Keamanan Sistem Operasi Windows
Pengamanan
termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem
terbagi menjadi 3, yaitu:
1.
Keamanan
eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup,
bencana alam, dll.
2.
Keamanan interface pemakai, berkaitan dengan
identifikasi pemakai sebelum mengakses program dan data.
3.
Keamanan
internal, berkaitan dengan pengaman beragam kendali yang dibangun pada
perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah
penting, yaitu:
1.
Kehilangan
data dapat disebabkan oleh:
·
Bencana: kebakaran, banjir, gempa bumi, perang,
kerusuhan, dll.
·
Kesalahan
perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca,
kesalahan program.
·
Kesalahan
manusia: kesalahan memasukkan data, eksekusi program yang salah.
2.
Penyusup,
terdiri dari:
·
Penyusup
pasif, yaitu yang membaca data yang tidak diotorisasi.
·
Penyusup
aktif, yaitu mengubah data yang tidak otorisasi.
Keamanan system operasi dapat kita dapatkan dengan
menggunakan protocol user, proaktif password, firewall, enkripsi yang
mendukung, logging, mendeteksi penyusup, dan keamanan system file. User
Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang
mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
Protokol ini didefinisikan dalam RFC 768.
Karakteristik User Datagram Protocol memiliki beberapa karakteristik, yaitu :
·
Connectionless
(tanpa koneksi): Pesan-pesan UDP (User Datagram protocol) akan dikirimkan tanpa
harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar
informasi.
·
Unreliable (tidak andal):
Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau
pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus
melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya,
protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan
keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan
menggunakan waktu yang telah didefinisikan.
·
UDP menyediakan mekanisme
untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses
tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header
UDP berisi field Source Process Identification dan Destination Process
Identification.
·
UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan
pesanUDP.
Penggunaan UDP UDP juga sering digunakan untuk melakukan
tugas-tugas seperti berikut :
·
Protokol
yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan
prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol
yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar
pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol
lapisan aplikasi Domain Name System.
·
Protokol
lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol
lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan
terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari
protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network
File System (NFS).
·
Protokol yang
tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing
Information Protocol (RIP).
·
Transmisi
broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi
terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun
dimungkinkan.
Sebuah protokol lapisan aplikasi dapat mengirimkan paket
data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal
ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi
one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.
Ancaman-ancaman
canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan
sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori,
yaitu:
1.
Program-program
yang memerlukan program inang (host program)
2.
Program-program
yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan
dijalnkan oleh sistem operasi.
Program-program
yang memerlukan inang, antara lain:
1. Logic
Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu
kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
2. Trapdoor,
yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan
akses tanpa metode-metode otenfikasi normal.
3. Trojan
Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program
berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan
sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan
sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer
secara otomatis.
4. Virus,
yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian
dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program
lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk
memasukkan kopian program virus yang kemudian dapat menginfeksi program-program
lain.
Sedangkan
yang termasuk program-program yang tidak memerlukan inang atau independent
adalah:
1. Bacteria,
yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi
secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber
daya.
2. Worm,
yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari
computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan
untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem,
network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau
melakukan sejumlah aksi menjengkelkan.
Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus :
·
Blackmail
·
Denial of Service
selama virus masih berjalan
·
Kerusakan
permanent pada hardware
·
Competitor
computer
·
Sabotase.
Virus
mengalami siklus hidup 4 fase, yaitu:
·
Fase tidur
(dormant phase)
·
Fase propagasi
(propagation phase)
·
Fase pemicu
(triggering phase)
·
Fase eksekusi
(execution phase).
Sekali
virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam
posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program
yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui
pengkopian disk yang telah terinfeksi virus.
Klasifikasi
tipe virus adalah sebagai berikut.
·
Parasitic Virus,
merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini
mencatolkan dirinya ke file exe.
·
Memory-resident
virus, virus memuatkan diri ke memori utama sebagai bagian program yang
menetap. Virus menginfeksi setiap program yang dieksekusi.
·
Boot Sector Virus,
virus menginfeksi master boot record atau boot record dan menyebarkan saat
sistem di boot dari disk yang berisi virus.
·
Stealth Virus,
virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari
deteksiperangkat lunak antivirus.
·
Polymorphic Virus,
virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus
tersebut tidak dimungkinkan.
Solusi
ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi
sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang
dapat dilakukan adalah:
1. Deteksi
2. Identifikasi
3. Penghilangan
Firewall
Firewall adalah adalah suatu sistem perangkat lunak yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan
mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah
tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu
gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Tembok-api
digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki
akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall
menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar
dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke
Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan
terhadap perangkat digital perusahaan tersebut dari serangan para peretas,
pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
·
Personal Firewall:
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan
komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan
semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan
lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi
pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh
dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah
terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan
Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki
dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
·
Network
Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni
sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix
BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem
operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang
dimiliki oleh personal firewall (packet filter firewall dan stateful firewall),
Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall.
Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan
menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana
paket yang akan ditolak.
