PROTEKSI PADA SISTEM OPERASI

dokumen-dokumen yang mirip
PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

Rahmady Liyantanto liyantanto.wordpress.com

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Kejahatan Online Pada Komputer.

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Chapter 22. Malicious Logic ==========================

Eksploitasi Keamanan

UNIVERSITAS MERCU BUANA YOGYAKARTA

12/4/2010. Ancaman tersebut dibedakan menjadi :

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Keamanan Sistem dan Proteksi

Mengapa perlu sebuah keamanan?

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

INFRASTRUCTURE SECURITY

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Computer Security. Network Security

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

PENDAHULUAN KEAMANAN KOMPUTER

UNIVERSITAS ISLAM NEGERI MAKASSAR

Computer & Network Security : Information security. Indra Priyandono ST

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Computer Security. Network Security

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

KEAMANAN SISTEM. Subianto AMIK JTC SEMARANG

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Titik Lemah Jaringan Komputer

Mengenal Berbagai Jenis Malware dan Pencegahannya

Haida Dafitri, ST, M.Kom

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

www. dickyprihandoko.worpress.com

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

2. SSH dengan password: SSH dengan public key:

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Keamanan Jaringan (Network Security)

Cara Kerja virus dan Anti Virus Computer

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

ETIKA & KEAMANAN SISTEM INFORMASI

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Laboratorium Universitas Widyatama

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Jenis ancaman jaringan Dan Cara mengatasinya

Endi Dwi Kristianto

Masalah Keamanan Pada Sistem Mobile

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Bab 9 KEAMANAN SISTEM

Tugas Bahasa Indonesia

BAB VI. Eksploitasi Keamanan

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

Keamanan Jaringan Komputer

Pengenalan Keamanan Jaringan

Keamanan Jaringan.

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

STANDARD OPERATING PROCEDURE

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

IP Address. Dedi Hermanto

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Remote Execution. Oleh: Idris Winarno

DAFTAR GAMBAR. xiii. Halaman

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

BAB III. Evaluasi Kemanan Sistem Informasi

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

MAKALAH KEAMANAN JARINGAN KOMPUTER

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:

Sistem operasi. Contoh sistem operasi modern adalah Linux, Android, ios, Mac OS X, dan Microsoft Windows

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Koneksi TCP sebelum Spoofing

1. Setelah kita merakit PC, maka agar hardware dapat berfungsi dan fungsi komputer dapat dijalankan, maka kita harus menginstal... a. BIOS d.

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Multiple Boot Sistem Operasi Windows

BAB IV. Mengamankan Sistem Informasi

Etika dan Keamanan Sistem Informasi

BAB 4 IMPLEMENTASI DAN EVALUASI

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Modul ke: Sistem Operasi. Komponen Sistem Operasi dan Fungsi-Fungsinya. Fakultas FASILKOM. Juliansyahwiran, S. Kom, MTI.

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat

PENGAMANAN JARINGAN KOMUTER

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER

Keamanan Sistem World Wide Web. Pertemuan VI

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU

Transkripsi:

PROTEKSI PADA SISTEM OPERASI

SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya Program yang paling penting dari perangkat lunak sistem dalam sistem komputer.

Availability PRINSIP DASAR KEAMANAN SO memastikan ketersediaan sistem, menjamin data / sistem reliabel dan terkini saat diakses oleh individu yang memiliki hak akses. Integrity Memastikan keutuhan data dan konfigurasi sistem / tidak dirusak oleh orang yang tidak berhak mengaksesnya. Confidentiality : Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah.

PRINSIP DASAR KEAMANAN SO Trust Model Operating Sistem Mendefinisikan seperangkat software dan data untuk penegakan tujuan keamanan sistem. Threat Model atau Model Ancaman Mendefinisikan seperangkat operasi yang dapat mengganggu dari prinsip availibity, Integrity, dan Confidentiality Model ancaman mengekspos kelemahan mendasar dalam sistem operasi komersial.

PERANCANGAN SO YANG AMAN Prinsip Dasar Perancangan Sistem Yang Aman 1. Mencegah hilangnya data Bencana Kesalahan perangkat keras Kesalahan manusia 2. Mencegah masuknya penyusup Penyusup pasif Penyusup aktif

PERANCANGAN SO YANG AMAN Keamanan sistem terbagi menjadi 3, yaitu: Keamanan eksternal, berkaitan dengan pengamanan fasilitas komputer dari penyusup, bencana alam, dll. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data. Keamanan internal, berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data. Keamanan pada sistem operasi bisa berupa pengamanan dari sisi teknis, manajerial, legalitas dan politis.

PERANCANGAN SO YANG AMAN LAPISAN KEAMANAN 1. Lapisan Fisik 2. Keamanan lokal 3. Keamanan Root 4. Keamanan File dan system file 5. Keamanan Password dan Enkripsi 6. Keamanan Kernel 7. Keamanan Jaringan

PERANCANGAN SO YANG AMAN LAPISAN... 1. Lapisan Fisik : membatasi akses fisik ke mesin : Akses masuk ke ruangan komputer Penguncian komputer secara hardware Keamanan BIOS Keamanan bootloader back-up data : pemilihan piranti back-up penjadwalan back-up mendeteksi...

Lapisan Fisik... PERANCANGAN SO YANG AMAN mendeteksi gangguan fisik log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan user atau login dari tempat yang janggal mengontrol akses sumber daya.

LAPISAN... PERANCANGAN SO YANG AMAN 2. Keamanan lokal Berkaitan dengan user dan hakhaknya : Memberi fasilitas minimal yang diperlukan Perhatikan tempat user melakukan login (apakah mereka melakukan login dari tempat yg seharusnya?) Pastikan dan hapus akun mereka ketika mereka tidak lagi membutuhkan akses.

LAPISAN... 3. Keamanan Root PERANCANGAN SO YANG AMAN Gunakan akses root/administrator jika memang benar-benar dibutuhkan Selalu perlahan dan berhati-hati ketika menjadi root/ administrator. Tindakan user dalam akses root dapat mempengaruhi banyak hal. Contoh : Ketika melakukan perintah yang kompleks, coba dalam cara yang lebih aman dulu, tidak langsung menggunakan perintah yang langsung merusak file. Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu bahwa file tersebut benar-benar file yang akan dihapus.

LAPISAN... PERANCANGAN SO YANG AMAN 4. Keamanan File dan system file Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain. Melakukan setting limit system file. Mengatur akses dan permission file bagi user maupun group. ( r/w/x ) Selalu cek program-program yang tidak dikenal

LAPISAN... PERANCANGAN SO YANG AMAN 5. Keamanan Password dan Enkripsi Waspada terhadap bruto force attack, dengan cara membuat password yang baik. Selalu mengenkripsi file yang dipertukarkan. Lakukan pengamanan pada level tampilan, seperti screen saver.

LAPISAN... PERANCANGAN SO YANG AMAN 6. Keamanan Kernel Selalu update kernel sistem operasi. Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.

LAPISAN... PERANCANGAN SO YANG AMAN 7. Keamanan Jaringan Waspadai paket sniffer yang sering menyadap port Ethernet. Lakukan prosedur untuk mengecek integritas data Verifikasi informasi DNS Lindungi network file system Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

ANCAMAN TERHADAP SISTEM OPERASI

ANCAMAN TERHADAP SISTEM OPERASI 1. LAND Attack Dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP.

LAND... ANCAMAN TERHADAP SISTEM OPERASI Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa ini berisi alamat dan nomer port asal yang sama persis dengan alamat dan nomer port tujuan Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.

ANCAMAN TERHADAP SISTEM OPERASI 2. Ping of Death Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.

ANCAMAN TERHADAP SISTEM OPERASI Ping of... Contoh : C:\windows>ping -l 65540 Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya.

ANCAMAN TERHADAP SISTEM OPERASI 3. Teardrop Teardrop attack adalah suatu serangan DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket dan kelemahan ketika menyatukan paket-paket tersebut.

ANCAMAN TERHADAP SISTEM OPERASI Teardrop... Dalam teardrop attack, penyerang melakukan spoofing / rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian: Ada gap dan overlap pada waktu paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan overlap di byte 2501 sampai 3100.

ANCAMAN TERHADAP SISTEM OPERASI 4. Half-Open Connection Half-open connection attack memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.

ANCAMAN TERHADAP SISTEM OPERASI Half-Open... Penyerang mengirimkan banyak paket SYN yang telah direkayasa ke server yang hendak diserang, sehingga alamat asal menjadi tidak valid. Alamat asal paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK.

ANCAMAN TERHADAP SISTEM OPERASI Half-Open... Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service).

