SlideShare a Scribd company logo
1 of 17
Pengamana
n Sistem
Operasi
NUR FISABILILLAH, S.KOM, MMSI
Keamanan Sistem
Keamanan sistem terbagi menjadi tiga, yaitu :
1.Keamanan Eksternal (External Security)
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana, seperti kebakaran
dan kebanjiran.
1.Keamanan Interface Pemakai (User Interface Security)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan.
1.Keamanan Internal (Internal Security)
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk
menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi
informasi pada sistem komputer.
Perancangan Sistem yang Aman
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
Perancangan Sistem yang Aman
[Lanj]
LAPISAN KEAMANAN
1.Lapisan Fisik:
• Membatasi akses fisik ke mesin:
o Akses masuk ke ruangan komputer
o penguncian komputer secara hardware
o keamanan BIOS
o keamanan Bootloader
• Back-up data:
o pemilihan piranti back-up
o penjadwalan back-up
• Mendeteksi gangguan fisik:
Log file: Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login
dari tempat yang janggal
• Mengontrol akses sumber daya.
Perancangan Sistem yang Aman
[Lanj]
LAPISAN KEAMANAN
2.Keamanan Lokal:
• Berkaitan dengan user dan hak-haknya:
 Beri mereka fasilitas minimal yang diperlukan.
 Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka
login.
 Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
Perancangan Sistem yang Aman
[Lanj]
LAPISAN KEAMANAN
3.Keamanan Root:
• Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang
menggunakan globbing.
Contoh, Anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan Anda ingin menghapus
file-file yang Anda pikirkan.
• Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-
perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda
menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).
• Jalur perintah untuk pemakai root sangat penting.
Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi
jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini',
dalam pernyataan PATH Anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian Anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian
Anda, yang memungkinkan mereka menjadi root ketika Anda menjalankan perintah tersebut.
Perancangan Sistem yang Aman
[Lanj]
LAPISAN KEAMANAN
3.Keamanan Root:
• Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka
menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat
file .rhosts untuk root.
• File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat
Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini.
Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika Anda butuh (mudah-
mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung
sebagai root.
3.Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan Anda dapat mempengaruhi banyak hal. Pikir
sebelum Anda mengetik!
Perancangan Sistem yang Aman
[Lanj]
LAPISAN KEAMANAN
4.Keamanan File dan System File:
1.Directory home user tidak boleh mengakses perintah mengubah sistem, seperti partisi,
perubahan device dan lain-lain.
2.Lakukan setting limit system file.
3.Atur akses dan permission file: read, write, execute bagi user maupun group.
4.Selalu cek program-program yang tidak dikenal.
Keamanan Password dan Enkripsi:
• Hati-hati terhadap bruto force attack dengan membuat password yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.
Perancangan Sistem yang Aman
[Lanj]
LAPISAN KEAMANAN
6.Keamanan Kernel:
• Selalu update kernel sistem operasi.
• Ikuti review bugs dan kekurangan-kekurangan pada sistem operasi.
7.Keamanan Jaringan:
• Waspadai paket sniffer yang sering menyadap port Ethernet.
• Lakukan prosedur untuk mengecek integritas data.
• Verifikasi informasi DNS.
• Lindungi network file system.
• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.
Bentuk Serangan terhadap SO
Ancaman Sistem Operasi Windows berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :
1.Internet Information Services (IIS)
2.Microsoft SQL Server (MSSQL)
3.Windows Authentication (termasuk LM Hashing)
4.Internet Explorer (IE)
5.Windows Remote Access Services (termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM)
6.Microsoft Data Access Components (MDAC)
7.Windows Scripting Host (WSH)
8.Microsoft Outlook & Outlook Express
9.Windows Peer to Peer File Sharing (P2P)
10.Simple Network Management Protocol
Bentuk Serangan terhadap SO
[Lanj]
Ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :
1. BIND Domain Name System
2. Remote Procedure Calls (RPC)
3. Apache Web Server
4. General UNIX Authentication Acounts with No Passwords or Weak Passwords
5. Clear Text Services (termasuk FTP, r-service/trust relationship, Line Printer Daemon)
6. Sendmail
7. Simple Network Management Protocol (SNMP)
8. Secure Shell (SSH)
9. Misconfiguration of Enterprise Services NIS/NFS
10. Open Secure Sockets Layer (SSL)
Bentuk Serangan terhadap SO
[Lanj]
Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”.
Vulnerabilitas secara universal adalah keadaan dimana :
• Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
•Memungkinkan penyerang untuk mengakses data yang berbeda dengan
batasan akses untuk data tersebut.
• Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain.
• Memungkinkan penyerang untuk melakukan denial of service.
Bentuk Serangan terhadap SO
[Lanj]
Contoh Vulnerabilitas Universal:
•phf (remote command axecution sebagai user “nobody”)
•rpc.ttdbserved (remote command execution sebagai root)
•File password yang writeable secara bebas (modifikasi data penting system.
•Password default (remote command execution atau akses lainnya)
•Permasalahan denial of service yang memungkinkan seorang penyerang untuk
menyebabkan blue death screen
•Smurf (denial of service dengan flooding jaringan)
Bentuk Serangan terhadap SO
[Lanj]
Dikenal pula istilah “exposure“, yaitu suatu keadaan dimana :
•Memungkinkan penyerang melakukan aktivitas pengambilan informasi
•Memungkinkan penyerang menyembunyikan aktifitas
•Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang
diinginkan, tetapi bisa dilakukan compromise dengan mudah
•Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh
akses ke system atau data
•Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan
tertentu.
Bentuk Serangan terhadap SO
[Lanj]
Contoh Exposure:
•Menjalankan service semacam finger (berguna untuk mengambil informasi,
tapi membuatnya seperti “mengiklankan” system bagi penyerang)
•Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT
•Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau
SMTP)
•Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai
metode brute force.
Tinjauan terhadap SO yang Aman
• Sistem operasi yang sudah dirancang pastinya memiliki perangkat pengamanan yang harus selalu
dimonitor / ditinjau.
• Peninjauan SO dilakukan karena:
1. Ditemukannya lubang keamanan (security hole) yang baru
◦ Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin untuk diuji seratus persen.
◦ Mengapa? Karena terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
1. Kesalahan konfigurasi
◦ Karena kelalaian atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan lubang keamanan.
◦ Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX)
secara tidak sengaja diubah, sehingga dapat diubah atau ditulis oleh orang-oang yang tidak berhak.
1. Penambahan perangkat baru (hardware / software)
◦ Penambahan yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan
sistem.
◦ Operator dan administrator harus belajar lagi.
Contoh SO yang Aman
SO yang aman versi Secpoint yang dilansir pada situsnya (tahun 2013):
1.OpenBSD
2.Linux
3.Mac OS X
4.Windows Server 2008
5.Windows Server 2000
6.Windows Vista
7.Windows Server 2003
8.Windows XP
9.HP-UX
10.Solaris

