Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Pertemuan 4 Pengamanan SO

Presentasi serupa


Presentasi berjudul: "Pertemuan 4 Pengamanan SO"— Transcript presentasi:

1 Pertemuan 4 Pengamanan SO
Keamanan Jaringan Khairul anwar hafizd

2 Pengertian Sistem Operasi
Sistem Operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak.

3 Bagian-bagian Sistem Operasi
Mekanisme Boot, yaitu meletakkan kernel ke dalam memori. Kernel, yaitu inti dari sebuah Sistem Operasi. Command Interpreter atau shell, yang bertugas membaca input dari pengguna. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain. Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrolnya.

4 Perancangan Sistem Operasi yang Aman
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

5 Keamanan sistem terbagi menjadi tiga, yaitu :
Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

6 Masalah-Masalah Keamanan
Terdapat dua masalah penting, yaitu : Kehilangan data (data loss). Penyusup (hacker)

7 Kehilangan Data (Data Loss)
Dapat disebabkan karena: Bencana, seperti: kebakaran, banjir, gempa bumi, perang, kerusuhan, dan binatang. Kesalahan perangkat keras dan perangkat lunak, seperti: Ketidak berfungsian pemroses. Disk atau tape yang tidak terbaca. Kesalahan telekomunikasi. Kesalahan program (bugs).

8 Kehilangan Data (Data Loss) cont…
Kesalahan/kelalaian manusia, seperti: Kesalahan pemasukan data. Memasang tape atau disk yang salah. Eksekusi program yang salah. Kehilangan disk atau tape.

9 Penyusup (hacker) Terdiri dari :
Penyusup pasif, yaitu yang membaca data yang tak diotorisasi. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi. Kategori Penyusupan: Lirikan mata pemakai non teknis. Penyadapan oleh orang dalam. Usaha hacker dalam mencari uang. Spionase militer atau bisnis.

10 Ancaman - Ancaman Keamanan
Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu: Kerahasiaan (secrecy) Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. Integritas (integrity) Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. Ketersediaan (availability) Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

11 Petunjuk Pengamanan Sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu : Rancangan sistem seharusnya public Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Dapat diterima Skema yang dipilih harus dapat diterima secara psikologis. Pemeriksaan otoritas saat itu Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

12 Petunjuk Pengamanan Sistem Cont…
Kewenangan serendah mungkin Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali. Mekanisme yang ekonomis Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi.

13 Otentikasi Pemakai Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dan sebagainya. Sesuatu yang dimiliki pemakai, misalnya badge, kartu identitas, kunci, dan sebagainya. Sesuatu mengenai (ciri) pemakai, misalnya sidik jari, sidik suara, foto, tanda tangan.

14 Bentuk Serangan Terhadap Sistem Operasi
Virus   Spyware Worm Rootkit Spam Phising Denial Of Service Man in the middle (MITM) attack

15 Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah “vulnerabilitas” dan “exposure “. Vulnerabilitas secara universal adalah keadaan dimana memungkinkan penyerang mengeksekusi perintah sebagai user lainnya. Exposure “, yaitu suatu keadaan dimana memungkinkan penyerang melakukan aktivitas pengambilan informasi


Download ppt "Pertemuan 4 Pengamanan SO"

Presentasi serupa


Iklan oleh Google