Keamanan Sistem Operasi: Melindungi Tulang Punggung Komputer Modern

> Pendahuluan

Sistem operasi adalah tulang punggung setiap sistem komputer modern, yang mengelola sumber daya sistem dan menjalankan aplikasi. Keamanannya sangat penting karena kerentanan pada OS atau aplikasi apa pun yang berjalan di dalamnya dapat membuat seluruh sistem berisiko. Berbagai jenis OS dapat dipertimbangkan dari segi keamanan: OS yang berfokus pada keamanan dan OS yang dievaluasi keamanan. OS yang berfokus pada keamanan bertujuan untuk memberikan tingkat keamanan yang lebih tinggi dengan melindungi seluruh sistem dari modul yang mungkin dieksploitasi oleh penyerang. Sebaliknya, OS yang dievaluasi keamanannya disertifikasi oleh organisasi audit keamanan eksternal. Tindakan pengerasan akan bervariasi karena kasus penggunaan yang berbeda memiliki persyaratan yang berbeda untuk OS yang aman. Selain itu, berbagai teknologi digunakan untuk melengkapi keamanan yang disediakan oleh OS. Tren OS yang aman antara lain adalah penggunaan OS yang berfokus pada container dan kendaraan cerdas di mana fitur digital semakin meningkat, serta pada telepon seluler.

> Definisi

Setiap sistem komputer modern menjalankan perangkat lunak inti yang dijalankan di atas perangkat keras. Perangkat lunak ini adalah sistem operasi. Ia bertanggung jawab untuk mengalokasikan sumber daya utama sistem dan mengawasi pelaksanaan semua aplikasi dalam sistem. Mengingat pentingnya peran OS, keamanannya mungkin berdampak signifikan pada keseluruhan sistem: kerentanan pada OS, atau aplikasi apa pun yang berjalan di dalamnya, menimbulkan bahaya bagi semua aplikasi lain yang berjalan di sistem serta semua aplikasi yang berjalan di dalamnya. data yang tersimpan di dalamnya. Situasi ini menjadi sangat bermasalah ketika sistem menyimpan data penting atau menjalankan aplikasi penting di fasilitas berisiko tinggi. Oleh karena itu, penting untuk meningkatkan keamanan OS untuk memastikan integritas, kerahasiaan, dan ketersediaan data.
Saat membahas sistem operasi yang aman, kami biasanya merujuk pada OS yang berfokus pada keamanan dan OS yang dievaluasi keamanan. Bagaimanapun, sistem operasi tersebut dirancang untuk memberikan tingkat keamanan yang lebih tinggi.

> OS yang Berfokus pada Keamanan

Sistem operasi yang berfokus pada keamanan harus menjamin eksekusi komponen yang mungkin tidak aman secara aman atau tepercaya. Artinya, OS harus melindungi seluruh sistem dari modul yang mungkin dieksploitasi oleh penyerang untuk mendapatkan kendali sistem, misalnya, menggunakan sandboxing, kompartementalisasi, atau dengan mengisolasi fungsi kriptografi dan manajemen kunci. QubeOS adalah salah satu OS yang sangat berharga dalam industri di mana data sensitif harus dipisahkan dengan aman. Contoh lainnya termasuk Tails OS dan ReactOS.
Selain itu, untuk memberikan tingkat keamanan ekstra pada lapisan yang berbeda, OS dapat memanfaatkan teknologi dan mekanisme perangkat lunak dan perangkat keras lainnya, yang dijelaskan secara lebih rinci di bab lain, seperti Boot Aman, Modul Platform Tepercaya, Modul Keamanan Perangkat Keras, enkripsi disk, jaringan perlindungan dan fitur terkait keamanan lainnya seperti daftar kontrol akses, audit peristiwa.
Salah satu contoh teknologi berbasis perangkat keras tersebut adalah HSM. HSM dapat meningkatkan keamanan sistem operasi dengan menyediakan penyimpanan aman untuk kunci kriptografi dan data sensitif lainnya, seperti kata sandi dan sertifikat. Hal ini mempersulit penyerang untuk mengakses kunci dan data sensitif lainnya, meskipun mereka telah berhasil menyusupi sistem operasi atau perangkat lunak lain di komputer. Selain itu, HSM juga dapat melakukan operasi kriptografi, seperti enkripsi, dekripsi, dan penandatanganan. Dengan memindahkan operasi ini ke HSM, sistem operasi dapat mengurangi paparannya terhadap ancaman keamanan, karena kunci dan data sensitif tidak dapat diakses oleh sistem operasi atau perangkat lunak lainnya.
Mirip dengan HSM, Trusted Execution Environment, atau TEE adalah area aman pada perangkat komputasi, biasanya diimplementasikan pada chip itu sendiri, yang menyediakan lingkungan aman untuk menjalankan operasi sensitif. TEE juga digunakan untuk menyediakan penyimpanan aman untuk kunci kriptografi dan data sensitif lainnya, seperti kata sandi dan sertifikat, yang akan melindungi aset tersebut jika OS disusupi. Misalnya, iOS menggunakan subsistem khusus, terisolasi, dan didukung perangkat keras yang disebut secure enclave untuk mengisolasi tugas kriptografi penting. Dan pada smartphone Android, tergantung dari produsen smartphone tersebut apakah dan jenis TEE yang ada.
Contoh solusi berbasis perangkat lunak yang meningkatkan keamanan sistem operasi adalah SELinux : fitur keamanan yang dibangun ke dalam sistem operasi Linux yang memberikan peningkatan keamanan melalui penggunaan kebijakan kontrol akses wajib. SELinux mendefinisikan kebijakan kontrol akses yang membatasi proses dan tindakan pengguna pada file, proses, dan sumber daya jaringan. Kebijakan ini diterapkan dalam perangkat lunak dan diterapkan oleh kernel Linux

