Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Sistem Operasi. Latar Belakang Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing dan akses jarak jauh menyebabkan.

Presentasi serupa


Presentasi berjudul: "Keamanan Sistem Operasi. Latar Belakang Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing dan akses jarak jauh menyebabkan."— Transcript presentasi:

1 Keamanan Sistem Operasi

2 Latar Belakang Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing dan akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Meningkatnya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke omputer, seperti : – Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang sebagai aliran bit. – Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia. – Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi dan sebagainya

3 Tujuan untuk menjamin sistem tidak diinterupsi dan diganggu. Selain OS, Proteksi pada pengamanan terhadap perangkat keras sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem, Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

4 Kemanan Sistem Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

5 Keamanan sistem terbagi menjadi tiga, yaitu : 1. Keamanan eksternal (external security). – Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). – Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security). – Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

6 Masalah-masalah Keamanan Terdapat dua masalah penting, yaitu : Kehilangan data (data loss). Dapat disebabkan karena : a.1. Bencana. – Kebakaran. – Banjir. – Gempa bumi. – Perang. – Kerusuhan. – Binatang. a.2. Kesalahan perangkat keras dan perangkat lunak. – Ketidakberfungsian pemroses. – Disk atau tape yang tidak terbaca. – Kesalahan telekomunikasi. – Kesalahan program (bugs).

7 a.3. Kesalahan/kelalaian manusia. – Kesalahan pemasukan data. – Memasang tape atau disk yang salah. – Eksekusi program yang salah. – Kehilangan disk atau tape. Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

8 b. Penyusup (hacker) Terdiri dari : – Penyusup pasif, yaitu yang membaca data yang tak diotorisasi. – Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi. Kateogri penyusupan : – Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya. – Penyadapan oleh orang dalam. – Usaha hacker dalam mencari uang. – Spionase militer atau bisnis.

9 Ancaman-ancaman Keamanan Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu : 1. Kerahasiaan (secrecy). Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. 2. Integritas (integrity). Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan (availability). Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan.

10  Aspek-aspek ketidakamanan (serangan)  Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.  Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.  Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.  Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

11 Biometric Biometrik adalah pengenalan identifikasi menggunakan fisik manusia. Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainya. Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dimiliki dapat dilakukan dilakukan dengan akurat.

12 Fingerprint (sidik jari) Sidik jari dapat digunakan sebagai sarana Keamanan komputer karena memiliki ciri-ciri yang unik, setiap manusia memilikinya,dan selalu ada perbedaan antara satu dengan yang lainnya. Pada dasarnya tubuh manusia Bisa dijadikan sebagai indentitas, seperti wajah, tangan, suara, mata, gaya berjalan, telinga dan lain sebagainya.

13 One_ZKeamana Komputer Keuntungan dan kerugian fingerprint Keuntungan – Teknologi yang canggih – Dimiliki semua orang – Ketelitian yang tinggi – Stabilitas jangka panjang – Kemampuan menampung berbagai fiture – Biaya yang secara komparatif rendah Kerugian – Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari) – Dipengaruhi oleh kondisi kulit – Sensor mudah kotor

14 Hand geometry Sistem biometric hand geometry bisa digunakan untuk keperluan autentikasi karena dimiliki oleh semua manusia (kecuali cacat tangan) dan unik. Keuntungan – Teknologi yang canggih – Tidak mengganggu – Penerimaan pemakai yang tinggi Kerugian – Ketelitian yang rendah – Mahal – Sukar digunakan untuk beberapa pamakai (anak2 rendah sedi) – Hilang jari atau tangan, sistem tidak bisa digunakan.

15 Eye Biometric A.SISTEM RETINA BIOMETRIC Merupakan sistem biometric yang memiliki teknologi yang canggih, dan keakuratan yang baik, sertaproteksi yang kuat karena ada di dalam bola mata. Keuntungan – Teknologi yang canggih – Potensi ketelitian yang tinggi – Stabilitas jangka panjang – Fitur terlindung – Perbedaan yang tinggi (ras, suku, dan bangsa) Kerugian – Susah digunakan – Faktor kesehatan – Harga yang mahal

16 B. SISTEM IRIS BIOMETRIC Merupakan suatu sistem biometric yang memiliki teknologi yang canggih, keakuratan yang baik, dan proteksi yang kuat. Keuntungan – Teknologi yang canggih – Potensi ketelitian yang tinggi – Proses scannng yang cepat Keuntungan – Harga yang mahal – Jika kesahatan mata terganggu, sistem tidak bisa digunakan.

17  Ancaman keamanan pada sistem Komputer antara lain:  Social engineering  Keamanan fisik  Security hole pada sistem operasi dan servis  Serangan pada jaringan  DOS attack  Serangan via aplikasi berbasis web  Trojan, backdoor, rootkit, keylogger  Virus, worm  Anatomy of a hack Langkah-langkah yang umum digunakan oleh hacker Ancaman keamanan pada sistem komputer

18  Ancaman  Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user  Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account  Mengamati user yang sedang memasukkan password  Menggunakan password yang mudah ditebak  Dan lain-lain  Solusi Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan Social engineering

19  Ancaman  Pembobolan ruangan sistem komputer  Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user  Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain- lain)  Dan lain-lain  Solusi  Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci  Pemasangan screen saver  Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel  direl Router, hub  ditempatkan yang aman dari jangkauan  Dan lain-lain Keamanan fisik

20  Ancaman  Buffer over flow – Serangan Buffer overflow terjadi ketika si Attacker memberikan input yang berlebihan pada program yang di jalankan, sehingga program mengalami kelebihan muatan dan memory tidak dapat mengalokasikannya. Ini memberikan kesempatan kepada Attacker untuk menindih data pada program dan men-takeover kontroll program yang dieksekusi attacker. – Buffer overflow hasil dari dari kelemahan bahasa pemrograman c, c++, fortran, dan assembly, yang tidak secara otomatis melakukan pengecekan batas input ketika program dieksekusi. Sebagai akibat dari Buffer overflow dapat menyebatkan crash pada program, atau mempersilahkan si Attacker untuk mengeksekusi perintah atau koding jahatnya untuk menguasai sistem target, seperti tujuan mengambil alih akun root menggunakan metode Buffer overflow.  Salah konfigurasi  Installasi default yang mudah diexploit  Dan lain-lain Security hole pada OS dan servis

21  Pencegahan  Sisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari  Sisi User Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain) Update..update…dan update! Buffer overflow (3)

22  Ancaman  Sistem dapat diakses dari host yang tidak berhak  Privilege yang dapat diexploitasi  Dan lain-lain  Pencegahan  Pengaturan hak akses host yang ketat  Pengaturan privilege yang ketat  Dan lain-lain Kesalahan konfigurasi

23  Ancaman  Servis yang tidak diperlukan memakan resource  Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan  Servis-servis jaringan membuka port komunikasi  Password default diketahui oleh khalayak  Sample program dapat diexploitasi  Dan lain-lain  Pencegahan  Nyalakan servis yang diperlukan saja  Konfigurasikan seaman mungkin  Buang semua yang tidak diperlukan setelah installasi  Dan lain-lain Installasi default

24 Keamanan system operasi dapat kita dapatkan dengan menggunakan – protocol user, – proaktif password, – firewall – enkripsi yang mendukung – logging, mendeteksi penyusup – keamanan system file. User Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

25 END

26 Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu : – Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi. – Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan. – UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification. – UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

27 Penggunaan UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut : – Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.

28 Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS). Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP). Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS NameService.


Download ppt "Keamanan Sistem Operasi. Latar Belakang Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing dan akses jarak jauh menyebabkan."

Presentasi serupa


Iklan oleh Google