Keamanan Sistem Operasi

 

Keamanan Sistem Operasi Windows

    Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.

 

Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:

1.       Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.

2.       Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.

3.       Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

 

Pada keamanan, terdapat 2 masalah penting, yaitu:

1.       Kehilangan data dapat disebabkan oleh:

·         Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.

·         Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.

·         Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.

2.       Penyusup, terdiri dari:

·         Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.

·         Penyusup aktif, yaitu mengubah data yang tidak otorisasi.

Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

 Karakteristik User Datagram Protocol memiliki beberapa karakteristik, yaitu :

·         Connectionless (tanpa koneksi): Pesan-pesan UDP (User Datagram protocol) akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.

·         Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.

·         UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.

·         UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesanUDP.

Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :

·         Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.

·         Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).

·         Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).

·         Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.

 

Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:

1.      Program-program yang memerlukan program inang (host program)

2.      Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.

Program-program yang memerlukan inang, antara lain:

1.      Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.

2.      Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.

3.      Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.

4.      Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

 

Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:

1.      Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

2.      Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.

 VIRUS

  Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus :

·         Blackmail

·         Denial of Service selama virus masih berjalan

·         Kerusakan permanent pada hardware

·         Competitor computer

·         Sabotase.

 

Virus mengalami siklus hidup 4 fase, yaitu:

·         Fase tidur (dormant phase)

·         Fase propagasi (propagation phase)

·         Fase pemicu (triggering phase)

·         Fase eksekusi (execution phase).

 

Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.

Klasifikasi tipe virus adalah sebagai berikut.

·         Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.

·         Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

·         Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.

·         Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.

·         Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

 

Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:

1.      Deteksi

2.      Identifikasi

3.      Penghilangan

 

Firewall

Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.

Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

  Jenis-Jenis Firewall :

·         Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

·         Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

 

Firewall memiliki beberapa fungsi yang sangat penting, diantaranya adalah :

·         Mengatur dan mengontrol lalu lintas jaringan.

·         Melakukan autentikasi terhadap akses.

·         Melindungi sumber daya dalam jaringan privat.

·         Mencatat semua kejadian, dan melaporkan kepada administrator.

 

Enkripsi

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data.

ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.

 

Cara Mengamankan Jaringan Dalam mengamankan sebuah jaringan, ada beberapa hal yang harus dilindungi secara extra, diantaranya adalah :

1.      Keamanan Shared Directory File Registry merupakan bagian yang sangat vital di dalam sistem operasi windows.karena disinilah windows menyimpan configurasi windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna komputer,pengaturan perangkat keras(hardware),daftar program yang terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry yang wujudnya berupa expand string,multistring dan fixed string.

Bagi seorang yang ahli dalam tweaking windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan sistem properties pada windows,mengubah tampilan windows,dan masih banyak lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah nilai reistry adalah ketelitian.

Tapi itu bagi yang sudah benar benar memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install ulang.

  Password

 

Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar.Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.Dalam percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:

         Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.

         Isi file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok dengan password yang digunakan pemakai di file password.

 

Upaya untuk lebih mengamankan proteksi/password, antara lain:

1.      Salting

          Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panajng tertentu.

2.      One-Time Password

§  Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.

§  Pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya yang terdapat di daftar password.

§  Pemakai direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.

3.      Satu Daftar Panjang Pertanyaan dan Jawaban

Variasi pada password adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya.Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas. Beberapa contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa nama pahlawanAnda waktu kecil?, Dll.Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.      Tantangan-Tanggapan (Chalenge-Response)

Pemakai diberi kebebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal berbeda.

  

Keamanan Sistem Operasi Linux

  Komponen Arsitektur Keamanan Linux :

 1.      Account Pemakai (user account)

Keuntungan :

         Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.

         Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.

         Masing-masing user memiliki privacy yang ketat

 

Macam User :

Root       : kontrol system file, user, sumber daya (devices) dan akses jaringan

User        : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam

                  system.

Group     : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices

                  Tertentu

 

2.      Kontrol Akses secara Diskresi (Discretionary Access control)

Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :

         Setiap account memiliki username dan password sendiri.

         Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.

 

Perintah-perintah penting pada DAC :

         Mengubah izin akses file :

1.      bu : chmod < u | g | o > < + | - > < r | w | e > nama file,

contoh :

chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.

 

2.      chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.

Contoh :

Chmod 740 borg.dead.letter

Berarti : bagi file borg.dead.letter berlaku

digit ke-1 7=4+2+1=izin akses r,w,x penuh untuk user.

digit ke-2 4=4+0+0=izin akses r untuk group

digit ke-3 0=0+0+0=tanpa izin akses untuk other user.

 

         Mengubah kepemilikan : chown

         Mengubah kepemilikan group : chgrp

         Menggunakan account root untuk sementara :

~$su                      ; system akan meminta password

password : ****    ; prompt akan berubah jadi pagar, tanda login sebagai root

         Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow

Contoh tipikal file /etc/passwd setelah diaktifkan shadow;

root:x:0:0::/root:/bin/bash

fade:x:1000:103: , , , :/home/fade:/bin/bash

Perlunya Pro aktif password

Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password seperti :

·         Passwd+    : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah ditebak,

·         Anlpasswd   : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan huruf dsb,

 

3.      Kontrol akses jaringan (Network Access Control)

Firewall linux :

            alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.

Fungsi Firewall linux :

·         Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.

·         Blocking content dan protocol

·         Bloking isi paket seperti applet java, activeX, Vbscript, Cookies

·         Autentikasi koneksi dan enkripsi Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.


Tipe firewall linux :

·         Application-proxy firewall/Application Gateways

Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)

·         Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :

Lihat isi file /etc/inetd.conf :

.....

            telnet      stream     tcp    nowait    root /usr/sbin/telnetd

qshell        stream     tcp    nowait    root /usr/sbin/rshd

pop3       stream     tcp    nowait    root /usr/sbin/pop3d

dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :

·         setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak memenuhi syarat digagalkan.

Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :

·         /etc/host.allow  host yang diperbolehkan mengakses.

·         /etc/host.deny  host yang tidak diperbolehkan mengakses.

 

4.      Enkripsi (encryption)

            Penerapan Enkripsi di linux :

·         Enkripsi password   menggunakan DES ( Data Encryption Standard )

·         Enkripsi komunikasi data :

 

1.      Secure Shell (SSH)  Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :

·         scp (secure shell copy)  mengamankan penggandaan data

·         ssh (secure shell client)   model client ssh seperti telnet terenkripsi.

·         ssh-agent otentikasi lewat jaringan dengan model RSA.

·         sshd (secure shell server)  di port 22

·         ssh-keygen  pembuat kunci (key generator) untuk ssh

·         Konfigurasi dilakukan di :

·         /etc/sshd_config (file konfigurasi server)

·         /etc/ssh_config (file konfigurasi client)

 

2.      Secure socket Layer (SSL)  mengenkripsi data yang dikirimkan lewat port http. Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.

 

 

5.      Logging

            Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.

Semua file log linux disimpan di directory /var/log, antara lain :

·         Lastlog : rekaman user login terakhir kali

·         last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp

·         xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.

·         Access_log : rekaman layanan http / webserver.

·         Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan

·         Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :

·         Syslog merekam semua program yang dijalankan, konfigurasi pada syslog.conf

·         Klog  menerima dan merekam semua pesan kernel

6.      Deteksi Penyusupan (Intrusion Detection)

Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System

Tipe dasar IDS :

·         Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :

·         Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.

·         Reactionary (reaksi) ; IDS hanya mengamati file log saja.

·         Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.

 

·         Program IDS :

·         Chkwtmp : program pengecekan terhadap entry kosong

·         Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)

·         Host entry : program pendeteksi login anomaly (perilaku aneh)  bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.

 

 

Daftar pustaka

http://evn011191.blogspot.com/2012/11/keamanan-sistem-operasi.html  (26 mart 2013 19:45)

http://rahmatsuharjana.blogspot.com/2011/11/sistem-keamanan-pada-linux.html  ( 26 maret 2013 20:15)

Posting Komentar

Lebih baru Lebih lama