Chapter IV : Pengamanan sistem operasi dan serangan aktif/pasif
- Rabu, Juli 08, 2020
- By Yahya Muhaimin
- 0 Comments
Saat ini
sistem komputer yang terpasang makin mudah diakses, sistem timesharing data
akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah
keamanan. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi
sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat
lunak di suatu sistem. Tetapi karena sistem operasi mengendalikan pengaksesan
ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya
lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam
pengamanan sistem.
Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi, karena
perangkat lunak aplikasi juga termasuk rawan. Keamanan sistem operasi merupakan
bagian masalah keamanan sistem komputer secara total. Pengamanan sistem operasi
berarti kecil jika setiap orang dapat melenggang kedalam ruang sistem komputer.
Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung
dengan fasilitas sistem komputer pun seharusnya dilakukan juga.
.
Pengamanan
Sistem Operasi
Terdapat
beberapa prinsip pengamanan sistem komputer, yaitu :
1.
Rancangan
sistem seharusnya publik.
Keamanan
sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme
pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem
pengamanan hanya menipu perancang sehingga tidak membuat mekanisme proteksi
yang bagus.
2.
Dapat
diterima
Skema yang
dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya
tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.
Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan
secara tak benar.
3.
Pemeriksaan
otoritas saat itu.
Sistem tidak
seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian
menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem
memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak
diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat
walaupun pemilik file telah mengubah atribut proteksi file.
4.
Kewenangan
serendah mungkin
Program atau
pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin
yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan
harus tak ada akses sama sekali.
5.
Mekanisme
yang ekonomis
Mekanisme
proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga
memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah.
Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang
ditambahkan pada rancangan yang telah ada.
.
Adapun untuk
pengamanan sistem operasi, bisa dilakukan sebagai berikut :
·
Lock
a windows system when not in use
·
Create
and change a user account password for a windows system
·
Disable
the guest account of a windows system
·
Lock
out unwanted guest form a windows system
·
Rename
the administrator account of a windows system
·
Enable
software updates in a windows system
·
Add
new apps in the firewall of a windows system
·
Remove/Disable
app rules from the firewall of a windows system
·
Create
a new firewall rule in a windows system
·
Turn
on Windows Defender
·
Enable
bitlocker in a windows system
·
Understand
windows encrypting file system
·
Disable
unnecessary services in a windows system
·
Kill
unwanted processes in a windows system
·
Hide
file and folders in a windows system
·
Disable
simple file sharing in a windows system
·
Raise
the UAC slide bar in windows systems
.
Pengamanan serangan aktif/pasif
·
Serangan
Pasif
Serangan pasif tidak sampai menghilangkan sumberdaya atau kerusakan, serangan ini hanya melakukan pengamatan, memantau traffic sumberdaya.
William
Stalling menyatakan serangan pasif bertujuan untuk mendapatkan informasi yang
sedang di transmisikan. Ada dua jenis serangan pasif yaitu:
·
Release
of Message Content
Release of message content adalah serangan yang bertujuan untuk
mendapatkan informasi yang dikirim baik melalui percakapan telepon, email,
ataupun transfer file dalam jaringan.
·
Traffic
Analysis
Traffic Analysis adalah suatu serangan yang dilakukan dengan
mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan
dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut
untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.
.
·
Serangan
Aktif
Jika serangan
pasif tidak sampai menyebabkan kerusakan. Serangan aktif berusaha untuk masuk
ke admin/jaringan yang bertujuan untuk merusak, atau memodifikasi aliran data.
.
Bentuk dari
serangan aktif bermacam-macam, :
- Masquerade/Menyamar
- Replay
- Modification of Massage
- Denial of Service
Ciaaoo
0 komentar