9/11/2008
Pendahuluan
SISTEM OPERASI
o Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan o Sistem operasi merupakan bagian kecil dari keseluruhan s/w di suatu sistem, tetapi karena peran sistem operasi mengendalikan akses ke sumber daya terhadap s/w lain maka posisinya penting o Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total
KEAMANAN SISTEM
Hendri Sopryadi,S.Kom.
1
o Adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi o Pengamanan termasuk masalah : Teknis Manajerial Legalitas Politis
Hendri Sopryadi,S.Kom.
2
Pembagian Keamanan Sistem
Keamanan sistem komputer
n n n n
Hendri Sopryadi,S.Kom.
o Keamanan eksternal (external security) n Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran
o Keamanan interface pemakai (user interface security) n Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3
Hendri Sopryadi,S.Kom.
4
1
9/11/2008
Masalah-masalah Keamanan o Dua masalah penting pada security:
o Keamanan internal (internal security)
n Data Loss (Kehilangan data) n Intruder/hacker (penyusup)
n Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data
o Kehilangan data dapat disebabkan : n Bencana n Kesalahan perangkat keras dan lunak n Kesalahan /kelalaian manusia
o Beda security dan protection
Hendri Sopryadi,S.Kom.
5
Hendri Sopryadi,S.Kom.
Kesalahan perangkat keras & lunak
Bencana o o o o o o
6
Kebakaran Banjir Gempa bumi Perang Kerusuhan Kerusakan oleh binatang
Hendri Sopryadi,S.Kom.
o o o o
7
Disfungsi dari processor Disk atau tape yang tidak terbaca Kesalahan telekomunikasi Kesalahan program (bugs)
Hendri Sopryadi,S.Kom.
8
2
9/11/2008
Cara pencegahan
Kesalahan / kelalaian manusia o o o o
Kesalahan pemasukkan data Memasang tape atau disk yang salah Eksekusi program yang salah Kehilangan disk atau tape
o Mengelola beberapa backup ,dan backup ditempatkan jauh dari data yang online o Membuat fasilitas pencegah bencana n n n n
Hendri Sopryadi,S.Kom.
9
Hendri Sopryadi,S.Kom.
10
Kategori penyusupan
Intruder (penyusup) o Penyusup pasif
o Lirikan mata pemakai non-teknis
n Hanya membaca data yang tak diotorisasi
n (user yang mengakses fasilitas yang bukan haknya >> password)
o Penyusup aktif
o Penyadapan oleh orang dalam o Usaha hacker dalam mencari uang o Spionase militer/bisnis
n Membaca dan mengubah data yang tak diotorisasi
Hendri Sopryadi,S.Kom.
Racun api Alarm kebakaran Lokasi bebas banjir Training
11
Hendri Sopryadi,S.Kom.
12
3
9/11/2008
Kebutuhan keamanan sistem komputer
o Integritas ( integrity)
o Kerahasiaan (secrecy)
n Keterjaminan bahwa sumber daya sistem komputer dimodifikasi oleh pihak yang berhak dan tetap menjaga konsistensi dan keutuhan data di sistem
n Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi
Hendri Sopryadi,S.Kom.
13
Hendri Sopryadi,S.Kom.
14
Ancaman-ancaman keamanan o Interuption (interupsi)
o Ketersediaan ( availability)
n Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia/tidak berfungsi (ancaman bagi availability)
n Keterjaminan bahwa sumber daya sistem komputer selalu tersedia bagi pihak-pihak yang diotorisasi di saat diperlukan
Hendri Sopryadi,S.Kom.
o Contoh n Penghancuran perangkat keras (harddisk) n Pemotongan kabel komunikasi
15
Hendri Sopryadi,S.Kom.
16
4
9/11/2008
o Modification (modifikasi)
o Interception (intersepsi)
n Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya n Ancaman terhadap integritas
n Pihak yang tak diotorisasi ( berupa orang atau program komputer) dapat mengakses sumber daya. n Ancaman bagi secrecy
o Contoh : n Mengubah nilai-nilai file data n Mengubah kode program n Memodifikasi pesan pada jaringan
o Contoh : n Penyadapan untuk mengambil data rahasia n Mengkopi file tanpa otorisasi
Hendri Sopryadi,S.Kom.
17
Hendri Sopryadi,S.Kom.
18
Petunjuk Pengamanan Sistem o Fabrication (fabrikasi) n Pihak yang tak diotorisasi menyisipkan/ memasukkan objek-objek palsu ke sistem n Ancaman terhadap integritas data
o Contoh: n Memasukkan pesan-pesan palsu ke jaringan n Penambahan record ke file
Hendri Sopryadi,S.Kom.
19
o o o o o
Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis
Hendri Sopryadi,S.Kom.
20
5
9/11/2008
Otentifikasi pemakai o Sesuatu yang dimiliki pemakai n Badge n Identity card n Kunci o Sesuatu yang menjadi ciri pemakai n Sidik jari n Sidik suara n Foto n Tanda tangan
User authentication : o Sesuatu yang diketahui pemakai n Pasword n Kombinasi kunci n Nickname
Hendri Sopryadi,S.Kom.
21
Password
22
Identifikasi Fisik
o Upaya pengamanan proteksi password: n n n n
Hendri Sopryadi,S.Kom.
Salting One-time password 1 daftar panjang pertanyaan dan jawaban Tantangan dan tanggapan
Hendri Sopryadi,S.Kom.
23
o Kartu berpita magnetik o Sidik fisik n Sidik jari, suara, kornea n Analisis panjang jari n Pengenalan visual dengan kamera o Analisis tanda tangan o Analisis suatu yang dipunyai pemakai o Analisis darah
Hendri Sopryadi,S.Kom.
24
6
9/11/2008
Pembatasan
Mekanisme proteksi sistem komputer o o o o o o
o Pembatasan login o Pembatasan dengan call-back o Pembatasan jumlah usaha login
Hendri Sopryadi,S.Kom.
Objek perangkat keras Pemroses Segment memori Terminal Disk drive Printer
25
Hendri Sopryadi,S.Kom.
26
Program-program jahat o o o o o
Objek perangkat lunak Proses File Basisdata Semaphore
Hendri Sopryadi,S.Kom.
Program jahat
dependen
Trapdoor
27
Logic bomb
independen
Trojan horse
Virus
Hendri Sopryadi,S.Kom.
Bacteria
Worm
28
7
9/11/2008
Bacteria
Logic Bomb
o Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri o Bacteria tidak secara eksplisit merusak file o Dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk o Mengakibatkan penolakan pengaksesan pemakai ke sumber daya
Hendri Sopryadi,S.Kom.
29
Trapdoor
o Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem o Di-set ‘meledak’ pada program legal, dan akan akan merusak dengan mengubah,menghapus data, mesin berhenti pada kondisi tertentu misalnya hari/tanggal tertentu
Hendri Sopryadi,S.Kom.
30
Trojan Horse
o Kode yang menerima suatu barisan masukan khusus (ID pemakai) o Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metodemetode otentifikasi normal o Dipakai oleh programmer untuk mencari kesalahan program (error program)
Hendri Sopryadi,S.Kom.
31
o Rutin tak terdokumentasi rahasia yang ditempelkan dalam suatu program berguna dan mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan
Hendri Sopryadi,S.Kom.
32
8
9/11/2008
Worm
Virus
o Program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari komputer ke komputer lewat hubungan jaringan o Contoh : network worm
o Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih o Menular melalui pertukaran disk/ data melalui jaringan
Hendri Sopryadi,S.Kom.
33
Virus dan Antivirus
34
Siklus Hidup Virus o Fase tidur (dormant phase)
o Virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program induk berjalan o Masalah: virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program
Hendri Sopryadi,S.Kom.
Hendri Sopryadi,S.Kom.
n Virus dalam keadaan menganggur dan dapat aktif pada kondisi tertentu, mis: tgl tertentu, kehadiran file/program tertentu, kapasitas disk yang melewati batas n Tidak semua virus memiliki fase ini 35
Hendri Sopryadi,S.Kom.
36
9
9/11/2008
o Fase Pemicuan (Triggering Phase)
o Fase Propagasi (propagation phase) n Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. n Program yang terinfeksi akan mempunyai kloning virus dan dapat kembali memasuki fase tersebut
Hendri Sopryadi,S.Kom.
37
n Virus diaktifkan untuk melakukan fungsi tertentu. n Disebabkan kondisi tertentu ,seperti penghitungan jumlah kopian, mendelete nya
Hendri Sopryadi,S.Kom.
38
Tipe-Tipe Virus o Fase Eksekusi (Execution Phase) n Virus menjalankan fungsinya, seperti tampilan pesan, merusak program/file data n Kebanyakan aktif pada OS/Platform perangkat tertentu n Dirancang memanfaatkan kelemahan-kelemahan sistem tertentu Hendri Sopryadi,S.Kom.
39
o Parasitic Virus n Menyerang file-file .exe o Memory Resident Virus n Menyerang memory utama o Boot Sector Virus n Menyerang master boot record o Stealth Virus n Dapat menyembunyikan diri dari deteksi antivirus o Polymorphic Virus n Dapat bermutasi setiap kali menginfeksi
Hendri Sopryadi,S.Kom.
40
10
9/11/2008
Antivirus
Generasi Antivirus
o Antivirus berfungsi untuk mencegah masuknya virus dengan cara : o Deteksi
o Generasi I n Sekedar scanner sederhana
o Generasi II
n Mengecek apakah terinfeksi dan mencari lokasinya
n Scanner yang pintar (heuristic scanner)
o Generasi III
o Identifikasi
n Jebakan-jebakan aktivitas (activity trap)
n Mengenal ciri-ciri virus
o Generasi IV
o Penghilangan n Menghapus semua jejak virus dari program yang terinfeksi dan kembalikan ke semula
Hendri Sopryadi,S.Kom.
n Proteksi penuh (full-featured protection)
41
Hendri Sopryadi,S.Kom.
42
11