> OS yang Dievaluasi Keamanan

OS yang dievaluasi keamanan adalah OS yang telah mendapatkan sertifikasi dari organisasi audit keamanan eksternal. Namun, mereka masih perlu menerapkan lebih banyak mekanisme keamanan untuk membuat area sistem tertentu lebih aman sesuai kriteria. Beberapa kriteria evaluasi yang paling populer adalah Common Criteria, FIPS 140-2, dan ITSEC. Contoh OS tersebut adalah SUSE Linux atau beberapa versi Red Hat Linux Enterprise, Windows 10 Enterprise, dll.
Meskipun ada garis dasar untuk mencapai tingkat keamanan minimum, serangkaian persyaratan utama untuk membuat OS aman bergantung pada kasus penggunaan tertentu. . Misalnya, OS seluler memiliki persyaratan yang berbeda dengan OS yang berfokus pada container. Oleh karena itu, tindakan berbeda dapat diambil untuk memperkuat sistem operasi di bawahnya untuk setiap kasus penggunaan tertentu.

> Tren

Salah satu tren OS yang aman adalah penggunaannya dalam OS yang berfokus pada container. Selama lima tahun terakhir, banyak perusahaan telah memindahkan aktivitas bisnis utama mereka dan menerapkan aplikasi mereka di lingkungan container. Namun, lingkungan tersebut menimbulkan risiko tertentu karena beberapa aplikasi/layanan berjalan pada container pada OS yang mendasarinya, dan berbagi kumpulan sumber daya yang sama. Oleh karena itu, jika penyerang berhasil menyusupi OS host, seluruh sistem dapat terpengaruh. Misalnya, mereka mengganggu aplikasi yang berjalan di bagian atas atau mencuri informasi bisnis penting. Di sisi lain, jika penyerang menyusupi aplikasi yang berjalan di dalam sebuah container, dia dapat mencoba keluar dari container tersebut dan mendapatkan akses ke OS host dan/atau melakukan pivot ke container lain, sehingga mencapai hasil yang sama seperti pada contoh sebelumnya. Dengan mengingat hal tersebut, masuk akal jika OS yang berfokus pada container mungkin juga berfokus pada keamanan, termasuk fitur seperti yang disebutkan dalam Sect. 21.2.1. Itulah sebabnya baru-baru ini, standar pertama tentang keamanan peti kemas bermunculan. Contoh OS terkenal yang berfokus pada container adalah FlatCar Container Linux atau Bottlerocket. Namun, sistem operasi tersebut tidak dianggap aman karena beberapa fitur yang disebutkan di bagian sebelumnya tidak diterapkan. Contoh lain dari OS yang berfokus pada keamanan adalah ARCA OS, dari CySec, sebuah startup Swiss yang diluncurkan pada tahun 2018 di Lausanne, EPFL.
Tren lainnya datang dengan meningkatnya pengembangan kendaraan cerdas. Industri kendaraan modern menerapkan lebih banyak fitur digital; oleh karena itu, permukaan serangan melebar secara signifikan. Komponen yang dikompromikan tidak boleh membahayakan keseluruhan sistem. Misalnya, kerentanan Bluetooth pada mobil seharusnya tidak memungkinkan penyerang mengontrol rem. Beberapa upaya sedang dilakukan untuk meningkatkan pengembangan OS yang aman untuk kendaraan. Misalnya, Automotive Grade Linux atau Red-Hat In-Vehicle OS dan kecenderungannya harus beralih ke peningkatan keselamatan kendaraan cerdas masa depan.
Terakhir, dalam beberapa tahun terakhir, tren ke arah lebih banyak komponen keamanan perangkat keras, terutama untuk pemisahan fungsi kriptografi dan implementasi operasi penting telah muncul. Contoh teknologi yang menjadi bagian dari tren ini telah disebutkan di atas, yaitu HSM, TEEs dan SELinux. Komponen-komponen ini digunakan secara luas di infrastruktur penting dan juga di ponsel pintar untuk meningkatkan keamanan yang disediakan oleh sistem operasi.

