Halo sobat aliy hafiz kali ini kita akan bahas mengenai keamanan sistem operasi mulai dari pengertian, ancaman, dan bagaimana cara memastikan keamanannya. disimak yuk.
Pengertian Keamanan Sistem Operasi
Istilah keamanan sistem operasi atau OS mengacu pada praktik dan tindakan yang dapat memastikan kerahasiaan, integritas, dan ketersediaan atau CIA (Confidentiality, Integrity, Availability) sistem operasi.
Tujuan keamanan sistem operasi atau OS adalah untuk melindungi OS dari berbagai ancaman, termasuk perangkat lunak berbahaya seperti worm, trojan, dan virus lainnya, kesalahan konfigurasi, dan intrusi jarak jauh.
Keamanan sistem operasi biasanya melibatkan penerapan teknik kontrol yang dapat melindungi aset Anda dari modifikasi dan penghapusan atau pencurian yang tidak sah.
Teknik yang paling umum digunakan untuk melindungi sistem operasi termasuk penggunaan perangkat lunak antivirus dan tindakan perlindungan end point lainnya, pembaruan patch OS secara reguler, firewall untuk memantau lalu lintas jaringan, dan penegakan akses aman melalui hak istimewa dan kontrol pengguna yang paling sedikit.
Proses memastikan ketersediaan, kerahasiaan, integritas OS di atas dikenal sebagai keamanan sistem operasi. Keamanan OS mengacu pada proses atau tindakan yang diambil untuk melindungi sistem operasi dari bahaya, termasuk virus, worm, malware, dan intrusi peretas jarak jauh. Keamanan sistem operasi terdiri dari semua prosedur kontrol preventif yang melindungi aset sistem apa pun yang dapat dicuri, dimodifikasi, atau dihapus jika keamanan OS atau sistem operasi dilanggar.
Ancaman Keamanan Sistem Operasi
Setelah membahas mengenai pengertian dari keamanan sistem operasi maka kita kali ini akan membahas mengenai apa saja ancaman dari keamanan sistem operasi windows, mac, bsd dan lain lain.
Berikut ini adalah ancaman ancaman dari keamanan sistem operasi yang perlu kita berhati hati agar tetap aman dari serangan siber. Yuk simak apa saja ancaman keamanan sistem operasi itu:
Ancaman Malware
Malware adalah perangkat lunak berbahaya yang mencakup berbagai vektor serangan seperti virus, worm, trojan, dan rootkit. Malware menjadi ancaman pertama dari keamanan sistem operasi. Cara kerja Malware yaitu disuntikkan ke dalam sistem tanpa persetujuan pemilik, atau dengan menyamar sebagai perangkat lunak yang sah, dengan tujuan mencuri, menghancurkan, atau merusak data, atau membahayakan perangkat.
Malware juga dapat mereplikasi, memungkinkannya menyebar lebih jauh di jaringan perusahaan dan seterusnya. Serangan malware sering tidak terdeteksi oleh pengguna target, memungkinkan ekstraksi data sensitif secara diam-diam.
Dalam kasus lain, penyerang secara diam-diam menggiring perangkat ke dalam botnet dan menggunakannya untuk aktivitas kriminal seperti serangan penolakan layanan terdistribusi (DDoS).
Ancaman Serangan Denial of Service (DoS)
Ancaman keamanan komputer yang kedua yiatu serangan DoS. Serangan Denial of Service (DoS) adalah dimaksudkan untuk menyumbat sistem dengan permintaan palsu sehingga kelebihan beban, dan akhirnya berhenti melayani permintaan yang sah. Beberapa serangan DoS, selain membebani sumber daya sistem, dapat menyebabkan kerusakan pada infrastruktur yang mendasarinya.
Serangan DoS modern dilancarkan oleh jaringan terdistribusi yang terdiri dari ribuan atau jutaan bot (agen otomatis)—ini dikenal sebagai penolakan layanan terdistribusi (DDoS), dan bisa sangat sulit dimitigasi karena skalanya yang besar.
Contoh serangan DoS adalah penggunaan berulang permintaan sistem dalam loop ketat, atau Sin Flood di mana penyerang mengirimkan permintaan jaringan dalam jumlah besar, mengharuskan server untuk mengakui setiap permintaan, dan menghabiskan sumber dayanya.
Ancaman Intrusi Jaringan
Intrusi jaringan terjadi ketika seseorang mendapatkan akses ke sistem untuk penggunaan yang tidak benar. Ada beberapa jenis intrusi jaringan tergantung pada jenis penyusup. Ancaman keamanan komputer ketiga yaitu Network Intrusion.
Orang dalam yang ceroboh—pengguna resmi yang lalai mengikuti kebijakan keamanan atau praktik terbaik, menyebabkan terungkapnya aset sensitif. Orang dalam yang berbahaya—pengguna resmi yang menyalahgunakan hak istimewa mereka untuk kepentingan jahat.
