3. Keamanan Dan Proteksi

25
SISTEM OPERASI LANJUT IRAWAN

description

sol

Transcript of 3. Keamanan Dan Proteksi

SISTEM OPERASI LANJUT

SISTEM OPERASI LANJUTIRAWAN

PROTEKSIImplementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu.Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya.Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

PROTEKSIPengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer.Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga.

KEAMANANKeamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi.Keamanan sistem terbagi menjadi tiga, yaitu :Keamanan eksternal (external security).Keamanan interface pemakai (user interface security).Keamanan internal (internal security)

KEAMANANKeamanan eksternal (external security)Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan dari bahaya fisik yang dapat menyebabkan kehilangan yang besar atau kehancuran.

Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, dan teroris.

KEAMANANKeamanan interface pemakai (user interface security) Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

KEAMANANKeamanan internal (internal security) Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal untuk menjaga program dan data.

MASALAH KEAMANANTerdapat dua masalah penting, yaitu :Kehilangan data (data loss)BencanaKesalahan perangkat keras dan perangkat lunakDisk atau tape yang tidak terbacaKesalahan program (bugs)Kesalahan/kelalaian manusiaKehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang asli.

MASALAH KEAMANANPenyusup (hacker)Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

ANCAMAN KEAMANANSasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :Kerahasiaan (secrecy).Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi agar tetap menjaga konsistensi dan keutuhan data di sistem.Integritas (integrity).Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.Ketersediaan (availability).Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak pihak yang diotorisasi saat diperlukan.

ANCAMAN KEAMANANAncaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :Interupsi / interuptionSumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.Sumber informasiTujuan informasi

Interupsi

ANCAMAN KEAMANANIntersepsi / interceptionPihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputer. Contohnya penyadapan.Sumber informasiTujuan informasi

Intersepsi

ANCAMAN KEAMANANModifikasi / modificationPihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan.Sumber informasiTujuan informasiModifikasi

ANCAMAN KEAMANANFabrikasi / fabricationPihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.Sumber informasiTujuan informasiFabrikasi

OTENTIFIKASI PEMAKAIKebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).Metode otentifikasi didasarkan pada tiga cara yaitu:Sesuatu yang diketahui pemakai: password, kombinasi kunci, nama kecil ibu, nama kecil mertua, dllSesuatu yang dimiliki pemakai : id card, kunci, KTM, dllSesuatu mengenai(mengenai ciri) pemakai: sidik jari, wajah, suara, tanda tangan, dll

PASSWORDPemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar.Namun dalam prakteknya terdapat beberapa permasalahan :Diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain.Dicuri orang lain.Dituliskan di suatu tempat.Terlalu mudah ditebak.

PASSWORDUpaya untuk lebih mengamankan proteksi password, antara lain :SaltingOne time passwordSatu daftar panjang pertanyaan dan jawabanTantangan tanggapan (chalenge response)

PASSWORDSaltingMenambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.

PASSWORDOne time passwordPemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.Bentuk ekstrim pendekatan ini yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

PASSWORDSatu daftar panjang pertanyaan dan jawabanVariasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

PASSWORDTantangan tanggapan (chalenge response)Pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.

PASSWORDPetunjuk Tambahan Proteksi Dengan Password :Jangan biarkan user/account tanpa passwordJangan biarkan password awal yang berasal dari sistem operasiJangan menuliskan passwordJangan mengetik password, selagi diawasiJangan mengirim password secara onlineSegera ubah bila password kita bocorJangan menggunakan password sebelumnya

PASSWORDTipe penyerangan terhadap password :Brute ForceMencoba segala kombinasi huruf dan angka (trial and error)Dictionary basedDengan bantuan file yang berisi daftar password-password yang sering dipakai orangPassword sniffingMenyadap data yang lewat jaringan komputerSocial EngineeringMenyadap pembicaraan orangMembuat agar orang menyebutkan passwordnya

PASSWORDMemilih password yang baik :Pilih yang sukar ditebak dan mudah diingatJangan menggunakan data pribadi, seperti nama, tanggal lahir, no. teleponPilih password yang panjang, minimal 8 karakterGunakan gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau hurufBoleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%Po2

PASSWORDPengontrolan Login/Password :Membatasi kesalahan gagal loginUser dapat merubah passwordPassword diberi batas waktuPanjang minimum suatu password harus ditentukan