KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan komponen OS Menambal (patching) dan memperbaharui (updating) OS yang diperlukan Menguatkan (hardening) dan mengkonfigurasi OS untuk menangani keamanan yang memadai Instalasi dan konfigurasi kontrol keamanan tambahan Melakukan pengujian terhadap konfigurasi yang telah dilakukan terhadap semua isu keamanan
Perencanaan Instalasi : Patch dan Upgrade OS 3 Membuat dokumentasi dan implementasi proses patch Mengidentifikasi kerentanan dan patch yang berlaku Mengurangi kerentanan secara temporari jika dibutuhkan dan jika memungkinkan hingga ketersediaan patch yang telah diuji dan siap untuk diimplementasikan Instalasi perbaikan secara permanen (seperti patches, hotfixes, service packs, updates).
Menghilangkan atau menonaktifkan layanan dan aplikasi yang tidak diperlukan 4 Server yang ideal: Berdiri sendiri Host dengan satu fungsi/kegunaan Menonaktifkan semua layanan dan aplikasi Hanya mengijinkan dan mengaktifkan layanan dan aplikasi yang digunakan Memilih opsi instalasi minimum
Tipe layanan dan aplikasi secara umum yang harus dimatikan jika tidak diperlukan diantaranya: 5 File and printer sharing services (e.g., Windows Network Basic Input/Output System [NetBIOS] file and printer sharing, Network File System [NFS], File Transfer Protocol [FTP]) Wireless networking services Remote control and remote access programs, terutama jika tidak menggunakan jalur komunikasi yang terenkripsi dengan kuat (e.g., Telnet) Directory services (e.g., Lightweight Directory Access Protocol [LDAP], Kerberos, Network Information System [NIS]) Email services (e.g., Simple Mail Transfer Protocol [SMTP]) Language compilers and libraries System development tools System and network management tools and utilities, including SNMP
Konfigurasi otentikasi user pada OS 6 Menghapus atau menonaktifkan default/standar akun dan group Membuat user grup Membuat akun user Instalasi dan mengkonfigurasi mekanisme keamanan lain untuk meningkatkan kekuatan otentikasi Mengecek Kebijakan password perusahaan Length a minimum length for passwords Complexity the mix of characters required Aging how long a password may remain unchanged Reuse whether a password may be reused Authority who is allowed to change or reset passwords and what sort of proof is required before initiating any changes. Password Security how passwords should be secured, such as not storing passwords
Konfigurasi kontrol sumberdaya yang tepat 7 Secara umum OS moderm memiliki kemampuan untuk menentukan hak akses secara individu untuk files, directories, devices, dan sumberdaya komputasi lainnya. Dengan hati-hati mengkonfigurasi kontrol akses dan pembolikira akses personil yang tidak diijinkan. Administrator dapat mengurangi pelanggaran keamanan yang dilakukan secara sengaja atau tidak disengaja.
Instalasi dan konfigurasi kontrol keamanan tambahan 8 Anti-malware software, such as antivirus software, anti-spyware software, and rootkit detectors. Host-based intrusion detection and prevention software. Host-based firewalls, to protect the server from unauthorized access. Patch management software.
Pengujian keamanan sistem operasi 9 Pengujian keamanan dilakukan secara periodik untuk mendeteksi kerentanan Pengujian keamanan dilakukan dengan: Vulnerability scanning menggunakan tool/scanner otomatis untuk mendeteksi kerentanan jaringan dan host OS Penetration testing pengujian yang dirancang menggunakan alat dan metode penyerangan.
10 To be continue