BENTUK SERANGAN PADA SO

BENTUK SERANGAN PADA SO Ancaman-ancaman canggih terhadap SO adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu: Program-program yang memerlukan program inang (host program) Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.

BENTUK SERANGAN PADA SO Program-program yang memerlukan inang, antara lain: Logic Bomb, yaitu logic yang ditempelkan pada program agar memeriksa suatu kumpulan kondisi dalam sistem. Trapdoor, yaitu pintu masuk tak terdokumentasi di suatu program untuk memberikan akses tanpa metode otentifikasi. Trojan Horse, yaitu rutin tak terdokumentasi yang ditempelkan dalam satu program. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya dan disisipkan ke satu program lain atau lebih.

BENTUK SERANGAN PADA SO Program-program yang tidak memerlukan inang atau independent, antara lain: Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopiannya melalui jaringan.

VIRUS BENTUK SERANGAN PADA SO Virus sering merusak sistem komputer seperti : menghapus file, partisi disk atau mengacaukan program. Skenario perusakan oleh virus: Blackmail Denial of Service selama virus masih berjalan Kerusakan permanent pada hardware Competitor computer Sabotase.

BENTUK SERANGAN PADA SO VIRUS... Virus mengalami siklus hidup 4 fase, yaitu: Fase tidur (dormant phase) Fase propagasi (propagation phase) Fase pemicu (triggering phase) Fase eksekusi (execution phase). Sekali virus telah memasuki sistem dengan menginfeksi satu program, maka virus tersebut menginfeksi beberapa / semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.

BENTUK SERANGAN PADA SO VIRUS... Klasifikasi tipe virus adalah sebagai berikut: Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Virus ini masuk ke file exe. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.

BENTUK SERANGAN PADA SO VIRUS... Klasifikasi... Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

CONTOH SO YANG AMAN OpenBSD Sistem Operasi yang paling aman dari OS yang ada. Dalam dekade terakhir hanya terkena dua serangan jarak jauh (remote) Tidak rentan terhadap serangan hacker walaupun dalam kondisi banyak aplikasi web yang sedang berjalan.

CONTOH SO YANG AMAN Linux Sistem Operasi yang unggul dimana bisa dikustomisasi dan dirancang agar benar-benar aman. Linux memiliki kebijakan yang mengesankan dalam hal kerentanan patching. Komponen Arsitektur Keamanan Linux: 1. Akun Pemakai 2. Kontrol Akses secara Diskresi 3. Kontrol akses jaringan 4. Enkripsi 5. Logging 6. Deteksi Penyusupan

CONTOH SO YANG AMAN Mac OS OS buatan apple Menangani masalah akses pengguna yang masih lebih baik daripada windows XP Masih mengandung sejumlah kerentanan dan eksploitasi secara jarak jauh (remote) pada sistem nya. Respon lambat apple untuk banyak masalah keamanan.

CONTOH SO YANG AMAN Windows Server 2008 Pada versi 2008, Microsoft melakukan peningkatan pada sistem keamanan terhadap berbagai ancaman, seperti: backup data recovery user control system web server (IIS) role server role reliable security configurations.

CONTOH SO YANG AMAN Windows Server 2000 Bertahan hampir satu dekade sebelumnya Microsoft merilis versi OS yang lebih baik. OS server jaringan perusahaan komputer notebook dan workstation tetap mendapatkan security patches tiap bulan

CONTOH SO YANG AMAN Windows Vista perbaikan masalah keamanan pada Windows 95, 98, ME, dan XP. ditinggalkan konsumen karena polarisasi OS (kebijakan keamanan yang membingungkan dan kurangnya kompatibilitas dengan aplikasi-aplikasi sebelumnya)

CONTOH SO YANG AMAN Kelebihan Windows Server 2003 dalam hal keamanan OS memang masih lebih aman daripada Windows XP. Namun, tidak lebih baik dari prototipe sebelumnya, Windows Server 2000. Kelebihan lainnya dalam hal keamanan adalah fitur built-in firewall.

CONTOH SO YANG AMAN XP merupakan salah satu versi terbaik yang dirilis Microsoft dan paling lama bertahan (terutama karena kegagalan Vista dalam hal kompatibilitas atau koneksi aplikasi sebelumnya yang berbasis Windows). Namun sayangnya dalam hal keamanan XP bisa disebut sebagai yang paling tidak aman, karena OS ini menjalankan banyak layanan jaringan dan memungkinkan pengguna untuk mengakses berbagai hak penuh.