KEAMANAN SISTEM
Keamanan Sistem Komputer Menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi Dibagi 3 bagian : Keamanan eksternal Keamanan interface pemakai Keamanan internal
Keamanan dan Proteksi Keamanan (security) : mengacu ke seluruh masalah keamanan dalam melindungi sistem komputer Proteksi (protection) : mekanisme sistem yang digunakan untuk melindungi informasi pada sistem komputer
Masalah Keamanan Kehilangan data (data loss), karena bencana, kesalahan perangkat keras dan lunak, human error, diatasi dengan membuat backup Penyusup (intruder) Penyusup pasif : hanya membaca data yang tidak diotorisasi Penyusup aktif : mengubah data yang tidak diotorisasi
Kriteria Sistem yang Aman Kerahasiaan Informasi hanya dapat diakses oleh user yang mempunyai otoritas Integritas Penggunaan sumber daya hanya oleh user yang mempunyai otoritas Ketersediaan Menjamin sumber daya tersedia bagi user yang mempunyai otoritas
Ancaman Terhadap Sistem Komputer Interupsi Sumber daya dihancurkan, merupakan ancaman terhadap ketersediaan. Intersepsi Pihak tidak ber-otorisasi dapat mengakses sumber daya. Ancaman terhadap kerahasiaan. Modifikasi Pihak tidak diotorisasi mengakses dan merusak/memodif sumber daya Fabrikasi Pihak tak diotorisasi menyisipkan/memasukkan objek ke sistem, merupakan ancaman terhadap integritas
Otentifikasi Sistem mengetahui identitas user Ada 3 cara : Sesuatu yang diketahui user, contoh : password Sesuatu yang dimiliki pemakai, contoh : kartu chip Sesuatu mengenai (ciri-ciri) user, contoh : sidik jari, face recognition
Password Kata kode untuk dapat mengakses sistem Kelemahan : dari sisi user, memilih password yang mudah diingat Upaya pengamanan : Alting : menambahkan string pendek ke string password yang diberikan user One time password : mengganti password secara teratur Pertanyaan dan jawaban Menambah panjang karakter password Mencampur karakter dalam password (simbol, huruf (besar dan kecil), angka)
Pembatasan Pembatasan login : pada terminal tertentu, pada waktu tertentu Pembatasan dengan call back : setelah login, user diharuskan memanggil nomor telepon tertentu pada saluran telepon tertentu pula Pembatasan jumlah login : misal dibatasi sampai 3x, setelah itu akan terkunci
Program Jahat Bacteria Logic bomb Trojan horse Virus Worm Mereplikasi dirinya sendiri dengan tujuan mengkonsumsi sumber daya sistem Logic bomb Memeriksa kondisi di sistem, setelah terpenuhi akan melakukan aksi yang tidak diotorisasi Trojan horse Subprogram/kode tersembunyi yang ditempelkan pada suatu program biasa. Bila dijalankan melakukan suatu fungsi yang tidak diinginkan. Virus Kode yang menempel pada suatu program yang jika dijalankan akan mereplikasi dirinya dan menginfeksi program/file lain Worm Mereplikasi dirinya sendiri (tanpa harus dijalankan) dan menyebar ke komputer lain melalui jaringan dan menjalankan fungsi yang tidak diinginkan
Tipe Virus Parasitic virus Memory resident virus Boot sector virus Menempel ke file exe. Virus akan aktif dan mereplikasi dirinya ketika file exe yang terinfeksi dijalankan Memory resident virus Memuatkan diri ke memori utama sebagai bagian program yang menetap, menginfeksi semua program yang dijalankan Boot sector virus Berada di boot sector sebuah disk dan menyebar saat boot dari disk tersebut Stealth virus Dirancang agar tidak terdeteksi antivirus Polymorphic virus Bermutasi setiap melakukan infeksi
Anti virus Pencegahan Deteksi Identifikasi Penghilangan Recovery Mencegah masuknya virus Deteksi Deteksi bahwa infeksi terjadi dan lokasi virus Identifikasi Mengetahui jenis virus Penghilangan Hilangkan virus dan semua jejaknya Recovery Pengembalian program seperti semula