Keamanan
Sistem Operasi
Keamanan pada system operasi merupakan kebutuhan
yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak
dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada
computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan
lain-lain.
Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
- Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
- Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
- Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah
penting, yaitu:
- Kehilangan data dapat disebabkan oleh:
- Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
- Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
- Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
- Penyusup, terdiri dari:
- Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
- Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Keamanan system operasi dapat kita dapatkan dengan
menggunakan protocol user, proaktif password, firewall, enkripsi yang
mendukung, logging, mendeteksi penyusup, dan keamanan system file. User
Datagram Protocol salah satu protokol
lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable),
tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan
TCP/IP. Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
·
Connectionless (tanpa
koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses
negosiasi koneksi antara dua host yang hendak berukar informasi.
·
Unreliable (tidak
andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor
urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas
UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
·
UDP menyediakan
mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau
proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP.
Header UDP berisi field Source Process Identification dan Destination Process
Identification.
·
UDP menyediakan
penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
Penggunaan UDP UDP juga
sering digunakan untuk melakukan tugas-tugas seperti berikut :
·
Protokol yang
"ringan" (lightweight): Untuk menghemat sumber daya memori dan
prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol
yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar
pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol
lapisan aplikasi Domain Name System.
·
Protokol lapisan
aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan
aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap
keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol
seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File
System (NFS).
·
Protokol yang tidak
membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information
Protocol (RIP).
·
Transmisi broadcast:
Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu
dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.
Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke
beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini
kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one.
Contoh: query nama dalam protokol NetBIOS Name Service.
Ancaman-ancaman canggih terhadap
sistem computer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
- Program-program yang memerlukan program inang (host program)
- Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program
yang memerlukan inang, antara lain.
- Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
- Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
- Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
- Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk
program-program yang tidak memerlukan inang atau independent adalah:
- Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
- Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah
virus sering merusak sistem computer seperti menghapus file, partisi disk atau
mengacaukan program. Scenario perusakan oleh virus
- Blackmail
- Denial of Service selama virus masih berjalan
- Kerusakan permanent pada hardware
- Competitor computer
- Sabotase.
Virus
mengalami siklus hidup 4 fase, yaitu:
- Fase tidur (dormant phase)
- Fase propagasi (propagation phase)
- Fase pemicu (triggering phase)
- Fase eksekusi (execution phase).
Sekali virus telah memasuki sistem
dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa
atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi.
Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah
terinfeksi virus.
Klasifikasi
tipe virus adalah sebagai berikut.
- Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
- Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
- Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
- Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
- Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus
adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah
pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
- Deteksi
- Identifikasi
- Penghilangan
Firewall adalah
adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang
dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan
dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway)
antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini
banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan
berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital
perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data
lainnya, menjadi kenyataan.
Jenis-Jenis Firewall :
·
Personal Firewall:
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan
komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan
semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan
lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi
pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh
dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah
terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan
Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki
dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
·
Network Firewall:
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat
terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah
server. Contoh dari firewall ini adalah Microsoft Internet Security and
Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem
operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen
dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Firewall memiliki beberapa fungsi yang sangat penting, diantaranya
adalah :
·
Mengatur dan mengontrol
lalu lintas jaringan.
·
Melakukan autentikasi
terhadap akses.
·
Melindungi sumber daya
dalam jaringan privat.
·
Mencatat semua
kejadian, dan melaporkan kepada administrator.
Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak
dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus
menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali.
Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana
tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan
seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini
sekarang tidak dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan.
Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o
dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan
enkripsi komunikasi data.
Cara Mengamankan Jaringan Dalam mengamankan sebuah
jaringan, ada beberapa hal yang harus dilindungi secara extra, diantaranya
adalah :
1. Keamanan
Shared Directory File Registry merupakan bagian yang sangat vital di dalam
sistem operasi windows.karena disinilah windows menyimpan configurasi
windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai
acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna
komputer,pengaturan perangkat keras(hardware),daftar program yang terinstall,dan
pengaturan properties.semua informasi ini tersusun rapi didalam registry.semua
informasi ini tersusun atas beberapa parameter,berbentuk kode bilangan
(biner,desimal,dan heksadesimal).selain itu juga terdapat value entry yang
wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking
windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan
mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan
sistem properties pada windows,mengubah tampilan windows,dan masih banyak
lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap
jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah nilai
reistry adalah ketelitian.
