Keamanan Sistem

Addien Novita
0
Keamanan
  • Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.
  • Keamanan sistem komputer adalah usaha untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak diotorisasikan.
  • Keamanan Sistem terbagi menjadi tiga, yaitu:


  1. Keamanan eksternal (external security)
  2. Keamanan antarmuka pemakai (user interface security)
  3. Keamanan internal (internal security)
Keamanan Eksternal

  • Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran dan kebanjiran.
Keamanan Antarmuka Pemakai
Berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.

Keamanan Internal
Berkaitan dengan pengaman beragam kendali yang bangun pada perangkat keras dan sistem operasi yang menjamin operasi yang andal dan tak terkorupsi untuk menjaga integritas program dan data

Masalah Keamanan

  • Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia.
  • Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif.
  1. Penyusup pasif Penyusup yang hanya membaca data yang tidak diotorisasikan
  2. Penyusup Aktif Penyusup yang mengubah data yang tidak diotorisasikan
Kehilangan Data

  • Kehilangan data disebabkan karena :


  1. Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
  2. Kesalahan perangkat keras dan perangkat lunak, contohnya tidak berfungsinya pemroses, disk/tape yang tidak terbaca, kesalahan komunikasi, kesalahan program/bugs.
  3. Kesalahan/kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape/disk yang salah, kehilangan disk /tape.
Penyusup

  • Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
  • Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
  • Contohnya  penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer/bisnis, lirikan pada saat pengetikan password.
  • Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan Keamanan

  • Kebutuhan keamanan sistem komputer meliputi tiga  aspek, yaitu:


  1. Kerahasiaan (secrecy, privasi)
  2. Integritas (integrity)
  3. Ketersediaan (availability)
Kerahasiaan
keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi, sehingga jika dimodifikasi tetap terjaga konsistensi dan keutuhan datanya.

Integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi.


Ketersediaan

Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
 Jenis Ancaman Sistem Komputer
  • Interupsi/interuption
  1. Sumber daya sistem komputer dihancurkan/menjadi tak tersedia/tak berguna.
  2. Merupakan ancaman terhadap ketersediaan.
  3. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
  • Intersepsi/interception
  1. Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan.
  2. Pihak tak diotorissasi dapat berupa orang / program komputer.
  3. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
  • Modifikasi/modification
  1. Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
  2. Merupakan ancaman terhadap integritas.
  3. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
  • Fabrikasi/fabrication
  1. Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
  2. Merupakan ancaman terhadap integritas.
  3. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
Otentifikasi Pemakai

  • User authentification adalah identifikasi pemakai ketika login.  
  • ada 3 cara untuk otentifikasi yaitu:


  1. Sesuatu yang diketahui pemakai
  2. Sesuatu yang dimiliki pemakai
  3. Sesuatu mengenai/merupakan ciri pemakai
Sesuatu yang Diketahui Pemakai

  • Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil, dll
  • Untuk password, pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer,
  • Saat diketikkan tidak akan terlihat dilayar kecuali misalnya tanda *.
  • Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Sesuatu yang Dimiliki Pemakai

  • Sesuatu yang dimiliki pemakai, misalnya kartu identitas, kunci, barcode KTM, ATM.
  • Kartu pengenal dengan selarik pita magnetik.
  • Kartu ini disisipkan di suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
Sesuatu Merupakan Ciri Pemakai

  • Sesuatu mengenai/merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, scan retina, scan telapak tangan, tanda tangan digital, dll
  • Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan/arah dan tekanan pena saat menulis (sulit ditiru). 
Petunjuk Pengamanan Sistem

  • Saltzer dan Schrooder memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu:
  1. Rancangan sistem seharusnya publik
  2. Dapat diterima
  3. Pemeriksaan otoritas saat itu
  4. Kewenangan serendah mungkin
  5. Mekanisme yang ekonomis
Rancangan Sistem Seharusnya Publik
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan.

Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan, hanya menipu/memperdaya perancang. 
Dapat Diterima
·                  Skema yang dipilih harus dapat diterima secara psikologis.
·                Mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan  memenuhi kebutuhan otorisasi pengaksesan.
Pemeriksaan Otorisasi Saat Itu
·                Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa.
Kewenangan Serendah Mungkin
·            Pemakai program atau sistem seharusnya beroperasi dengan wewenang yang serendah mungkin untuk menyelesaikan tugasnya.
·                  Default sistem yang digunakan harus tidak ada akses sama sekali. 
Mekanisme Yang Ekonomis
·                 Mekanisme proteksi harus sesederhana mungkin dan seragam,    sehingga memungkinkan verifikasi.
OTORISASI DAN IDENTIFIKASI
·                 Identifikasi pemakai ketika login didasarkan pada tiga cara, yaitu:
1.                 Sesuatu yang diketahui pemakai,misalnya: password, kombinasi kunci.
2.                 Sesuatu yang dimiliki pemakai, misalnya: badge, kartu identitas.
3.                 Sesuatu yang mengenai (merupakan ciri) pemakai, misalnya: sidik jari, tanda tangan 
Mekanisme Proteksi
·                 Pada sistem komputer banyak objek yang perlu diproteksi, yaitu:
1.             Objek perangkat keras, antara lain: pemroses, segmen memori, terminal, disk drive, printer, dll.
2.                 Objek perangkat lunak, antara lain: proses, file, basis data, dll
·                   Mekanisme proteksi dikembangkan berdasarkan konsep domain.
·         Domain adalah himpunan pasangan (objek, hak). 
·        Cara penyimpanan informasi anggota domain secara konseptual berupa satu matriks        besar, yaitu
1.                 Baris menunjukkan domai
2.                            Kolom menunjukkan objek
·                   Tiap elemen matriks mendaftarkan hak-hak yang dimiliki domain terhadap objek.
·                   Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek.
JENIS-JENIS ANCAMAN KOMPUTER
1.                   Virus
2.                   Email Virus
3.                   Internet Worms
4.                   Spam
5.                   Trojan Horse
6.                   Spyware
7.                    Serangan Brute-force
Virus

Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.
Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

EMAIL  VIRUS
Tipe virus yang disisipkan di attachment email.
Jika attachment dibuka maka akan menginfeksi komputer.
Program virus tersebut akan mendata daftar alamat akun email pengguna.
Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email.
Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

INTERNET WORMS
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.
Umumnya menyerang melalu celah/lubang keamanan OS komputer.
Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.
Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.
Worm bisa menyebar melalui email atau file dokumen tertentu.
SPAM
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.
Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
TROJAN HORSE
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
SPYWARE
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.
Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang

SERANGAN BRUTE-FORCE
Serangan brute force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul.
Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force).
Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi.
Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.
Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker.
Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. 


Posting Komentar

0 Komentar
* Please Don't Spam Here. All the Comments are Reviewed by Admin.
Posting Komentar (0)
Our website uses cookies to enhance your experience. Learn More
Accept !