Model Model Keamanan Dalam Sistem
Operasi
1.
Kriptografi
Kriptografi, secara umum adalah ilmu dan seni
untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography).
Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi
data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied
Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi
ini yang juga merupakan aspek keamanan informasi yaitu:
·
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi
dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk
membuka/mengupas informasi yang telah disandi.
·
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data
secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan
untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara
lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
·
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling
berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan
melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan
lain-lain.
·
Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat.
2.
Cryptosystem
Cryptographic system atau Cryptosystem
adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan
sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan
transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi
dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Karakteristik
Cryptosystem yang baik :
·
Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritmayangdigunakan.
·
Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
·
Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak
dalam seluruhtesstatistikyangdilakukanterhadapnya.
·
Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya.
Perancangan Sistem Operasi Yang Aman
Adapun dasar-dasar
dari perancangan sistem yang aman adalah :
·
Mencegah hilangnya data
·
Mencegah masuknya penyusup
Lapisan keamanan :
1.
Lapisan Fisik :
Membatasi akses fisik ke mesin :
·
Akses masuk ke ruangan komputer
·
Penguncian komputer secara hardware
·
Keamanan BIOS
·
Keamanan Bootloader
Back-up data :
·
Pemilihan piranti back-up
·
Penjadwalan back-up
Mendeteksi gangguan fisik :
·
Log file : Log pendek atau tidak
lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan su atau login dari tempat yang janggal
·
Mengontrol akses sumber daya.
2.
Keamanan lokal
Berkaitan dengan user dan hak-haknya :
·
Beri mereka fasilitas minimal yang
diperlukan.
·
Hati-hati terhadap saat/dari mana mereka
login, atau tempat seharusnya mereka login.
·
Pastikan dan hapus rekening mereka
ketika mereka tidak lagi membutuhkan akses.
3.
Keamanan Root
·
Ketika melakukan perintah yang kompleks,
cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan
globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls
foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
·
Beberapa orang merasa terbantu ketika
melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat
perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya
sebagai option -i ke rm).
·
Hanya menjadi root ketika melakukan
tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan
sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu
dilakukan oleh root.
·
Jalur perintah untuk pemakai root sangat
penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal
yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai
root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti
‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan
pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena
hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan
perintah tersebut.
·
Jangan pernah menggunakan seperangkat
utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi
sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root.
Jangan membuat file .rhosts untuk root.
·
File /etc/securetty berisikan daftar terminal-terminal
tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada
konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file
ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian
‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain),
sehingga tidak perlu untuk login secara langsung sebagai root.
·
Selalu perlahan dan berhati-hati ketika
menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda
mengetik!
4.
Keamanan File dan system file
·
Directory home user tidak boleh
mengakses perintah mengubah system seperti partisi, perubahan device dan
lain-lain.
·
Lakukan setting limit system file.
·
Atur akses dan permission file : read,
writa, execute bagi user maupun group.
·
Selalu cek program-program yang tidak
dikenal\
5.
Keamanan Password dan Enkripsi
·
Hati-hati terhadap bruto force attack
dengan membuat password yang baik.
·
Selalu mengenkripsi file yang
dipertukarkan.
·
Lakukan pengamanan pada level tampilan, seperti
screen saver.
6.
Keamanan Kernel
· selalu update kernel system operasi.
· Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7.
Keamanan Jaringan
·
Waspadai paket sniffer yang sering
menyadap port Ethernet.
·
Lakukan prosedur untuk mengecek integritas
data
·
Verifikasi informasi DNS
·
Lindungi network file system
·
Gunakan firewall untuk barrier antara
jaringan privat dengan jaringan eksternal
Bentuk Serangan Terhadap Sistem Operasi
·
Virus
Mungkin sebagian besar
dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa
menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran
virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan
jam. Selain melalui media internet, virus juga bisa menduplikasikan diri
kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau
kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus,
dan network virus. File dan partition virus adalah virus paling awal dibuat,
sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan
komputer.
·
Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan
virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data
penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan
heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa
berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama
dalam penyebaran spyware.
·
Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus
menumpang pada file tertentu (independen). Media penyebarannya melalui
jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan
jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.
·
RootKit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan
untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan
DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu
untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam
sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit
memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini
dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi.
Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft
Windows, Linux, MacOS, dan Solaris.
·
Spam
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file
berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk
menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau
banyak, hal ini akan mengganggu lalu lintas email.
·
Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat
mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk
membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih,
tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan
orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang
pernah populer adalah kasus penyamaran domain "klikbca" beberapa
tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata
"klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat
dengan mudah menjebak korbannya kedalam situs palsu.
·
Denial of Service (DoS)
Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan
serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal
yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP
(Internet Control Message Protocol). DoS disebut serangan massal karena
melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak
mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa
dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah
ditanami program tersembunyi seperti worm.
·
Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan
jalur komunikasinya saat mengirim data penting. Sesuai namanya
Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data
yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua
terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi
mereka.
Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat
ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata
lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang
saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan
semaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain :
windows defender, anti-spam pada windows mail, anti-phising, windows firewall,
dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips
berikut akan cukup membantu, diantaranya : amankan modus single user, matikan
layanan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk,
dan selalu update sistem.
Tinjauan Terhadap Sistem Operasi Yang
Aman
Mengevaluasi keamanan
sistem informasi yang anda miliki. Meski sebuah system informasi sudah
dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus
selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
·
Ditemukannya lubang keamanan (security
hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks
sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang
keamanan yang ditimbulkan oleh kecerobohan implementasi.
·
Kesalahan konfigurasi. Kadang-kadang
karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga
menimbulkan lubang keamanan. Misalnya mode (permission atau
kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX)
secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang
yang tidak berhak.
·
Penambahan perangkat baru (hardware
dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya
metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar
lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya
server atau software masih menggunakan konfigurasi awal dari vendor (dengan
password yang sama).
Contoh Sistem Operasi Yang Aman
Sistem operasi yang
terdapat pada komputer atau laptop secara global memang masih di kuasai oleh
Microsoft. Sistem operasi ini digunakan karena dianggap mempunyai beberapa
kelebihan dibandingkan dengan sistem operasi lain, familiar penggunaannya dan
mendapat dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak
digunakan di dunia hingga saat ini.
Sistem
operasi besutan Microsoft yang sudah malang melintang di jagat perkomputeran
yaitu Windows XP akan dihapus pada April ini, tapi ternyata akhirnya pihak
Microsoft masih akan memperpanjang sistem operasi tersebut hingga tahun 2015.
Tapi tahukan anda bahwa ada beberapa sistem operasi yang paling aman untuk
digunakan di perangkat seperti komputer, laptop, atau tablet.
Berikut Sistem Operasi Paling Aman
:
1.
Windows 7.
Windows
7 adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan
oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk
mencari file, mengelola media dan melakukan tugas-tugas lainnya . Dengan
membuat HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan
mudah terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem
operasi windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap
sebagai sistem operasi yang paling aman.
2.
Mac OS.
Sistem
operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat besutannya.
Sistem operasi ini memungkin perangkatnya dapat digunakan multi- touch gestures
yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu,
menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada
layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar
penuh, yang secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada
Mission Control, yang dapat melihat secara cepat setiap aplikasi yang berjalan
pada perangkat Anda. Penyimpanan otomatis untuk membantu untuk mencegah
kehilangan data dan lain sebagainya. Sistem operasi Mac OS ini dianggap paling
aman digunakan pada saat ini.
3.
Ubuntu.
Ubuntu
adalah sistem operasi open source yang bebas digunakan. Sistem operasi ini
sudah bisa digunakan di komputer, Smartphone, tablet, server dan televisi
pintar. Ubuntu merupakan perangkat lunak yang dilisensikan di bawah GNU General
Public License. Perangkat lunak ini memungkinkan pengguna untuk menyalin,
mengembangkan, memodifikasi, dan mereorganisasi program mereka sendiri.
Termasuk program perangkat lunak seperti FireFox, Empathy, Transmission, dan
LibreOffice. Sistem operasi ini juga mendukung program yang dikembangkan untuk
Microsoft Windows dengan menggunakan Wine dan Virtual Machine. Sudo tool
ditambahkan sebagai fitur keamanan, yang menawarkan untuk tugas-tugas
administratif, mencegah pengguna melakukan perubahan sistem. Ubuntu sudah
mendukung hingga 46 bahasa. Sistem operasi ini dianggap sebagai OS yang aman
untuk digunakan.
4.
Linux.
Linux
adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya
berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti
mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga
pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux
adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada
suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang
memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan
multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS
juga dapat memiliki banyak program yang berjalan di latar belakang. Selain
protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah
default. TCP / IP adalah protokol jaringan yang paling populer. Protokol
seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang
paling aman digunakan.
5.
Windows 8.
Diperkenalkan
oleh raksasa perangkat lunak Microsoft Corporation, Windows 8 telah datang
dengan desktop yang inovatif dan dinamis dengan antarmuka berbasis ubin.
Pengguna dapat menyesuaikan desktop mereka dengan organisasi aplikasi. Ini
tidak termasuk kotak pencarian di bawah menu start. Ketika Anda mengetik
sesuatu, kotak pencarian akan muncul dari kanan dengan hasil pencarian. Anda
juga dapat melakukan pencarian dalam aplikasi yang menggunakan fungsi pencarian
Windows 8. Panel pencarian yang terletak di sisi kanan desktop Anda akan
memiliki daftar aplikasi di mana Anda dapat melakukan pencarian . Fitur 'To Go'
memungkinkan pengguna untuk menyalin sistem operasi lengkap dengan pengaturan,
dokumen, wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru
seperti Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS
Windows 8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi
ini juga terkenal paling aman digunakan.
Tidak ada komentar:
Posting Komentar