Tapi itu bagi yang sudah benar benar
memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali
mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan
menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit
dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa
program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah
anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu
satunya jalan adalah install ulang.
1.1.
Password
Pemakai memilih satu kata kode,
mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat
diketikkan, komputer tidak menampilkan di layar.
Teknik ini mempunyai kelemahan yang
sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah
diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu
yang diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi
password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
·
Terdapat file berisi
nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
·
Isi file dicocokan
dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok dengan
password yang digunakan pemakai di file password.
Upaya
untuk lebih mengamankan proteksi/password, antara lain:
1.
SALTING
Menambahkan string
pendek ke string password yang diberikan pemakai sehingga mencapai panajng
tertentu.
2.
One-Time Password
§ Pemakai
harus mengganti password secara teratur. Upaya ini untuk membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain.
§ Pemakai
mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai
menggunakan password ebrikutnya yang terdapat di daftar password.
§ Pemakai
direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.
3.
Satu Daftar Panjang
Pertanyaan dan Jawaban
Variasi
pada password adalah mengharuskan pemakai memberi satu daftar panjang dan
jawabannya.
Pertanyaan-pertanyaan
dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak
perlu menuliskan di kertas.
Beberapa
contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?, Dll.
Pada
saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak,
menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.
Tantangan-Tanggapan
(Chalenge-Response)
Pemakai
diberi kebebasan
memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari
terminal berbeda.
1.2.
Identifikasi Fisik
Pendekatan lain adalah memeriksa yang
dimiliki pemakai:
Ø Kartu
Berpita Magnetik (Magnetic Card)
Ø Sidik
Fisik (sidik jari, sidik suara, analisis
panjang jari, pengenalan visual dengan kamera, dll).
Ø Analisis
Tanda tangan (disediakan papan dan pen khsusus)
Ø Analisis
Suatu yang Dipunyai Pemakai (misalnya urine)
o
Pendekatan pengeamanan
yang bagus, tapi tidak diterima secara psikologi
Ø Analisis
Darah
o
Pendekatan ini relatif
aman tetapi tidak diterima
1.3. Pembatasan
Pembatasan-pembatasan
dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tidak
diotorisasi. Misalnya:
Ø
Pembatasan login
Login hanya
diperbolehkan: pada terminal tertentu, hanya pada waktu dan hari tertentu.
Ø
Pembatasan dengan
call-back
Login dapat dilakukan siapapun. Bila
telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor
telepon yg telah disepakati.
Ø
Pembatasan jumlah usaha
login
Login dibatasi sampai 3 kali dan segera
dikunci dan diberitahukan ke administrator. Semua login direkam dan sistem
operasi melaporkan: waktu pemakaian login, terminal dimana pemakai login.
Sistem Keamanan pada Linux
Komponen Arsitektur Keamanan Linux :
1. Account
Pemakai (user account)
Keuntungan :
·
Kekuasaan dalam satu account yaitu root,
sehingga mudah dalam administrasi system.
·
Kecerobohan salah satu user tidak
berpengaruh kepada system secara keseluruhan.
·
Masing-masing
user memiliki privacy yang ketat
Macam User :
Root : kontrol
system file, user, sumber daya (devices) dan akses jaringan
User : account
dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan
user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
2. Kontrol
Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC)
adalah metode pembatasan yang ketat, yang meliputi :
·
Setiap account memiliki username dan
password sendiri.
