KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
Operating System Concepts
19.1
Silberschatz, Galvin and Gagne 2002
Permasalahan Keamanan Keamanan harus mempertimbangkan
lingkungan eksternal sistem, dan memproteksi dari: Akses tidak legal Kejahatan modifikasi atau destruksi Mengenali inkonsistensi secara kebetulan Lebih mudah memproteksi kembali secara
kebetulan daripada penggunaan oleh kejahatan
Operating System Concepts
19.2
Silberschatz, Galvin and Gagne 2002
Authentikasi Identitas user sebagian besar menggunakan
password, dapat dipertimbangkan menggunakan kunci khusus atau kemampuan-kemampuan tertentu Password harus dijaga secara keamanannya: Seringbmengganti password Menggunakan password yang “non-guessable” Terbebas dari segala kemungkinan mencoba akses Password juga dapat dienkripsi atau hanya dapat digunakan satu kali saja Operating System Concepts
19.3
Silberschatz, Galvin and Gagne 2002
Ancaman Program Trojan Horse Kesalahan penggunaan code segment atau
sejenisnya Mekanisme eksploitasi yang mengijinkan program yang dituliskan oleh user dieksekusi oleh user lain Trap Door Pengidentifikasi user spesifik atau password yang membelokkan prosedur keamaman normal Dapat disertakan dalam compiler Stack and Buffer Overflow Eksploitasi bug dalam sebuah program (overflow baik pada stack atau buffer memori) Operating System Concepts
19.4
Silberschatz, Galvin and Gagne 2002
Ancaman Sistem
Worms – menggunakan mekanisme perkembangbiakan; program standalone Internet worm Mengeksploitasi fitur jaringan UNIX (akses jarak jauh) dan bug dalam finger dan program sendmail Grappling hook program uploaded main worm program Virus – sepenggal kode yang ditambahkan ke dalam program resmi Utamanya berefek pada sistem komputer mikro Akibat download program dari penyedia bulletin umum atau penggunaan floppy disk yang terinfeksi Penggunaan komputer secara aman..!!! Denial of Service Kelebihan beban komputer pada target yang mengganggu pelaksanaan pekerjaan
Operating System Concepts
19.5
Silberschatz, Galvin and Gagne 2002
Internet Worm Pada Morris
Operating System Concepts
19.6
Silberschatz, Galvin and Gagne 2002
Pemantauan Ancaman
Cek aktivitas yang mencurigakan – misal, percobaan penggunaan password yang salah oleh orang lain Audit log – catatan waktu, user, dan tipe seluruh akses pada sebuah obyek; berguna untuk pemulihan dari pelanggaran dan mengembangkan keamanan yang lebih baik Pengamatan sistem secara periodik untuk menemukan lubang keamanan; dilakukan ketika komputer jarang digunakan
Operating System Concepts
19.7
Silberschatz, Galvin and Gagne 2002
Pemantauan Acaman (Cont)
Cek untuk: Paswword pendek atau mudah dikenali Program yang tidak legal Program tidak legal dalam direktori system Tidak terkecuali proses yang berjalan cukup lama Proteksi direktori yang tidak wajar Proteksi file data sistem yang tidak wajar Bahaya yang masuk dalam program pencarian path (Trojan horse) Mengubah program sistem: memantau nilai checksum
Operating System Concepts
19.8
Silberschatz, Galvin and Gagne 2002
FireWall
Firewall ditempatkan di antara host trusted dan untrusted
Firewall membatasi akses jaringan antara di antara 2 hak keamanan
Operating System Concepts
19.9
Silberschatz, Galvin and Gagne 2002
Keamanan Jaringan Melalui Pemisahan Domain Dengan Firewall
Operating System Concepts
19.10
Silberschatz, Galvin and Gagne 2002
Deteksi Gangguan
Deteksi percobaan penyusupan ke dalam sistem komputer
Metode deteksi: Auditing dan logging Tripwire (software UNIX yang mengecek jika file dan direktori tertentu telah diubah – misal, file password )
Pemantauan dengan sistem call
Operating System Concepts
19.11
Silberschatz, Galvin and Gagne 2002
Struktur Data Yang Diperoleh Dari Urutan System-Call
Operating System Concepts
19.12
Silberschatz, Galvin and Gagne 2002
Enkripsi
Mengenkripsi teks ke dalam cipher text Kegunaan teknik enkripsi yang baik: Relatif sederhana untuk pengecekan otoritas user untuk enkripsi dan dekripsi data Skema keamanan enkripsi tidak tergantung pada keamanan algoritma tetapi pada kunci Sangat sulit bagi penyusup untuk menentukan kunci enkripsi Data Encryption Standard mensubstitusi karakter dan menyusun kembali berdasarkan kunci enkripsi yang ditetapkan yang diberikan ke user yang sah melalui mekanisme yang aman. Skema sebagai mekanisme yang aman
Operating System Concepts
19.13
Silberschatz, Galvin and Gagne 2002
Enkripsi (Cont)
Enkripsi Kunci Publik didasarkan pada setiap user yang mempunyai 2 kunci: public key – kunci publik yang digunakan untuk meng-enkripsi data private key – kunci yang hanya diketahui oleh seorang user untuk men-dekripsi data Harus menjadi skema enkripsi yang dapat dibuat oleh umum tanpa menimbulkan kesulitan untuk membayangkan skema dekripsi Algoritma efisien untuk pengujian dengan atau tanpa menggunakan bilangan prima Algoritma tidak efisien untuk menemukan faktor prima pada bilangan
Operating System Concepts
19.14
Silberschatz, Galvin and Gagne 2002
Contoh Enkripsi - SSL
SSL – Secure Socket Layer
Protokol cryptography yang membatasi 2 komputer untuk menukarkan pesan satu sama lain
Dgunakan di antara web server dan browser untuk keamanan komunikasi (nomor credit card)
Server diverifikasi dengan certificate
Komunikasi antara 2 komputer menggunakan kunci simetrik
Operating System Concepts
19.15
Silberschatz, Galvin and Gagne 2002
Klasifikasi Keamanan Komputer
U.S. Department of Defense membuat skema 4 bagian keamanan komputer: A, B, C, dan D D – keamanan minimal C – memberikan kebebasan untuk memilih proteksi melalui auditing. Dibagi ke dalam C1 dan C2. C1 mengidentifikasikan kerjasama user dengan tingkat proteksi yang sama. C2 mengijinkan adanya tingkatan kontrol akses B – Seperti pada C, meskipun masing-maisng obyek bleh memilii label unik yang sensitif. Dibagi ke dalam B1, B2, dan B3 A – Menggunakan desain resmi dan teknik verifikasi untuk menjamin keamanan
Operating System Concepts
19.16
Silberschatz, Galvin and Gagne 2002
Contoh Windows NT
Memungkinkan mengkonfigurasi kebijakan keamanan dalam batas D ke C2
Keamaman didasarkan pada user account dimana masing-masing user memiliki ID keamanan
Menggunakana sebuah model pokok untuk menjamin keamana akses. Track pokok dan mengelola permission untuk setiap program yang dijalankan user
Setiap obyek dalam Windows NT memiliki attribute untuk keamanan yang didefinisikan oleh penjelasan keamanan. Misal, sebuah file memiliki penjelasan keamanan yang mengindikasikan permision akses untuk seluruh user
Operating System Concepts
19.17
Silberschatz, Galvin and Gagne 2002