1. Pengamanan SO dan Manajemen filePengamanan sistem operasi dan manajemen file ini diuraikan sebagai berikut
A. Memahami keamanan sistem operasi
Istilah dari keamanan sistem operasi atau OS mengacu pada praktik dan tindakan yang dapat memastikan kerahasiaan, integritas, serta ketersediaan atau Confidentiality, Integrity, dan Availability (CIA) sistem operasi
Tujuan dan keamanan sistem operasi atau OS, yaitu melindungi OS dari berbagai ancaman termasuk perangkat lunak yang berbahaya, seperti worm atau trojan, kesalahan konfigurasi dan intrusi jarak jauh Keamanan sistem operasi umumnya telah melibatkan penerapan teknik kontrol yang dapat
melindungi aset dari modifikasi dan penghapusan atau pencurian secara tidak sah Teknik yang paling umum untuk melindungi sistem operasi, yaitu penggunaan perangkat lunak antivirus dan tindakan perlindungan endpoint pembaruan patch OS secara reguler, serta firewall untuk memantau lalu lintas jaringan dan penegakan akses aman melalui hak istimewa maupun kontrol pengguna paling sedikit
Memastikan ketersediaan, kerahasiaan, dan integritas OS termasuk dalam pengamanan sistem operasi Untuk keamanan OS ini mengacu pada proses atau tindakan yang diambil dalam melindungi sistem operasi dan bahaya atau ancaman Keamanan sistem operasi yang terdiri atas semua prosedur kontrol preventif akan melindungi aset sistem dari pencurian, modifikasi, atau penghapusan apabila keamanan OS atau sistem operasi dilanggar
B. Ancaman keamanan sistem operasi
Berikut diuraikan mengenal ancaman-ancaman keamanan sistem operasi yang perlu diperhatikan agar tetap aman dari serangan siber
1). Ancaman malware
Malware merupakan perangkat lunak berbahaya yang telah mencakup berbagai vektor serangan, seperti virus, worm, trojan, dan rootkit Malware akan menjadi ancaman pertama dari keamanan sistem operasi. Cara kerja malware ini umumnya melalui suntikan (disuntikkan), kemudian masuk dalam sistem tanpa persetujuan pemilik atau dengan menyamar sebagai perangkat lunak yang sah. Hal ini bertujuan mencuri menghancurkan. merusak data, bahkan membahayakan perangkat.
Malware juga dapat melakukan replikasi yang memungkinkannya untuk menyebar lebih jauh di jaringan perusahaan dan seterusnya Serangan malware kerap tidak terdeteksi oleh pengguna target. Hal ini memungkinkan ekstraksi data sensitif secara diam-diam Dalam kasus lain, penyerang secara diam-diam akan menggining perangkat ke dalam botnet dan menggunakannya untuk aktivitas kriminal, seperti serangan penolakan layanan terdistribusi (DDoS)
2). Ancaman serangan Denial of Service (DoS)
Ancaman keamanan komputer yang kedua yaitu serangan Dos Serangan Denial of Service (DoS) berfungsi menyumbat sistem dengan permintaan secara palsu sehingga kelebihan beban akhirnya berhenti untuk melayani permintaan secara sah Beberapa serangan Dos, selain untuk membebani sumber daya sistem juga menyebabkan kerusakan pada infrastruktur yang mendasarinya
Serangan DoS modern dapat dilancarkan oleh suatu jaringan terdistribusi yang terdiri atas ribuan atau jutaan bot (agen otomatis) Hal ini lebih dikenal sebagai penolakan layanan terdistribusi (DDoS) dan sangat sulit dimitigasi karena skalanya yang besar Contohnya, serangan Dos digunakan dalam penggunaan secara berulang-ulang pada permintaan sistem dalamloop atau Sin Flood, penyerangnya mengirimkan permintaan jaringan dalam jumlah besar dan mengharuskan server untuk mengakui setiap permintaan serta menghabiskan sumber dayanya
3) Ancaman intrusi jaringan
Ancaman keamanan komputer ketiga yaitu network intrusion. Intrusi jaringan terjadi ketika seseorang telah mendapatkan akses ke sistem untuk penggunaan yang tidak benar Terdapat beberapa jenis instrusi jaringan yang bergantung pada jenis penyusupan.
