Keamanan Sistem Operasi

Slides:



Advertisements
Presentasi serupa
Disusun Oleh : Roza Marmay Vivi Putri Handayani
Advertisements

Keamanan Sistem Informasi
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Konsep Dasar Protokol Jaringan
Keamanan Sistem E-Commerce
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
PENINGKATAN KEJAHATAN KOMPUTER
Computer & Network Security : Information security
PENGAMANAN DATA.
KEAMANAN JARINGAN.
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
INFRASTRUKTUR e-COMMERCE.
Keamanan Komputer Pertemuan 3.
User Datagram Protocol (UDP)
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Istilah dalam Keamanan Komputer
Keamanan dan kerahasian data
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Security Sistem / Kemanan Sistem
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
Pembahasan Pendahuluan Distance Vector Routing Protocol Link-State
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Keamanan Sistem Operasi
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Internet dan Infrastruktur
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
Network Security Essential
Keamanan Sistem World Wide Web
PENINGKATAN KEJAHATAN KOMPUTER
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
Proteksi & Sekuriti Sistem Komputer
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Keamanan Sistem Operasi
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
MASALAH DAN ANCAMAN KEAMANAN
KEAMANAN SISTEM.
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Keamanan Sistem Operasi

Latar Belakang Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing dan akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Meningkatnya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke omputer, seperti : Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang sebagai aliran bit. Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia. Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi dan sebagainya

Tujuan untuk menjamin sistem tidak diinterupsi dan diganggu. Selain OS, Proteksi pada pengamanan terhadap perangkat keras sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem, Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

Kemanan Sistem Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga, yaitu : 1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

Masalah-masalah Keamanan Terdapat dua masalah penting, yaitu : Kehilangan data (data loss). Dapat disebabkan karena : a.1. Bencana. Kebakaran. Banjir. Gempa bumi. Perang. Kerusuhan. Binatang. a.2. Kesalahan perangkat keras dan perangkat lunak. Ketidakberfungsian pemroses. Disk atau tape yang tidak terbaca. Kesalahan telekomunikasi. Kesalahan program (bugs).

a.3. Kesalahan/kelalaian manusia. Kesalahan pemasukan data. Memasang tape atau disk yang salah. Eksekusi program yang salah. Kehilangan disk atau tape. Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

b. Penyusup (hacker) Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi. Kateogri penyusupan : Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya. Penyadapan oleh orang dalam. Usaha hacker dalam mencari uang. Spionase militer atau bisnis.

Ancaman-ancaman Keamanan Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu : 1. Kerahasiaan (secrecy). Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. 2. Integritas (integrity). Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan (availability). Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan.

Aspek-aspek ketidakamanan (serangan) Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Biometrik adalah pengenalan identifikasi Biometric Biometrik adalah pengenalan identifikasi menggunakan fisik manusia. Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainya. Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dimiliki dapat dilakukan dilakukan dengan akurat.

Fingerprint (sidik jari) Sidik jari dapat digunakan sebagai sarana Keamanan komputer karena memiliki ciri-ciri yang unik, setiap manusia memilikinya,dan selalu ada perbedaan antara satu dengan yang lainnya. Pada dasarnya tubuh manusia Bisa dijadikan sebagai indentitas, seperti wajah, tangan, suara, mata, gaya berjalan, telinga dan lain sebagainya.

Keuntungan dan kerugian fingerprint Teknologi yang canggih Dimiliki semua orang Ketelitian yang tinggi Stabilitas jangka panjang Kemampuan menampung berbagai fiture Biaya yang secara komparatif rendah Kerugian Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari) Dipengaruhi oleh kondisi kulit Sensor mudah kotor One_Z Keamana Komputer

Hand geometry Sistem biometric hand geometry bisa digunakan untuk keperluan autentikasi karena dimiliki oleh semua manusia (kecuali cacat tangan) dan unik. Keuntungan Teknologi yang canggih Tidak mengganggu Penerimaan pemakai yang tinggi Kerugian Ketelitian yang rendah Mahal Sukar digunakan untuk beberapa pamakai (anak2 rendah sedi) Hilang jari atau tangan, sistem tidak bisa digunakan.

Eye Biometric A. SISTEM RETINA BIOMETRIC Merupakan sistem biometric yang memiliki teknologi yang canggih, dan keakuratan yang baik, sertaproteksi yang kuat karena ada di dalam bola mata. Keuntungan Teknologi yang canggih Potensi ketelitian yang tinggi Stabilitas jangka panjang Fitur terlindung Perbedaan yang tinggi (ras, suku, dan bangsa) Kerugian Susah digunakan Faktor kesehatan Harga yang mahal

B. SISTEM IRIS BIOMETRIC Merupakan suatu sistem biometric yang memiliki teknologi yang canggih, keakuratan yang baik, dan proteksi yang kuat. Keuntungan Teknologi yang canggih Potensi ketelitian yang tinggi Proses scannng yang cepat Harga yang mahal Jika kesahatan mata terganggu, sistem tidak bisa digunakan.

Ancaman keamanan pada sistem komputer Ancaman keamanan pada sistem Komputer antara lain: Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of a hack Langkah-langkah yang umum digunakan oleh hacker

Social engineering Ancaman Solusi Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account Mengamati user yang sedang memasukkan password Menggunakan password yang mudah ditebak Dan lain-lain Solusi Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan

Keamanan fisik Ancaman Solusi Pembobolan ruangan sistem komputer Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Dan lain-lain Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel  direl Router, hub  ditempatkan yang aman dari jangkauan

Security hole pada OS dan servis Ancaman Buffer over flow Serangan Buffer overflow terjadi ketika si Attacker memberikan input yang berlebihan pada program yang di jalankan, sehingga program mengalami kelebihan muatan dan memory tidak dapat mengalokasikannya. Ini memberikan kesempatan kepada Attacker untuk menindih data pada program dan men-takeover kontroll program yang dieksekusi attacker. Buffer overflow hasil dari dari kelemahan bahasa pemrograman c, c++, fortran, dan assembly, yang tidak secara otomatis melakukan pengecekan batas input ketika program dieksekusi. Sebagai akibat dari Buffer overflow dapat menyebatkan crash pada program, atau mempersilahkan si Attacker untuk mengeksekusi perintah atau koding jahatnya untuk menguasai sistem target, seperti tujuan mengambil alih akun root menggunakan metode Buffer overflow. Salah konfigurasi Installasi default yang mudah diexploit Dan lain-lain

Buffer overflow (3) Pencegahan Sisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari Sisi User Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain) Update..update…dan update!

Kesalahan konfigurasi Ancaman Sistem dapat diakses dari host yang tidak berhak Privilege yang dapat diexploitasi Dan lain-lain Pencegahan Pengaturan hak akses host yang ketat Pengaturan privilege yang ketat

Installasi default Ancaman Pencegahan Servis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan Servis-servis jaringan membuka port komunikasi Password default diketahui oleh khalayak Sample program dapat diexploitasi Dan lain-lain Pencegahan Nyalakan servis yang diperlukan saja Konfigurasikan seaman mungkin Buang semua yang tidak diperlukan setelah installasi

Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall enkripsi yang mendukung logging, mendeteksi penyusup keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

END

Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :  Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi. Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.  UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

Penggunaan UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut : Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.

Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS). Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP). Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS NameService.