Wednesday, October 28, 2020

KEAMANAN SISTEM WINDOWS

BAB I PENDAHULUAN

 

1.1         Latar Belakang

Saat ini sistem komputer yang terpasang semakin mudah diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Terlebih adanya peningkatan perkembangan jaringan komputer menjadilebih cenderung memberi tanggung jawab pengelolaan aktivitas pribadi dan bisnis ke komputer seperti :

1.   Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang sebagai aliran bit.

2.     Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia.

3.      Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi. 

Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.

1.2         Tujuan Penulisan

1.      Memahami Pengertian Keamanan Sistem Komputer

2.      Mengenal Tipe-Tipe Virus

3.      Memahami Bentuk serangan terhadap Sistem Operasi

4.      Memahami Tinjauan terhadap Sistem Operasi yang aman

5.      Mengetahui Sistem Operasi yang aman

1.3         Rumusan Masalah

1.      Apa itu Keamanan Sistem Windows ?

2.      Apa saja tipe – tipe Virus ?

3.      Apa yang dimaksud bentuk serangan terhadap Sistem Operasi ?

4.      Apa itu Tinjauan terhadap Sistem Operasi yang aman ?

5.      Sebutkan Contoh Sistem Operasi yang aman !

BAB II PEMBAHASAN

 

2.1         Keamanan Sistem Windows

Keamanan sistem Windows adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tidak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga, yaitu :

1.   Keamanan Eksternal (External Security), Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

2.    Keamanan Interface pemakai (User Interface Security), Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3.     Keamanan Internal (Internal Security), Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

2.1.1        Masalah – Masalah Keamanan

1.      Kehilangan data (Data Loss)

Dapat disebabkan oleh :

a.       Bencana

b.      Kesalahan Perangkat Keras dan Perangkat Lunak

c.       Kesalahan/Kelalaian Manusia

2.      Penyusup (Hacker)

a.       Penyusup pasif, yaitu yang membaca data yang tak diotorisasi

b.      Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi

2.1.2        Ancaman – Ancaman Keamanan

1.      Kerahasiaan (Secrecy)

2.      Integritas (Integrity)

3.      Ketersediaan (Availability)

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu

1.      Interupsi (Interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tidak berguna interupsi merupakan ancaman terhadap keterseduaab.

2.      Intersepsi (Interception)

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.

3.      Modifikasi (modification)

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.

4.      Fabrikasi (fabrication)

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.

2.1.3        Petunjuk Pengamanan Sistem

1.      Rancangan sistem seharusnya Publik

Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

2.      Dapat diterima

Skema yang dipilih harus dapat diterima secara psikologis mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan sec ara tak benar.

3.      Pemeriksaan otoritas saat itu

Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya.

4.      Kewenangan serendah mungkin

Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.

5.      Mekanisme yang ekonomis

Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

2.1.4        Otoentifikasi Pemakai

Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1.      Sesuatu yang diketehaui pemakai, misalnya :

a.       Password.

b.      Kombinasi kunci.

c.       Nama kecil ibu mertua.

2.      Sesuatu yang dimiliki pemakai, misalnya :

a.       Badge.

b.      Kartu identitas.

c.       Kunci.

3.      Sesuatu mengenai (ciri) pemakai, misalnya :

a.       Sidik jari.

b.      Sidik suara.

c.       Foto.

d.      Tanda tangan.

Password adalah Pemakai yang memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.

Proteksi password dapat ditembus dengan mudah, antara lain :

1.    Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan string-string pendek karakter acak.

2.      Isian di file dicocokkan dengan file password.

Upaya untuk lebih mengamankan proteksi password, antara lain:

1.   Salting, Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.

2.   One Time Password, Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.

3.   Satu daftar panjang pertanyaan dan jawaban, Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

Pertanyaan berikut dapat dipakai, misalnya :

a.      Siapa mertua abang ipar Badru ?

b.      Apa yang diajarkan Pak Harun waktu SD ?

c.       Di jalan apa pertama kali ditemukan simanis ?

4.     Tantangan tanggapan (challenge response), Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3 ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

5.     Identifikasi Fisik, Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetik jika akan mengakses komputer. Teknik ini biasanya dikombinasikan dengan password, sehingga pemakai dapat login sistem komputer bila memenuhi dua syarat berikut :

a.       Mempunyai kartu.

b.      Mengetahui password yang spesifik kartu itu.

6.    Pembatasan, Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :

a.       Pembatasan Login

b.      Pembatasan jumlah usaha login

c.       Waktu, yaitu waktu pemakai login

d.      Terminal yang digunakan pemakai login

2.2         Lapisan Kemanan

2.2.1        Lapisan Fisik

1.        Membatasi akses fisik ke mesin:

a.        Akses masuk ke ruangan komputer

b.        penguncian komputer secara hardware

c.         keamanan BIOS

d.        keamanan Bootloader

2.       Back-up data:

a.       Pemilihan piranti back-up

b.      penjadwalan back-up

3.      Mendeteksi gangguan fisik:

a.    Log file: Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal

4.        Mengontrol akses sumber daya.

2.2.2        Keamanan Lokal

Berkaitan dengan user dan hak-haknya:

1.      Beri mereka fasilitas minimal yang diperlukan.

2.      Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.

3.      Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

2.2.3        Keamanan Root

1.    Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing.

Contoh, Anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan Anda ingin menghapus file-file yang Anda pikirkan.

2.     Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).

3.     Jalur perintah untuk pemakai root sangat penting Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH Anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian Anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian Anda, yang memungkinkan mereka menjadi root ketika Anda menjalankan perintah tersebut.

4.    Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka  menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.

5.      File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika Anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.

6. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan Anda dapat mempengaruhi banyak hal. Pikir

sebelum Anda mengetik!

2.2.4        Keamanan File dan System File

1.   Directory home user tidak boleh mengakses perintah mengubah sistem, seperti partisi, perubahan device dan lain”

2.      Lakukan setting limit system file

3.      Atur akses dan permission file : read, write, execute bagi user maupun group

4.      Selalu cek program-program yang tidak dikenal

2.2.5        Keamanan Password dan Enkripsi

1.    Hati-hati terhadap bruto force attack dengan membuat password yang baik.

2.    Selalu mengenkripsi file yang dipertukarkan.

3.    Lakukan pengamanan pada level tampilan, seperti screen saver.

2.2.6        Keamanan Kernel

1.      Selalu update kernel sistem operasi.

2.      Ikuti review bugs dan kekurangan-kekurangan pada sistem operasi.

2.2.7        Keamanan Jaringan

1.      Waspadai paket sniffer yang sering menyadap port Ethernet.

2.      Lakukan prosedur untuk mengecek integritas data.

3.      Verifikasi informasi DNS.

4.      Lindungi network file system.

5.      Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.

2.3         Tipe-Tipe Virus

1.    Parasitic Virus

Merupakan virus tradisional dan bentuk virus yang paling sering tipe ini mencantolkan dirinya ke file .exe

2.    Memory Resident virus

Virus memuatkan diri ke memori utama sebagai bagian program menetap. Virus menginfeksi setiap program yang dieksekusi

3.    Boot sector virus

Virus menginfeksi master boot record atau boot record dan menyebar saat system diboot dari disk yang berisi virus.

4.    Stealth Virus

Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus

5.    Polymorphic Virus

Virus bermutasi setiap kali melakukan infeksi.

          Antivirus Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya.  Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah :

1.    Deteksi.

Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

2.    Identifikasi

Begitu virus terdeteksi maka identifikasi virus yang menginfeksi progra   

3.    Penghilangan

Begitu virus dapat diidentifkasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semula

2.4         Bentuk Serangan Terhadap SO

2.4.1        Ancaman Sistem Operasi Windows

Ancaman sistem operasi Windows berdasarkan daftar ancaman yang dikeluarkan oleh SANS institute:

1.        Internet Information Services (IIS)

2.        Microsoft SQL Server (MSSQL)

3.        Windows Authentication (termasuk LM Hashing)

4.        Internet Explorer (IE)

5.    Windows Remote Access Services (termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM)

6.        Microsoft Data Access Components (MDAC)

 

Windows Scripting Host (WSH)

1.        Microsoft Outlook & Outlook Express

2.        Windows Peer to Peer File Sharing (P2P)

3.        Simple Network Management Protocol

2.4.2        Ancaman Sistem Operasi UNIX

Ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :

1.        BIND Domain Name System

2.        Remote Procedure Calls (RPC)

3.        Apache Web Server

4.        General UNIX Authentication Acounts with No Passwords or Weak Passwords

5.        Clear Text Services (termasuk FTP, r-service/trust relationship, Line Printer Daemon)

6.        Sendmail

7.        Simple Network Management Protocol (SNMP)

8.        Secure Shell (SSH)

9.        Misconfiguration of Enterprise Services NIS/NFS

10.    Open Secure Sockets Layer (SSL)

 

Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah “vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana

1.      Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.

2.      Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut.

3.      Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain.

4.      Memungkinkan penyerang untuk melakukan denial of service.

Contoh

1.      phf (remote command axecution sebagai user “nobody”)

2.      rpc.ttdbserved (remote command execution sebagai root)

3.      File password yang writeable secara bebas (modifikasi data penting system.

4.      Password default (remote command execution atau akses lainnya)

5.  Permasalahan denial of service yang memungkinkan seorang penyerang untuk menyebabkan blue death screen

6.      Smurf (denial of service dengan flooding jaringan)

Ada juga istilah “exposure“, yaitu suatu keadaan dimana :

1.      Memungkinkan penyerang melakukan aktivitas pengambilan informasi

2.      Memungkinkan penyerang menyembunyikan aktifitas

3.      Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan compromise dengan mudah

4.      Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke system atau data

5.      Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.

Contoh :

1.    Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi membuatnya seperti “mengiklankan” system bagi penyerang)

2.      Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT

3.      Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau SMTP)

4.    Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai metode brute force.

2.5         Tinjauan Terhadap SO Yang Aman

Sistem operasi yang sudah dirancang pastinya memiliki perangkat pengamanan yang harus selalu dimonitor / ditinjau.

Peninjauan SO dilakukan karena:

1.      Ditemukannya lubang keamanan (security hole) yang baru

a.   Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin untuk diuji seratus persen.

b. Mengapa? Karena terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.

2.      Kesalahan konfigurasi

a.  Karena kelalaian atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan lubang keamanan.

b.   Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah, sehingga dapat diubah atau ditulis oleh orang-oang yang tidak berhak.

3.      Penambahan perangkat baru (hardware / software)

a.    Penambahan yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem.

b.      Operator dan administrator harus belajar lagi.

 

2.6         Contoh Sistem Operasi Yang Aman

1.      OpenBSD

2.      Linux

3.      Mac OS X

4.      Windows Server 2008

5.      Windows Server 2000

6.      Windows Vista

7.      Windows Server 2003

8.      Windows XP

9.      HP-UX

10.  Solaris

No comments:

Post a Comment