Aset sensitif dapat terungkap ketika orang dalam atau pengguna resmi falai/ceroboh dalam mengikuti kebijakan keamanan atau praktik Orang dalam yang berbahaya ini, yaitu pengguna resmi yang menyalahgunakan hak istimewa untuk kepentingan individu ataupun kepentingan kejahatan Masqueraders adalah individu eksternal yang berperan sebagai pengguna sah, mengeksploitasi akun, atau kredensial pengguna resmi untuk mendapatkan akses ke sistem Pengguna klandestin adalah penyerang yang menembus sistem dengan
mendapatkan kontrol pengawasan dan melewati kontrol akses
4) Ancaman buffer overflow Selanjutnya, ancaman keamanan sistem operasi yaitu buffer overflow. Fungsi utama dari buffer ini adalah menyimpan data sementara Setiap buffer memiliki kapasitas data yang dapat ditampung Selama serangan buffer overflow, buffer atau penyimpanan data sementara lainnya dapat dipenuhi dengan data Saat buffer meluap, program yang ingin mencoba menulis data kemungkinan akan menimpa lokasi memori lain mengenal informasi penting Pelaku ancaman akan mencari kerentanan buffer overflow untuk menyuntikkan skrip yang membantu dalam membajak sistem atau merusaknya
C. Jenis ancaman keamanan
Beberapa jenis ancaman keamanan diuraikan sebagai berikut
1). Ancaman program
Jenis ancaman pertama dalam sistem operasi yaitu ancaman program. Ancaman program terjadi ketika program pengguna menyebabkan operasi yang berbahaya. Contoh umum dari ancaman program adalah saat program diinstal di komputer, program tersebut dapat menyimpan dan mentransfer kredensial pengguna ke peretas Terdapat berbagai ancaman program yang dijabarkan sebagai berikut.
a) Virus
Malware virus juga dapat menggandakan dirinya sendiri di sebuah sistem Aplikasi virus umumnya sangat berbahaya dan dapat mengubah atau menghapus file pengguna serta merusak komputer. Oleh karena itu. virus merupakan bagian kecil dari kode yang dapat dimplementasikan pada program sistem. Saat pengguna berinteraksi dengan program, virus dapat tertanam di file dan program lain sehingga berpotensi membuat sistem tidak dapat beroperasi lagu
b) Trojan horse
Jenis aplikasi ini akan menangkap kredensial masuk pengguna. Hal ini dimanfaatkan untuk penyimpanan, kemudian mentransfernya ke pengguna yang melakukan kejahatan. Hal tersebut dapat masuk ke komputer untuk mengakses sumber daya sistem
c) Logic bomb
Bom logika dogic bomb) merupakan situasi saat sebuah perangkat lunak hanya dapat bertingkah buruk ketika kriteria secara tertentu terpenuhi Apabila tidak terpenuhi, umumnya berfungsi secara normal.
d) Trap door
Trap door atau pintu jebakan adalah saat sebuah program memiliki fungsi seperti yang diharapkan Jenis ini memiliki kelemahan keamanan di dalam kodenya. Hal tersebut dapat memungkinkannya untuk melakukan tindakan secara ilegal tanpa sepengetahuanpengguna
2) Ancaman sistem
Ancaman sistem yakni penyalahgunaan layanan sistem dan koneksi jaringan yang akan menyebabkan masalah pengguna Ancaman ini memicu ancaman program di seluruh jaringan yang disebut serangan program. Selain itu, ancaman sistem akan membuat lingkungan berupa sumber daya OS dan file pengguna disalahgunakan. Beberapa ancaman sistem ini diuraikan sebagai berikut.
