PROTEKSI LEVEL 0

advertisement
PROTEKSI PADA
SISTEM OPERASI
SISTEM OPERASI ?
• Seperangkat program yang mengelola
sumber daya perangkat keras
komputer, dan menyediakan layanan
umum untuk aplikasi perangkat lunak
• Sistem operasi mempunyai
penjadwalan yang sistematis mencakup
perhitungan penggunaan memori,
pemrosesan data, penyimpanan data,
dan sumber daya lainnya
• Program yang paling penting dari
perangkat lunak sistem dalam sistem
komputer.
PRINSIP DASAR KEAMANAN SO
• Availability
Memastikan ketersediaan sistem , menjamin data / sistem
reliabel dan terkini saat diakses oleh individu yang memiliki
hak akses.
• Integrity
Memastikan keutuhan data dan konfigurasi sistem tidak
dirusak oleh orang yang tidak berhak mengaksesnya .
• Confidentiality
Memastikan bahwa tingkat kerahasiaan perlu diberlakukan
pada setiap pintu masuk pengolahan data dan mencegah
pengungkapan yang tidak sah.
PRINSIP DASAR KEAMANAN SO
• Trust Model Operating Sistem
Mendefinisikan seperangkat software dan data untuk
menegakkan tujuan keamanan sistem.
• Threat Model atau Model Ancaman
Mendefinisikan seperangkat operasi yang dapat mengganggu
prinsip availibity , Integrity , dan Confidentiality
Model ancaman mengekspos kelemahan mendasar dalam
sistem operasi komersial.
PERANCANGAN SO YANG AMAN
Prinsip Dasar Perancangan Sistem Yang Aman
1.
Mencegah hilangnya data
• Bencana
• Kesalahan perangkat keras
• Kesalahan manusia
2.
Mencegah masuknya penyusup
• Penyusup pasif
• Penyusup aktif
PERANCANGAN SO YANG AMAN
• Keamanan sistem terbagi menjadi 3, yaitu:
• Keamanan eksternal, berkaitan dengan pengamanan fasilitas
komputer dari penyusup, bencana alam, dll.
• Keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelum mengakses program dan data.
• Keamanan internal, berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi
untuk menjaga integritas program dan data.
• Keamanan pada sistem operasi bisa berupa pengamanan
dari sisi teknis, manajerial, legalitas dan politis.
PERANCANGAN SO YANG AMAN
LAPISAN KEAMANAN
1. Lapisan Fisik
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan Enkripsi
6. Keamanan Kernel
7. Keamanan Jaringan
PERANCANGAN SO YANG AMAN
LAPISAN .....
1. Lapisan Fisik :
• membatasi akses fisik ke mesin :
• Akses masuk ke ruangan komputer
• Penguncian komputer secara hardware
• Keamanan BIOS
• Keamanan bootloader
• back-up data :
• pemilihan piranti back-up
• penjadwalan back-up
• mendeteksi .........
PERANCANGAN SO YANG AMAN
Lapisan Fisik...
• mendeteksi gangguan fisik
• log file :
•
•
•
•
•
•
Log pendek atau tidak lengkap,
Log yang berisikan waktu yang aneh,
Log dengan kepemilikan yang tidak tepat,
Catatan pelayanan reboot atau restart,
Log yang hilang,
masukan user atau login dari tempat yang janggal
• mengontrol akses sumber daya.
PERANCANGAN SO YANG AMAN
LAPISAN .......
2. Keamanan lokal
• Berkaitan dengan user dan hak-
haknya :
• Memberi fasilitas minimal yang
diperlukan
• Perhatikan tempat user melakukan
login (apakah mereka melakukan
login dari tempat yg seharusnya?)
• Pastikan dan hapus akun mereka
ketika mereka tidak lagi
membutuhkan akses.
PERANCANGAN SO YANG AMAN
LAPISAN ........
3. Keamanan Root
• Gunakan akses root/administrator jika memang benar-benar
dibutuhkan
• Selalu perlahan dan berhati-hati ketika menjadi root/
administrator. Tindakan user dalam akses root dapat
mempengaruhi banyak hal.
• Contoh :
• Ketika melakukan perintah yang kompleks, coba dalam cara yang lebih
aman dulu, tidak langsung menggunakan perintah yang langsung
merusak file.
• Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu bahwa
file tersebut benar-benar file yang akan dihapus.
PERANCANGAN SO YANG AMAN
LAPISAN ........
4. Keamanan File dan system file
• Directory home user tidak boleh
mengakses perintah mengubah system
seperti partisi, perubahan device dan
lain-lain.
• Melakukan setting limit system file.
• Mengatur akses dan permission file bagi
user maupun group. ( r/w/x )
• Selalu cek program-program yang tidak
dikenal
PERANCANGAN SO YANG AMAN
LAPISAN ........
5. Keamanan Password dan
Enkripsi
• Waspada terhadap bruto force
attack , dengan cara membuat
password yang baik.
• Selalu mengenkripsi file yang
dipertukarkan.
• Lakukan pengamanan pada level
tampilan, seperti screen saver.
PERANCANGAN SO YANG AMAN
LAPISAN ........
6. Keamanan Kernel
• Selalu update kernel sistem
operasi.
• Ikuti review bugs dan
kekurang-kekurangan pada
sistem operasi.
PERANCANGAN SO YANG AMAN
LAPISAN ........
7. Keamanan Jaringan
• Waspadai paket sniffer yang
sering menyadap port Ethernet.
• Lakukan prosedur untuk
mengecek integritas data
• Verifikasi informasi DNS
• Lindungi network file system
• Gunakan firewall untuk barrier
antara jaringan privat dengan
jaringan eksternal
ANCAMAN TERHADAP
SISTEM OPERASI
ANCAMAN TERHADAP SISTEM OPERASI
1. LAND Attack
• Dikategorikan sebagai serangan SYN (SYN attack) karena
menggunakan packet SYN (synchronization) pada waktu
melakukan 3-way handshake untuk membentuk suatu
hubungan berbasis TCP/IP.
ANCAMAN TERHADAP SISTEM OPERASI
LAND ....
• Dalam sebuah LAND attack, komputer penyerang yang
bertindak sebagai client mengirim sebuah paket SYN yang
telah direkayasa ke suatu server yang hendak diserang.
• Paket SYN yang telah direkayasa ini berisi alamat dan nomer
port asal yang sama persis dengan alamat dan nomer port
tujuan
• Dengan demikian, pada waktu host mengirimkan paket
SYN/ACK kembali ke client, maka terjadi suatu infinite loop
karena host sebetulnya mengirimkan paket SYN/ACK tersebut
ke dirinya sendiri.
ANCAMAN TERHADAP SISTEM OPERASI
2. Ping of Death
• Serangan ini melibatkan pengiriman Ping yang salah atau
berbahaya ke komputer target.
• Batas ukuran paket di protokol IP adalah 65.536 byte atau
64 kilobyte.
• Mengirim ping dalam ukuran ini (65.536 byte) bisa
mengakibatkan kerusakan (crash) pada komputer target.
• Contoh :
C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket
ICMP berukuran 65540 byte ke suatu host/server.
ANCAMAN TERHADAP SISTEM OPERASI
Ping of ...........
• Mengirimkan paket 65.536 byte ping adalah illegal menurut
protokol jaringan, tetapi sebuah paket semacam ini dapat
dikirim jika paket tersebut sudah terpecah-pecah, sehingga
ketika komputer target menyusun kembali paket-paket
tersebut, maka ukurannya sudah melampaui batas.
ANCAMAN TERHADAP SISTEM OPERASI
3. Teardrop
• Teardrop attack adalah suatu serangan DoS terhadap suatu
server/komputer yang terhubung dalam suatu jaringan.
• Teardrop attack memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket dan kelemahan
ketika menyatukan paket-paket tersebut.
ANCAMAN TERHADAP SISTEM OPERASI
Teardrop.....
• Dalam teardrop attack, penyerang melakukan spoofing /
rekayasa terhadap paket-paket yang dikirim ke server yang
hendak diserangnya, sehingga misalnya menjadi demikian:
• Ada gap dan overlap pada waktu paket tersebut disatukan
kembali. Byte 1501 sampai 1600 tidak ada, dan overlap di byte
2501 sampai 3100.
ANCAMAN TERHADAP SISTEM OPERASI
4. Half-Open Connection
• Half-open connection attack memanfaatkan paket SYN
(synchronization) dan kelemahan yang ada di 3-way handshake
pada waktu hubungan TCP/IP ingin dibentuk antara 2
komputer.
ANCAMAN TERHADAP SISTEM OPERASI
Half-Open ...........
• Penyerang mengirimkan banyak paket SYN yang telah direkayasa
ke server yang hendak diserang, sehingga alamat asal menjadi
tidak valid.
• Alamat asal paket SYN tersebut tidak menunjuk pada komputer
yang benar-benar ada.
• Pada waktu server menerima paket SYN tersebut, maka server
akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN
yang diterima.
• Namun, karena paket SYN/ACK dari server tersebut dikirim ke
alamat yang tidak ada, maka server akan terus menunggu untuk
menerima jawaban berupa paket ACK.
ANCAMAN TERHADAP SISTEM OPERASI
Half-Open ...........
• Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak
valid, maka akhirnya server akan kehabisan memory dan sumber
daya komputasi karena server terus menunggu untuk menerima
jawaban paket ACK yang tidak akan pernah datang.
• Akhirnya server akan crash, hang, atau melakukan reboot dan
terjadilah gangguan terhadap layanan (denial of service).
BENTUK SERANGAN PADA
SO
BENTUK SERANGAN PADA SO
• Ancaman-ancaman canggih terhadap SO adalah
program yang mengeksploitasi kelemahan
sistem komputer.
• Ancaman-ancaman tersebut dapat dibagi menjadi 2
kategori, yaitu:
• Program-program yang memerlukan program inang (host
program)
• Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalnkan oleh
sistem operasi.
BENTUK SERANGAN PADA SO
• Program-program yang memerlukan inang, antara
lain:
• Logic Bomb, yaitu logic yang ditempelkan pada program agar
memeriksa suatu kumpulan kondisi dalam sistem.
• Trapdoor, yaitu pintu masuk tak terdokumentasi di suatu
program untuk memberikan akses tanpa metode
otentifikasi.
• Trojan Horse, yaitu rutin tak terdokumentasi yang
ditempelkan dalam satu program.
• Virus, yaitu kode yang ditempelkan dalam satu program
yang menyebabkan pengkopian dirinya dan disisipkan ke
satu program lain atau lebih.
BENTUK SERANGAN PADA SO
• Program-program yang tidak memerlukan inang atau
independent, antara lain:
•
Bacteria, yaitu program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak
secara eksplisit merusak file, bacteria bereproduksi secara
eksponensial, mengakibatkan penolakan pengaksesan
pemakai ke sumber daya.
•
Worm, yaitu program yang dapat mereplikasi dirinya dan
mengirim kopiannya melalui jaringan.
BENTUK SERANGAN PADA SO
VIRUS
•
Virus sering merusak sistem komputer seperti : menghapus
file, partisi disk atau mengacaukan program.
•
Skenario perusakan oleh virus:
•
•
•
•
•
Blackmail
Denial of Service selama virus masih berjalan
Kerusakan permanent pada hardware
Competitor computer
Sabotase.
BENTUK SERANGAN PADA SO
VIRUS......
•
Virus mengalami siklus hidup 4 fase, yaitu:
•
•
•
•
Fase tidur (dormant phase)
Fase propagasi (propagation phase)
Fase pemicu (triggering phase)
Fase eksekusi (execution phase).
•
Sekali virus telah memasuki sistem dengan menginfeksi satu
program, maka virus tersebut menginfeksi beberapa / semua
file exe lain di sistem itu saat program yang terinfeksi
dieksekusi.
