BAB I
PENDAHULUAN
1.1 Latar
Belakang
Pada dasarnya
seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang
mengoperasikannya.Berbicara mengenai keamanan sistem, ada dua hal yang sering
diperdebatkan yaitu mengenai istilah keamanan dan proteksi.Proteksi biasanya
menyangkut faktor -faktor internal sistem yang ada di dalam komputer.Sedangkan
keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem
dan faktor proteksi terhadap sumber daya sistem.Sistem operasi hanya satu porsi
kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem
operasi mengendalikan pengaksesan ke sumber daya, dimanaperangkat lunak lain
meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam
pengamanan sistem.
1.2 Tujuan
1. Untuk mengetahui apa itu
system operasi
2. Untuk mengetahui tentang Perancangan
sistem operasi yang aman
3. Untuk mengetahui Bentuk
serangan terhadap sistem operasi
4. Untuk
mengetahui Tinjauan terhadap sistem operasi yang aman
1.3 Rumusan Masalah
1.
Apa
itu system operasi?
2.
Bagaimana
perancangan system operasi yang aman?
3.
Bagaimana
bentuk serangan terhadap system operasi?
4.
Bagaimana
tinjauan terhadap system operasi yang aman?
BAB
II
PEMBAHASAN
2.1 Pengertian Sistem Operasi
Sistem operasi adalah seperangkat program yang
mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan
layanan umum untuk aplikasi perangkat lunak.Sistem operasi
adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa
sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer
mereka, kecuali program aplikasi booting.
Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan
kontrol dan manajemen perangkat
keras serta
operasi-operasi dasar sistem, termasuk menjalankan perangkat lunak aplikasi
seperti program-program pengolah kata dan peramban
web.
Secara umum, Sistem Operasi adalah
perangkat lunak pada lapisan pertama yang ditempatkan pada memori komputer pada saat komputer
dinyalakan booting. Sedangkan software-software
lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan
melakukan layanan inti untuk software-software itu. Layanan inti tersebut
seperti akses ke disk, manajemen memori, penjadwalan tugas schedule task, dan antar-muka user GUI/CLI. Sehingga masing-masing software
tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat
dilayani dan dilakukan oleh Sistem Operasi.Bagian kode yang melakukan
tugas-tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi.
Kalau sistem komputer terbagi dalam
lapisan-lapisan, maka Sistem Operasi adalah penghubung antara
lapisan hardware dengan lapisan software.Sistem Operasi melakukan semua
tugas-tugas penting dalam komputer, dan menjamin aplikasi-aplikasi yang berbeda
dapat berjalan secara bersamaan dengan lancar. Sistem Operasi menjamin aplikasi
lainnya dapat menggunakan memori, melakukan input dan output terhadap peralatan
lain, dan memiliki akses kepada sistem berkas. Apabila beberapa aplikasi
berjalan secara bersamaan, maka Sistem Operasi mengatur schedule yang
tepat, sehingga sedapat mungkin semua proses yang berjalan mendapatkan waktu
yang cukup untuk menggunakan prosesor (CPU) serta tidak saling mengganggu.
Dalam banyak kasus, Sistem Operasi
menyediakan suatu pustaka dari fungsi-fungsi standar, dimana aplikasi lain
dapat memanggil fungsi-fungsi itu, sehingga dalam setiap pembuatan program
baru, tidak perlu membuat fungsi-fungsi tersebut dari awal.
Sistem Operasi secara umum terdiri
dari beberapa bagian:
· Command Interpreter atau shell, yang
bertugas membaca input dari pengguna
· Pustaka-pustaka, yaitu yang
menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh
aplikasi lain
· Driver untuk berinteraksi dengan
hardware eksternal, sekaligus untuk mengontrolnya.
Sebagian Sistem Operasi hanya
mengizinkan satu aplikasi saja yang berjalan pada satu waktu (misalnya DOS), tetapi sebagian besar Sistem
Operasi baru mengizinkan beberapa aplikasi berjalan secara simultan pada waktu
yang bersamaan. Sistem Operasi seperti ini disebut sebagai Multi-tasking
Operating System(misalnya keluarga sistem operasi UNIX). Beberapa Sistem Operasi berukuran
sangat besar dan kompleks, serta inputnya tergantung kepada input pengguna,
sedangkan Sistem Operasi lainnya sangat kecil dan dibuat dengan asumsi bekerja
tanpa intervensi manusia sama sekali. Tipe yang pertama sering disebut sebagaiDesktop
OS, sedangkan tipe kedua adalah Real-Time OS, contohnya
adalah Windows, Linux, Free BSD, Solaris, palm, symbian, dan sebagainya.
2.2 Perancangan system operasi yang
aman
Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena
perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi
merupakan bagian masalah keamanan sistem komputer secara total.Pengamanan
sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem
komputer.Pengamanan secara fisik dengan membatasi pengaksesan fisik secara
langsung dengan fasilitas sistem computer harus dilakukan juga.Keamanan sistem komputer adalah
untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak
terotorisasi.Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis.
Keamanan sistem terbagi menjadi
tiga, yaitu :
1. Keamanan eksternal (external
security).
Berkaitan dengan
pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti
kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user
interface security).
Berkaitan dengan
identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan.
3. Keamanan internal (internal
security).
Berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara
bergantian.Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke
seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem
komputer.
ØMasalah-masalah keamanan
Terdapat dua masalah penting, yaitu
:
a. Kehilangan data (data loss).
Dapat disebabkan karena
:
1. Bencana.
§ Kebakaran.
§ Banjir.
§ Gempa bumi.
§ Perang.
§ Kerusuhan.
§ Binatang.
2. Kesalahan perangkat
keras dan perangkat lunak.
§ Ketidak berfungsian pemroses.
§ Disk atau tape yang tidak terbaca.
§ Kesalahan telekomunikasi.
§ Kesalahan program (bugs).
3. Kesalahan/kelalaian
manusia.
§ Kesalahan pemasukan data.
§ Memasang tape atau disk yang salah.
§ Eksekusi program yang salah.
§ Kehilangan disk atau tape.
Kehilangan data dapat diatasi dengan mengelola beberapa backup
dan backup ditempatkan jauh dari data yang online
b. Penyusup (hacker).
Terdiri dari :
1. Penyusup pasif,
yaitu yang membaca data yang tak diotorisasi.
2 Penyusup aktif,
yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan :
§ Lirikan mata pemakai non teknis.
Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila
dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password,
maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
§ Penyadapan oleh orang dalam.
§ Usaha hacker dalam mencari uang.
§ Spionase militer atau bisnis.
ØAncaman-ancaman keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap
sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan
bahwa informasi disistem komputer hanya dapat
diakses oleh
pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi dan
keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan
bahwa sumber daya sistem komputer hanya dapat
dimodifikasi oleh
pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan
bahwa susmber daya sistem komputer tersedia bagi
pihak-pihak yang
diotorisasi saat diperlukan.
ØPetunjuk Pengamanan Sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan
rancangan
mekanisme pengamanan. Mengasumsikan penyusup tidak akan
mengetahui
cara kerja sistem pengamanan hanya menipu/memperdaya perancang
sehingga tidak membuat mekanisme proteksi yang bagus.
2. Dapat diterima.
Skema
yang dipilih harus dapat diterima secara psikologis. Mekanisme
proteksi
seharusnya tidak menganggu kerja pemakai dan memenuhi
kebutuhan
otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan
maka
tidak akan digunakan atau digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu.
Sistem
tidak seharusnya memeriksa ijin dan menyatakan pengaksesan
diijinkan,
serta kemudian menetapkan terus informasi ini untuk penggunaan
selanjutnya.
Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu
(operasi-operasi
lain) tidak diperiksa. Pemakai yang membuka file dan lupa
menutup
file akan terus dapat walaupun pemilik file telah mengubah atribut
proteksi
file.
4. Kewenangan serendah mungkin.
Program
atau pemakai sistem seharusnya beroperasi dengan kumpulan
wewenang
serendah mungkin yang diperlukan untuk menyelesaikan
tugasnya.
Default sistem yang digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme
proteksi seharusnya sekecil, sesederhana mungkin dan seragam
sehingga
memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah.
Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang
ditambahkan pada rancangan yang telah ada.
Ø Otentifikasi pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika
login disebut otentifikasi pemakai
(user authentication). Kebanyakan
metode otentifikasi didasarkan pada
tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai,
misalnya :
§ Password.
§ Kombinasi kunci.
§ Nama kecil ibu mertua.
§ Dan sebagainya.
2. Sesuatu yang dimiliki pemakai,
misalnya :
§ Badge.
§ Kartu identitas.
§ Kunci.
§ Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai,
misalnya :
§ Sidik jari.
§ Sidik suara.
§ Foto.
§ Tanda tangan.
2.3 Bentuk Serangan Terhadap Sistem
Operasi
·
Virus
Mungkin sebagian
besar dari kita sudah mengenal jenis serangan ini. Berkat Internet,virus
bias menyebar dan berkembang biak dengan kecepatan tinggi.
· Spyware
Spyware dapat mencuri data-data
pentind dari computer tanpa kita sadari, oleh karenanya jangan heran jika
alamat email,no kartu kredit yang tersimpan dalam hardisk bias berpindah tangan
tanpa sepengetahuan kita, jalur internet adalah media utama dalam penyebaran
spayware.
· Worm
Worm merupakan sebuah program
computer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu.
· Rootkit
Dapat menyebar sebagai
modul,driver atau bagian lain dalam system oprasi.
· Spam
Serangan yang datang melalui email
ini umumnya digunakan untuk menyebarkan informasi produk atau kegiatan bisnis.
Hanya saja jika terlalu lampau banyak hal ini akan mengganggu lalu lintas
email.
· Phising
Bisa dikatakan sebagai bentuk
penipuan.
· Denial Of Service
Merupakan serangan masal yang sulit
di tangkal,sebab serangan ini menggunakan komponen legal yang bisa
dipakai jaringan computer.
· Man in the middle (MITM) attack
Serangan ini terjadi pada pengguna
internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting.
Berdasarkan
masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”. Vulnerabilitas
secara universal adalah keadaan dimana :
• Memungkinkan penyerang
mengeksekusi perintah sebagai user lainnya.
• Memungkinkan penyerang untuk
mengakses data yang berbeda dengan batasan akses untuk data tersebut.
• Memungkinkan penyerang untuk
memalsukan diri sebagai pihak lain
• Memungkinkan penyerang untuk
melakukan denial of service.
Selain itu dikenal pula istilah
“exposure “, yaitu suatu keadaan dimana :
• Memungkinkan penyerang melakukan
aktivitas pengambilan informasi
• Memungkinkan penyerang
menyembunyikan aktifitas
• Menyertakan suatu kemampuan yang
berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan
compromise dengan mudah
• Merupakan titik masuk utama
penyerang bisa melakukan usaha memperoleh akses ke system atau data
• Dianggap sebagai masalah yang
berkaitan dengan kebijakan keamanan tertentu.
Contoh vulnerabilitas universal :
• phf (remote command axecution
sebagai user “nobody”)
• rpc.ttdbserved (remote command
execution sebagai root)
• File password yang writeable
secara bebas (modifikasi data penting system.
• Password default (remote command
execution atau akses lainnya)
• Permasalahan denial of service
yang memungkinkan seorang penyerang untuk menyebabkan blue death screen
• Smurf (denial of service dengan
flooding jaringan)
Contoh exposure :
• Menjalankan service semacam finger
(berguna untuk mengambil informasi, tapi membuatnya seperti “mengiklankan”
system bagi penyerang)
• Setting dan konfigurasi yang tidak
tepat pada kebijakan audit Windows NT
• Menjalankan service yang biasa
menjadi titik serangan (misal HTTP, FTP, atau SMTP)
• Pemakaian aplikasi atau service
yang bisa diserang dengan sukses memakai metode brute force.
2.4 Tinjauan terhadap system
operasi yang aman
Mengevaluasi keamanan sistem
informasi yang anda miliki.Meski sebuah system informasi sudah dirancang
memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu
dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat
lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk
diuji seratus persen.Kadang-kadang ada lubang keamanan yang ditimbulkan oleh
kecerobohan implementasi.
• Kesalahan konfigurasi. Kadang-kadang
karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga
menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari
berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak
sengaja diubah sehingga dapat diubah
atau ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware
dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya
metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar
lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna,
misalnya server atau software masih
menggunakan konfigurasi awal dari vendor (dengan password yang sama).
BAB III
PENUTUP
3.1 Kesimpulan
Sistem operasi adalah seperangkat
program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan
layanan umum untuk aplikasi perangkat lunak.Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena
perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi
merupakan bagian masalah keamanan sistem computer secara total. Pengamanan
sistem operasi berarti kecil jika
setiap orang dapat melenggang di
ruang sistem komputer. Pengamanan
secara fisik dengan membatasi
pengaksesan fisik secara langsung dengan
fasilitas
sistem computer harus dilakukan juga. Ada beberapa bentuk serangan terhadap
system operasi antara lain : virus, spyware, worm, rootkit, spam,phishing,
denial of service, man in the middle (MITM) attack dll.
DAFTAR
PUSTAKA
No comments:
Post a Comment