Dokumen tersebut membahas analisis sistem keamanan pada sistem operasi Windows, Linux, dan MacOS. Sistem operasi merupakan perangkat lunak yang mengatur sumber daya hardware dan menjembatani pengguna dan komputer. Keamanan sistem operasi menjadi bagian penting dari keamanan sistem komputer secara keseluruhan. Pengamanan fisik dan sistem operasi diperlukan untuk mencegah akses yang tidak sah.
0 penilaian0% menganggap dokumen ini bermanfaat (0 suara)
31 tayangan15 halaman
Dokumen tersebut membahas analisis sistem keamanan pada sistem operasi Windows, Linux, dan MacOS. Sistem operasi merupakan perangkat lunak yang mengatur sumber daya hardware dan menjembatani pengguna dan komputer. Keamanan sistem operasi menjadi bagian penting dari keamanan sistem komputer secara keseluruhan. Pengamanan fisik dan sistem operasi diperlukan untuk mencegah akses yang tidak sah.
Dokumen tersebut membahas analisis sistem keamanan pada sistem operasi Windows, Linux, dan MacOS. Sistem operasi merupakan perangkat lunak yang mengatur sumber daya hardware dan menjembatani pengguna dan komputer. Keamanan sistem operasi menjadi bagian penting dari keamanan sistem komputer secara keseluruhan. Pengamanan fisik dan sistem operasi diperlukan untuk mencegah akses yang tidak sah.
Dokumen tersebut membahas analisis sistem keamanan pada sistem operasi Windows, Linux, dan MacOS. Sistem operasi merupakan perangkat lunak yang mengatur sumber daya hardware dan menjembatani pengguna dan komputer. Keamanan sistem operasi menjadi bagian penting dari keamanan sistem komputer secara keseluruhan. Pengamanan fisik dan sistem operasi diperlukan untuk mencegah akses yang tidak sah.
Unduh sebagai PDF, TXT atau baca online dari Scribd
Unduh sebagai pdf atau txt
Anda di halaman 1dari 15
Analisis Sistem Keamanan Sistem Operasi
(Windows, Linux, MacOS)
Dede Fuji Abdul1, Moh. Ihsan Budiman2, Tedi Kurniawan3. Program Studi Teknik Informatika, STMIK Sumedang Jln. Angkrek Situ No.19 Sumedang 45323 Email : [email protected], [email protected], [email protected] Abstrak Sistem operasi merupakan perangkat lunak sistem yang mengatur sumber daya dari perangkat keras (hardware) dan perangkat lunak (software) atau dalam sebutan lainnya yaitu sebagai sistem yang menjembatani anatara pengguna (user) dan komputer. Keamanan sistem operasi merupakan bagian masalah sistem komputer secara total tetapi telah menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap orang dapat berjalan melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legallitas, dan politis. Kata Kunci : Sistem Operasi, Windows, Linux, MacOS, Software, Hardware Abstract The operating system is system software that regulates the resources of hardware and software or in other designations, namely as a system that bridges between users and computers. Operating system security is a part of a total computer system problem but has become an increasingly important part. Security of the operating system means small if everyone can walk around in the computer system room. Physical security by limiting physical access directly to computer system facilities must also be done. Computer system security is to ensure that resources are not used or modified by unauthorized people. Security includes technical, managerial, legal and political issues. Keywords: Operating System, Windows, Linux, MacOS, Software, Hardware
1. PENDAHULUAN perangkat lunak aplikasi juga memberi resiko
Saat ini sistem komputer yang terpasang makin keamanan. Keamanan sistem operasi merupakan bagian mudah diakses, sistem time sharing dana akses jarak masalah keamanan sistem komputer secara total. jauh menyebabkan kelemahan komuniksai data menjadi Pengamanan sistem operasi berarti kecil jika setiap pokok masalah keamanan. Terlebih dengan orang dapat melenggang di ruang sistem komputer. meningkatnya perkembangan jaringan komputer. Pengamanan secara fisik dengan membatasi Kecenderungan lain saat ini adalah memberi tanggung pengaksesan fisik secara langsung dengan fasilitas jawab pengelolaan aktivitas pribadi dan bisnis ke sistem computer harus dilakukan juga. komputer. Implementasi pengamanan sangat penting untuk 2. LANDASAN TOERI menjamin sistem tidak diinterupsi dan diganggu. 2.1 Sistem Operasi Proteksi dan pengamanan terhadap perangkat keras dan Sistem operasi secara umum ialah pengelola system operasi sama pentingnya. Sistem operasi hanya seluruh sumber daya yang terdapat pada sistem satu bagian kecil dari seluruh perangkat lunak di suatu komputer dan menyediakan sekumpulan layanan sistem. (System Call) ke pemakai sehingga memudahkan Tetapi karena sistem operasi mengendalikan dan menyamankan penggunaan serta pemanfaatan pengaksesan ke sumber daya, dimana perangkat lunak sumber daya simtem komputer tersebut. lain meminta pengaksesan sumber daya lewat sistem Berdasarkan sumber lain juga menjelaskan operasi maka sistem operasi menempati posisi yang bahwa sistem operasi merupakan program pengolah penting dalam pengamanan sistem. piranti lunak dasar (essential component) yang Pengamanan perangkat lunak cenderung tersimpan sebagai pengelola sumber daya perangkat memfokuskan pada pengamanan sistem operasi, karena keras komputer (hardware) atau program yang berkomunikasi atau berinterkasi langsung dengan berbagai program aplikasi (Resource perangkat keras (manajemen hardware) dan Allocator). menyediakan layanan umum untuk aplikasi 3) Sebagai program pengendali yang perangkat lunak (menajalankan aplikasi). bertujuan untuk menghindari kekeliruan (error) dan penggunaan komputer yang tidak perlu (sebagai guardian yang menjaga Level 1 komputer dari berbagai kemungkinan kerusakan). 