•
Kebanyakan virus mengawali infeksi melalui pengkopian disk
yang telah terinfeksi virus.
BENTUK SERANGAN PADA SO
VIRUS......
• Klasifikasi tipe virus adalah sebagai berikut:
•
Parasitic Virus, merupakan virus tradisional dan bentuk virus
yang paling sering. Virus ini masuk ke file exe.
•
Memory-resident virus, virus memuatkan diri ke memori
utama sebagai bagian program yang menetap. Virus
menginfeksi setiap program yang dieksekusi.
•
Boot Sector Virus, virus menginfeksi master boot record atau
boot record dan menyebarkan saat sistem di boot dari disk
yang berisi virus.
BENTUK SERANGAN PADA SO
VIRUS......
• Klasifikasi ...........
•
Stealth Virus, virus yang bentuknya telah dirancang agar
dapat menyembunyikan diri dari deteksi perangkat lunak
antivirus.
• Polymorphic Virus, virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan.
CONTOH SO YANG AMAN
• OpenBSD
• Sistem Operasi yang paling aman dari
OS yang ada.
• Dalam dekade terakhir hanya terkena
dua serangan jarak jauh (remote)
• Tidak rentan terhadap
serangan hacker walaupun dalam
kondisi banyak aplikasi web yang
sedang berjalan.
CONTOH SO YANG AMAN
• Linux
• Sistem Operasi yang unggul dimana
bisa dikustomisasi dan dirancang agar
benar-benar aman.
• Linux memiliki kebijakan yang
mengesankan dalam hal
kerentanan patching.
• Komponen Arsitektur Keamanan Linux:
1. Akun Pemakai
2. Kontrol Akses secara Diskresi
3. Kontrol akses jaringan
4. Enkripsi
5. Logging
6. Deteksi Penyusupan
CONTOH SO YANG AMAN
• Mac OS
• OS buatan apple
• Menangani masalah akses
pengguna yang masih lebih baik
daripada windows XP
• Masih mengandung sejumlah
kerentanan dan eksploitasi secara
jarak jauh (remote) pada sistem
nya.
• Respon lambat apple untuk
banyak masalah keamanan.
CONTOH SO YANG AMAN
• Windows Server 2008
• Pada versi 2008 , Microsoft melakukan
peningkatan pada sistem keamanan
terhadap berbagai ancaman, seperti:
•
backup data recovery
•
user control system
•
web server (IIS) role
•
server role reliable security
configurations.
CONTOH SO YANG AMAN
• Windows Server 2000
• Bertahan hampir satu dekade
sebelumnya Microsoft merilis
versi OS yang lebih baik.
• OS server jaringan
• perusahaan
komputer notebook
dan workstation tetap
mendapatkan security
patches tiap bulan
CONTOH SO YANG AMAN
• Windows Vista
• perbaikan masalah keamanan
pada Windows 95, 98, ME, dan
XP.
• ditinggalkan konsumen karena
polarisasi OS (kebijakan
keamanan yang
membingungkan
dan kurangnya kompatibilitas
dengan aplikasi-aplikasi
sebelumnya)
CONTOH SO YANG AMAN
• Kelebihan Windows Server 2003
dalam hal keamanan OS memang
masih lebih aman daripada
Windows XP.
• Namun, tidak lebih baik dari
prototipe sebelumnya, Windows
Server 2000.
• Kelebihan lainnya dalam hal
keamanan adalah fitur built-in
firewall.
CONTOH SO YANG AMAN
• XP merupakan salah satu versi
terbaik yang dirilis Microsoft dan
paling lama bertahan (terutama
karena kegagalan Vista dalam hal
kompatibilitas atau koneksi aplikasi
sebelumnya yang berbasis
Windows).
• Namun sayangnya dalam hal
keamanan XP bisa disebut sebagai
yang paling tidak aman, karena OS ini
menjalankan banyak layanan
jaringan dan memungkinkan
pengguna untuk mengakses berbagai
hak penuh.
Download