemikian rupasehingga memungkinkan
pengembangan yang efektif, pengujian, penerapan fungsi-fungsi sistem yang baru
tanpa mengganggu layanannya yang telah ada.( Stallings, 2005, hal 50 )
BAB III
PEMBAHASAN
Keamanan pada system operasi merupakan kebutuhan yang sangat
utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan
keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan
selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas
dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
- Keamanan eksternal, berkaitan
dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
- Keamanan interface pemakai,
berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
- Keamanan internal, berkaitan
dengan pengaman beragam kendali yang dibangun pada perangkat keras dan
sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah
penting, yaitu:
- Kehilangan data dapat disebabkan
oleh:
- Bencana: kebakaran, banjir,
gempa bumi, perang, kerusuhan, dll.
- Kesalahan perangkat keras:
tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
- Kesalahan manusia: kesalahan
memasukkan data, eksekusi program yang salah.
- Penyusup, terdiri dari:
- Penyusup pasif, yaitu yang
membaca data yang tidak diotorisasi.
- Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Keamanan system operasi dapat kita dapatkan dengan
menggunakan protocol user, proaktif password, firewall, enkripsi yang
mendukung, logging, mendeteksi penyusup, dan keamanan system file. User
Datagram Protocol salah satu protokol
lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable),
tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan
TCP/IP. Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
· Connectionless
(tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses
negosiasi koneksi antara dua host yang hendak berukar informasi.
· Unreliable
(tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya
nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan
di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
· UDP menyediakan
mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau
proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP.
Header UDP berisi field Source Process Identification dan Destination Process
Identification.
· UDP menyediakan
penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
Penggunaan
UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
· Protokol yang
"ringan" (lightweight): Untuk menghemat sumber daya memori dan
prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol
yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar
pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol
lapisan aplikasi Domain Name System.
· Protokol
lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol
lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan
terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari
protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network
File System (NFS).
o
Protokol yang tidak membutuhkan
keandalan. Contoh protokol ini adalah protokol Routing Information Protocol
(RIP).
o
Transmisi broadcast: Karena UDP
merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan
sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.
Sebuah protokol lapisan aplikasi dapat mengirimkan paket
data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal
ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi
one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.
3.1
ANCAMAN-ANCAMAN CANGGIH TERHADAP SISTEM
Ancaman-ancaman canggih terhadap sistem computer adalah
program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut
dapat dibagi menjadi 2 kategori,
yaitu:
3.1.1
Program-program
yang memerlukan program inang (host program),
a)
Logic
Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu
kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
b)
Trapdoor,
yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan
akses tanpa metode-metode otenfikasi normal.
c)
Trojan
Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program
berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan
sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan
sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer
secara otomatis.
d)
Virus,
yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian
dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi
program-program lain dengan memodifikasi program-program tersebut. Modifikasi
itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi
program-program lain.
3.1.2
Program-program yang tidak
memerlukan inang atau independent
- Bacteria, yaitu program yang
mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara
eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
- Worm, yaitu program yang dapat
mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer
lewat hubungan jaringan. Network worm menggunakan jaringan untuk
menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem,
network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau
melakukan sejumlah aksi menjengkelkan.
3.2 MASALAH – MASALAH YANG DITIMBULKAN OLEH VIRUS
3.2.1 VIRUS
virus sering merusak
sistem computer seperti menghapus file, partisi disk atau mengacaukan program.
Scenario perusakan oleh virus
- Blackmail
- Denial of Service selama virus masih
berjalan
- Kerusakan permanent pada
hardware
- Competitor computer
- Sabotase.
Virus
mengalami siklus hidup 4 fase, yaitu:
- Fase tidur (dormant phase)
- Fase propagasi (propagation
phase)
- Fase pemicu (triggering phase)
- Fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu
program, virus berada dalam posisi menginfeksi beberapa atau semua file exe
lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus
mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
3.2.2 Klasifikasi tipe virus adalah
sebagai berikut.
- Parasitic Virus, merupakan
virus tradisional dan bentuk virus yang paling sering. Tipe ini
mencatolkan dirinya ke file exe.
