Saturday, October 25, 2014

Pengamanan Sistem Operasi


BAB I
PENDAHULUAN

1.1  Latar Belakang
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya.Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi.Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer.Sedangkan keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem.Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimanaperangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.


1.2   Tujuan
1.      Untuk mengetahui apa itu system operasi
2.      Untuk mengetahui tentang Perancangan sistem operasi yang aman
3.      Untuk mengetahui Bentuk serangan terhadap sistem operasi
4.      Untuk mengetahui Tinjauan terhadap sistem operasi yang aman

1.3  Rumusan Masalah
1.     Apa itu system operasi?
2.     Bagaimana perancangan system operasi yang aman?
3.     Bagaimana bentuk serangan terhadap system operasi?
4.     Bagaimana tinjauan terhadap system operasi yang aman?





BAB II
PEMBAHASAN

2.1 Pengertian Sistem Operasi
Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak.Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting.
 Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan perangkat lunak aplikasi seperti program-program pengolah kata dan peramban web.
Secara umum, Sistem Operasi adalah perangkat lunak pada lapisan pertama yang ditempatkan pada memori komputer pada saat komputer dinyalakan booting. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti untuk software-software itu. Layanan inti tersebut seperti akses ke disk, manajemen memori, penjadwalan tugas schedule task, dan antar-muka user GUI/CLI. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi.Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi.
Kalau sistem komputer terbagi dalam lapisan-lapisan, maka Sistem Operasi adalah penghubung antara lapisan hardware dengan lapisan software.Sistem Operasi melakukan semua tugas-tugas penting dalam komputer, dan menjamin aplikasi-aplikasi yang berbeda dapat berjalan secara bersamaan dengan lancar. Sistem Operasi menjamin aplikasi lainnya dapat menggunakan memori, melakukan input dan output terhadap peralatan lain, dan memiliki akses kepada sistem berkas. Apabila beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi mengatur schedule yang tepat, sehingga sedapat mungkin semua proses yang berjalan mendapatkan waktu yang cukup untuk menggunakan prosesor (CPU) serta tidak saling mengganggu.
Dalam banyak kasus, Sistem Operasi menyediakan suatu pustaka dari fungsi-fungsi standar, dimana aplikasi lain dapat memanggil fungsi-fungsi itu, sehingga dalam setiap pembuatan program baru, tidak perlu membuat fungsi-fungsi tersebut dari awal.
Sistem Operasi secara umum terdiri dari beberapa bagian:
·      Mekanisme Boot, yaitu meletakkan kernel ke dalam memory
·      Kernel, yaitu inti dari sebuah Sistem Operasi
·      Command Interpreter atau shell, yang bertugas membaca input dari pengguna
·      Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
·      Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrolnya.
Sebagian Sistem Operasi hanya mengizinkan satu aplikasi saja yang berjalan pada satu waktu (misalnya DOS), tetapi sebagian besar Sistem Operasi baru mengizinkan beberapa aplikasi berjalan secara simultan pada waktu yang bersamaan. Sistem Operasi seperti ini disebut sebagai Multi-tasking Operating System(misalnya keluarga sistem operasi UNIX). Beberapa Sistem Operasi berukuran sangat besar dan kompleks, serta inputnya tergantung kepada input pengguna, sedangkan Sistem Operasi lainnya sangat kecil dan dibuat dengan asumsi bekerja tanpa intervensi manusia sama sekali. Tipe yang pertama sering disebut sebagaiDesktop OS, sedangkan tipe kedua adalah Real-Time OS, contohnya adalah WindowsLinuxFree BSDSolarispalmsymbian, dan sebagainya.

2.2 Perancangan system operasi yang aman
            Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total.Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer.Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga.Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi.Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
   Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti      kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
   Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal security).
   Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
               Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian.Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
ØMasalah-masalah keamanan
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
   Dapat disebabkan karena :
   1. Bencana.
§  Kebakaran.
§  Banjir.
§  Gempa bumi.
§  Perang.
§  Kerusuhan.
§  Binatang.
   2. Kesalahan perangkat keras dan perangkat lunak.
§  Ketidak berfungsian pemroses.
§  Disk atau tape yang tidak terbaca.
§  Kesalahan telekomunikasi.
§  Kesalahan program (bugs).
   3. Kesalahan/kelalaian manusia.
§  Kesalahan pemasukan data.
§  Memasang tape atau disk yang salah.
§  Eksekusi program yang salah.
§  Kehilangan disk atau tape.
          Kehilangan data dapat diatasi dengan mengelola beberapa backup
          dan backup ditempatkan jauh dari data yang online
b. Penyusup (hacker).
   Terdiri dari :
   1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
   2  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
   Kateogri penyusupan :
§  Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
§  Penyadapan oleh orang dalam.
§  Usaha hacker dalam mencari uang.
§  Spionase militer atau bisnis.

ØAncaman-ancaman keamanan
               Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
   Adalah keterjaminan bahwa informasi disistem komputer hanya dapat
   diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
   konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
   Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat
   dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
   Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi
   pihak-pihak yang diotorisasi saat diperlukan.


ØPetunjuk Pengamanan Sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan
mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui
cara kerja sistem pengamanan hanya menipu/memperdaya perancang
sehingga tidak membuat mekanisme proteksi yang bagus.
2. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme
proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi
kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan
maka tidak akan digunakan atau digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan
diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan
selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu
(operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa
menutup file akan terus dapat walaupun pemilik file telah mengubah atribut
proteksi file.
4. Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan
wewenang serendah mungkin yang diperlukan untuk menyelesaikan
tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.
Ø  Otentifikasi pemakai
           Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai
(user authentication). Kebanyakan metode otentifikasi didasarkan pada
tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
§  Password.
§  Kombinasi kunci.
§  Nama kecil ibu mertua.
§  Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
§  Badge.
§  Kartu identitas.
§  Kunci.
§  Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
§  Sidik jari.
§  Sidik suara.
§  Foto.
§  Tanda tangan.

2.3 Bentuk Serangan Terhadap Sistem Operasi

·              Virus
Mungkin sebagian besar  dari kita sudah mengenal jenis serangan ini. Berkat Internet,virus bias menyebar dan berkembang biak dengan kecepatan tinggi.
·         Spyware
Spyware dapat mencuri data-data pentind dari computer tanpa kita sadari, oleh karenanya jangan heran jika alamat email,no kartu kredit yang tersimpan dalam hardisk bias berpindah tangan tanpa sepengetahuan kita, jalur internet adalah media utama dalam penyebaran spayware.
·         Worm
Worm merupakan sebuah program computer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu.
·         Rootkit
Dapat menyebar  sebagai modul,driver atau bagian lain dalam system oprasi.
·         Spam
Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk atau kegiatan bisnis. Hanya saja jika terlalu lampau banyak hal ini akan mengganggu lalu lintas email.
·         Phising
Bisa dikatakan sebagai bentuk penipuan.
·         Denial Of Service
Merupakan serangan masal yang sulit di tangkal,sebab serangan ini menggunakan komponen legal  yang bisa dipakai jaringan computer.
·         Man in the middle (MITM) attack
Serangan ini terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting.
Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana :
• Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
• Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut.
• Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain
• Memungkinkan penyerang untuk melakukan denial of service.

Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
• Memungkinkan penyerang melakukan aktivitas pengambilan informasi
• Memungkinkan penyerang menyembunyikan aktifitas
• Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan compromise dengan mudah
• Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke system atau data
• Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.

Contoh vulnerabilitas universal :
• phf (remote command axecution sebagai user “nobody”)
• rpc.ttdbserved (remote command execution sebagai root)
• File password yang writeable secara bebas (modifikasi data penting system.
• Password default (remote command execution atau akses lainnya)
• Permasalahan denial of service yang memungkinkan seorang penyerang untuk menyebabkan blue death screen
• Smurf (denial of service dengan flooding jaringan)

Contoh exposure :
• Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi membuatnya seperti “mengiklankan” system bagi penyerang)
• Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT
• Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau SMTP)
• Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai metode brute force.

2.4 Tinjauan terhadap system operasi yang aman
           
Mengevaluasi keamanan sistem informasi yang anda miliki.Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: 
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen.Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak
sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna,
misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).


















BAB III
PENUTUP

3.1 Kesimpulan

                  Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak.Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total. Pengamanan sistem operasi berarti kecil jika
setiap orang dapat melenggang di ruang sistem komputer. Pengamanan
secara fisik dengan membatasi pengaksesan fisik secara langsung dengan
fasilitas sistem computer harus dilakukan juga. Ada beberapa bentuk serangan terhadap system operasi antara lain : virus, spyware, worm, rootkit, spam,phishing, denial of service, man in the middle (MITM) attack dll.




DAFTAR PUSTAKA




No comments:

Post a Comment