Masqueraders—individu eksternal yang berperan sebagai pengguna yang sah, mengeksploitasi akun atau kredensial pengguna resmi untuk mendapatkan akses ke sistem. Pengguna klandestin—penyerang yang menembus sistem dengan mendapatkan kontrol pengawasan dan melewati kontrol akses.
Ancaman Buffer Overflow
Selanjutnya ancaman keamanan sistem operasi adalah buffer over flow. Fungsi utama buffer adalah untuk menyimpan data sementara. Setiap buffer memiliki kapasitas data yang dapat ditampungnya. Selama serangan buffer overflow, buffer atau penyimpanan data sementara lainnya dipenuhi dengan data. Saat buffer meluap, program yang mencoba menulis data mungkin akan menimpa lokasi memori lain yang berisi informasi penting.
Pelaku ancaman mencari kerentanan buffer overflow, yang dapat mereka manfaatkan untuk menyuntikkan skrip yang membantu mereka membajak sistem atau merusaknya.
Jenis ancaman keamanan
Ada 2 jenis ancaman dalam keamanan sistem operasi, apa saja jenis ancamannya ?
1. Ancaman program
Jenis ancaman pertama dalam sistem operasi yaitu ancaman program, apa itu ancaman program dalam keamanan sistem operasi?
Proses dan kernel sistem operasi melakukan tugas yang ditentukan seperti yang diarahkan. Ancaman Program terjadi ketika program pengguna menyebabkan proses ini melakukan operasi berbahaya. Contoh umum dari ancaman program adalah saat program diinstal di komputer, program tersebut dapat menyimpan dan mentransfer kredensial pengguna ke peretas. Ada berbagai ancaman program. Beberapa di antaranya adalah sebagai berikut:
Virus
Malware Virus dapat menggandakan dirinya sendiri di sistem. Aplikasi Virus sangat berbahaya dan dapat mengubah/menghapus file pengguna serta merusak komputer. Oleh karena itu, Virus adalah bagian kecil dari kode yang diimplementasikan pada program sistem. Saat pengguna berinteraksi dengan program, virus tertanam di file dan program lain, berpotensi membuat sistem tidak dapat beroperasi.
Trojan Horse
Jenis aplikasi ini menangkap kredensial masuk pengguna. Itu menyimpannya untuk mentransfernya ke pengguna jahat yang kemudian dapat masuk ke komputer dan mengakses sumber daya sistem.
Logic Bomb
Bom logika atau logic bomb adalah situasi di mana perangkat lunak hanya bertingkah buruk ketika kriteria tertentu terpenuhi; jika tidak, berfungsi normal.
Trap Door
Trap door atau Pintu jebakan adalah ketika sebuah program yang seharusnya berfungsi seperti yang diharapkan memiliki kelemahan keamanan dalam kodenya yang memungkinkannya melakukan tindakan ilegal tanpa sepengetahuan pengguna.
2. Ancaman Sistem
Adapun Ancaman sistem digambarkan sebagai penyalahgunaan layanan sistem dan koneksi jaringan yang menyebabkan masalah pengguna. Ancaman ini dapat digunakan untuk memicu ancaman program di seluruh jaringan, yang dikenal sebagai serangan program.
Sekain itu, Ancaman sistem membuat lingkungan di mana sumber daya OS dan file pengguna dapat disalahgunakan. Ada berbagai ancaman sistem. Beberapa di antaranya adalah sebagai berikut:
Port Scanning
Ini adalah metode dimana cracker menentukan kerentanan sistem untuk serangan. Ini adalah proses yang sepenuhnya otomatis yang mencakup menghubungkan ke port tertentu melalui TCP/IP. Untuk melindungi identitas penyerang, serangan pemindaian port diluncurkan melalui Sistem Zombie, yang sebelumnya sistem independen sekarang melayani pemiliknya saat digunakan untuk tujuan yang mengerikan.
Worm
Worm adalah proses yang dapat mencekik kinerja sistem dengan menghabiskan semua sumber daya sistem. Proses Worm membuat beberapa klon, masing-masing menggunakan sumber daya sistem dan mencegah semua proses lain mendapatkan sumber daya penting. Proses worm bahkan dapat menghentikan jaringan.
Denial of Service
Serangan penolakan layanan biasanya mencegah pengguna menggunakan sistem secara sah. Misalnya, jika serangan denial-of-service dijalankan terhadap pengaturan konten browser, pengguna mungkin tidak dapat mengakses internet.