4) Manajer sumber daya hardware, seperti mengatur memori, printer, CD ROM, dll. Pemakai Program Aplikasi 2.2 Keamanan Masalah keamanan merupakan salah satu aspek terpenting dari sistem komputer. Masalah keamanan Pemrogram Sistem Operasi sering kali kurang mendapat perhatian dari para pengelola sistem komputer. Seringkali masalah keamanan berada di urutan kedua, ketiga, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Konfigurasi keamanan sistem Pendesain Perangkat Keras bisa mengganggu performansi dari sistem, namun Sistem Operasi Komputer seringkali masalah keamanan tidak begitu dipedulikan bahkan ditiadakan. Gambar 1.0 Lapisan Sistem Komputer dan Level Pemakai Saat ini sistem komputer banyak terhubung dengan jaringan sehingga semakin mudah untuk Fungsi dan tujuan dari sistem operasi adalah diakses, sehingga sangat trentan terhadap mengontrol eksekusi program-program aplikasi dan kelemahan komunikasi data, yaitu kejahatan juga sebagai interface antar pengguna komputer dan komputer. Apalagi di masa ini masyarakat hardware komputer, seperti pada Gambar 1.0. bergantung pada komputer untuk menciptakan, Namun, secara umum sistem operasi memiliki tiga menyimpan dan mengatur informasi-informasi tujuan dasar : penting seperti informasi keuangan, informasi diri, 1) Efisiensi : sistem operasi memungkinkan informasi perusahaan dan sebagainya. Jadi sumber daya sistem komputer untuk pengguna dan pengelola sistem kopmuter perlu digunakan dengan cara efisien. melindungi komputer dan data mereka agar tidak 2) Kemudahan : sistem operasi membuat hilang, rusak ataupun disalahgunakan. komputer lebih mudah dipakai. Istilah keamanan pada sistem komputer 3) Kemampuan berevolusi : sistem operasi mengacu pada seluruh masalah keamanan agar harus disusun sedemikian rupa sehingga sumber daya tidak digunakan atau dimodifikasi oleh memungkinkan pengembangan yang orang yang tidak berhak. Pengamanan itu sendiri efektif, pengujian, dan penerapan fungsi- termasuk masalah teknis, manajerial, legalitas dan fungsi sistem yang baru tanpa mengganggu politis. layanan yang telah ada. Banyak terjadi pertukaran informasi setiap detik di internet. Banyak terjadi pencurian informasi itu Fungsi dasar sistem operasi adalah sebagai sendiri oleh pihak-pihak yang tidak bertanggung berikut : jawab. Ancaman keamanan yangterjadi terhadap 1) Menjembatani hubungan antara perangkat informasi adalah : keras dan program aplikasi yang dijalankan 1) Interruption : Ancaman terhadap oleh pengguna. availibititas; informasi, data yang ada dalam 2) Mengatur dan mengawasi penggunaan sistem komputer dirusak, dihapus, sehingga perangkat keras oleh pengguna dan jika ada informasi yang dibutuhkan tidak 2) Integrity : Keaslian pesan yang dikirim ada lagi. melalui sebuah jaringan dan dapat 2) Interception : Ancaman terhadap dipastikan bahwa dalam perjalanan, kerahasiaan (secrecy). Informasi yang ada informasi yang dikirim tidak termodifikasi disadap atau orang yang tidak berhak oleh orang yang tidak berhak. mendapat akses ke komputer tempat 3) Nonrepudiation : Merupakan hal yang informasi tersebut disimpan. bersangkutan dengan sipengirim , si 3) Modifikasi : Ancaman terhadap integritas. pengirim tidak dapat mengelak bahwa Orang yang tidak berhak berhasil menyadap dialah yang mengirim informasi tersebut. lalu lintas informasi yang sedang dikirim 4) Authority : Informasi yang berada pada dan diubah sesuai dengan keinginan orang sistem jaringan tidak dapat dimodifikasi tersebut. oleh pihak yang tidak berhak atas akses 4) Fabrication : Ancaman terhadap integritas. tersebut. Orang yang tidak berhak berhasil meniru 5) Confidentiality : Merupakan usaha untuk (memalsukan) suatu informasi yang ada menjaga informasi dari orang yang tidak sehingga orang yang menerima informasi berhak mengakses. Confidentiality tersebut menyangka informasi tersebut biasanya berhubungan dengan infromasi berasal dari orang yang dikehendaki oleh si yang diberikan ke pihak lain. penerima informasi. 6) Privacy : Lebih kepada data-data yang sifatnya pribadi. Tujuan dari keamanan (Security) sistem 7) Availibility : Berhubungan dengan tersendiri, sebagai berikut : ketersediaan informasi ketika dibutuhkan, 1) Integritas Data sistem informasi yang diserang atau dijebol Seperti misalnya pengguna yang tidak dapat menghambat atau meniadakan akses memiliki autorisasi untuk mengakses data, ke informasi. maka tidak mungkin dapat mengubah atau 8) Access Control : Aspek ini berhubungan memodifikasi data yang ada. dengan cara pengaturan akases kepada 2) Kerahasiaan Data informasi. Hal ini biasanya berhubungan Sistem dapat menjamin bahwa data yang dengan masalah authentication dan juga telah ditentukan atau yang tersimpan untuk privacy. Access Controll seringkali tidak dapat dibaca oleh pengguna lain pada dilakukan dengan menggunakan kombinasi sistem, data tersebut benar-benar aman ID user dan password atau degan aman dan rahasia. menggunakan mekanisme lainnya. 3) Ketersediaan Akses ke Sistem Tidak ada seorangpun, sekalipun dengan 2.3 Keamanan Sistem Operasi akses ke sistem dapat menyebabkan sistem Pengamanan perangkat lunak cenderung menjadi tidak dapat digunakan. Sebagai memfokuskan pada pengamanan sistem operasi, contoh, sengan serangan denial of service karena perangkat lunak aplikasi juga memberi melalui internet. resiko keamanan. Keamanan sistem operasi merupakan bagian masalah keamanan sistem Keamanan pada komputer meliputi aspek komputer secara total. Pengamanan sistem operasi berikut ini : berarti kecil jika setiap orang dapat melenggang di 1) Authentication : Agar penerima informasi ruang sistem komputer. Pengamanan secara fisik dapat memastikan keaslian pesan tersebut dengan membatasi pengaksesan fisik secara datang dari orang yang dimintai informasi, langsung dengan fasilitas sistem komputer harus dengan kata lain informasi tersebut benar- dilakukan juga. benar dari orang yang dikendaki. Keamanan dari segi sistem itu sendiri terbagi menjadi tiga, yaitu : 1) Keamanan Eksternal enkripsi terhadap keseluruhan partisi. Secara Berkaitan dengan pemakaian fasilitas default, BitLocker menggunakan algoritma komputer dari penyusup (seperti hacker) AES dalam mode Code Block Chaining (CBC) dan bencana seperti kebakaran dan dengan panjang kunci 128-bit, yang kebanjiran. digabungkan dengan Elephant diffuser untuk 2) Keamanan Interface Pemakai meningkatkan keamanannya. Berkaitan dengan identifikasi pemakai Bitlocker memiliki tiga modus operasi, sebelum pemakai diijinkan mengakses yaitu Transparent Operation Mode, User program dan data yang disimpan. Authentication Mode, dan USB Key Mode. 3) Keamanan Internal Ketiga jenis mode operasi ini menentukan Berkaitan dengan pengamanan beragam bagaimana Bitlocker Drive Encryption kendali yang dibangun pada perangkat dioperasikan dan tingkat keamanan yang keras dan sistem operasi yang menjamin ditawarkan setiap mode implementasi berbeda- operasi yang handal dan tidak terkorupsi beda. Bitlocker menggunakan media untuk menjaga integritas program dan data. penyimpanan eksternal sebagai media Istilah keamanan (security) dan proteksi penyimpanan kunci. Media tersebut dapat (protection) sering digunakan secara berupa media storage USB maupun sebuah chip bergantian. Untuk menghindari bernama Trusted Platform Module (TPM) kesalahpahaman, istilah keamanan • Modus operasi transparan : modus ini mengacu ke seluruh masalah keamanan dan menggunakan sepenuhnya kemampuan istilah mekanisme proteksi mengacu ke perangkat keras TPM 1.2 untuk mekanisme sistem yang digunakan untuk memberikan keamanan yang tinggi dengan memproteksi atau melindungi informasi kenyamanan kepada penggunapengguna pada sistem komputer. dapat masuk log ke Windows secara normal, seolah tidak ada proses enkripsi 3 METODE PENELITIAN berlangsung di dalamnya. Kunci yang Metode penelitian yang digunakan dalam penelitian digunakan untuk melakukan enkripsi akan ini yaitu dengan menggunakan pendekatan Studi dienkripsi dengan menggunakan chip Pustaka. Studi Pustaka yaitu merupakan teknik TPM dan hanya akan dibuka kepada kode pengumpulan data dengan mempelajari berbagai buku pemuat sistem operasi jika berkas-berkas referensi serta hasil penelitian yang sudah ada yang dibutuhkan dalam rangka proses sebelumnya yang sejenis, yang berguna untuk booting terlihat belum dimodifikasi. mendapatkan landasan teori mengenai masalah-masalah Komponen BitLocker sebelum OS yang akan diteliti. (Sarwanti:2006) berjalan ini mampu melakukannya dengan mengimplementasikan metodologi Static 4 HASIL DAN PEMBAHASAN Root of Trust Measurement, yang 4.2 Fitur Keamanan didefinisikan oleh Trusted Computing 4.2.1 Sistem Operasi Windows Group. Windows adalah sistem operasi yang • Modus autentikasi pengguna : Modus ini dikembangkan oleh Microsoft Corporation mengharuskan pengguna memasukkan yang menggunakan antarmuka dengan berbasis beberapa parameter autentikasi dalam GUI (Graphical User Interface) atau tampilan lingkungan sebelum melakukan proses antarmuka bergrafis. booting agar mampu melakukan proses 1) BitLocker Driver Encryption booting ke sistem operasi. Modus ini BitLocker Drive Encryption adalah sebuah memiliki dua metodologi, yakni dengan fitur enkripsi satu cakram penuh yang terdapat menggunakan Personal Identification di dalam sistem operasi Microsoft yang didesain Number (PIN) yang dimasukkan oleh untuk melindungi data dengan melakukan pengguna, atau perangkat USB yang dimasukkan oleh pengguna yang • Kunci, yang dimaksud adalah kunci yang mengandung kunci yang dibutuhkan. dipakai untuk melakukan enkripsi dan • Modus USB Key : Pengguna harus dekripsi. memasukkan perangkat USB yang Kunci terbagi menjadi dua bagian, kunci mengandung kunci yang dibutuhkan agar rahasia (private key) dan kunci umum (public komputer mampu melakukan booting key). terhadap sistem operasi yang dilindungi Secara umum fungsi tersebut digambarkan oleh BitLocker. Modus ini memang tidak sebagai berikut : membutuhkan TPM, tapi modus ini membutuhkan BIOS yang mampu membaca perangkat USB sebelum booting.
TPM (Trusted Platform Module)
Adalah sebuah microchip yang terintegrasi dengan motherboard komputer dan sifatnya unik pada setiap motherboard yang berbeda. Secara garis besar, TPM memiliki Gambar 1.1 Proses Encrypt & Decrypt fungsionalitas khusus untuk menangani aspek keamanan komputer melalui kriptografi. Jenis Algoritma Kriptografi Tetapi, Untuk penggunaan pada aplikasi Berdasarkan kunci yang dipakainya, Bitlocker Drive Encryption, TPM hanya Algoritma Kriptografi dibagi menjadi tiga dilibatkan sebatas penyimpan kunci saja. jenis : • Algoritma Simetri Algoritma Kriptografi Algoritma yang memakai kunci simetri Algoritma kriptografi merupakan langkah- diantaranya adalah : langkah logis bagaimana menyembunyikan a. Blok Chiper : Data Encryption pesan dari orangorang yang tidak berhak atas Standard (DES), Internasional Data pesan tersebut. Encryption Algorithm (IDEA), Algoritma kriptografi terdiri dari tiga Advanced Encryption Standard fungsi dasar, yaitu : (AES). • Enkripsi merupakan pengamanan data b. Stream Chiper : On Time Pad (OTP), yang dikirimkan agar terjaga A5, RC2, RC4, RC5, dan RC6. kerahasiaannya. Pesan asli disebut • Algoritma Asimetri plaintext yang diubah menjadi kode - kode Algoritma yang memakai kunci public di yang tidak dimengerti. Enskripsi bisa antaranya adalah : Digital Signature diartikan dengan cipher atau kode. Algorithm (DSA), RSA, Diffle-Hellman • Dekripsi merupakan kebalikan dari (DH), Elliptic Curve Cryptography (ECC), enkripsi. Pesan yang telah dienkripsi Kriptografi Quantum, dan lain sebagainya. dikembalikan ke bentuk asalnya (teskasli), • Fungsi Hash disebut dengan dekripsi pesan. Algoritma Contoh algoritma yang menggunakan yang digunakan untuk dekripsi tentu fungsi hash adalah MD5 dan SHA1. berbeda dengan algoritma untuk enkripsi. Gambar 1.2 Cara Kerja BitLocker Drive Encryption Cara Kerja BitLocker Drive Encryption metadata sehingga tidak dapat dilihat oleh BitLocker tidak mengenkripsi seluruh pengguna. VMK hanya dapat didekripsi oleh sektor pada drive harddisk, melainkan salah satu dari SRK, SK dan RK, atau Clear menyisakan sedikit bagian dari drive tersebut. Key tergantung dari mode operasi BitLocker Segmen tersebut adalah yang menyimpan yang dipilih user. segala informasi untuk melakukan booting ke 3) SRK (Storage Root Key) sistem operasi yang terinstal pada komputer SRK adalah kunci yang sekaligus menjadi (dinamakan boot manager). Boot manager identitas unik TPM. Sebenarnya SRK adalah tidak boleh dienkripsi karena akan dijalankan kunci publik pada algoritma RSA, di mana pertama kali ketika komputer dinyalakan. kunci privatnya selalu tersimpan dan tidak BitLocker menyediakan fasilitas Integrity pernah dimunculkan oleh chip TPM. Panjang check yaitu rangkaian pemeriksaan terhadap kunci ini adalah 2048-bit, mengingat setiap semua modul yang dijalankan ketika komputer perangkat TPM memiliki kunci publik (SRK) dinyalakan (dimulai dari boot manager sampai yang berbeda. SRK tersimpan di dalam TPM OS Loader). Hal ini bertujuan untuk dalam bentuk plain text tidak terenkripsi. memastikan bahwa tidak ada manipulasi environment sistem ketika booting dilakukan. 4) SK (Startup Key) Salah satu manfaat dari Integrity Check adalah SK adalah kunci yang hanya ada mencegah kerja virus boot sector (virus yang (dibangkitkan) jika pengguna memilih mode bekerja sebelum komputer melakukan boot ke operasi tertentu pada BitLocker. Kunci ini sistem operasi). Cara kerja BitLocker seperti tersimpan di media penyimpanan eksternal pada Gambar 1.2. seperti USB Flash Disk. Panjang Kunci SK adalah 256-bit. Berikut ini nama kunci-kunci yang 5) RK (Recovery Key) digunakan aplikasi Bitlocker : RK adalah kunci yang hanya ada jika SK 1) FVEK (Full Volume Encryption Key) ada. Sama seperti SK, kunci ini tersimpan di FVEK adalah kunci yang digunakan media penyimpanan eksternal. RK memiliki langsung untuk mendekripsi seluruh isi length yang sama dengan SK yaitu 256-bit. RK volume/drive. Kunci ini memiliki length berperan sebagai “kunci cadangan” jika SK bervariasi antara 128-bit dan 256-bit. FVEK hilang. tidak dapat dilihat oleh user karena tersimpan 6) Clear Key di dalam sektor harddisk tertentu sebagai Kunci ini hanya dibangkitkan oleh metadata dan dalam keadaan terenkripsi. BitLocker jika pengguna tidak menggunakan Untuk itu, FVEK harus didekripsi terlebih media eksternal sama sekali (termasuk TPM) dahulu dengan menggunakan VMK sebelum dalam mengoperasikan BitLocker. Dengan dapat digunakan sebagai kunci dekripsi kata lain, Clear Key hanya ada jika SK, RK, volume. Algoritma yang digunakan untuk dan SRK tidak ada. Clear Key memiliki mendekripsi FVEK adalah AES + CBC. panjang karakter 256-bit. Clear Key tersimpan dalam keadaan tidak terenkripsi dan di tempat 2) VMK (Volume Master Key) yang sama seperti VMK dan FVEK sehingga VMK adalah kunci untuk mendekripsi tidak dapat dilihat oleh user. FVEK (FVEK yang masih tersimpan dalam keadaan terenkripsi). Panjang kunci ini adalah Keenam kunci di atas dibangkitkan secara 256-bit. Jika VMK terbongkar, pendekripsian acak ketika fitur BitLocker Drive Encryption FVEK akan dapat dilakukan dengan mudah. pada Windows diaktifkan. Mengenai pilihan Oleh karena itu, VMK adalah kunci yang kunci mana yang akan digunakan untuk paling krusial dalam aplikasi BitLocker. Sama mendekripsi VMK (Volume Master Key), seperti FVEK, VMK tersimpan dalam keadaan apakah SRK, SK/RK, atau Clear Key, terenkripsi di sektor tertentu harddisk sebagai ditentukan berdasarkan mode operasi yang c) Jika pengguna menggunakan PIN, maka dipilih pengguna BitLocker. sebuah kunci yang berupa (SRK+SHA Hampir keseluruhan kerja BitLocker 256(PIN)) harus dibuat terlebih dahulu dilakukan pada lingkungan pre-boot, yaitu untuk kemudian digunakan untuk ketika komputer belum melakukan booting mendekripsi VMK dengan algoritma terhadap sistem operasi. AES + CBC. Bitlocker Drive Encryption memiliki tiga d) Jika pengguna menggunakan media USB, mode operasi, yaitu Mode Operasi Transparan, maka sebuah kunci yang berupa (XOR Autentikasi Pengguna, dan Mode Perangkat (SRK(IK),SK)) harus dibuat terlebih USB. dahulu untuk kemudian digunakan untuk • Mode Transparan (TPM-only) mendekripsi VMK dengan algoritma Prinsip utama dari mode ini adalah AES + CBC. Intermediate Key (IK) yaitu bagaimana membuat pengguna komputer sebuah kunci 256-bit yang dibangkitkan agar seakan-akan tidak menyadari bahwa secara random bersamaan ketika SK atau sebenarnya drive pada komputernya RK dibangkitkan. terenkripsi. Berikut ini adalah prosedur yang e) Setelah VMK didapat, selanjutnya FVEK dilakukan dalam mode transparan: didekripsi dengan cara yang sama, lalu a) Ketika komputer dinyalakan, Integrity sistem operasi di-boot Check dilakukan. b) Setelah lolos, BitLocker memindahkan • Mode Perangkat USB (SK/RK-only) SRK dari TPM ke modul memori (RAM) Mode ini adalah mode jika komputer untuk pemakaian selanjutnya. tidak memiliki perangkat TPM. Media c) SRK digunakan untuk mendekripsi VMK penyimpanan eksternal digunakan sebagai dengan algoritma AES + CBC. pengganti TPM. Berikut ini adalah prosedur d) VMK yang telah terdekripsi digunakan yang dilakukan dalam mode perangkat USB: untuk mendekripsi FVEK dengan a) Integrity Check dilakukan ketika algoritma yang sama. komputer dinyalakan. e) FVEK digunakan untuk mendekripsi b) Setelah lolos, BitLocker mengambil SK drive, lalu sistem operasi dapat segera di- dari media USB (atau RK jika SK tidak boot. ditemukan). c) SK atau RK digunakan sebagai kunci • Mode Autentikasi Pengguna (TPM + untuk mendekripsi VMK dengan PIN atau TPM + SK/RK) algoritma AES+CBC. Mode ini adalah mode transparan yang d) Setelah VMK didapat, selanjutnya FVEK memerlukan input dari user sebagai didekripsi dengan cara yang sama, lalu autentikasi sebelum melakukan booting sistem operasi di-boot. (TPM juga digunakan). Autentikasi dapat dilakukan dengan dua cara, yaitu dengan PIN Kelebihan BitLocker Drive Encryption yang diinput langsung oleh pengguna , dan BitLocker Drive Encryption sebagai salah dengan media USB yang didalamnya satu aplikasi yang menggunakan prinsip Full- tersimpan SK atau RK. Berikut ini adalah Disk Encryption, memiliki keuntungan prosedur yang dilakukan dalam mode diantaranya sebagai berikut: autentikasi pengguna: a) Semua jenis partisi dari volume harddisk a) Integrity Check dilakukan ketika dapat dienkripsi secara menyeluruh. komputer dinyalakan. Namun, partisi yang berjenis Master b) Setelah lolos, BitLocker mengambil SRK Boot Record (atau yang berisi kode-kode dari TPM. bootstrap) tidak dapat dienkripsi karena MBR adalah partisi yang dibutuhkan oleh komputer untuk dapat melakukan mekanisme seperti ini untuk mendapatkan booting ke sistem operasi tertentu. kunci. b) Full Disk Encryption berarti seluruh data Sebelum melakukan cold-boot attack, ataupun file yang berada pada ada beberapa persiapan yang harus volume/partisi harddisk akan terenkripsi terpenuhi, diantaranya: tanpa terkecuali. Pengguna tidak perlu a) Media penyimpanan data eksternal lagi mengenkripsi file satu per satu. (seperti USB Flash Disk atau External c) BitLocker Drive Encryption Hard Disk Drive) yang di dalamnya menawarkan metode-metode autentikasi sudah terinstal sistem operasi tertentu yang berbeda bagi pengguna untuk dapat (biasanya menggunakan Linux) yang kembali mengakses drive-drive yang dapat di-boot langsung dari media terenkripsi. Semua metode autentikasi tersebut. pada dasarnya sama, yaitu tetap b) Komputer yang ingin “diserang” tidak dilakukan secara pre-boot, yang berarti sedang digunakan oleh pemiliknya. autentikasi pengguna dilakukan sebelum pengguna “masuk” ke sistem operasi Secara garis besar, prosedur cold-boot yang dituju. Metode-metode autentikasi attack adalah sebagai berikut: pada fitur ini adalah autentikasi dengan a) Pasang media eksternal yang sudah USB Flash Disk, nomor atau sandi privat terinstal sistem operasi yang bootable di (PIN), dan autentikasi secara transparan. dalamnya sebelum komputer target Ketiga metode tersebut dapat dipilih dinyalakan. sesuai keinginan pengguna. b) Nyalakan komputer, lakukan pengaturan d) Tingkat keamanan yang sangat tinggi. BIOS agar komputer melakukan boot Hal ini dapat dilihat dari perlindungan terhadap sistem operasi yang ada di data yang langsung diterapkan pada satu media eksternal yang terpasang. Karena drive, bukan dalam satuan file, sehingga sistem operasi yang akan di boot tidak akan menjadi sangat sulit untuk berada di harddisk internal komputer, membongkar isi file yang berada pada maka BitLocker Drive Encryption tidak drive yang sedang terenkripsi. akan menanyakan kunci dekripsi. c) Setelah sistem operasi berhasil di boot Celah Keamanan pada BitLocker Drive dengan baik, segera matikan komputer Encryption dengan “paksa” (tanpa melakukan BitLocker Drive Encryption masih bisa prosedur shutdown). dibobol menggunakan metode cold-boot d) Ambil modul memori atau RAM pada attack. Prinsip utama dari cold-boot attack motherboard untuk pencarian kunci adalah dengan memanfaatkan komponen selanjutnya. modul memori atau RAM (Random Access Memory) pada motherboard dan media Dengan melakukan prosedur di atas, penyimpan kunci kriptografi (dalam hal ini bukan berarti kunci kriptografi sudah pasti dapat berupa TPM atau USB Flash Disk). berhasil ditemukan. Hal ini disebabkan oleh Pendekripsian drive dilakukan tepat sebelum kemampuan RAM yang terbatas untuk tetap sistem operasi melakukan booting sistem dapat mempertahankan data yang berada di operasi. Pendekripsian tersebut memerlukan dalamnya tanpa kehadiran arus listrik. kunci kriptografi pada media penyimpanan kunci sehingga modul memori pada sistem Cegah Pembobolan