IP Komputermu ^^^ Browser pakek apa Lo dan OS-Mu^^^^

Senin, 22 April 2013

Proteksi dan Keamanan Komputer

A. Masalah – masalah Keamanan Sistem Operasi
Dalam keamanan terdapat dua masalah penting, yaitu :

1. Kehilangan Data (Data Loss)
Kehilangan data dapat disebabkan karena beberapa hal, yaitu :

Bencana
- Kebakaran
- Banjir
- Gempa Bumi
- Perang
- Kerusuhan
- Binatang

Kesalahan perangkat keras dan perangkat lunak
- Tidak berfungsinya pemroses
- Disk atau tape yang tidak terbaca
- Kesalahan telekomunikasi
- Kesalahan program (bugs)

Kesalahan / kelalaian manusia
- Kesalahan pemasukan data
- Memasang tape atau disk yang salah
- Eksekusi program yang salah
- Kehilangan disk atau tape

2. Penyusup (hacker)
Penyusup atau hacker terdiri dari :

Penyusup pasif
Membaca data yang tidak diotorisasi

Penyusup aktif
Mengubah data yang tidak diotorisasi

Kategori penyusupan :
– Lirikan mata pemakai non teknis

Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.

– Penyadapan oleh orang dalam
– Usaha hacker dalam mencari uang
– Spionase militer atau bisnis

B. Ancaman – ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam tiga aspek, yaitu :

1. Kerahasiaan (secrecy)
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak – pihak yang diotorisasi dan modifikasi tetap menjaga kosistensi dan keutuhan data di sistem.

2. Integritas (integrity)
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak – pihak yang diotorisasi.

3. Ketersediaan (availability)
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak – pihak yang diotorisasi saat diperlukan.

Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

4. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

5. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

6. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

7. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

C. Prinsip Pengamanan Sistem Komputer
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja system pengamanan hanya menipu / memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

2. Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.

3. Pemeriksaan otoritas saat itu
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi – operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

4. Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali.

5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan paling bawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

D. Autentikasi Pemakai

1. Suatu yang diketahui pemakai :
password
kombinasi kunci
nama kecil ibu, dsb

2. Sesuatu yang dimiliki pemakai :
badge
kartu identitas
kunci, dsb.

3. Sesuatu mengenai (merupakan ciri) pemakai :
sidik jari
sidik suara
foto
tanda tangan, dsb

E. Countermeasures (Tindakan Balasan)

1. Pembatasan waktu ketika seseorang login
2. Panggilan otomatis pada nomor yang disiapkan
3. Pembatasan upaya melakukan login
4. Ketersediaan database login
5. Penggunaan simple login sebagai perangkap

F. Sekuriti Sistem Operasi

1. Logic Bomb
Logik yang ditempelkan pada program komputer, dimana pada saat program menjalankan kondisi tertentu logik tersebut menjalankan fungsi yang merusak.

2. Trap Door
Kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu.

G. Serangan Pengamanan Umum

1. Permintaan page memori
2. Mencoba system calls
3. Mencoba login dan langsung menekan DEL, RUBOUT atau BREAK
4. Mencoba memodifikasi struktur sistem operasi
5. Mencari informasi yang tidak boleh dilakukan pada manual book
6. Menggunakan kelemahan sifat manusia

H. Prinsip Dasar Sekuriti

1. Sistem sebaiknya bersifat publik
2. Nilai default tidak boleh diakses
3. Pengecekan otoritas
4. Memberikan setiap proses kemampuan akses sesedikit mungkin
5. Mekanisme proteksi sederhana, uniform dan built in ke lapis terbawah
6. Skema pengamanan harus dapat diterima secara psikologis

Tidak ada komentar:

Posting Komentar