Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Keamanan Sistem dan Proteksi
Sistem Operasi Keamanan Sistem dan Proteksi SISTEM BASIS DATA PROTEKSI DATA
2
Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dengan meningkat nya perkembangan jaringan komputer. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain pengaksesan sumber daya lewat sistem operasi, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi. Perlu diingat bahwa perangkat lunak aplikasi juga memberi resiko keamanan.
3
Proteksi Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak. Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.
4
Keamanan Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah. Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS). Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking).
5
Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategori malware adalah virus, keylogger, worm, trojan, dan sypware
6
Terdapat empat macam kejahatan komputer, antara lain :
Pencurian waktu komputer. Ini meliputi waktu yang diperlukan memperbaiki sistem komputer setelah terkena virus. Pencurian data Manipulasi program komputer Pencurian software maupun pengkopian software
7
Masalah-masalah Keamanan
Pada keamanan, terdapat dua masalah penting, yaitu : Kehilangan Penyusup 1. Kehilangan data dapat disebabkan, antara lain : A. Bencana 1. gempa bumi, 2. Kebakaran 3. banjir 4. perang 5. Kerusuhan. B. Kesalahan perangkat keras dan perangkat lunak 1. ketidak berfungsian pemroses 2. disk atau tape yang tidak terbaca 3. kesalahan program (bugs) 4. keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin 5. keandalan perangkat lunak dilakukan dengan testing dan debugging C. Kesalahan manusia 1. kesalahan pemasukan data 2. memasang tape atau disk yang salah 3. eksekusi program yang salah 4. kehilangan disk atau tape
8
2. Penyusup, terdiri dari :
Penyusup pasif, yaitu yang memabaca data yang tak diotorisasi Penyusup aktif, yaitu mengubah data yang tak diotorisasi Kategori penyusupan Lirikan mata pemakai non-teknis. Pada sistem time- sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya Penyadapan oleh orang dalam Usaha hacker dalam mencari uang Spionase militer atau bisnis
9
Ancaman – ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam tiga aspek, yaitu : 1. Kerahasiaan (secrecy) Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak – pihak yang diotorisasi dan modifikasi tetap menjaga kosistensi dan keutuhan data di sistem. 2. Integritas (integrity) Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak – pihak yang diotorisasi. 3. Ketersediaan (availability) Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak – pihak yang diotorisasi saat diperlukan.
10
Berdasarkan fungsi sistem komputer sebagai penyedia informasi ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman: Interupsi Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : Penghancuran bagian perangkat keras, seperti harddisk Pemotongan kabel komunikasi
11
Intersepsi Pihak tak diotorisasi dapat mengakses sumberdaya
Ancaman terhadap kerahasiaan data Penyadapan terhadap data di jaringan Mengkopi file tanpa diotorisasi
12
Modification Mengubah nilai-nilai file data
Mengubah program sehingga bertindak secara beda Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
13
Fabrication Pihak tak diotorisasi menyisipkan objek palsu ke sistem
Memasukkan pesan-pesan palsu ke jaringan Penambahan record ke file
14
Prinsip Pengamanan Sistem Komputer
Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis
15
Autentikasi Pemakai Suatu yang diketahui pemakai :
passsword kombinasi kunci nama kecil ibu, dsb Sesuatu yang dimiliki pemakai : badge kartu identitas kunci, dsb Sesuatu mengenai (merupakan ciri) pemakai : sidik jari sidik suara foto tanda tangan, dsb
16
Contoh Autentikasi 1 Upaya untuk lebih mengamankan proteksi password, antara lain : Salting One-Time Password Mengajukan Satu Daftar Pertanyaan dan Jawaban
17
Contoh Autentikasi 2 Magnetic cards Menggunakan Objek Fisik
magnetic stripe cards chip cards: stored value cards, smart cards
18
Contoh Autentikasi 3 Menggunakan Biometric
19
Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:
Bacteria Virus Trapdoor Trojan Horse Worm
20
Bacteria Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
21
Virus Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri. Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer. Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem menjadi macet.
22
Trapdoor merupakan suatu titik masuk ke dalam suatu sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya
23
Kuda troya / Trojan horse
merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja juga mengaktifkan program virus.
24
Siklus Hidup Virus dormant phase propagation phase trigerring phase
execution phase
25
Tipe-tipe Virus Saat ini perkembangan virus masih berlanjut, terjadi perlombaan antara penulis virus dan pembuat antivirus. Begitu satu tipe dikembangkan antivirus-nya, tipe virus yang lain muncul.
26
Klasifikasi tipe virus adalah sebagai berikut :
Parasitic virus Memory resident virus Boot sector virus Stealth virus Polymorphic virus
27
Worm Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.
28
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :
fasilitas surat elektronik (electronic mail facility) yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya di sistem lain. Kemampuan login jarak jauh (remote login capability) yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
29
Antivirus Pendekatan Antivirus Generasi Antivirus Deteksi Identifikasi
Penghilangan dengan program antivirus (biasanya dibuat dengan bahasa assembler) Generasi Antivirus G1 : Sekedar scanner biasa G2 : heuristic scanner G3 : activity trap G4 : full featue protection
30
SELESAI…
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.