·
Setiap file/device memiliki
atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls
–l, kita dapat melihat penerapan DAC pada file system linux :
d rw- - -x
- - - 5 fade
users 1024 Feb 8 12:30 Desktop
- rw- r - -
r - - 9 Goh hack
318 Mar 30 09:05 borg.dead.letter
-
|
rw-
|
r - -
|
r - -
|
9
|
Goh
|
hack
|
318
|
Mar
|
30
|
09:05
|
borg.dead.letter
|
||
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
|||
Keterangan :
|
|
|
|
|
|
||||||||
1
=
|
tipe dari file ;
tanda dash ( - ) berarti file biasa, d berarti directory, l berarti file
link, dsb
|
5
=
6
=
7
=
|
Jumlah link file
Nama pemilik (owner)
Nama Group
|
||||||||||
2
=
|
Izin akses untuk owner (pemilik), r=read/baca,
w=write/tulis, x=execute/eksekusi
|
8
=
9
=
10
=
|
Besar file dalam byte
Bulan dan tanggal update terakhir
Waktu update terakhir
|
||||||||||
3
=
|
Izin akses untuk group
|
11
=
|
Nama file/device
|
||||||||||
4
=
|
Izin akses untuk other (user lain yang berada di
luar group yang didefinisikan sebelumnya)
|
|
|
||||||||||
Perintah-perintah penting pada DAC :
·
Mengubah izin akses file :
1. bu
: chmod < u | g | o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ;
tambahkan akses eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk
group (g) dan kurangi izin akses read(r) untuk other(o) user.
2. chmod
metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk
izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin
akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan
tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter
berlaku
digit ke-1 Ã 7=4+2+1=izin
akses r,w,x penuh untuk user.
digit ke-2 Ã 4=4+0+0=izin
akses r untuk group
digit ke-3 Ã 0=0+0+0=tanpa
izin akses untuk other user.
·
Mengubah kepemilikan : chown
·
Mengubah kepemilikan group : chgrp
·
Menggunakan account root untuk sementara
:
~$su ; system akan meminta password
password : **** ; prompt akan berubah jadi pagar, tanda
login sebagai root
·
Mengaktifkan shadow password, yaitu
membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak
lagi berisi password, karena sudah dipindahkan ke /etc/shadow
Contoh tipikal file /etc/passwd setelah
diaktifkan shadow:
…
root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , ,
:/home/fade:/bin/bash
…
Lihat user fade, dapat kita baca
sebagai berikut :
username : fade
Password : x
User ID (UID) : 1000
Group ID (GUID) :
103
Keterangan tambahan :
-
Home directory :
/home/fade
Shell default :
/bin/bash
Password-nya bisa dibaca (readable), tapi berupa
huruf x saja, password sebenarnya disimpan di file /etc/shadow dalam
keadaan dienkripsi :
…
root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::
…
Perlunya Pro aktif password
Linux
menggunakan metode DES (Data Encription Standart) untuk password-nya. User
harus di training dalam memilih password yang akan digunakannya agar tidak
mudah ditebak dengan program-program crack password dalam ancaman bruto force
attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password
seperti :
·
Passwd+ :
meningkatkan loging dan mengingatkan user jika mengisi password yang mudah
ditebak, ftp://ftp.dartmouth.edu/pub/security
·
Anlpasswd : dapat membuat aturan standar pengisian password seperti
batas minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan
huruf dsb, ftp://coast.rs.purdue.edu/pub/tools/unix/
3. Kontrol
akses jaringan (Network Access Control)
Firewall linux [1]
:
alat pengontrolan akses antar
jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak
mengaksesnya.
Fungsi
Firewall linux :
·
Analisa dan filtering paket
Memeriksa paket TCP, lalu
diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan
tindakan B.
·
Blocking content dan protocol
Bloking isi paket seperti applet java, activeX,
Vbscript, Cookies
·
Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas
user, integritas satu session dan melapisi data dengan algoritma enkripsi
seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Tipe
firewall linux :
·
Application-proxy firewall/Application
Gateways
Dilakukan pada level aplikasi di
layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam jaringan
internal. Contoh : software TIS FWTK (Tursted Information System Firewall
Toolkit)
·
Network level Firewall, fungsi filter
dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di
/usr/sbin/tcpd. Cara kerjanya :
Lihat isi file /etc/inetd.conf
:
...
telnet stream tcp nowait
root /usr/sbin/telnetd
shell stream
tcp nowait
root /usr/sbin/rshd
pop3 stream
tcp nowait
root /usr/sbin/pop3d
dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf
:
...
telnet stream tcp
nowait root
/usr/sbin/tcpd in.telnetd
shell stream
tcp nowait
root /usr/sbin/tcpd in.rshd -L
pop3 stream
tcp nowait
root /usr/sbin/tcpd in.pop3d
…
setiap ada permintaan layanan jarak jauh, dipotong
dulu dengan pencocokan rule set yang telah diatur oleh tcp in, jika
memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak
memenuhi syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi
2 file, yaitu :
·
/etc/host.allow Ã
host yang diperbolehkan mengakses.