More Related Content

What's hot

Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
Bobby Chandra
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
sulaiman yunus
 

What's hot (20)

Thread di Sistem Operasi
Thread di Sistem OperasiThread di Sistem Operasi
Thread di Sistem Operasi
 
Pertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.pptPertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptxPertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
Pertemuan Ke-5 - Sistem Operasi - Sinkronisasi Proses.pptx
 
Interupsi
InterupsiInterupsi
Interupsi
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Sister 06 - client server
Sister   06 - client serverSister   06 - client server
Sister 06 - client server
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Evolusi perkembangan rekayasa perangkat lunak
Evolusi perkembangan rekayasa perangkat lunakEvolusi perkembangan rekayasa perangkat lunak
Evolusi perkembangan rekayasa perangkat lunak
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Penjadwalan Proses.pptx
Penjadwalan Proses.pptxPenjadwalan Proses.pptx
Penjadwalan Proses.pptx
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi
 
Sistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input OutputSistem Operasi - Perangkat keras Input Output
Sistem Operasi - Perangkat keras Input Output
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Ppt sinkronisasi dalam Sistem Operasi
Ppt sinkronisasi dalam Sistem OperasiPpt sinkronisasi dalam Sistem Operasi
Ppt sinkronisasi dalam Sistem Operasi
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 

Similar to 4. pengamanan sistem operasi

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
Roziq Bahtiar
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
Anin Rodahad
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
Fathoni Mahardika II
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
Fathoni Mahardika II
 

Similar to 4. pengamanan sistem operasi (20)

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
pert 6.pptx
pert 6.pptxpert 6.pptx
pert 6.pptx
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Forum 10
Forum 10Forum 10
Forum 10
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Forum 10
Forum 10Forum 10
Forum 10
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Information security
Information securityInformation security
Information security
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.Pik pertemuan ke 6 prosedur & keamanan komputer.
Pik pertemuan ke 6 prosedur & keamanan komputer.
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 

More from Maghfir Muhammad Ramadhan (10)

Berbasis sistem pc
Berbasis sistem pcBerbasis sistem pc
Berbasis sistem pc
 
Instruksi2 pemindahan data
Instruksi2 pemindahan dataInstruksi2 pemindahan data
Instruksi2 pemindahan data
 
Mikroprosessor system
Mikroprosessor systemMikroprosessor system
Mikroprosessor system
 
Konsep mikroprogramming
Konsep mikroprogrammingKonsep mikroprogramming
Konsep mikroprogramming
 
Jenis mikroprosesor
Jenis mikroprosesorJenis mikroprosesor
Jenis mikroprosesor
 
Operasi larik
Operasi larikOperasi larik
Operasi larik
 
Operasi rekursi
Operasi rekursiOperasi rekursi
Operasi rekursi
 
Operasi subrutin bahasa java
Operasi subrutin bahasa javaOperasi subrutin bahasa java
Operasi subrutin bahasa java
 
Tips and trik kamera video
Tips and trik kamera videoTips and trik kamera video
Tips and trik kamera video
 
Mengoperasikan kamera video
Mengoperasikan kamera videoMengoperasikan kamera video
Mengoperasikan kamera video
 

Recently uploaded

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 

Recently uploaded (20)

Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 

4. pengamanan sistem operasi

  • 2. Keamanan Sistem Keamanan sistem terbagi menjadi tiga, yaitu : 1.Keamanan Eksternal (External Security) Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana, seperti kebakaran dan kebanjiran. 1.Keamanan Interface Pemakai (User Interface Security) Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 1.Keamanan Internal (Internal Security) Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
  • 3. Perancangan Sistem yang Aman 1. Mencegah hilangnya data 2. Mencegah masuknya penyusup
  • 4. Perancangan Sistem yang Aman [Lanj] LAPISAN KEAMANAN 1.Lapisan Fisik: • Membatasi akses fisik ke mesin: o Akses masuk ke ruangan komputer o penguncian komputer secara hardware o keamanan BIOS o keamanan Bootloader • Back-up data: o pemilihan piranti back-up o penjadwalan back-up • Mendeteksi gangguan fisik: Log file: Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal • Mengontrol akses sumber daya.
  • 5. Perancangan Sistem yang Aman [Lanj] LAPISAN KEAMANAN 2.Keamanan Lokal: • Berkaitan dengan user dan hak-haknya:  Beri mereka fasilitas minimal yang diperlukan.  Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.  Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
  • 6. Perancangan Sistem yang Aman [Lanj] LAPISAN KEAMANAN 3.Keamanan Root: • Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing. Contoh, Anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan Anda ingin menghapus file-file yang Anda pikirkan. • Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah- perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm). • Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH Anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian Anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian Anda, yang memungkinkan mereka menjadi root ketika Anda menjalankan perintah tersebut.
  • 7. Perancangan Sistem yang Aman [Lanj] LAPISAN KEAMANAN 3.Keamanan Root: • Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root. • File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika Anda butuh (mudah- mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root. 3.Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan Anda dapat mempengaruhi banyak hal. Pikir sebelum Anda mengetik!
  • 8. Perancangan Sistem yang Aman [Lanj] LAPISAN KEAMANAN 4.Keamanan File dan System File: 1.Directory home user tidak boleh mengakses perintah mengubah sistem, seperti partisi, perubahan device dan lain-lain. 2.Lakukan setting limit system file. 3.Atur akses dan permission file: read, write, execute bagi user maupun group. 4.Selalu cek program-program yang tidak dikenal. Keamanan Password dan Enkripsi: • Hati-hati terhadap bruto force attack dengan membuat password yang baik. • Selalu mengenkripsi file yang dipertukarkan. • Lakukan pengamanan pada level tampilan, seperti screen saver.
  • 9. Perancangan Sistem yang Aman [Lanj] LAPISAN KEAMANAN 6.Keamanan Kernel: • Selalu update kernel sistem operasi. • Ikuti review bugs dan kekurangan-kekurangan pada sistem operasi. 7.Keamanan Jaringan: • Waspadai paket sniffer yang sering menyadap port Ethernet. • Lakukan prosedur untuk mengecek integritas data. • Verifikasi informasi DNS. • Lindungi network file system. • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.
  • 10. Bentuk Serangan terhadap SO Ancaman Sistem Operasi Windows berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute : 1.Internet Information Services (IIS) 2.Microsoft SQL Server (MSSQL) 3.Windows Authentication (termasuk LM Hashing) 4.Internet Explorer (IE) 5.Windows Remote Access Services (termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM) 6.Microsoft Data Access Components (MDAC) 7.Windows Scripting Host (WSH) 8.Microsoft Outlook & Outlook Express 9.Windows Peer to Peer File Sharing (P2P) 10.Simple Network Management Protocol
  • 11. Bentuk Serangan terhadap SO [Lanj] Ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute : 1. BIND Domain Name System 2. Remote Procedure Calls (RPC) 3. Apache Web Server 4. General UNIX Authentication Acounts with No Passwords or Weak Passwords 5. Clear Text Services (termasuk FTP, r-service/trust relationship, Line Printer Daemon) 6. Sendmail 7. Simple Network Management Protocol (SNMP) 8. Secure Shell (SSH) 9. Misconfiguration of Enterprise Services NIS/NFS 10. Open Secure Sockets Layer (SSL)
  • 12. Bentuk Serangan terhadap SO [Lanj] Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah “vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana : • Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya. •Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut. • Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain. • Memungkinkan penyerang untuk melakukan denial of service.
  • 13. Bentuk Serangan terhadap SO [Lanj] Contoh Vulnerabilitas Universal: •phf (remote command axecution sebagai user “nobody”) •rpc.ttdbserved (remote command execution sebagai root) •File password yang writeable secara bebas (modifikasi data penting system. •Password default (remote command execution atau akses lainnya) •Permasalahan denial of service yang memungkinkan seorang penyerang untuk menyebabkan blue death screen •Smurf (denial of service dengan flooding jaringan)
  • 14. Bentuk Serangan terhadap SO [Lanj] Dikenal pula istilah “exposure“, yaitu suatu keadaan dimana : •Memungkinkan penyerang melakukan aktivitas pengambilan informasi •Memungkinkan penyerang menyembunyikan aktifitas •Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan compromise dengan mudah •Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke system atau data •Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.
  • 15. Bentuk Serangan terhadap SO [Lanj] Contoh Exposure: •Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi membuatnya seperti “mengiklankan” system bagi penyerang) •Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT •Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau SMTP) •Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai metode brute force.
  • 16. Tinjauan terhadap SO yang Aman • Sistem operasi yang sudah dirancang pastinya memiliki perangkat pengamanan yang harus selalu dimonitor / ditinjau. • Peninjauan SO dilakukan karena: 1. Ditemukannya lubang keamanan (security hole) yang baru ◦ Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin untuk diuji seratus persen. ◦ Mengapa? Karena terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. 1. Kesalahan konfigurasi ◦ Karena kelalaian atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan lubang keamanan. ◦ Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah, sehingga dapat diubah atau ditulis oleh orang-oang yang tidak berhak. 1. Penambahan perangkat baru (hardware / software) ◦ Penambahan yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. ◦ Operator dan administrator harus belajar lagi.
  • 17. Contoh SO yang Aman SO yang aman versi Secpoint yang dilansir pada situsnya (tahun 2013): 1.OpenBSD 2.Linux 3.Mac OS X 4.Windows Server 2008 5.Windows Server 2000 6.Windows Vista 7.Windows Server 2003 8.Windows XP 9.HP-UX 10.Solaris