Bitlocker komputer harus memiliki salinan kunci Berikut cara mencegah terjadinya tersebut untuk kepentingan pemakaian pembobolan Bitlocker pada komputer : selanjutnya. Cold-boot attack memanfaatkan a) Tambahkan autentikasi pengguna tepat perangkat lunak lain yang mungkin tidak setelah komputer dinyalakan. diinginkan. Spyware dapat menginstal dirinya Tujuannya adalah agar tidak sembarang sendiri pada komputer Anda tanpa orang dapat melakukan booting ke sepengetahuan Anda setiap kali terhubung ke operating system. Internet, dan juga dapat menginfeksi komputer b) Mematikan komputer (shutdown) saat menginstal beberapa program untuk mengosongkan RAM dan agar menggunakan CD, DVD, atau media removable BitLocker Drive Encryption dapat lainnya. Spyware juga dapat diprogram untuk kembali mengenkripsi drive. dijalankan pada waktu yang tak terduga, bukan hanya karena sudah terinstal. 2) Windows Firewall Windows Firewall merupakan salah satu Cara kerja Windows Defender elemen terpenting dari OS Windows. Pada versi Windows defender dapat melindungi sistem pertama Windows Firewall, Windows Firewall komputer dengan secara berkala melakukan hanya mampu untuk memfilter & memblok proses scanning disk untuk mencari malware, koneksi yang masuk. Kemudian seiring dengan jika ternyata ditemukan program malware, akan berkembangnya zaman, Fitur Windows segera dikarantina atau dihapus. Selain itu Firewall terus ditingkatkan seperti mengontrol windows defender juga memeriksa lokasi- koneksi keluar dari suatu aplikasi serta user juga lokasi rawan sistem. Ia akan memeriksa file mampu mengatur Windows Firewall dengan yang dijalankan dengan database spyware yang cukup mudah. dimilikinya. Hampir semua program Windows Windows Defender menawarkan dua cara membutuhkan koneksi Internet untuk update. untuk membantu spyware tidak menginfeksi Program-program pada Windows ini akan komputer : secara otomatis membuat sebuah Rules/Aturan • Real-time protection. Windows Defender didalam Windows Firewall sehingga program akan memberitahu Anda ketika ada tersebu bisa melakukan Update. Namun apabila spyware yang mencoba untuk menginstal ada kejadian mencurigakan, Windows Firewall dirinya atau akan menjalankan komputer akan memberitahu pengguna dengan sebuah Anda. Ini juga akan memberitahu Anda Windows / Jendela apakah aplikasi tersebut ketika ada sebuah program yang mencoba layak untuk terkoneksi kejaringan atau tidak. untuk mengubah pengaturan penting Windows Anda. Cara Kerja Firewall • Scanning options. Anda dapat Windows Firewall memiliki standar menggunakan Windows Defender untuk seperangkat peraturan yang diterapkan segera memindai spyware yang mungkin terinstal setelah diaktifkan. Jika suatu komponen pada komputer Anda, jadwal scan bisa Windows didesain unutk mengirimkan data via diatur, atau secara otomatis menghapus port x, tiba-tiba komponen tersebut mempunyai apapun yang terdeteksi selama pemindaian. “perilaku menyimpang” dengan mengirim data via port z, maka tindakannya akan dicekal 4) Windows Update firewall. Windows update memeriksa update yang diberikan oleh Microsoft untuk memberi patch 3) Windows Defender atau menambal celah pada sistem operasi Windows Defender adalah perangkat lunak windows . Selain pengguna Microsoft Windows Antispyware yang disertakan dengan paket di seluruh dunia sangat luas, juga intensitas Windows & dan berjalan secara otomatis saat penggunaan internet yang meningkat sehingga komputer dihidupkan. Fitur ini dapat memungkinkan terjadinya pemanfaatan bug melindungi komputer terhadap spyware dan dari pihak yang tidak bertanggung jawab untuk dari DES oleh IBM), BlowFish (BRUCE merusak sistem. SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest- 5) User Account Control (UAC) ShamirAdelman). Dengan berbagai metode User Account Control (UAC) dapat enkripsi yang didukung oleh SSH, Algoritma membantu mencegah perubahan tidak sah yang digunakan dapat diganti secara cepat jika terhadap komputer. UAC akan memberitahu salah satu algoritma yang diterapkan mengalami jika ada perubahan yang akan dibuat pada gangguan. SSH menyediakan suatu virtual komputer yang memerlukan izin setingkat private connection pada application layer, administrator. Jenis perubahan dapat mencakup interactive logon protocol (ssh dan mempengaruhi keamanan komputer atau dapat sshd) serta fasilitas untuk secure transfer file mempengaruhi pengaturan untuk orang lain (scd). Setelah meng-instal SSH, sangat yang menggunakan komputer. Dalam settingan dianjurkan untuk mendisable telnet dan rlogin. bawaan Windows, pengaktifan UAC dapat Implementasi SSH pada linux diantaranya membantu membuat komputer menjadi aman. adalah OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti Cara Kerja User Account Control (UAC) yang aman untuk rlogin, rsh dan rcp. User account control akan mencekal terlebih dahulu program yang dijalankan user Kriptosistem Simetris standar maupun administrator sebeluum dapat Cryptographic system atau cryptosystem memakai suatu program yang dianggap adalah suatu fasilitas untuk mengkonversikan berbahaya. Untuk dapat meneruskan proses plaintext ke ciphertext dan sebaliknya. Dalam yang dianggap berbahaya, pengguna harus sistem ini, seperangkat parameter yang memasukkan password administrator. menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan 4.2.2 Sistem Operasi Linux dekripsi diatur oleh satu atau beberapa kunci Linux adalah nama yang diberkan kepada kriptografi. sistem operasi komputer bertipe Unix. Linux Enkripsi simetris adalah salah satu bentuk merupakan salah satu contoh hasil atau model dari sistem kripto (cryptosystem) pengembangan perangkat lunak open source. yang kunci pembuatan enkripsinya sama Seperti pada sistem operasi pada umumnya, dengan kunci yang digunakan untuk proses Linux juga memiliki fitur keamanannya sendiri dekripsinya. Enkripsi simetris mengubah yang diantaranya sebagai berikut : plaintext (berkas asli) menjadi ciphertext 1) Secure Shell (SSH) (berkas berkode) menggunakan kunci rahasia SSH menggunakan metode kriptografi dan sebuah algoritma enkripsi. Kunci dan kunci publik untuk mengenkripsi komunikasi algoritma tersebut kembali digunakan untuk antara dua host, untuk mengotentikasi komputer mengembalikan informasi (proses dekripsi) remote dan untuk mengotentikasi pengguna. sesuai dengan aslinya (dari ciphertext kembali SSH biasanya digunakan untuk login ke mesin ke dalam bentuk plaintext). Enkripsi (enkripsi), remote dan mengeksekusi berbagai perintah, yaitu proses mengubah dari plaintext menjadi tetapi juga mendukung tunneling, forwarding ciphertext disebut juga dengan proses TCP port dan X11 connections, itu dapat enciphering. Sebaliknya, proses dekripsi mentransfer file menggunakan terkait SFTP (dekripsi) adalah proses mengembalikan dari atau SCP protocols. SSH menggunakan client ciphertext ke dalam plaintext semula, dapat server model yang standar TCP port 22 telah disebut juga dengan proses deciphering. ditetapkan untuk menghubungi server SSH. Skema yang banyak yang digunakan untuk Algoritma enkripsi yang didukung oleh melakukan proses enkripsi dan dekripsi di SSH di antaranya TripleDES (Pengembangan dalam area studi informatika disebut dengan kriptografi (cryptography), atau cryptographic data di dalam /etc/passwd dan /etc/shadow. Jika system atau disingkat dengan cipher. Teknik cocok maka user tersebut diperkenankan untuk membuka kunci kode yang tidak masuk. diketahui algoritmanya (untuk mengembalikan ciphertext ke plaintext) disebut dengan cryptanalysis. Gabungan antara cryptography dan cryptanalysis disebut dengan cryptology. Berikut skema dari symmetric ciphers model:
Gambar 1.4 Arsitektur cara kerja password
Gambar 1.3 Skema Symmetric Ciphers Model program Security Linux.
Penerapan kriptosistem simetris pada SSH 3) Netfilter (Firewall)
ini dengan kata lain enkripsi dan deskripsi Netfilter merupakan satu set aplikasi yang terpusat yaitu public dan private key disimpan dapat mengatur kernel linux untuk dapat dalam file. Isinya dari file tersebut ialah hasil mencegat dan memanipulasi paket jaringan. enkripsi dari kunci untuk membuka public key. Komponen netfilter digunakan sebagai firewall Public digenerate di server atau di klien. Ketika di mesin linux. Untuk menggunakan fungsi menggenerate public key, secara otomatis akan netfilter ini diperlukan aplikasi di Linux yang digenerate pula private key. Dengan disebut iptables. menggunakan key, maka user hanya dapat login Iptables memiliki table yang berfungsi ke dalam Linux dimana user harus mempunyai untuk menentukan arah putaran paket data. atau menyertakan private key user ketika ssh ke Dimana table tersebut ada 3 yaitu : dalam sistem. a) Filter : Digunakan untuk memilah dan memberikan ijin ACCEPT/DROP pada Cara Kerja SSH suatu paket data. Saat suatu client mencoba mengakses suatu b) Nat : Digunakan untuk network address linux server melalui SSH. SH daemon yang translation. berjalan baik pada linux server maupun SSH c) Mangle : Digunakan untuk QoS client telah mempunyai pasangan public/private key yang masingmasing menjadi identitas SSH Table filter memiliki CHAINS (rantai aliran bagi keduanya. data), yang digunakan untuk memilah aliran paket data. Chains tersebut adalah : 2) Password a) INPUT : Digunakan untuk memilah paket Saat user login ke server linux, maka sistem data yang masuk ke mesin firewall. akan memanggil program /bin/login dan b) FORWARD : Digunakan untuk memilah program ini akan meminta user untuk paket data yang melalui mesin firewall dan memasukkan username dan password, diroutingkan kembali ke jalur yang lainnya. kemudian masukan yang diketikkan user c) OUTPUT : Digunakan untuk memilah tersebut di enskripsi dengan teknik yang sama paket data yang keluar dari mesin firewall. pada saat password user dibuat pertama sekali dan hasil enkripsi dari masukan user akan 4.2.3 Sistem Operasi Macintosh dibandingkan dengan data yang sudah ada Macintosh atau yang lebih dikenal MacOS dalam sistem, dalam hal ini akan dibandingkan adalah sistem operasi yang diproduksi dan dikembangkan oleh perusahaan Aple. Berikut untuk mendapatkan informasi peka, seperti kata ini merupakan fitur-fitur keamanan pada sistem sandi dan kartu kredit, dengan menyamar operasi Macintosh : sebagai orang atau bisnis yang tepercaya dalam 1) File Vault sebuah komunikasi elektronik resmi, seperti FileVault adalah fitur yang membuat surat elektronik atau pesan instan. startup disk di Mac dan MacBook menjadi Teknik umum yang sering digunakan oleh terenkripsi. Dengan dienkripsinya semua isi phisher adalah sebagai berikut: disk, tentu saja file-file yang ada di dalamnya • Penggunaan alamat e-mail palsu dan grafik menjadi lebih aman. Enkripsi disk penuh untuk menyesatkan pengguna internet FileVault (FileVault 2) menggunakan enkripsi sehingga pengguna internet terpancing XTSAES-128 dengan kode 256-bit untuk menerima keabsahan e-mail atau web- membantu mencegah akses tidak sah ke sites. Agar tampak meyakinkan, pelaku informasi pada disk pengaktifan. juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kresdit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data Pribadi, seperti; password, PIN, dan nomor kartu kredit. • Membuat situs palsu yang sama persis Gambar 1.5 File Vault dengan situs resmi, atau pelaku phishing mengirimkan e-mail yang berisikan link ke 2) Firewall MacOS situs palsu tersebut. Firewall adalah suatu sistem yang dirancang untuk mencegah akses yang tidak 4.3 Kuesioner Sistem Operasi diinginkan dari atau ke dalam suatu jaringan. 4.3.1 Chart Penggunaan Sistem Operasi Firewall membuat akses ke jaringan menjadi lebih aman, entah itu akses keluar atau akses masuk.
3) Firmware Password Firmware password untuk mencegah booting dari disk eksternal secara sepihak oleh orang lain.
Cara kerja Firmware Password
Password ini hanya akan diminta ketika Gambar 1.5 Chart Responden Kuesioner Mac ingin dimulai / boot dari ekstenal disk, boot ke Recovery Mode, Single User Mode, dan Jumlah responden dari pengisi kuesioner beberapa kondisi lain. Tentu saja hal ini berjumlah 45 orang dengan sebanyak 20 orang membuat akses orang lain tidak bisa masuk ke pengguna sistem operasi Linux, 21 orang sistem. pengguna sistem operasi Windows dan 4 orang pengguna sistem operasi Macintosh. 4) Anti-Pishing Anti-phising berfungsi untuk melindungi 4.3.2 Hasil Kuesioner pengguna Mac OS dari situs web yang menipu. 1) Pengguna Windowstur Pengelabuan ( phishing) adalah suatu bentuk Berdasarkan hasil kuesioner yang didapat penipuan yang dicirikan dengan percobaan dari para pengguna sistem operasi windows, dapat disimpulkan bahawa mayoritas Setiap pengembang sistem keamanan di setiap pengguna mengetahui tentang apa saja fitur sistem operasi pasti memiliki metode algorimanya keamanan yang ada pada sistem operasinya sendiri untuk menangani permasalah yang ada. Masing- dan menggunakannya karena mengetahui maisng sistem operasi menggunakan algoritma yang kegunaannya, namun disisi lain bagi fitur berbeda sesuai dengan fungsinya, sehingga fitur tersebut keamanan yang tidak berjalan otomatis menjadi sukar untuk diretas, dibobol ataupun dirusak seperti BitLocker jarang digunakan atau oleh berbagai ancaman. bahkan untuk sebagian kecil pengguna tidak Sistem keamanan yang ada pada sistem operasi mengetahui keberadaan fitur tersebut. Windows sangatlah beragam sesuai dengan fungsinya 2) Pengguna Linux maisng-masing dan bahkan terus berkembang seiring Berdasarkan hasil kuesioner yang didapat berjalannya waktu dan seiring dengan terus dari para pengguna sistem opersi Linux berkembangnya sistem operasi windows sendiri. Fitur menunjukan bahwa mayoritas pengguna keamanan seperti BitLocker, Windows Firewall, mengetahui sistem keamanan apa saja yang Windows Defender, User Account Control, Access ada pada sistem operasinya, namun untuk Center dan lainnya sangat efektif untuk mengatasi sebagian fitur keamanan seperti fitur untuk masalah-masalah kemanan pada sistem operasi dan pada mengamankan jaringan masih sedikit data pengguna. pengguna yang menggunakan dan Pada sistem operasi Linux berbeda lagi dengan menganggap fitur itu ribet untuk digunakan Windows walaupun sebagian ada yan hampir mirip, ada dan juga untuk sebagian pengguna tidak yang dinamakan Firewall IpTables, Secure Shell, mengetahui cara kerja dari fitur keamanan Network File System, Enkripsi Password dan lain yang mereka gunakan. sebagainya. Fitur-fitur tersebut efektif dalam menangani 3) Pengguna Macintosh maslaah keamanan sistem karena linux merupakan Berdasarkan hasil kuesioner yang didapat sistem operasi yang bersifat Open Source. hari para pengguna sistem operasi Macintosh, Dan yang terakhir pada sistem operasi Macintosh diketahui bahwa penggunaan Macintosh terdapat fitur kemanan seperti fileVault, Firewall sendiri masih sangat minim dan untuk para MacOs, Enkripsi Password, Anti-Pishing dan lain pengguna sendiri sebagian sudah mengetahui sebagainya. Fitur kemanan yang ada pada sistem operasi fitur apa-apa saja yang ada pada sistem ini cukup kuat untuk mengatasi masalah keamanan operasi mereka yang bertugas mengamankan sistem dan data pengguna karena fitur MacOs tidak data dan sistem operasinya. Namun dibalik itu mudah dibobol karena sistem keamanan fiturnya sangat semua ternyata tidak semua orang tau betul baik. untuk apa dan cara kerja dari fitur yang mereka gunakan sendiri walaupun banyak DAFTAR PUSTAKA yang menyetujui bahwa sistem operasi Macintosh adalah sistem operasi paling aman. Nur’aini, Lusy., Rosdiana, Mila., Faulita, Noviantie., Rahmawati, Rani. 2017. Transaksi Pengendalian Persaingan Pada 5 KESIMPULAN Sistem Informasi Penggajian. Sumedang : Dari hasil penelitian ini dapat disimpulkan bahwa STMIK Sumedang. sistem keamanan atau fitur keamanan yang disediakan oleh pengembang sistem operasi Windows, Linux dan Ismaryani, Fitri., Nurlaelah, Lelah., Yuniandini, Macintosh memiliki keunggulan dan kegunaanya Pitri., Iriani, Rinny. 2017. Transaksi masing-maisng serta dengan cara kerja yang beragam di Pengendalian Persaingan Pada DBMS. setiap sistem operasi untuk mengatasi masalah yang Sumedang : STMIK Sumedang. berhubungan dengan keamanan baik itu dari sedi data maupun sistem itu sendiri. Wahana Komputer. 2010. Menguak Rahasia Keamanan dan Kinerja Windows 7. Yogyakarta.
Rahmat, Antony. 2009. Studi Fitur BitLocker
Drive Encryption pada Microsoft Windows Vista. Bandung : Institut Teknologi Bandung.
Ariyus, Dony. 2006. Computer Security,
Yogyakarta : Penerbit ANDI.
Silberschatz, Peter Galvin, & Grag Gagne. 2005.
Operating System Concept. SeventhEdition. John Wiley & Sons Inc.
Jaringan Komputer Merupakan Perkembangan Dari Teknologi Komputer Yang Memungkinkan Dua Atau Lebih Komputer Yang Terhubung Sehingga Membentuk Satu Kesatuan Saling Bertukar Informasi