Chapter IV : Pengamanan sistem operasi dan serangan aktif/pasif

  • Rabu, Juli 08, 2020
  • By Yahya Muhaimin
  • 0 Comments



Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing data akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.
Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat lunak aplikasi juga termasuk rawan. Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang kedalam ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer pun seharusnya dilakukan juga.
.
Pengamanan Sistem Operasi
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1.        Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu perancang sehingga tidak membuat mekanisme proteksi yang bagus.
2.        Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.
3.        Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
4.        Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.
5.        Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.
.
Adapun untuk pengamanan sistem operasi, bisa dilakukan sebagai berikut :
·         Lock a windows system when not in use
·         Create and change a user account password for a windows system
·         Disable the guest account of a windows system
·         Lock out unwanted guest form a windows system
·         Rename the administrator account of a windows system
·         Enable software updates in a windows system
·         Add new apps in the firewall of a windows system
·         Remove/Disable app rules from the firewall of a windows system
·         Create a new firewall rule in a windows system
·         Turn on Windows Defender
·         Enable bitlocker in a windows system
·         Understand windows encrypting file system
·         Disable unnecessary services in a windows system
·         Kill unwanted processes in a windows system
·         Hide file and folders in a windows system
·         Disable simple file sharing in a windows system
·         Raise the UAC slide bar in windows systems
.
Pengamanan serangan aktif/pasif
·         Serangan Pasif

Serangan pasif tidak sampai menghilangkan sumberdaya atau kerusakan, serangan ini hanya melakukan pengamatan, memantau traffic sumberdaya.

William Stalling menyatakan serangan pasif bertujuan untuk mendapatkan informasi yang sedang di transmisikan. Ada dua jenis serangan pasif yaitu:
·         Release of Message Content
Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan.
·         Traffic Analysis
Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.
.
·         Serangan Aktif
Jika serangan pasif tidak sampai menyebabkan kerusakan. Serangan aktif berusaha untuk masuk ke admin/jaringan yang bertujuan untuk merusak, atau memodifikasi aliran data.
.
Bentuk dari serangan aktif bermacam-macam, :
  • Masquerade/Menyamar
  • Replay
  • Modification of Massage
  • Denial of Service
.
Ciaaoo

You Might Also Like

0 komentar