Post on 09-Jul-2015
description
Andi Dwi Riyanto, M.Kom
Linux
Windows NT
Windows 7
Andi Dwi Riyanto, M.Kom
Komponen Arsitektur Keamanan Linux :
1. Account Pemakai (user account)
2. Kontrol Akses secara Diskresi (Discretionary
Access control)
3. Kontrol akses jaringan (Network Access
Control)
4. Enkripsi (encryption)
5. Logging
6. Deteksi Penyusupan (Intrusion Detection)
Andi Dwi Riyanto, M.Kom
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
6. Keamanan pada printer
7. Keamanan Registry
8. Audit dan Pencatatan Log
Andi Dwi Riyanto, M.Kom
Hal yang perlu diperhatikan :
1. Memberikan Password
2. Menentukan User Account
3. Update Driver dan Aplikasi
4. Aktifkan Firewall saat berinternet
5. Update Windows
6. Gunakan Fitur Action Center
7. Pasang Anti Virus
8. Upgrade Hardware
Andi Dwi Riyanto, M.Kom
Keuntungan :
1. Kekuasaan dalam satu account yaitu root, sehinggamudah dalam administrasi system.
2. Kecerobohan salah satu user tidak berpengaruh kepadasystem secara keseluruhan.
3. Masing-masing user memiliki privacy yang ketat
Macam User :
1. Root : kontrol system file, user, sumber daya(devices) dan akses jaringan
2. User : account dengan kekuasaan yang diaturoleh root dalam melakukan aktifitas dalamsystem.
3. Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
Andi Dwi Riyanto, M.Kom
Discretionary Access control (DAC) adalah metode
pembatasan yang ketat, yang meliputi :
Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut(read/write/execution)
kepemilikan, group, dan user umum.
Andi Dwi Riyanto, M.Kom
Jika kita lakukan list secara detail menggunakan $ls –l, kita
dapat melihat penerapan DAC pada file system linux :
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Firewall linux :
alat pengontrolan akses antar jaringan yang membuat linux dapatmemilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
1. Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisiyang sudah ditentukan, contoh paket A lakukan tindakan B.
2. Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
3. Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satusession dan melapisi data dengan algoritma enkripsi seperti: DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Jenis Account User :
Administrator
Guest
User
Jenis Account Gorup :
Administrator
Guest
User
Operator back-up
Power user
Operator server
Operator account
Operator printer
Andi Dwi Riyanto, M.Kom
Hak basic : acces computer from network,
back-up files/directory, change system time,
logon locally, manage auditing and security,
log (event viewer), restore files and
directory, shutdown system, take ownership
files or other object, dll.
Hak advance : access service and kernel
untuk kebutuhan pengembangan system.
Andi Dwi Riyanto, M.Kom
A. NTFS :
Cepat dalam operasi standar file (read –
write – search)
Terdapat system file recovery, access control
dan permission.
Memandang obyek sebagai kumpulan atribut,
termasuk permission access.
Andi Dwi Riyanto, M.Kom
B. Proteksi untuk integritas data
Transaction logging : merupakan system file yang dapat di-recovery untuk dapatmencatat semua perubahan terakhir pada directory dan file secara otomatis.
Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.
Jika transaksi gagal, NT akan melalui :
Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harusdiperbarui per informasi dalam file log.
Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksaterakhir
Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belumselesai dikerjakan.
Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikatdata dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi daristripe set with parity atau dengan membaca sector dari mirror drive dan menulisdata tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secaraotomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
Andi Dwi Riyanto, M.Kom
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secararealtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalanperangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudantentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
Meningkatkan kinerja I/O
meningkatkan reabilitas media penyimpanan
Ada 2 bentuk fault tolerance :
Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah.
Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakanuntuk meregenerasi data apabila salah satu disk device dalam strip set mengalamikegagalan.