> 3 Konsekuensi bagi Swiss

Penggunaan sistem operasi yang aman bermanfaat tidak hanya bagi sistem berisiko tinggi tetapi juga bagi individu yang ingin melindungi aset mereka.
Di lingkungan yang lebih kritis, seperti pemerintahan dan sistem militer yang biasanya memiliki batasan keamanan yang lebih tinggi, OS yang dievaluasi keamanannya adalah pilihan yang mudah digunakan di negara lain, untuk memastikan sistem tersebut memenuhi serangkaian persyaratan keamanan. Selain itu, OS ini memastikan tingkat kepercayaan dan keamanan minimum dengan membatasi akses ke sumber daya tertentu dan mengisolasi komponen.
Bagi Swiss, gerakan menuju sistem operasi yang lebih aman diperlukan untuk meningkatkan keamanan sektor-sektor seperti perbankan dan sektor militer.
Individu dan bisnis juga menjadi target penyerang dunia maya. Meskipun individu sering kali memilih fungsionalitas dibandingkan keamanan, penting untuk meningkatkan pentingnya penggunaan OS yang berfokus pada keamanan dengan fitur keamanan tambahan untuk mengurangi permukaan serangan dan melindungi aset mereka.

> Kemungkinan Penerapan: Membuat atau Membeli

Pengetahuan, sumber daya manusia, dan waktu yang besar diperlukan untuk membuat OS dari awal. OS adalah perangkat lunak yang bertanggung jawab untuk mengendalikan perangkat keras perangkat dan menyediakan antarmuka sehingga operator dapat menggunakannya. Namun, sebagian besar OS jauh lebih canggih dan melakukan banyak tugas: mengelola multitasking, manajemen memori, beberapa inti prosesor, dukungan jaringan, dan driver untuk semua perangkat keras standar. Misalnya, kernel Linux terdiri dari jutaan baris kode. Oleh karena itu, jika pengembangan OS sudah menjadi tugas yang kompleks, maka selain itu masalah keamanan akan memerlukan lebih banyak sumber daya. Misalnya, sistem manajemen kerentanan biasanya merupakan bagian paling penting dan memakan waktu dalam konsep OS. Selain itu, salah satu kelemahan paling signifikan dari OS yang dibuat dari awal adalah terbatasnya dukungan terhadap perangkat lunak yang ada, yang dapat membatasi fungsionalitas sistem tertentu.
Di sisi lain, mengingat ketersediaan solusi yang ada, pembelian tampaknya menjadi pilihan yang lebih baik, terutama sehubungan dengan kematangan solusi yang ada dibandingkan dengan OS yang dikembangkan dari nol dan mengingat kompleksitas tugas tersebut. Saat membangun OS dari awal, banyak bug mungkin muncul, dan waktu untuk mencapai tingkat stabilitas dan kematangan tertentu mungkin memerlukan waktu beberapa tahun. Sistem operasi di pasar telah dikembangkan selama beberapa dekade, dan keamanan telah dianggap sebagai perhatian utama bagi semuanya. Selain itu, seseorang dapat menerapkan fitur keamanan tambahan di atas OS yang ada untuk memenuhi kebutuhan.

> Kesimpulan

Meskipun penggunaan sistem operasi yang aman bukanlah solusi pasti untuk melindungi dari semua bahaya dunia maya saat ini, jelas bahwa hal ini dapat mengurangi dampak dari eksploitasi aplikasi atau modul yang rentan terhadap keseluruhan sistem. Selain itu, meningkatkan keamanan sistem operasi hanyalah salah satu langkah yang dapat diambil untuk mengurangi permukaan serangan: kombinasi beberapa teknologi lain, seperti yang dibahas di bab lain, mungkin meningkatkan perlindungan terhadap serangan dunia maya dan membatasi kemampuan. penyerang untuk mengeksploitasi sistem kami. Selain itu, faktor manusia masih menjadi faktor penting mengenai keamanan suatu sistem secara keseluruhan. OS yang aman akan mengurangi permukaan serangan. Meskipun demikian, melatih tim pengguna sangat penting untuk keamanan.


Posted

in

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

* Kode Akses Komentar:

* Tuliskan kode akses komentar diatas: