Keamanan Sistem Operasi

Slides:



Advertisements
Presentasi serupa
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Advertisements

Pertemuan 3 Keamanan Sistem Informasi.
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
PENGENALAN SISTEM OPERASI
Proteksi & Sekuriti Sistem Komputer
INFRASTRUKTUR e-COMMERCE.
Ancaman Keamanan Data.
EVALUASI KEAMANAN SISTEM INFORMASI
Evaluasi Keamanan Sistem Informasi
Pertemuan 5 PERANGKAT LUNAK (SOFTWARE) KOMPUTER
Pertemuan 3 Pengenalan Sistem Operasi DOS
KEAMANAN SISTEM.
Keamanan Komputer Pertemuan 2.
Pengenalan Sistem Operasi
Bab 12 Application Layer Abdillah, MIT.
Pengantar Teknologi Sistem Informasi B
Mengamankan Sistem Informasi
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Evaluasi Keamanan Sistem Informasi
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Pengamanan Sistem Operasi
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
Keamanan Jaringan Khairul anwar hafizd
Keamanan Web Server.
Pertemuan 4 Pengamanan SO
Application Layer Abdillah, MIT.
SOP DAN AUDIT KEAMANAN.
Evaluasi Keamanan Sistem Informasi
Keamanan Sistem Operasi
PENGANTAR KEAMANAN KOMPUTER
Evaluasi Keamanan Sistem Informasi
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Keamanan Web Server.
Roy Sari Milda Siregar, ST, M.Kom
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Bayu Pratama Nugroho, S.Kom, M.T
Pengamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
SMK TELKOM SANDHY PUTRA MALANG
Melakukan Instalasi Sistem Operasi Dasar
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
Bab 12 Application Layer Abdillah, MIT.
Proteksi & Sekuriti Sistem Komputer
Firewall Pertemuan V.
Keamanan Sistem World Wide Web
PENGANTAR KEAMANAN KOMPUTER
Referensi Model TCP/IP
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
PENGANTAR KEAMANAN KOMPUTER
Sekilas Sistem Operasi
Keamanan Sistem Operasi
FLOW CONTROL, SLIDING WINDOWS, DAN MULTIPLEXING
PENGAMANAN SISTEM PERTEMUAN - 9.
PENGAMANAN SISTEM PERTEMUAN - 10.
Application Layer Pada TCP/IP.
Proteksi & Sekuriti Sistem Komputer
SISTEM OPERASI Sistem Operasi (atau dalam bahasa Inggris: Operating System atau OS) adalah suatu software sistem yang bertugas untuk melakukan kontrol.
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Keamanan Sistem Operasi
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Pertemuan 2.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Fathiah, S.T.,M.Eng Universitas Ubudiyah Indonesia
Transcript presentasi:

Keamanan Sistem Operasi

Sistem Operasi ??? Sistem Operasi adalah kumpulan program yang bertindak sebagai perantara / penjalin / penghubung antara pemakai, perangkat lunak dengan perangkat keras komputer sehingga sistem komputer mudah dipakai, perangkat lunak komputer dapat digunakan secara efiesien. Sistem Operasi adalah perangkat lunak yang bertugas mengelola penggunaan sumberdaya dalam komputer dan menyediakan antarmuka (Interface) bagi pengguna untuk mengakses sumberdaya tersebut.

Fungsi-Fungsi Antar Muka Pengguna Manajemen memori Manajemen File Manajemen Proses Manajemen I/O

Faktor-faktor Pengamanan Sistem Operasi Sistem komputer yang semakin mudah diakses Sistem timesharing dan akses jarak jauh menyebabkan kelemahan komuniksai data Meningkatnya perkembangan jaringan komputer yang digunakan untuk : Sistem transfer dana elektronis Sistem kendali lalu-lintas udara Unit rawat intensif di rumah sakit Dll

Perlunya Pengamanan Sistem Operasi Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total

Keamanan Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi Keamanan sistem terbagi menjadi tiga, yaitu : Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Bentuk Serangan terhadap SO Ancaman Sistem Operasi Windows berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute : Internet Information Services (IIS) Microsoft SQL Server (MSSQL) Windows Authentication (termasuk LM Hashing) Internet Explorer (IE) Windows Remote Access Services (termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM) Microsoft Data Access Components (MDAC) Windows Scripting Host (WSH) Microsoft Outlook & Outlook Express Windows Peer to Peer File Sharing (P2P) Simple Network Management Protocol

Bentuk Serangan terhadap SO Ancaman yang terjadi pada Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute : BIND Domain Name System Remote Procedure Calls (RPC) Apache Web Server General UNIX Authentication Acounts with No Passwords or Weak Passwords Clear Text Services (termasuk FTP, r-service/trust relationship, Line Printer Daemon) Sendmail Simple Network Management Protocol (SNMP) Secure Shell (SSH) Misconfiguration of Enterprise Services NIS/NFS Open Secure Sockets Layer (SSL)

Bentuk Serangan terhadap SO Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah “vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana : Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya. Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut. Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain. Memungkinkan penyerang untuk melakukan denial of service.

Bentuk Serangan terhadap SO Contoh Vulnerabilitas Universal: phf (remote command axecution sebagai user “nobody”) rpc.ttdbserved (remote command execution sebagai root) File password yang writeable secara bebas (modifikasi data penting system. Password default (remote command execution atau akses lainnya) Permasalahan denial of service yang memungkinkan seorang penyerang untuk menyebabkan blue death screen Smurf (denial of service dengan flooding jaringan)

Bentuk Serangan terhadap SO Dikenal pula istilah “exposure“, yaitu suatu keadaan dimana : Memungkinkan penyerang melakukan aktivitas pengambilan informasi Memungkinkan penyerang menyembunyikan aktifitas Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan compromise dengan mudah Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke system atau data Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.

Bentuk Serangan terhadap SO Contoh Exposure: Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi membuatnya seperti “mengiklankan” system bagi penyerang) Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau SMTP) Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai metode brute force.

Tinjauan terhadap SO yang Aman Sistem operasi yang sudah dirancang pastinya memiliki perangkat pengamanan yang harus selalu dimonitor / ditinjau. Peninjauan SO dilakukan karena: Ditemukannya lubang keamanan (security hole) yang baru Perangkat lunak dan perangkat keras biasanya sangat kompleks, sehingga tidak mungkin untuk diuji seratus persen. Mengapa? Karena terkadang terdapat lubang keamanan yang ditimbulkan oleh kecerobohan implementasi. Kesalahan konfigurasi Karena kelalaian atau alpa, konfigurasi sebuah sistem kurang benar, sehingga menimbulkan lubang keamanan. Misalnya, mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah, sehingga dapat diubah atau ditulis oleh orang-oang yang tidak berhak. Penambahan perangkat baru (hardware / software) Penambahan yang menyebabkan menurunnya tingkat security atau berubahnya metode untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi.