Keamanan
- Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.
- Keamanan sistem komputer adalah usaha untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak diotorisasikan.
- Keamanan Sistem terbagi menjadi tiga, yaitu:
- Keamanan eksternal (external security)
- Keamanan antarmuka pemakai (user interface security)
- Keamanan internal (internal security)
Keamanan Eksternal
- Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran dan kebanjiran.
Keamanan Antarmuka Pemakai
Berkaitan
dengan identifikasi pemakai sebelum pemakai diizinkan
mengakses program dan data yang disimpan.
Keamanan Internal
Berkaitan
dengan pengaman beragam kendali yang bangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang andal dan tak
terkorupsi untuk menjaga integritas program dan data
Masalah Keamanan
- Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia.
- Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif.
- Penyusup pasif Penyusup yang hanya membaca data yang tidak diotorisasikan
- Penyusup Aktif Penyusup yang mengubah data yang tidak diotorisasikan
Kehilangan Data
- Kehilangan data disebabkan karena :
- Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
- Kesalahan perangkat keras dan perangkat lunak, contohnya tidak berfungsinya pemroses, disk/tape yang tidak terbaca, kesalahan komunikasi, kesalahan program/bugs.
- Kesalahan/kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape/disk yang salah, kehilangan disk /tape.
Penyusup
- Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
- Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
- Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer/bisnis, lirikan pada saat pengetikan password.
- Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan Keamanan
- Kebutuhan keamanan sistem komputer meliputi tiga aspek, yaitu:
- Kerahasiaan (secrecy, privasi)
- Integritas (integrity)
- Ketersediaan (availability)
Kerahasiaan
keterjaminan
bahwa informasi di sistem komputer hanya dapat
diakses oleh pihak-pihak yang diotorisasi, sehingga jika dimodifikasi tetap
terjaga konsistensi dan keutuhan datanya.
Integrity
Keterjaminan bahwa sumber
daya sistem komputer hanya dapat diakses
oleh pihak-pihak yang diotorisasi.
Ketersediaan
Keterjaminan bahwa sumber
daya sistem komputer
tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
Jenis Ancaman Sistem Komputer
- Interupsi/interuption
- Sumber daya sistem komputer dihancurkan/menjadi tak tersedia/tak berguna.
- Merupakan ancaman terhadap ketersediaan.
- Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
- Intersepsi/interception
- Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan.
- Pihak tak diotorissasi dapat berupa orang / program komputer.
- Contohnya penyadapan, mengcopy file tanpa diotorisasi.
- Modifikasi/modification
- Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
- Merupakan ancaman terhadap integritas.
- Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
- Fabrikasi/fabrication
- Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
- Merupakan ancaman terhadap integritas.
- Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
Otentifikasi Pemakai
- User authentification adalah identifikasi pemakai ketika login.
- ada 3 cara untuk otentifikasi yaitu:
- Sesuatu yang diketahui pemakai
- Sesuatu yang dimiliki pemakai
- Sesuatu mengenai/merupakan ciri pemakai
Sesuatu yang Diketahui Pemakai
- Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil, dll
- Untuk password, pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer,
- Saat diketikkan tidak akan terlihat dilayar kecuali misalnya tanda *.
- Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Sesuatu yang Dimiliki Pemakai
- Sesuatu yang dimiliki pemakai, misalnya kartu identitas, kunci, barcode KTM, ATM.
- Kartu pengenal dengan selarik pita magnetik.
- Kartu ini disisipkan di suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
Sesuatu Merupakan Ciri Pemakai
- Sesuatu mengenai/merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, scan retina, scan telapak tangan, tanda tangan digital, dll
- Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan/arah dan tekanan pena saat menulis (sulit ditiru).
Petunjuk Pengamanan Sistem
- Saltzer dan Schrooder memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu:
- Rancangan sistem seharusnya publik
- Dapat diterima
- Pemeriksaan otoritas saat itu
- Kewenangan serendah mungkin
- Mekanisme yang ekonomis
Rancangan Sistem Seharusnya Publik
Keamanan
sistem seharusnya tidak
bergantung pada
kerahasiaan rancangan mekanisme
pengamanan.
Mengasumsikan
penyusup tidak akan mengetahui cara kerja sistem pengamanan, hanya
menipu/memperdaya perancang.
Dapat
Diterima
·
Skema yang dipilih harus dapat diterima secara
psikologis.
·
Mekanisme proteksi seharusnya tidak mengganggu
kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.
Pemeriksaan
Otorisasi Saat Itu
·
Banyak sistem memeriksa ijin ketika file dibuka dan setelah
itu (operasi-operasi lain) tidak diperiksa.
Kewenangan
Serendah Mungkin
·
Pemakai
program atau sistem seharusnya beroperasi dengan wewenang yang serendah mungkin
untuk menyelesaikan tugasnya.
·
Default sistem yang digunakan harus tidak ada
akses sama sekali.
Mekanisme
Yang Ekonomis
·
Mekanisme proteksi
harus sesederhana mungkin dan seragam, sehingga memungkinkan
verifikasi.
OTORISASI
DAN IDENTIFIKASI
·
Identifikasi pemakai ketika login didasarkan pada tiga cara, yaitu:
1.
Sesuatu yang diketahui pemakai,misalnya: password, kombinasi
kunci.
2.
Sesuatu yang dimiliki pemakai, misalnya: badge, kartu
identitas.
3.
Sesuatu yang mengenai (merupakan ciri) pemakai, misalnya: sidik jari,
tanda tangan
Mekanisme Proteksi
·
Pada
sistem komputer banyak objek yang perlu diproteksi, yaitu:
1.
Objek
perangkat keras, antara lain: pemroses, segmen memori, terminal, disk drive,
printer, dll.
2.
Objek perangkat lunak, antara lain: proses, file, basis data, dll
·
Mekanisme proteksi dikembangkan berdasarkan konsep domain.
· Domain adalah himpunan pasangan
(objek, hak).
· Cara penyimpanan informasi anggota domain secara konseptual
berupa satu matriks besar, yaitu
1.
Baris menunjukkan domai
2.
Kolom
menunjukkan objek
·
Tiap elemen matriks mendaftarkan hak-hak yang dimiliki domain terhadap
objek.
·
Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek.
JENIS-JENIS ANCAMAN KOMPUTER
1.
Virus
2.
Email Virus
3.
Internet Worms
4.
Spam
5.
Trojan Horse
6.
Spyware
7.
Serangan Brute-force
Virus
Prinsip Virus adalah suatu program
yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna.
Virus dapat menggandakan dirinya melalui email,
file-file dokumen dan file program aplikasi.
EMAIL VIRUS
Tipe virus yang disisipkan di attachment
email.
Jika attachment dibuka maka akan menginfeksi komputer.
Program virus tersebut akan mendata daftar alamat akun email pengguna.
Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email.
Umumnya akan mengirim mass
email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down
server email.
INTERNET WORMS
Worm adalah sejenis program
yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.
Umumnya menyerang melalu celah/lubang keamanan OS komputer.
Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.
Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.
Worm bisa menyebar melalui email atau file dokumen tertentu.
SPAM
Spam adalah sejenis komersial email
yang menjadi sampah mail (junkmail).
Para spammer dapat mengirim jutaan email
via
internet untuk kepentingan promosi produk/info tertentu.
Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
TROJAN HORSE
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
Umumnya disembuyikan pada aplikasi tertentu seperti:
games software, update program, dsb.
Jika aktif maka program tersebut umumnya akan mengirim paket data
via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of
Services Attack.
SPYWARE
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.
Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
SERANGAN BRUTE-FORCE
Serangan brute force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0,
di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program
yang mencoba semua nilai integer
yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul.
Istilah brute
force sendiri dipopulerkan oleh Kenneth
Thompson, dengan mottonya: “When in doubt, use brute-force”
(jika ragu, gunakan brute-force).
Teknik yang
paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi.
Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.
Sebuah password dapat dibongkar dengan menggunakan program
yang disebut sebagai password cracker.
Program password cracker adalah program
yang mencoba membuka sebuah password
yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan.