Keamanan Sistem dan Proteksi

Slides:



Advertisements
Presentasi serupa
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Advertisements

File System & Security MUHAMMAD MISBAHUL ILMI ( )
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
MATAKULIAH KEAMANAN KOMPUTER
Computer & Network Security : Information security
Keamanan Sistem dan Proteksi
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Sistem.
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
BAB XVI KEAMANAN PADA INTRANET
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
AUDIT SISTEM INFORMASI dan TUJUANNYA
COMPUTER SECURITY DAN PRIVACY
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
MANAJEMEN MEMORI.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
Security SISTEM OPERASI Slide perkuliahan
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
PERTEMUAN KELIMABELAS
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Sistem STMIK MDP PALEMBANG.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
Proteksi & Sekuriti Sistem Komputer
SISTEM KEAMANAN KOMPUTER
MASALAH DAN ANCAMAN KEAMANAN
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
Keamanan Sistem dan Proteksi
Transcript presentasi:

Keamanan Sistem dan Proteksi Sistem Operasi Keamanan Sistem dan Proteksi SISTEM BASIS DATA PROTEKSI DATA

Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dengan meningkat nya perkembangan jaringan komputer. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain pengaksesan sumber daya lewat sistem operasi, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi. Perlu diingat bahwa perangkat lunak aplikasi juga memberi resiko keamanan.

Proteksi Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak. Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.

Keamanan Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah. Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS). Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking).

Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategori malware adalah virus, keylogger, worm, trojan, dan sypware

Terdapat empat macam kejahatan komputer, antara lain : Pencurian waktu komputer. Ini meliputi waktu yang diperlukan memperbaiki sistem komputer setelah terkena virus. Pencurian data Manipulasi program komputer Pencurian software maupun pengkopian software

Masalah-masalah Keamanan Pada keamanan, terdapat dua masalah penting, yaitu : Kehilangan Penyusup 1. Kehilangan data dapat disebabkan, antara lain : A. Bencana 1. gempa bumi, 2. Kebakaran 3. banjir 4. perang 5. Kerusuhan. B. Kesalahan perangkat keras dan perangkat lunak 1. ketidak berfungsian pemroses 2. disk atau tape yang tidak terbaca 3. kesalahan program (bugs) 4. keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin 5. keandalan perangkat lunak dilakukan dengan testing dan debugging C. Kesalahan manusia 1. kesalahan pemasukan data 2. memasang tape atau disk yang salah 3. eksekusi program yang salah 4. kehilangan disk atau tape

2. Penyusup, terdiri dari : Penyusup pasif, yaitu yang memabaca data yang tak diotorisasi Penyusup aktif, yaitu mengubah data yang tak diotorisasi Kategori penyusupan Lirikan mata pemakai non-teknis. Pada sistem time- sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya Penyadapan oleh orang dalam Usaha hacker dalam mencari uang Spionase militer atau bisnis

Ancaman – ancaman Keamanan Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam tiga aspek, yaitu : 1. Kerahasiaan (secrecy) Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak – pihak yang diotorisasi dan modifikasi tetap menjaga kosistensi dan keutuhan data di sistem. 2. Integritas (integrity) Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak – pihak yang diotorisasi. 3. Ketersediaan (availability) Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak – pihak yang diotorisasi saat diperlukan.

Berdasarkan fungsi sistem komputer sebagai penyedia informasi ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman: Interupsi Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : Penghancuran bagian perangkat keras, seperti harddisk Pemotongan kabel komunikasi

Intersepsi Pihak tak diotorisasi dapat mengakses sumberdaya Ancaman terhadap kerahasiaan data Penyadapan terhadap data di jaringan Mengkopi file tanpa diotorisasi

Modification Mengubah nilai-nilai file data Mengubah program sehingga bertindak secara beda Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

Fabrication Pihak tak diotorisasi menyisipkan objek palsu ke sistem Memasukkan pesan-pesan palsu ke jaringan Penambahan record ke file

Prinsip Pengamanan Sistem Komputer Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis

Autentikasi Pemakai Suatu yang diketahui pemakai : passsword kombinasi kunci nama kecil ibu, dsb Sesuatu yang dimiliki pemakai : badge kartu identitas kunci, dsb Sesuatu mengenai (merupakan ciri) pemakai : sidik jari sidik suara foto tanda tangan, dsb

Contoh Autentikasi 1 Upaya untuk lebih mengamankan proteksi password, antara lain : Salting One-Time Password Mengajukan Satu Daftar Pertanyaan dan Jawaban  

Contoh Autentikasi 2 Magnetic cards Menggunakan Objek Fisik magnetic stripe cards chip cards: stored value cards, smart cards

Contoh Autentikasi 3 Menggunakan Biometric

Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut: Bacteria Virus Trapdoor Trojan Horse Worm

Bacteria Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Virus Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri. Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer. Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem menjadi macet.

Trapdoor merupakan suatu titik masuk ke dalam suatu sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya

Kuda troya / Trojan horse merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja juga mengaktifkan program virus.

Siklus Hidup Virus dormant phase propagation phase trigerring phase execution phase

Tipe-tipe Virus Saat ini perkembangan virus masih berlanjut, terjadi perlombaan antara penulis virus dan pembuat antivirus. Begitu satu tipe dikembangkan antivirus-nya, tipe virus yang lain muncul.

Klasifikasi tipe virus adalah sebagai berikut : Parasitic virus Memory resident virus Boot sector virus Stealth virus Polymorphic virus

Worm Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.

Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : fasilitas surat elektronik (electronic mail facility) yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya di sistem lain. Kemampuan login jarak jauh (remote login capability) yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.

Antivirus Pendekatan Antivirus Generasi Antivirus Deteksi Identifikasi Penghilangan dengan program antivirus (biasanya dibuat dengan bahasa assembler) Generasi Antivirus G1 : Sekedar scanner biasa G2 : heuristic scanner G3 : activity trap G4 : full featue protection

SELESAI…