a) Port scanning
Port scanning merupakan metode saat cracker dapat menentukan kerentanan sistem untuk serangan. Proses ini secara otomatis menghubungkan ke port tertentu melalui TCP/IP Untuk melindungi identitas penyerang, serangan pemindaian port dapat diluncurkan melalui sistem Zombie. Sistem yang sebelumnya independen, sekarang dapat melayani pemiliknya untuk tujuan yang berbahaya.
b) Worm
Worm adalah proses yang dapat mencekik kinerja sistem dengan menghabiskan semua sumber daya sistem. Proses worm dapat membuat beberapa klon, masing-masing menggunakan sumber daya sistem. Proses worm ini dapat menghentikan jaringan
c) Denial of Service (DoS)
Serangan penolakan layanan umumnya untuk mencegah pengguna dalam menggunakan sistem secara sah. Apabila serangan DoS dapat dijalankan terhadap pengaturan konten browser, kemungkinan pengguna tidak dapat mengakses internet.
d. Cara menjamin keamanan sistem operasi
Terdapat berbagai cara untuk menjamin atau memastikan keamanan sistem operasi. Berikut beberapa hal yang perlu diketahui mengenai cara menjamin keamanan sistem operasi.
1). Autentikasi secara umum
Autentikasi merupakan proses identifikasi pengguna terhadap suatu sistem dan mengaitkannya ke program yang telah dijalankan pengguna tersebut. Sistem operasi umumnya bertanggung jawab menerapkan sistem keamanan. Hal tersebut untuk memastikan keaslian identitas pengguna dalam menjalankan program Secara umum, sistem operasi akan mengidentifikasi dan mengautentikasi pengguna dalam tiga cara berikut
a) Username dan password
Setiap pengguna akan memiliki nama pengguna dan kata sandi yang unik Hal ini harus dimasukkan dengan benar sebelum mengakses sistemnya
b) Atribusi pengguna
Teknik ini umumnya telah mencakup verifikasi secara biometrik, seperti sidik jari pemindaian retina, dan pola. Autentikas in didasarkan keunikan pengguna dibandingkan sampel database yang sudah terdapat di sebuah sistem Pengguna akan diizinkan mengakses apabila terdapat kecocokan dengan verifikasi tersebut
c) Kartu pengguna dan kunci
Untuk masuk ke dalam suatu sistem, pengguna sebaiknya dapat memasukkan kartu ke dalam slot kartu. Selain itu, pengguna dapat memasukkan kunci yang dihasilkan oleh pembuat kunci ke dalam opsi yang telah disediakan sistem operasi.
2). One Time Password (OTP)
Seiring dengan autentikasi standar, kata sandi satu kali akan memberikan lapisan keamanan extra contohnya melalui OTP
Setiap kali pengguna ingin mencoba masuk ke sistem OTP, dibutuhkan kata sandi unik. Setelah kata sandi satu kali dapat digunakan, kata sandi tersebut tidak dapat digunakan secara ulang. Kata sandi satu kali dapat diterapkan dalam beberapa cara berikut.
a) Kunci rahasia
Pengguna diberi perangkat keras yang dapat menghasilkan ID secara rahasia yang telah ditautkan ke ID pengguna. Sistem akan meminta ID rahasia tersebut ketika ingin mengakses sesuatu.
b) Angka acak
Pengguna akan diberi kartu yang memiliki huruf dan angka tercetak di atasnya. Sistem akan meminta nomor sesuai angka dan huruf acak tersebut.
c) Kata sandi jaringan
Terdapat beberapa aplikasi secara komersial yang mengeluarkan kata sandi satu kali ke alamat seluler atau email terdaftar. Dalam hal ini, pengguna harus memasukkan kata sandi sebelum masuk.