·
/etc/host.deny Ã
host yang tidak diperbolehkan mengakses.
4. Enkripsi
(encryption)
Penerapan Enkripsi di linux :
·
Enkripsi password à menggunakan DES
( Data Encryption Standard )
·
Enkripsi komunikasi data :
1.
Secure Shell (SSH)
Ã
Program yang melakukan loging terhadap komputer lain dalam jaringan,
mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu
mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES.
Isi SSH Suite :
·
scp (secure shell copy) Ã
mengamankan penggandaan data
·
ssh (secure shell client) Ã model client ssh seperti telnet terenkripsi.
·
ssh-agent
à otentikasi lewat jaringan dengan model RSA.
·
sshd (secure shell server) Ã
di port 22
·
ssh-keygen Ã
pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
·
/etc/sshd_config (file konfigurasi
server)
·
/etc/ssh_config (file konfigurasi
client)
2. Secure
socket Layer (SSL) Ã mengenkripsi
data yang dikirimkan lewat port http. Konfigurasi
dilakukan di : web server APACHE dengan ditambah PATCH SSL.
5. Logging
Def : Prosedur
dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log,
antara lain :
·
Lastlog
: rekaman user login terakhir kali
·
last : rekaman user yang pernah login dengan mencarinya pada
file /var/log/wtmp
·
xferlog : rekaman informasi login di ftp daemon berupa data wktu
akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file,
tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus
akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
·
Access_log
: rekaman layanan http / webserver.
·
Error_log
: rekaman pesan kesalahan atas service http / webserver berupa data jam dan
waktu, tipe/alasan kesalahan
·
Messages : rekaman kejadian pada kernel ditangani oleh dua daemon
:
o
Syslog
à merekam semua program yang dijalankan, konfigurasi pada
syslog.conf
o
Klog à menerima dan
merekam semua pesan kernel
6. Deteksi
Penyusupan (Intrusion Detection)
Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System
Tipe dasar IDS :
·
Ruled based system : mencatat lalu
lintas data jika sesuai dengan database dari tanda penyusupan yang telah
dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system
:
o
Preemptory (pencegahan) ; IDS akan
memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai
ada penyusupan.
o
Reactionary (reaksi) ; IDS hanya
mengamati file log saja.
·
Adaptive
system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
·
Chkwtmp
: program pengecekan terhadap entry kosong
·
Tcplogd
: program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi
tcp)
·
Host entry
: program pendeteksi login anomaly (perilaku aneh) Ã
bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local
anomaly.
Sistem Keamanan pada Windows NT
Komponen Arsitektur
Keamanan NT :
1. Adminisrasi User dan Group
Jenis Account User :
·
Administrator
·
Guest
·
User
Jenis Account Gorup :
·
Administrator
·
Guest
·
User
·
Operator back-up
·
Power user
·
Operator server
·
Operator account
·
Operator printer
Hak User / Grup :
·
Hak basic : acces computer from network,
back-up files/directory, change system time, logon locally, manage auditing and
security, log (event viewer), restore files and directory, shutdown system,
take ownership files or other object, dll.
·
Hak advance : access service and kernel
untuk kebutuhan pengembangan system.
2. Keamanan untuk system File
A.
NTFS :
·
Cepat dalam operasi standar file (read –
write – search)
·
Terdapat system file recovery, access control dan permission.
·
Memandang obyek sebagai kumpulan
atribut, termasuk permission access.
B. Proteksi untuk integritas data
Transaction
logging : merupakan
system file yang dapat di-recovery untuk dapat mencatat semua perubahan
terakhir pada directory dan file secara otomatis.
·
Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.
·
Jika
transaksi gagal, NT akan melalui :
·
Tahap
analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus
diperbarui per informasi dalam file log.
·
Tahap
redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa
terakhir
·
Tahap
undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai
dikerjakan.
Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara
otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat
cluster yang mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara
realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan
perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID
(Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah
media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa
media tersebut.
Kelebihan
RAID :
·
Meningkatkan kinerja I/O
·
meningkatkan reabilitas media
penyimpanan
Ada 2 bentuk fault tolerance :
1. Disk
mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media
penyimpanan yang secara fisik terpisah.
2. Disk
stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu
array disk yang didalam strip-strip tersebut terdapat informasi parity yang
dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam
strip set mengalami kegagalan.
3. Model Keamanan Windows NT
Dibuat dari beberapa komponen yang
bekerja secara bersama-sama untuk memberikan keamanan logon dan access control
list (ACL) dalam NT :
·
LSA (Local security Authority) : menjamin user memiliki hak untuk
mengakses system. Inti keamanan yang menciptakan akses token,
mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi
user.
·
Proses
logon : menerima permintaan logon dari user (logon interaktif dan logon
remote), menanti masukan username dan password yang benar. Dibantu
oleh Netlogon service.
·
Security Account Manager (SAM)
: dikenal juga sebagai directory service database, yang memelihara database
untuk account user dan memberikan layan validasi untuk proses LSA.
·
Security Reference Monitor (SRM)
: memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi
obyek serta membuat pesan-pesan audit.
4. Keamanan Sumber daya lokal
Obyek dalam NT
[file, folder (directory), proses, thread, share dan device],
masing-masing akan dilengkapi dengan Obyek Security Descriptor yang
terdiri dari :
·
Security ID Owner : menunjukkan
user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah
akses permission terhadap obyek tersebut.
·
Security ID group : digunakan oleh
subsistem POSIX saja.
·
Discretionary ACL (Access Control List)
: identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses,
dikendalikan oleh pemilik obyek.
·
System ACL : mengendalikan pesan
auditing yang dibangkitkan oleh system, dikendalikan oleh administrator
keamanan jaringan.
5. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
·
System policy editor : mengontrol akses
terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi
value tertentu dalam registry dengan berbasis grafis.
·
Registry editor (regedit32.exe) : tools
untuk melakukan edit dan modifikasi value dalam registry.
·
Windows NT Diagnostics (winmsd.exe) :
memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk
ke registry editor sendiri.
Tools
backup untuk registry yaitu :
·
Regback.exe memanfaatkan command line /
remote session untuk membackupr registry.
·
ntbackup.exe : otomatisasi backup HANYA
pada Tape drive, termasuk sebuah kopi dari file backup registry local.
·
Emergency Repair Disk (rdisk.exe) :
memback-up hive system dan software dalam registry.
6. Audit dan Pencatatan Log
·
Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
·
Object access (pencatatan akses obyek
dan file)
·
Privilege Use (paencatatan pemakaian hak
user)
·
Account Management (manajemen user dan
group)
·
Policy
change (Pencatatan perubahan kebijakan keamanan)
·
System
event (pencatatan proses restart, shutdown dan pesan system)
·
Detailed tracking (pencatatan proses
dalam system secara detail)
BENTUK
PENGAMANAN DAN PENCEGAHAN
·
Mengunci regedit agar
tidak dapat diubah oleh pengguna lain
·
Mendisable task manager
agar tidak dapat dirubah , demi menjaga kedtabilan system operasi.
·
Mengunci control panel
agar tidak dapat diubah oleh pengguna lain.
·
Mendisable autorun
untuk meminimalissir serangan virus.
·
Memasang antivirus dan
setiap menhubungkan flashdisk / removable disk di scan terlebih dahulu sebelum
di buka.
·
Tidak browsing ke
sembarang situs web.
·
Tidak membuka file yang
terlihat aneh / berekstensi aneh.
·
Menggunakan password
yang kuat seperti gabungan huruf dan angka
·
Menyimpan data dengan
enkripsi.
·
Tidak mengklik/membuka
sembarang link ketika browsing
·
Tidak login pada email
atau situs jejaring social jika tampilan situs/ url addres tidak
seperti biasa.
http://diemust23.blogspot.com/2012/01/keamanan-sistem-operasi.html
http://nti0402.wordpress.com/2010/06/11/sistem-keamanan-pada-sistem-operasi/
http://portal.paseban.com/article/9229/keamanan-sistem-operasi
http://ruwana.blogspot.com/2011/10/keamanan-sistem-operasi.html
http://id.wikipedia.org/wiki/Protokol_(komputer)
oke nih gan
BalasHapuspemotong sim card