KEAMANAN SISTEM OPERASI LINUX ERNA SUNARNI 11.11.2506
PENDAHULUAN Sistem Operasi Sekilas Tentang Linux Sistem Operasi Linux Perbandingan SO Linux dengan SO Windows
SISTEM OPERASI Sistem Operasi adalah perangkat lunak pada lapisan pertama yang ditempatkan pada memori komputer pada saat komputer dinyalakan booting. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti untuk software-software itu. Layanan inti tersebut seperti akses ke disk, manajemen memori, penjadwalan tugas schedule task, dan antar-muka user GUI/CLI
Sistem Operasi secara umum terdiri dari beberapa bagian: Mekanisme Boot, yaitu meletakkan kernel ke dalam memory Kernel, yaitu inti dari sebuah Sistem Operasi Command Interpreter atau shell, yang bertugas membaca input dari pengguna Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrolnya
LINUX Linux (diucapkan ˈlɪnəks atau /ˈlɪnʊks/) adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja
Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.
Keamanan SISTEM OPERASI LINUX Komponen Arsitektur Keamanan Linux : Account Pemakai (user account) Kontrol Akses secara Diskresi (Discretionary Access control) Kontrol akses jaringan (Network Access Control) Enkripsi (encryption) Logging Deteksi Penyusupan (Intrusion Detection)
1. Account Pemakai (User account) Kekuasaan dalam mengadminitrasi sistem secara keseluruhan berada dalam satu account, yakni root. Dengan root,bisa mengontrol sistem file, user, sumber daya (devices), bahkan akses jaringan. Model diktatorial memudahkan administrator dalam menangani sistem. Jika ada satu user yang melanggar aturan, root bisa membuat accountnya beku, tanpa menggagu yang lain.
Atur mengatur siapa-siapa saja yang boleh mengakses suatu file, memberikan hak khusus kepada user-user tertentu. Setiap user diatur pula lingkungan dimana dia boleh main-main sepuasnya, atau Cuma melihat-lihat. Hal ini memberikan keuntungan bagi pemakai maupun sistem.
2. Kontrol akses secara diskresi (discrtionary access control) Setiap pemakai linux memiliki account tersendiri, yang masing-masing dibedakan dengan username dan password. Setiap file memiliki atribut kepemilikan, group dan user umum. Setiap file bisa diberikan atribut tertentu, sehingga hanya dapat dibaca atau dieksekusi oleh pemiliknya saja. Pembahsan ketat ini dinamakan discrtionary access control (DAC).
Hal ini pula yang menyebabkan virus jarang ditemui atau jarang tersebar di linux. Sebab virus biasanya menulis file kedalam sistem. Dengan DAC virus hanya berpengaruh pada file-file yang dimiliki oleh salah satu user yang mengeksekusi virus tersebut. Sedangkan sistemnya sendiri tidak tersentuh.
3. Kontrol akses jaringan (network access control) Linux dapat memilih komputer mana saja yang dapat mengaksesnya. Pembatasan antar jaringan ini dinamakan Network Access Control. Alat pengontrolan akses ini dinamakan firewall.
4. Enkripsi (encription) Enkripsi adalah proses pengacakan data dapat dibaca oleh pihak lain. Pada kebanyakan prose enkripsi anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi
5. Loggin Linux memiliki fasilitas loggin yang sangat komprehensif. Loggin adalah prosedur dimana sebuah sisitem operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa di kemudian hari. Kejadian yang direkam ini bisa saja menyangkut sistem operasi, atau khusus program-program tertentu saja.
6. Deteksi penyusupan (intrusion detection) Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System
Tipe dasar IDS : Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system : Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan. Reactionary (reaksi) ; IDS hanya mengamati file log saja. Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringanDeteksi Penyusupan (Intrusion Detection)
Program IDS : Chkwtmp : program pengecekan terhadap entry kosong Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp) Host entry : program pendeteksi login anomaly (perilaku aneh) bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.
PERBANDINGAN LINUX DAN WINDOWS User Interfce Keamanan dan Virus Spyware Instalasi dan Kelengkapan Program Konfigurasi Sistem Hardware support System File Defrag Penamaan File 3D Desktop