Keamanan sistem dalam dan luar

23

Transcript of Keamanan sistem dalam dan luar

Page 1: Keamanan sistem dalam dan luar
Page 2: Keamanan sistem dalam dan luar

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Page 3: Keamanan sistem dalam dan luar

1. Keamanan eksternal (external security).Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

2. Keamanan interface pemakai (user interface security).Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

Page 4: Keamanan sistem dalam dan luar

3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam

kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

Page 5: Keamanan sistem dalam dan luar

AvailabilityAvailability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.

 IntegrityMemastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.

 Confidentiality :Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran

Page 6: Keamanan sistem dalam dan luar

Terdapat dua masalah penting, yaitu :a. Kehilangan data (data loss).Dapat disebabkan karena :

Bencana Kesalahan perangkat keras dan

perangkat lunak Kesalahan/kelalaian manusia

Page 7: Keamanan sistem dalam dan luar

b. Penyusup (hacker) Penyusup pasif, yaitu yang membaca

data yang tak diotorisasi Penyusup aktif, yaitu yang mengubah

data yang tak diotorisasi

Page 8: Keamanan sistem dalam dan luar

1. Kerahasiaan .Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.

Page 9: Keamanan sistem dalam dan luar

2. Integritas (integrity).Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

3. Ketersediaan (availability).Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Page 10: Keamanan sistem dalam dan luar

Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :

Page 11: Keamanan sistem dalam dan luar

1. Program-program yang memerlukan program inang (host program).=> Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.2. Program-program yang tidak memerlukan program inang.=> Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Page 12: Keamanan sistem dalam dan luar

Virus adalah sama dengan program komputer lain. Perbedaan dengan program lain adalah virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan.Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. Virus mengalami siklus hidup empat fase (tahap), yaitu :

Page 13: Keamanan sistem dalam dan luar

1. Fase tidur (dormant phase).Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.2. Fase propagasi (propagation phase).Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.

Page 14: Keamanan sistem dalam dan luar

3. Fase pemicuan (triggering phase).Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.4. Fase eksekusi (execution phase).Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.

Page 15: Keamanan sistem dalam dan luar

1. Windows NTKomponen Arsitektur Keamanan NT :1. Adminisrasi User dan Group2. Keamanan untuk system File3. Model Keamanan Windows NT4. Keamanan Sumber daya lokal5. Keamanan Jaringan

CONTOH KEAMANAN SISTEM OERASI

Page 16: Keamanan sistem dalam dan luar

Windows NTKomponen Arsitektur Keamanan NT :1. Adminisrasi User dan Group2. Keamanan untuk system File3. Model Keamanan Windows NT4. Keamanan Sumber daya lokal5. Keamanan Jaringan

Page 17: Keamanan sistem dalam dan luar

Jenis Account User : Administrator Guest User

Page 18: Keamanan sistem dalam dan luar

NTFS : Cepat dalam operasi standar file (read –

write – search) Terdapat system file recovery, access

control dan permission. Memandang obyek sebagai kumpulan

atribut, termasuk permission access.

Page 19: Keamanan sistem dalam dan luar

   Dibuat dari beberapa komponen yang bekerja secara

bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT : 

LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.

~ Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.

Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.

Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.

Page 20: Keamanan sistem dalam dan luar

Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :

Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.

Security ID group : digunakan oleh subsistem POSIX saja.

Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.

System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.

Page 21: Keamanan sistem dalam dan luar

 Jenis Keamanan Jaringan Windows NT : Model keamanan user level : account user akan

mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer.

~ Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di- share dan menentukan jenis akses apa yang diberikan.

~ Kelemahan : proses setup yang kompleks karena administrator harus memberitahu set iap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.

Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu.

~ Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan account user untuk mendapatkan akses.

~ Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.

Page 22: Keamanan sistem dalam dan luar

Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.

Page 23: Keamanan sistem dalam dan luar

DEMIKIAN&

TERIMA KASIH