Andi Dwi Riyanto, M.Kom
Dibuat dari beberapa komponen yang bekerja secara bersama-samauntuk memberikan keamanan logon dan access control list (ACL) dalam NT :
LSA (Local security Authority) : menjamin user memiliki hakuntuk mengakses system. Inti keamanan yang menciptakan aksestoken, mengadministrasi kebijakan keamanan local danmemberikan layanan otentikasi user.
Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username danpassword yang benar. Dibantu oleh Netlogon service.
Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek sertamembuat pesan-pesan audit.
Andi Dwi Riyanto, M.Kom
Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akandilengkapi dengan Obyek Security Descriptor yang terdiri dari :
Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaanuntuk mengubah akses permission terhadap obyektersebut.
Security ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasiuser dan grup yang diperbolehkan / ditolak dalammengakses, dikendalikan oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan olehadministrator keamanan jaringan.
Andi Dwi Riyanto, M.Kom
Jenis Keamanan Jaringan Windows NT :
Model keamanan user level : account user akanmendapatkan akses untuk pemakaian bersama denganmenciptakan share atas directory atau printer. Keunggulan : kemampuan untuk memberikan user tertentu akses
ke sumberdaya yang di-share dan menentukan jenis akses apa yang diberikan.
Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.
Model keamanan Share level : dikaitkan dengan jaringanpeer to peer, dimana user manapun membagi sumber dayadan memutuskan apakaha diperlukan password untuk suatuakses tertentu. Keuntungan : kesederhanaannya yang membuat keamanan share-
level tidak membutuhkan account user untuk mendapatkan akses.
Kelemahan : sekali izin akses / password diberikan, tidak adakendali atas siap yang menakses sumber daya.
Andi Dwi Riyanto, M.Kom
Cara NT menangani keamanan jaringan :
1. Memberikan permission : Permission NTFS local
Permission shere
2. Keamanan RAS (Remote Access Server)Melakukan remote access user menggunakan dial-up :
Otentikasi user name dan password yang valid dengan dial-in permission.
Callback security : pengecekan nomor telepon yang valid.
Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya apa yang diakses.
3. Pengamanan Layanan internet : Firewall terbatas pada Internet Information server (IIS).
Menginstal tambahan proxy seperti Microsoft Proxy server.
4. Share administrative :memungkin administrator mendapatkanakses ke server windows NT atau workstation melalui jaringan
Andi Dwi Riyanto, M.Kom
Dilakukan dengan mensetting properties printer :
1. Menentukan permission : full control, Manage document, print
2. Biasanya susunan permission pada NT defaulut : Adminstrator – full control
Owner – Manage document
Semua user – print
3. Mengontrol print job, terdiri dari :
Setting waktu cetak
Prioritas
Notifikasi (orang yang perlu diberi peringatan)
4. Set auditing information
Andi Dwi Riyanto, M.Kom
Tools yang disediakan dalam pengaksesan registry :
System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit danmodifikasi value dalam registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk keregistry editor sendiri.
Tools backup untuk registry yaitu :
Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local.
Emergency Repair Disk (rdisk.exe) : memback-up hive system dansoftware dalam registry.
Andi Dwi Riyanto, M.Kom
Pencatatan logon dan logoff termasukpencatatan dalam multi entry login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dangroup)
Policy change (Pencatatan perubahan kebijakankeamanan)
System event (pencatatan proses restart, shutdown dan pesan system)
Detailed tracking (pencatatan proses dalamsystem secara detail)
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Ada alasan mengapa user terkadang enggan memberikan password pada
komputernya. Mereka biasanya enggan membuang waktu dengan
mengisikan password pada saat login Windows. Mungkin hal tersebut
tidak bermasalah saat Anda memang bersedia untuk merelakan semua
data diakses oleh orang lain. Password yang disarankan adalah password
yang tidak mudah ditebak dengan memberikan karakter-karakter
tertentu. Untuk membuat password untuk akun Anda, bisa diakses
melalui Control Panel > User Accounts > Create a password for your
account.
Andi Dwi Riyanto, M.Kom
Dalam penggunaan komputer yang bersama-sama seperti pada lingkungan keluarga,
Berikan akun tersendiri pada setiap user agar tidak semua user memiliki akses yang
sama pada komputer Anda. Untuk membuat akun baru, Anda bisa mengakses Control
Panel > User Accounts > Manage another account > Create new account. Isikan
nama akun, dan tentukan jenis akunnya. Pilih jenis Standard Userkarena ada
baiknya jika tipe administrator cukup satu saja agar tidak banyak yang bisa merubah
sistem.
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Anda tentunya menggunakan aplikasi-aplikasi tertentu
untuk membantu menyelesaikan pekerjaan Anda. Entah itu
aplikasi perkantoran, multimedia, web browser, dan
sebagainya. Jika ada update terbaru dari aplikasi-aplikasi
yang kita pakai, jangan ragu untuk melakukan update.
Siapa tahu update tersebut bisa menutup celah atau
kekurangan aplikasi yang bisa membahayakan sistem.
Begitu juga dengan driver hardware, segera lakukan
update jika memang tersedia update. Jika kesulitan untuk
melakukan pengecekan, manfaatkan aplikasi dari pihak
ketiga untuk memeriksa ketersediaan updater terbaru dari
aplikasi yang kita pakai.
Andi Dwi Riyanto, M.Kom
Windows 7 memiliki default firewall yang bisa Anda manfaatkan sebagai
pengamanan komputer dari kejahatan yang mungkin terjadi dalam
network atau internet. Pengaturan firewall bisa Anda temukan di Control
Panel > Windows Firewall. Untuk konfigurasinya secara umum bisa
memilih Turn Windows Firewall on or off.
Andi Dwi Riyanto, M.Kom
Update Windows itu penting untuk memperbaiki kekurangan pada sistem
operasi. Lakukan update Windows jika Microsoft telah menyediakan
update terbaru. Agar lebih mudah, kita bisa mengatur Automatic Updates
pada Windows 7.
Andi Dwi Riyanto, M.Kom
Fitur Action Center pada Windows 7 dapat memberikan notifikasi
pada user tentang kondisi sistem saat itu. Apakah anti virus aktif,
status Firewall, ketersediaan update, dan pesan-pesan terkait
sistem lainnya. Biasanya notifikasi tersebut muncul di taskbar
sebelah kanan.
Andi Dwi Riyanto, M.Kom
Pengaturan Action Center bisa Anda buka di Control Panel >
Action Center > Change Action Center setting. Tentukan pesan
terkait sistem yang ingin Anda aktifkan sesuai dengan kebutuhan
Andi Dwi Riyanto, M.Kom
Tanpa anti virus sama saja dengan membahayakan sistem
operasi. Virus atau program jahat lainnya bisa merusak sistem
atau menurunkan performa Windows 7 kita. Tak hanya itu, virus
juga sulit terdeteksi sehingga penanganan yang tidak tepat bisa
jadi malah merusak sistem. Pencegahan itu lebih baik daripada
mengobati, jadi install anti virus di Windows 7 agar terlindungi
dari virus.Ada banyak anti virus gratis ampuh yang bisa Anda
coba. Salah satunya adalah Microsoft Security Essential yang
disediakan oleh Microsoft sendiri.
Andi Dwi Riyanto, M.Kom
Upgrade hardware juga bisa jadi salah satu metode pengamanan
Windows 7. Apa memang bisa? Kita bisa ambil contoh TPM
(Trusted Platform Module) yang terdapat pada controller
harddisk untuk melindungi dari program-program yang
mencurigakan. Maka, jika dana mencukupi disarankan untuk
mengganti harddisk Anda yang sudah berumur. Atau jika ada dana
lebih, Anda bisa mengganti motherboard ke versi terbaru.
Andi Dwi Riyanto, M.Kom