Cara Menjamin Keamanan Sistem operasi
Ada berbagai cara untuk menjamin atau memastikan keamanan sistem operasi. Ini adalah langkah atau cara untuk menjamin keamanan, yaitu
Autentikasi
Proses mengidentifikasi setiap pengguna sistem dan mengaitkan program yang dijalankan dengan pengguna tersebut dikenal sebagai otentikasi. Sistem operasi bertanggung jawab untuk menerapkan sistem keamanan yang memastikan keaslian pengguna yang menjalankan program tertentu. Secara umum, sistem operasi mengidentifikasi dan mengotentikasi pengguna dalam tiga cara.
1. Username/Password
Setiap pengguna memiliki nama pengguna dan kata sandi unik yang harus dimasukkan dengan benar sebelum mengakses sistem.
2. Atribusi Pengguna
Teknik ini biasanya mencakup verifikasi biometrik, seperti sidik jari, pemindaian retina, dll. Otentikasi ini didasarkan pada keunikan pengguna dan dibandingkan dengan sampel database yang sudah ada di sistem. Pengguna hanya dapat mengizinkan akses jika ada kecocokan.
3. Kartu pengguna dan Kunci
Untuk masuk ke dalam sistem, pengguna harus memasukkan kartu ke dalam slot kartu atau memasukkan kunci yang dihasilkan oleh pembuat kunci ke dalam opsi yang disediakan oleh sistem operasi.
One Time Password (OTP)
Seiring dengan autentikasi standar, kata sandi satu kali memberikan lapisan keamanan ekstra. Setiap kali pengguna mencoba masuk ke sistem One-Time Password, diperlukan kata sandi yang unik. Setelah kata sandi satu kali digunakan, kata sandi itu tidak dapat digunakan kembali. Kata sandi satu kali dapat diterapkan dalam beberapa cara.
1. Kunci Rahasia
Pengguna diberi perangkat keras yang dapat menghasilkan id rahasia yang ditautkan ke id pengguna. Sistem meminta id rahasia tersebut, yang harus dibuat setiap kali Anda masuk.
2. Angka acak
Pengguna diberi kartu yang memiliki huruf dan angka tercetak di atasnya. Sistem meminta nomor yang sesuai dengan beberapa huruf yang dipilih secara acak.
3. Kata sandi jaringan
Beberapa aplikasi komersial mengeluarkan kata sandi satu kali ke alamat seluler/email terdaftar, yang harus dimasukkan sebelum masuk.
Firewall
Firewall sangat penting untuk memantau semua lalu lintas masuk dan keluar. Ini memaksakan keamanan lokal, menentukan lalu lintas yang mungkin melewatinya. Firewall adalah cara yang efisien untuk melindungi sistem jaringan atau sistem lokal dari ancaman keamanan berbasis jaringan apa pun.
Keamanan fisik
Metode yang paling penting untuk menjaga keamanan sistem operasi adalah keamanan fisik. Penyerang dengan akses fisik ke sistem dapat mengedit, menghapus, atau mencuri file penting karena kode sistem operasi dan file konfigurasi disimpan di hard drive.
Kebijakan Dan Prosedur Keamanan Sistem Operasi
Berbagai kebijakan keamanan sistem operasi dapat diterapkan berdasarkan organisasi tempat Anda bekerja. Secara umum, kebijakan keamanan OS adalah dokumen yang menentukan prosedur untuk memastikan bahwa sistem operasi mempertahankan tingkat integritas, kerahasiaan, dan ketersediaan tertentu.
Keamanan Sistem operasi melindungi sistem dan data dari worm, malware, ancaman, ransomware, intrusi pintu belakang, virus, dll. Kebijakan keamanan menangani semua aktivitas dan prosedur pencegahan untuk memastikan perlindungan sistem operasi, termasuk mencuri, mengedit, dan menghapus data.
Karena kebijakan dan prosedur keamanan OS mencakup area yang luas, ada berbagai teknik untuk mengatasinya. Beberapa di antaranya adalah sebagai berikut:
- Menginstal dan memperbarui perangkat lunak anti-virus
- Pastikan sistem ditambal atau diperbarui secara teratur
- Menerapkan kebijakan manajemen pengguna untuk melindungi akun dan hak istimewa pengguna.
- Memasang firewall dan memastikannya diatur dengan benar untuk memantau semua lalu lintas masuk dan keluar.
Kebijakan dan prosedur keamanan OS dikembangkan dan diterapkan untuk memastikan bahwa Anda harus terlebih dahulu menentukan aset, sistem, perangkat keras, dan tanggal mana yang paling penting bagi organisasi Anda. Setelah itu selesai, kebijakan dapat dikembangkan untuk mengamankan dan melindungi mereka dengan benar.
Kesimpulan
Ada banyak ancaman pada sistem operasi atau sistem komputer. Tapi, banyak ada juga cara untuk memastikan keamanan sistem operasi atau sistem komputer. Namun, jangan sampai lengah karena ancaman keamanan selalu menghantui dan tidak ada sistem yang benar benar aman.