Firewall
memiliki beberapa fungsi yang sangat penting, diantaranya adalah :
·
Mengatur
dan mengontrol lalu lintas jaringan.
·
Melakukan
autentikasi terhadap akses.
·
Melindungi sumber daya
dalam jaringan privat.
·
Mencatat semua kejadian,
dan melaporkan kepada administrator.
Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat
dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan
kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang
mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang
enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model
penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak
dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan. Intinya
adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan
seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi
komunikasi data.
Cara Mengamankan Jaringan Dalam mengamankan sebuah jaringan,
ada beberapa hal yang harus dilindungi secara extra, diantaranya adalah :
1.
Keamanan Shared Directory File
Registry merupakan bagian yang sangat vital di dalam sistem operasi
windows.karena disinilah windows menyimpan configurasi windowsnya.selama
komputer beroperasi,ia akan menggunakan registry sebagai acuan.didalam registry
terdapat sejumlah informasi seperti profil pengguna komputer,pengaturan
perangkat keras(hardware),daftar program yang terinstall,dan pengaturan
properties.semua informasi ini tersusun rapi didalam registry.semua informasi
ini tersusun atas beberapa parameter,berbentuk kode bilangan (biner,desimal,dan
heksadesimal).selain itu juga terdapat value entry yang wujudnya berupa expand
string,multistring dan fixed string.
Bagi
seorang yang ahli dalam tweaking windows,mengubah dan mengedit registry sudah
menjadi hal yang biasa.bahkan mereka bisa berkreasi dengan mengedit registry di
windows.seperti menghilangkan sistem properties pada windows,mengubah tampilan
windows,dan masih banyak lagi.hanya dengan mengetikkan regedit pada jendela Run
maka dalam sekejap jendela registry langsung terpampang.yang penting dalam
mengedit dan mengubah nilai reistry adalah ketelitian.
Tapi
itu bagi yang sudah benar benar memahaminya.bagi kita yang masih awam dengan
registry,jangan sekali kali mencoba untuk mengedit dan mengubah nilai nilai
yang ada di registry.jangan menganggap itu sebagai hal yang sepele.karena
sekali anda salah dalam mengedit dan mengganti registry maka windows menjadi
tidak stabil dan ada beberapa program yang tidak dapat berjalan dengan
semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke windows.Jika
sudah terjadi hal seperti ini,satu satunya jalan adalah install ulang.
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar.Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.Dalam percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
Terdapat file berisi nama depan,
nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
Isi file dicocokan dengan file
password Hasil percobaan menunjukkan lebih dari 86% cocok dengan password yang
digunakan pemakai di file password.
Upaya untuk lebih mengamankan
proteksi/password, antara lain:
1.
Salting
Menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panajng tertentu.
2.
One-Time Password
§ Pemakai harus mengganti password
secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau
dicoba-coba pemakai lain.
§ Pemakai mendapat satu buku berisi
daftar password. Setiap kali pemakai login, pemakai menggunakan password
ebrikutnya yang terdapat di daftar password.
§ Pemakai direpotkan keharusan menjaga
agar buku password-nya jangan sampai dicuri.
3.
Satu Daftar Panjang Pertanyaan dan
Jawaban
Variasi pada password adalah mengharuskan pemakai memberi
satu daftar panjang dan jawabannya.Pertanyaan-pertanyaan dan jawabannya dipilih
pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di
kertas. Beberapa contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa nama
pahlawanAnda waktu kecil?, Dll.Pada saat login, komputer memilih salah satu
dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa
jawaban yang diberikan.
4.
Tantangan-Tanggapan
(Chalenge-Response)
Pemakai diberi kebebasan memilih algoritma. Algoritma dapat
berbeda di pagi, sore dan hari berbeda dari terminal berbeda.
Keamanan Sistem Operasi Linux
Keuntungan
:
Kekuasaan
dalam satu account yaitu root, sehingga mudah dalam administrasi system.
Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol system
file, user, sumber daya (devices) dan akses jaringan
User : account
dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan user yang
memiliki hak sharing yang sejenis terhadap suatu devices
Tertentu
2.
Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode
pembatasan yang ketat, yang meliputi :
Setiap
account memiliki username dan password sendiri.
Setiap
file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user
umum.
Perintah-perintah
penting pada DAC :
Mengubah
izin akses file :
1. bu : chmod < u | g |
o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses
eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk group (g) dan
kurangi izin akses read(r) untuk other(o) user.
2. chmod metode octal, bu: chmod
- - - namafile , digit dash ( - ) pertama untuk izin akses user, digit ke-2
untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan
: r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku
digit ke-1 7=4+2+1=izin
akses r,w,x penuh untuk user.
digit ke-2 4=4+0+0=izin
akses r untuk group
digit ke-3 0=0+0+0=tanpa
izin akses untuk other user.
Mengubah
kepemilikan : chown
Mengubah
kepemilikan group : chgrp
Menggunakan account root untuk sementara :
~$su
; system akan meminta password
password
: **** ; prompt akan berubah jadi pagar, tanda login sebagai
root
Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi
dapat dibaca (readable) tetapi tidak lagi berisi password, karena sudah
dipindahkan ke /etc/shadow
Contoh
tipikal file /etc/passwd setelah diaktifkan shadow;
root:x:0:0::/root:/bin/bash
fade:x:1000:103:
, , , :/home/fade:/bin/bash
Perlunya Pro
aktif password
Linux menggunakan metode DES (Data Encription Standart)
untuk password-nya. User harus di training dalam memilih password yang akan
digunakannya agar tidak mudah ditebak dengan program-program crack password
dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu
cek keamanan password seperti :
·
Passwd+ : meningkatkan loging dan mengingatkan
user jika mengisi password yang mudah ditebak,
·
Anlpasswd : dapat membuat aturan standar
pengisian password seperti batas minimum, gabungan huruf besar dengan huruf
kecil, gabungan angka dan huruf dsb,
3.
Kontrol akses jaringan (Network Access Control)
Firewall
linux
:
alat
pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang
berhak / tidak berhak mengaksesnya.
Fungsi
Firewall linux :
·
Memeriksa
paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket
A lakukan tindakan B.
·
Blocking content dan protocol
·
Bloking isi paket seperti applet java, activeX, Vbscript,
Cookies
·
Autentikasi koneksi dan enkripsi Menjalankan
enkripsi dalam identitas user, integritas satu session dan melapisi data dengan
algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA,
dsb.
Tipe firewall linux :
·
Application-proxy firewall/Application Gateways
Dilakukan
pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi
paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK (Tursted
Information System Firewall Toolkit)
·
Network level Firewall, fungsi filter dan bloking paket
dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd.
Cara kerjanya :
Lihat isi file /etc/inetd.conf
:
.....
telnet
stream tcp nowait root
/usr/sbin/telnetd
qshell stream
tcp nowait root /usr/sbin/rshd
pop3 stream
tcp nowait root /usr/sbin/pop3d
dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf
:
·
setiap ada
permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang
telah diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang
akan diekseskusi, tapi jika tidak memenuhi syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2
file, yaitu :
·
/etc/host.allow host yang diperbolehkan mengakses.
·
/etc/host.deny host yang tidak diperbolehkan mengakses.
4.
Enkripsi (encryption)
Penerapan Enkripsi di linux :
·
Enkripsi password menggunakan DES ( Data Encryption
Standard )
·
Enkripsi komunikasi data :
1.
Secure Shell (SSH) Program yang melakukan loging terhadap komputer lain
dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan
file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA,
RSA, Triple DES. Isi SSH Suite :
·
scp (secure shell copy) mengamankan penggandaan data
·
ssh (secure shell client) model client ssh seperti
telnet terenkripsi.
·
ssh-agent otentikasi
lewat jaringan dengan model RSA.
·
sshd (secure shell server) di port 22
·
ssh-keygen pembuat kunci (key generator) untuk ssh
·
Konfigurasi
dilakukan di :
·
/etc/sshd_config (file konfigurasi server)
·
/etc/ssh_config (file konfigurasi client)
2.
Secure socket Layer (SSL) mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
5.
Logging
Def : Prosedur dari
Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa.
Semua
file log linux disimpan di directory /var/log, antara lain :
·
Lastlog
: rekaman user login terakhir kali
·
last : rekaman user
yang pernah login dengan mencarinya pada file /var/log/wtmp
·
xferlog : rekaman
informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip
dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII),
arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi),
nama/id/layanan user dan metode otentikasi.
·
Access_log : rekaman layanan http / webserver.
·
Error_log : rekaman pesan kesalahan atas service http / webserver
berupa data jam dan waktu, tipe/alasan kesalahan
·
Messages : rekaman
kejadian pada kernel ditangani oleh dua daemon :
·
Syslog merekam semua
program yang dijalankan, konfigurasi pada syslog.conf
·
Klog menerima dan merekam semua pesan kernel
6.
Deteksi Penyusupan (Intrusion Detection)
Def : aktivitas mendeteksi penyusupan
secara cepat dengan menggunakan program khusus secara otomatis yang disebut
Intrusion Detection System
Tipe
dasar IDS :
·
Ruled based system : mencatat lalu lintas data jika sesuai
dengan database dari tanda penyusupan yang telah dikenal, maka langsung
dikategorikan penyusupan. Pendekatan Ruled based system :
·
Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu
lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
·
Reactionary (reaksi) ; IDS hanya mengamati file log saja.
·
Adaptive system
: penerapan expert system dalam mengamati lalu lintas jaringan.
·
Program IDS :
·
Chkwtmp
: program pengecekan terhadap entry kosong
·
Tcplogd
: program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi
tcp)
·
Host entry : program pendeteksi login anomaly (perilaku aneh)
bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local
anomaly.
Daftar pustaka
http://evn011191.blogspot.com/2012/11/keamanan-sistem-operasi.html (26 mart 2013 19:45)
http://rahmatsuharjana.blogspot.com/2011/11/sistem-keamanan-pada-linux.html ( 26 maret 2013 20:15)