Sistem Operasi
Sistem Operasi
Sistem Operasi
Computer Security
Kuliah Online : Sistem Operasi
Dosen : Ir. Nixon Erzed MT - Tim Dosen Sistem Operasi
1. Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet
atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal :
Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS
akan memberitahu firewall sistem untuk menolak paket data itu.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam
empat macam :
1. Interupsi / interruption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
Overview
• Banyak serangan yang dilakukan bersifat silent dan invisible.
• Jika serangan dapat dilihat oleh korban, korban dapat melakukan countermeasure
terhadap serangan tersebut
• Sistem operasi merupakan garis pertahanan paling depan untuk berbagai jenis
kegiatan yang tidak diinginkan
• Sistem operasi harus dapat menjamin agar tidak ada proses yang tidak terautorisasi
yang dapat mempengaruhi sistem yang ada
• Sistem operasi adalah control dasar dari seluruh resource dalam sistem, sehingga
sistem operasi merupakan target penyerangan utama
Struktur OS
Untuk setiap mesin komputasi, sistem operasi ada di dalamnya.
• Dedicated device
• Automobile
• Smartphone
• Aplikasi Network
• Kontroller Web Server bank
• Komputer network traffic management
History OS
1. Single User
• Tidak ada OS
• User memasukkan programnya langsung ke mesin dengan menggunakan
switch (atau plakat)
• User memiliki hak ekslusif terhadap penggunaan computer sehingga user harus
mengatur sendiri blocking sistem, loading libraries, dan cleaning computer
• 1 thread
3. Multitasking
• User dapat menjalankan beberapa proses
• OS mengatur perpindahan (alokasi, dealokasi, realokasi) antar proses
• OS melakukan perubahan secara cepat antar thread, sehingga tampak seperti
eksekusi parallel
OS harus dapat :
• Protects Objects : OS harus melindungi beberapa objek yang ada pada komputer
• Self-Protection : OS harus dapat mempertahankan dirinya
Protected Objects
• Memory
• Sharable I/O (disk)
• Serially reusable I/O devices (printer)
• Sharable program dan subproseur
• Networks
• Sharable data
Virtualisasi
• Mendukung kemunculan resource yang ada dengan menggunakan resource yang
berbeda
Contoh :
Jika kita memberikan kue kepada anak-anak, kue akan habis seketika, tetapi, jika
kue tersebut disembunyikan, dan diletakkan sedikit-sedikit, maka anak-anak
membutuhkan waktu untuk menghabiskannya.
Virtual Machine
• Apabila terdapat sekumpulan user (A&B)
• User A hanya diizinkan untuk mengakses data A.
• User B tidak dapat melihat data A, begitu pula sebaliknya
• Hal ini mudah diimplementasi dan handal dengan dua buah mesin yang tidak
terkoneksi
• Mesin A dan B kita sebut dengan mesin virtual
• Dapat diimplementasi dengan menggunakan hypervisor, sandbox, honeypot
Honeypot
• Sistem yang ditujukan untuk memancing attacker untuk diserang, karena environment
yang ada pada sistem (palsu) ini dapat dikontrol dan dapat dimonitor
• Ketika attacker menyerang sistem, administrator memantau kegiatan attacker dan
dapat melakukan skema pertahanan terhadap serangan yang serupa.
Rootkit
• Sekumpulan tools atau program yang dapat meng-enable kan level administrator
untuk melakukan akses ke computer atau ke jaringan computer
• Biasanya cracker melakukan instalasi rootkit pada computer setelah mendapatkan
akses ke level user, dengan cara eksploitasi dengan cara known vulnerability atau
pun cracking password
• Ketika rootkit sudah terinstall, attacker dapat melakukan masking intrusion dan
mendapatkan root atau akses priviledge ke computer, atau mesin lain yang ada pada
network.
• Rootkit dapat pula bekerja dengan konsep modifikasi
Rootkit ≠ Exploit
• Rootkit biasanya digunakan dalam proses exploit
• Setelah attacker sukses melakukan exploit, attacker menanamkan rootkit ke dalam
sistem
• Rootkit mengincar kernel dalam sistem
• Salah satu cara menginstall rootkit, dapat dilakukan dengan cara menanamkannya
ke software exploit
Rootkit ≠ Virus
• Virus adalah program yang menyebarkan dirinya secara otomatis, dan tidak terkontrol
• Rootkit berada penuh dibawah control dari attacker
• Pembuatan dan penyebaran virus biasanya berada diluar control pembuatnya,
sedangkan rootkit dapat dipastikan menyebar ke beberapa target tertentu.
• Untuk kasus tertentu, penyebaran rootkit hanya boleh disebarkan ke target yang
terdaftar saja. Apabila disebarkan ke target yang didaftarkan, attacker (pentester)
dapat terkena kasus hukum.
• Walaupun rootkit tidak sama dengan virus, teknik yang digunakan pada rootkit, dapat
diimplementasikan dengan mudah pada virus.
• Ketika rootkit digabungkan dengan virus, sebuah teknologi berbahaya akan muncul
ZeroAccess
Phone Rootkit
• Rootkit dapat menyerang segala jenis OS, termasuk OS pada mobile phone
• Dalam sebuah riset, sebuah rootkit dapat menghidupkan mic pada sebuah
handphone tanpa sepengetahuan user.
• Jika hal tersebut dilakukan, maka mudah bagi attacker untuk melakukan pengiriman
message tersembunyi dari/ke attacker, aktifkan gps, Bluetooth, flashlight, dsb.
Bagaimana menghindarinya?
• Latency
• Paranoid
• Cek asal aplikasi, dan yakinkan aplikasi berasal dari penyedia yang terpercaya
Rootkit Prevention
• Prophylactic Measures
Implementasi IPS sederhana
• Configuring Systems Appropriately and Limiting Services that Run on Systems
Hardening system dengan melakukan konfigurasi keamanan sistem
• Adhering to the Least Privilege Principle
Melakukan privilege sampai dengan user level terbawah
Conclusion