- Memory-resident virus, virus
memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.
- Boot Sector Virus, virus
menginfeksi master boot record atau boot record dan menyebarkan saat
sistem di boot dari disk yang berisi virus.
- Stealth Virus, virus yang
bentuknya telah dirancang agar dapat menyembunyikan diri dari
deteksiperangkat lunak antivirus.
- Polymorphic Virus, virus
bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus
tersebut tidak dimungkinkan.
·
Solusi
ideal terhadap ancaman virus
Solusi ideal terhadap ancaman virus adalah pencegahan,
pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka
pendekatan berikutnya yang dapat dilakukan adalah:
- Deteksi
- Identifikasi
- Penghilangan
Firewall adalah adalah suatu sistem
perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan
yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di
dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari
serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi
kenyataan.
Jenis-Jenis Firewall :
· Personal
Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini
akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk
mengamankan komputer secara total, dengan ditambahkannya beberapa fitur
pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi
dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection
System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang
telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows
Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal
Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum
hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful
Firewall.
·
Network
Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni
sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix
BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem
operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Firewall memiliki beberapa fungsi yang sangat penting,
diantaranya adalah :
o
Mengatur dan mengontrol lalu lintas
jaringan.
o
Melakukan autentikasi terhadap akses.
o
Melindungi sumber daya dalam jaringan
privat.
o
Mencatat semua kejadian, dan melaporkan
kepada administrator.
Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat
dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan
kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang
mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang
enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model
penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak
dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan. Intinya
adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan
seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan
enkripsi komunikasi data.
3.3 MENGAMANKAN JARINGAN DALAM
SEBUAH JARINGAN
Keamanan Shared Directory File Registry merupakan
bagian yang sangat vital di dalam sistem operasi windows.karena disinilah
windows menyimpan configurasi windowsnya.selama komputer beroperasi,ia akan
menggunakan registry sebagai acuan.didalam registry terdapat sejumlah informasi
seperti profil pengguna komputer,pengaturan perangkat keras(hardware),daftar
program yang terinstall,dan pengaturan properties.semua informasi ini tersusun
rapi didalam registry.semua informasi ini tersusun atas beberapa
parameter,berbentuk kode bilangan (biner,desimal,dan heksadesimal).selain itu
juga terdapat value entry yang wujudnya berupa expand string,multistring dan
fixed string.
Bagi seorang yang ahli dalam tweaking
windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan
mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan
sistem properties pada windows,mengubah tampilan windows,dan masih banyak
lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap
jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah
nilai reistry adalah ketelitian.
Tapi itu bagi yang sudah benar benar memahaminya.bagi
kita yang masih awam dengan registry,jangan sekali kali mencoba untuk mengedit
dan mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal
yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka
windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan
dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke
windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install
ulang.
3.3.1 Password
Pemakai
memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem
komputer. Saat diketikkan, komputer tidak menampilkan di layar.
Teknik ini
mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung
memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat
mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Dalam
percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan
yang dilakukan adalah:
· Terdapat file
berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
· Isi file
dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok
dengan password yang digunakan pemakai di file password.
Upaya untuk lebih mengamankan
proteksi/password, antara lain:
1. SALTING
Menambahkan string pendek ke string
password yang diberikan pemakai sehingga mencapai panajng tertentu.
2. One-Time Password
§ Pemakai harus
mengganti password secara teratur. Upaya ini untuk membatasi peluang password
telah diketahui atau dicoba-coba pemakai lain.
§ Pemakai
mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai
menggunakan password ebrikutnya yang terdapat di daftar password.
§ Pemakai
direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.
3. Satu
Daftar Panjang Pertanyaan dan Jawaban
Variasi
pada password adalah mengharuskan pemakai memberi satu daftar panjang dan
jawabannya.
Pertanyaan-pertanyaan
dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak
perlu menuliskan di kertas.
Beberapa contoh pertanyaan:
Apa nama
kecil ayah Anda?, Siapa nama pahlawan
Anda waktu
kecil?, Dll.
Pada saat
login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak,
menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.
Tantangan-Tanggapan (Chalenge-Response)
Pemakai
diberi kebebasan
memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari
terminal berbeda.
3.3.2
Identifikasi Fisik
Pendekatan lain adalah memeriksa
yang dimiliki pemakai:
Ø Kartu Berpita Magnetik (Magnetic Card)
Ø Sidik Fisik (sidik jari,
sidik suara, analisis panjang jari, pengenalan visual dengan kamera, dll).
Ø Analisis Tanda
tangan (disediakan papan dan pen khsusus)
Ø Analisis Suatu
yang Dipunyai Pemakai (misalnya urine)
o Pendekatan
pengeamanan yang bagus, tapi tidak diterima secara psikologi
Ø Analisis Darah
Pendekatan ini
relatif aman tetapi tidak diterima
Pembatasan
Pembatasan-pembatasan dapat
dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tidak
diotorisasi. Misalnya:
Ø Pembatasan
login
Login hanya diperbolehkan: pada
terminal tertentu, hanya pada waktu dan hari tertentu.
Ø Pembatasan dengan call-back
Login dapat
dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi
dan memanggil nomor telepon yg telah disepakati.
Ø Pembatasan jumlah usaha login
Login dibatasi
sampai 3 kali dan segera dikunci dan diberitahukan ke administrator. Semua
login direkam dan sistem operasi melaporkan: waktu pemakaian login, terminal
dimana pemakai login.
3.4 SISTEM
KEAMANAN PADA LINUX
Komponen Arsitektur Keamanan Linux :
3.4.1
Account Pemakai (user account)
Keuntungan :
·
Kekuasaan dalam satu account yaitu
root, sehingga mudah dalam administrasi system.
· Kecerobohan salah satu user tidak
berpengaruh kepada system secara keseluruhan.
· Masing-masing
user memiliki privacy yang ketat
Macam User :
Root : kontrol
system file, user, sumber daya (devices) dan akses jaringan
User : account
dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan
user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
3.4.2 Kontrol Akses secara Diskresi
(Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat,
yang meliputi :
Ø Setiap account memiliki username dan
password sendiri.
Ø Setiap file/device memiliki
atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail
menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux :
d rw- - -x
- - - 5 fade
users 1024 Feb 8 12:30 Desktop
- rw- r - -
r - - 9 Goh hack
318 Mar 30 09:05 borg.dead.letter
-
|
rw-
|
r - -
|
r - -
|
9
|
Goh
|
hack
|
318
|
Mar
|
30
|
09:05
|
borg.dead.letter
|
||
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
|||
Keterangan :
|
|||||||||||||
1
=
|
tipe dari file ; tanda dash ( - ) berarti file biasa, d
berarti directory, l berarti file link, dsb
|
5
=
6
=
7
=
|
Jumlah link file
Nama pemilik (owner)
Nama Group
|
||||||||||
2
=
|
Izin akses untuk owner (pemilik),
r=read/baca, w=write/tulis, x=execute/eksekusi
|
8
=
9
=
10
=
|
Besar file dalam byte
Bulan dan tanggal update terakhir
Waktu update terakhir
|
||||||||||
3
=
|
Izin akses untuk group
|
11
=
|
Nama file/device
|
||||||||||
4
=
|
Izin akses untuk other (user lain
yang berada di luar group yang didefinisikan sebelumnya)
|
||||||||||||
Perintah-perintah penting pada DAC :
· Mengubah izin akses file :
1. bu
: chmod < u | g | o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ;
tambahkan akses eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk
group (g) dan kurangi izin akses read(r) untuk other(o) user.
2. chmod
metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk
izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin
akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan
tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter
berlaku
digit ke-1 à 7=4+2+1=izin
akses r,w,x penuh untuk user.
digit ke-2 à 4=4+0+0=izin
akses r untuk group
digit ke-3 à 0=0+0+0=tanpa
izin akses untuk other user.
· Mengubah kepemilikan : chown
· Mengubah kepemilikan group : chgrp
· Menggunakan account root untuk
sementara :
~$su ; system akan meminta password
password : **** ; prompt akan berubah jadi pagar,
tanda login sebagai root
· Mengaktifkan shadow password, yaitu
membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak
lagi berisi password, karena sudah dipindahkan ke /etc/shadow
Contoh tipikal file /etc/passwd
setelah diaktifkan shadow:
…
root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash
…
Lihat user fade, dapat kita baca sebagai berikut :
username : fade
Password : x
User ID (UID) : 1000
Group ID (GUID) : 103
Keterangan tambahan : -
Home directory : /home/fade
Shell default : /bin/bash
Password-nya bisa dibaca (readable),
tapi berupa huruf x saja, password sebenarnya disimpan di file /etc/shadow dalam
keadaan dienkripsi :
…
root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::
…
Perlunya Pro aktif password
Linux
menggunakan metode DES (Data Encription Standart) untuk password-nya. User
harus di training dalam memilih password yang akan digunakannya agar tidak
mudah ditebak dengan program-program crack password dalam ancaman bruto force
attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password
seperti :
·
Passwd+ : meningkatkan loging dan mengingatkan user jika mengisi password
yang mudah ditebak, ftp://ftp.dartmouth.edu/pub/security
·
Anlpasswd : dapat membuat aturan standar pengisian password seperti batas
minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan huruf dsb,
ftp://coast.rs.purdue.edu/pub/tools/unix/
3.4.3
Kontrol akses jaringan (Network Access
Control)
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih
host yang berhak / tidak berhak mengaksesnya.
Fungsi
Firewall linux :
·
Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah
ditentukan, contoh paket A lakukan tindakan B.
·
Blocking content dan protocol
Bloking
isi paket seperti applet java, activeX, Vbscript, Cookies
·
Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan
melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish,
IPSec, SHA, MD5, IDEA, dsb.
Tipe
firewall linux :
·
Application-proxy firewall/Application
Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan
/ membagi paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK
(Tursted Information System Firewall Toolk
·
Network level Firewall, fungsi
filter dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya
ada di /usr/sbin/tcpd. Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet stream tcp nowait root /usr/sbin/telnetd
shell stream
tcp nowait
root /usr/sbin/rshd
pop3 stream
tcp nowait
root /usr/sbin/pop3d
dengan
diaktifkan TCPwrappers maka isi file /etc/inetd.conf :
...
telnet stream tcp
nowait root
/usr/sbin/tcpd in.telnetd
shell stream
tcp nowait
root /usr/sbin/tcpd in.rshd -L
pop3 stream
tcp nowait
root /usr/sbin/tcpd in.pop3d
…
setiap
ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set
yang telah diatur oleh tcp in, jika memenuhi syarat diteruskan ke file
yang akan diekseskusi, tapi jika tidak memenuhi syarat digagalkan.
Pengaturan
TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :
· /etc/host.allow à
host yang diperbolehkan mengakses.
· /etc/host.deny à
host yang tidak diperbolehkan mengakses.
3.4.4
Enkripsi (encryption)
Penerapan Enkripsi di linux :
· Enkripsi password à menggunakan DES ( Data Encryption
Standard )
· Enkripsi komunikasi data :
1. Secure Shell (SSH) à
Program yang melakukan loging terhadap komputer lain dalam jaringan,
mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu
mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES.
Isi SSH Suite :
· scp (secure shell copy) à
mengamankan penggandaan data
· ssh (secure shell client) à model client ssh seperti telnet terenkripsi.
· ssh-agent à otentikasi lewat jaringan dengan model RSA.
· sshd (secure shell server) à
di port 22
· ssh-keygen à
pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
· /etc/sshd_config (file konfigurasi
server)
· /etc/ssh_config (file konfigurasi
client)
2. Secure
socket Layer (SSL) à mengenkripsi data yang dikirimkan
lewat port http. Konfigurasi
dilakukan di : web server APACHE dengan ditambah PATCH SSL.
3.4.5 Logging
Def : Prosedur dari Sistem Operasi atau
aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat
dianalisa.
Semua file log linux disimpan di
directory /var/log, antara lain :
·
Lastlog : rekaman user login terakhir kali
·
last : rekaman user yang pernah login dengan mencarinya pada
file /var/log/wtmp
·
xferlog : rekaman informasi login di ftp daemon berupa data wktu
akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file,
tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus
akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
·
Access_log : rekaman layanan http / webserver.
· Error_log : rekaman pesan kesalahan atas
service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan
· Messages : rekaman
kejadian pada kernel ditangani oleh dua daemon :
o Syslog à merekam semua
program yang dijalankan, konfigurasi pada syslog.conf
o
Klog à menerima dan merekam semua pesan
kernel
3.4.6
Deteksi Penyusupan (Intrusion Detection)
Def : aktivitas mendeteksi penyusupan
secara cepat dengan menggunakan program khusus secara otomatis yang disebut
Intrusion Detection System
Tipe dasar IDS :
·
Ruled based system : mencatat lalu
lintas data jika sesuai dengan database dari tanda penyusupan yang telah
dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system
:
o Preemptory (pencegahan) ; IDS akan
memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai
ada penyusupan.
o Reactionary
(reaksi) ; IDS hanya mengamati file log saja.
· Adaptive system
: penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
· Chkwtmp : program pengecekan terhadap entry
kosong
·
Tcplogd : program pendeteksi stealth scan
(scanning yang dilakukan tanpa membuat sesi tcp)
· Host entry : program pendeteksi login anomaly
(perilaku aneh) à bizarre behaviour (perilaku aneh),
time anomalies (anomaly waktu), local anomaly.
3.5
SISTEM KEAMANAN PADA WINDOWS NT
Komponen Arsitektur Keamanan NT :
3.5.1
Adminisrasi User dan Group
Jenis Account User :
·
Administrator
·
Guest
·
User
Jenis Account Gorup :
ü Administrator
ü Guest
ü User
ü Operator back-up
ü Power user
ü Operator server
ü Operator account
ü Operator printer
Hak User / Grup :
o
Hak
basic : acces computer from network, back-up files/directory, change system time,
logon locally, manage auditing and security, log (event viewer), restore files
and directory, shutdown system, take ownership files or other object, dll.
o
Hak
advance : access service and kernel untuk kebutuhan pengembangan system.
3.5.2 Keamanan untuk system File
A.
NTFS :
o
Cepat
dalam operasi standar file (read – write – search)
o
Terdapat
system file recovery, access control dan
permission.
o
Memandang
obyek sebagai kumpulan atribut, termasuk permission access.
B. Proteksi
untuk integritas data
Transaction
logging : merupakan system file yang dapat
di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan
file secara otomatis.
ü Jika transaksi system berhasil
NT akan melakukan pembaharuan pada file.
Jika transaksi gagal, NT akan
melalui :
ü Tahap analisis
: mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per
informasi dalam file log.
ü Tahap redo :
melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
ü Tahap undo :
mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai
dikerjakan
Sector
sparing : Teknik dynamic
data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan
teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang
mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with
parity atau dengan membaca sector dari mirror drive dan menulis data tersebut
ke sektor baru.
Cluster remapping : Jika ada
kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster
baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector
tersebut.
C. Fault tolerance : Kemampuan
untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan
penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak
dan kemungkinan masalah lainnya.
Teknologinya
disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana
dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang
disimpan di sisa media tersebut.
Kelebihan
RAID :
·
Meningkatkan kinerja I/O
· meningkatkan reabilitas media
penyimpanan
Ada 2 bentuk fault tolerance :
1.
Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan
yang secara fisik terpisah.
2. Disk stripping dengan
Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang
didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan
untuk meregenerasi data apabila salah satu disk device dalam strip set
mengalami kegagalan.
3.5.
3 Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk
memberikan keamanan logon dan access control list (ACL) dalam NT :
· LSA (Local security
Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan
yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan
memberikan layanan otentikasi user.
·
Proses logon :
menerima permintaan logon dari user (logon interaktif dan logon remote),
menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
·
Security Account Manager (SAM) : dikenal juga sebagai directory
service database, yang memelihara database untuk account user dan memberikan
layan validasi untuk proses LSA.
·
Security Reference Monitor (SRM) : memeriksa status izin user dalam
mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan
audit.
3.5.4
Keamanan Sumber daya lokal
Obyek dalam NT [file, folder (directory), proses, thread,
share dan device], masing-masing akan dilengkapi dengan Obyek Security
Descriptor yang terdiri dari :
· Security ID Owner : menunjukkan
user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah
akses permission terhadap obyek tersebut.
· Security ID group : digunakan oleh
subsistem POSIX saja.
· Discretionary ACL (Access Control
List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam
mengakses, dikendalikan oleh pemilik obyek.
· System ACL : mengendalikan pesan
auditing yang dibangkitkan oleh system, dikendalikan oleh administrator
keamanan jaringan.
3.5.5.
Keamanan Registry
Tools yang disediakan dalam
pengaksesan registry :
·
System policy editor : mengontrol
akses terhadap registry editor, memungkinkan administrator mengedit dan
memodifikasi value tertentu dalam registry dengan berbasis grafis.
·
Registry editor (regedit32.exe) :
tools untuk melakukan edit dan modifikasi value dalam registry.
·
Windows NT Diagnostics (winmsd.exe)
: memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk
ke registry editor sendiri.
Tools
backup untuk registry yaitu :
·
Regback.exe memanfaatkan command
line / remote session untuk membackupr registry.
·
ntbackup.exe : otomatisasi backup
HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local.
·
Emergency Repair Disk (rdisk.exe) :
memback-up hive system dan software dalam registry.
3.5.6 Audit dan Pencatatan Log
·
Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
·
Object access (pencatatan akses
obyek dan file)
·
Privilege Use (paencatatan pemakaian
hak user)
·
Account Management (manajemen user
dan group)
·
Policy change
(Pencatatan perubahan kebijakan keamanan)
·
System event
(pencatatan proses restart, shutdown dan pesan system)
·
Detailed tracking (pencatatan proses
dalam system secara detail)
BENTUK PENGAMANAN DAN PENCEGAHAN
·
Mengunci
regedit agar tidak dapat diubah oleh pengguna lain
·
Mendisable task
manager agar tidak dapat dirubah , demi menjaga kedtabilan system operasi.
·
Mengunci
control panel agar tidak dapat diubah oleh pengguna lain.
·
Mendisable
autorun untuk meminimalissir serangan virus.
·
Memasang
antivirus dan setiap menhubungkan flashdisk / removable disk di scan terlebih
dahulu sebelum di buka.
·
Tidak browsing
ke sembarang situs web.
·
Tidak membuka
file yang terlihat aneh / berekstensi aneh.
·
Menggunakan
password yang kuat seperti gabungan huruf dan angka
·
Menyimpan data
dengan enkripsi.
·
Tidak
mengklik/membuka sembarang link ketika browsing
·
Tidak login
pada email atau situs jejaring social jika tampilan situs/ url
addres tidak seperti biasa.
3.1
KESIMPULAN
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan
terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara
yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal
yang sifatnya confidential.
Beberapa orang sudah membuat password dengan
menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga
tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk
apa pun yang membutuhkan validasi (login)
untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya
pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang
baik sehingga otentikasinya kuat.
3.2 SARAN
Begitu banyak teknik dalam
mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di
komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan
terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu
dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang
banyak, lebih baik memakaipassword
management daripada ditulis disuatu tempat.
DAFTAR PUSTAKA
Sumber :
http://diemust23.blogspot.com/2012/01/keamanan-sistem-operasi.html
http://nti0402.wordpress.com/2010/06/11/sistem-keamanan-pada-sistem-operasi/
http://portal.paseban.com/article/9229/keamanan-sistem-operasi
http://ruwana.blogspot.com/2011/10/keamanan-sistem-operasi.html
http://id.wikipedia.org/wiki/Protokol_(komputer)