3) Firewall
Firewall sangat penting untuk memantau semua lalu lintas yang masuk dan keluar. Hal ini akan memaksakan keamanan secara lokal dan menentukan lalu lintas yang mungkin melewatinya. Firewall merupakan cara yang sangat efisien untuk melindungi sistem jaringan atau sistem lokal dari ancaman keamanan berbasis jaringan.
4). Keamanan fisik
Hal yang paling penting untuk menjaga keamanan sebuah sistem operasi terdapat pada keamanan fisiknya. Penyerang dengan akses fisik ke sistem umumnya melalui pengeditan, penghapusan, atau pencurian file penting Hal ini karena kode sistem operasi dan file konfigurasi dapat disimpan di hard drive
E. Kebijakan dan prosedur keamanan sistem operasi Pada umumnya, kebijakan keamanan OS merupakan dokumen yang dapat menentukan prosedur untuk memastikan sistem operasi dapat mempertahankan tingkat integritas, kerahasiaan, dan ketersediaan tertentu. Keamanan sistem operasi dapat melindungi sistem dan data dari worm, malware. ancaman, ransomware, intrusi pintu belakang, maupun virus. Kebijakan keamanan akan menangani semua aktivitas serta prosedur pencegahan untuk memastikan perlindungan sistem operasi, termasuk mencuri, mengedit, dan menghapus data. Kebijakan dan prosedur keamanan OS telah mencakup area yang luas sehingga terdapat berbagai teknik untuk mengatasinya. Berikut beberapa cara untuk mengatasinya.
1) Menginstal dan memperbarui perangkat lunak antivirus.
2) Memastikan sistem yang diperbarui secara teratur.
3) Menerapkan kebijakan manajemen pengguna untuk melindungi akun dan hak istimewa pengguna.
4) Memasang firewall serta memastikan dapat diatur dengan benar untuk memantau semua lalu lintas yang masuk dan keluar pengaksesan suatu sistem.
2. Pengamanan Otomatis pada Router
Berikut diuraikan cara untuk melakukan konfigurasi keamanan secara otomatis.
A. Langkah ringkasan
Untuk langkah ringkasan ini, pertama, aktifkan router. Kemudian, keamanan otomatis dapat dilakukan dengan membuka manajemen. Apabila tidak terdapat interaksi, artinya penuh Kemudian, klik NTP dilanjutkan masuk ke SSH, lalu firewall dan tcp-intercept
b.Langkah-langkah detail
Berikut diuraikan langkah-langkah detailnya
Langkah 1
Perintah atau Tindakan :
Aktifkan
Contoh : Router> enable
Tujuan:
Mengaktifkan keamanan yang lebih tinggi, seperti EXEC mode. Masukkan kata sandi apabila diminta
Langkah 2
Perintah atau Tindakan :
Auto secure [management I forwarding] [no-interact Ifull] Intp | login | ssh | firewall | tcp-intercept]
Contoh : Router# auto secure
Tujuan :
Sesi dialog semi-interaktif mulai mengamankan, baik manajemen maupun pesawat penerusan pada router saat kata kunci "manajemen maupun "penerusan dipilih Apabila tidak Terdapat opsi yang dipilih, dialog akan meminta kedua pesawat untuk konfigurasi. Apabila kata kunci manajemen dipilih, bidang manajemen hanya diamankan. Jika kata kunci "penerusan" dipilih, bidang penerusan hanya diamankan Apabila kata kunci "no-interact" dipilih, pengguna tidak diminta untuk konfigurasi interaktif. Jika kata kunci "lengkap dipilih, pengguna diminta untuk konfigurasi semua pertanyaan interaktif yang merupakan default
3. Tahapan Autentikasi Peralatan
Berikut diuraikan tahapan dari autentikasi peralatan
a. Auntentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
b. Auntentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
c. Auntentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
d. Auntentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Sumber : Dari buku ( Keamanan Jaringan )