Keamanan Sistem dan Proteksi - · PDF fileContoh Autentikasi (1/ 3) z Password ... Logik yang...

download Keamanan Sistem dan Proteksi - · PDF fileContoh Autentikasi (1/ 3) z Password ... Logik yang ditempelkan pada program komputer, ... dibuat dengan bahasa assembler) zGenerasi Antivirus

If you can't read please download the document

Transcript of Keamanan Sistem dan Proteksi - · PDF fileContoh Autentikasi (1/ 3) z Password ... Logik yang...

  • Keamanan Sistem danProteksi

    14

  • 2

    Penyebab Data Hilang

    Kasus Umum1. Bencana Alam dan Perang2. Kesalahan Hardware atau software

    CPU malfunction, bad disk, program bugs3. Kesalahan manusia

    Data entry, wrong tape mounted

  • 3

    Aspek Keamanan Sistem

    Kerahasiaan (Secrecy)Integritas (Integrity)Ketersediaan (Availability)

  • 4

    Intruder (1/ 5)Kategori Umum1. Iseng-iseng, biasanya pada yang bisa diakses

    semua user2. Snooping, seseorang masuk ke dalam sistem

    jaringan dan berusaha menebus pengamanan3. Berusaha mencari keuntungan dengan motivasi

    uang4. Spionase/militer

  • 5

    Intruder (2/ 5)

    InterupsiSumberdaya sistem komputer dihancurkan ataumenjadi tak tersediaPenghancuran harddiskPemotongan kabel komunikasiSistem file management menjadi tidak tersedia

  • 6

    Intruder (3/5)

    IntersepsiPihak tak diotorisasi dapat mengakses sumberdayaAncaman terhadap kerahasiaan dataPenyadapan terhadap data di jaringanMengkopi file tanpa diotorisasi

  • 7

    Intruder (4/5)Modification

    Mengubah nilai-nilai file dataMengubah program sehingga bertindaksecara bedaMemodifikasi pesan-pesan yang ditransmisikan pada jaringan

  • 8

    Intruder (5/5)

    FabricationPihak tak diotorisasi menyisipkan objek palsu kesistemMemasukkan pesan-pesan palsu ke jaringanPenambahan record ke file

  • 9

    Prinsip PengamananSistem Komputer

    Rancangan sistem seharusnya publikDapat diterimaPemeriksaan otoritas saat ituKewenangan serendah mungkinMekanisme yang ekonomis

  • 10

    Autentikasi PemakaiSuatu yang diketahui pemakai :

    passswordkombinasi kuncinama kecil ibu, dsb

    Sesuatu yang dimiliki pemakai :badgekartu identitaskunci, dsb

    Sesuatu mengenai (merupakan ciri) pemakai :sidik jarisidik suarafototanda tangan, dsb

  • 11

    Contoh Autentikasi (1/ 3)Password

    LOGIN : ken LOGIN : carolPASSWORD : FooBar INVALID LOGIN NAMESUCCESSFUL LOGIN LOGIN :

    (a) (b)LOGIN : carolPASSWORD : IdunnoINVALID LOGINLOGIN :

    (c)(a) Login berhasil(b) Login ditolak setelah nama dimasukkan(c) Login ditolak setelah nama dan password dimasukkan

    Salt Password

    ,,

    ,,

  • 12

    Contoh Autentikasi (2/3 )

    Menggunakan Objek Fisik

    Magnetic cardsmagnetic stripe cardschip cards: stored value cards, smart cards

  • 13

    Contoh Autentikasi (3/ 3)

    Menggunakan Biometric

  • 14

    Countermeasures(Tindakan Balasan)

    Pembatasan waktu ketika seseorang loginPanggilan otomatis pada nomor yang disiapkanPembatasan upaya melakukan loginKetersediaan database loginPenggunaan simple login sebagai perangkap

  • 15

    Sekuriti Sistem OperasiLogic BombLogik yang ditempelkan pada program komputer, dimana pada

    saat program menjalankan kondisi tertentu logik tersebutmenjalankan fungsi yang merusak

    Trap DoorKode yang menerima suatu barisan masukan khusus atau dipicu

    dengan menjalankan ID pemakai tertentu

  • 16

    Serangan Pengamanan UmumPermintaan page memoriMencoba system callsMencoba login dan langsung menekan DEL, RUBOUT atau BREAKMencoba memodifikasi struktur sistem operasiMencari informasi yang tidak boleh dilakukan padamanual bookMenggunakan kelemahan sifat manusia

  • 17

    Prinsip Dasar SekuritiSistem sebaiknya bersifat publikNilai default tidak boleh diaksesPengecekan otoritasMemberikan setiap proses kemamapuanakses sesedikit mungkinMekanisme proteksi sederhana, uniform danbuil in ke lapis terbawahSkema pengamanan harus dapat diterimasecara psikologis

  • 18

    Sekuriti Jaringan Komputer

    Ancaman EksternalKode di transfer ke mesin targetSaat kode dieksekusi, kerusakan pun terjadi

    Tujuan virus ditulis di jaringan komputerPenyebarannya yang cepatSulit terdeteksi

    Virus = program yang dapat memperbanyakdiri sendiri

  • 19

    Skenario Pengrusakan olehVirus

    BlackmailDenial of Service selama virus masih jalanKerusakan permanen pada hardwareKompetitor komputersabotase

  • 20

    Siklus Hidup VirusFase Tidur (Dormant Phase)Virus dalam keadaan menganngur sampai terjadi suatu

    kejadian tertentuFase PropagasiVirus menempatkan kopi dirinya ke program lain di disk.Fase Pemicuan (Triggering Phase)Virus diaktifkan untuk melakukan fungsi tertentuFase EksekusiVirus menjalankan fungsinya

  • 21

    Tipe-tipe VirusParasitic Virus

    Menggantung ke file .exe dan melakukan replikasi ketika file tersebut dieksekusi

    Memory Resident VirusMenempatkan diri ke meori utama dan menginfeksi setiap

    program yang dieksekusiBoot Sector Virus

    Menginfeksi boot record dan menyebar saat sistem di bootStealth Virus

    Bentuknya dirancang agar tidak terdeteksi oleh antivirusPolymorphic Virus

    Bermutasi setiap kali mealkukan infeksi

  • 22

    Antivirus

    Pendekatan AntivirusDeteksiIdentifikasiPenghilangan dengan program antivirus (biasanyadibuat dengan bahasa assembler)

    Generasi AntivirusG1 : Sekedar scanner biasaG2 : heuristic scannerG3 : activity trapG4 : full featue protection

  • 23

    Mekanisme Proteksi (1/ 3)Domain Proteksi

    Contoh tiga domain proteksi

    Matriks

  • 24

    Mekanisme Proteksi (2/3)

    Access Control List (ACL)

    Peggunaan Access Control List dalam mengatur akses file

  • 25

    Mekanisme Proteksi (3/3)Kapabilitas

    Memecah setiap proses ke dalam daftar kapabilitas

  • 26

    Sistem Terpercaya(Trusted Computing Base)

    Reference monitor

  • 27

    Model Formal Keamanan Sistem

    (a) State yang diotorisasi(b) State yang tidak diotorisasi

  • 28

    Sekuriti Multilevel (1)

    Model Sekuiriti multilevel : Bell-La Padula

  • 29

    Sekuriti Multilevel (2)Model Biba

    Prinsipnya menjamin integritas data

    1. Prinsip Integritas sederhana Proses dapat menulis hanya satu kali pada objek

    dengan tingkat keamanan rendah

    2. Integrity * property Proses dapat membaca hanya objek dengan tingkat

    keamana tinggi

    Keamanan Sistem dan ProteksiPenyebab Data HilangAspek Keamanan SistemIntruder (1/ 5)Intruder (2/ 5)Intruder (3/5)Intruder (4/5)Intruder (5/5)Prinsip Pengamanan Sistem KomputerAutentikasi PemakaiContoh Autentikasi (1/ 3)Contoh Autentikasi (2/3 )Contoh Autentikasi (3/ 3)Countermeasures(Tindakan Balasan)Sekuriti Sistem OperasiSerangan Pengamanan UmumPrinsip Dasar SekuritiSekuriti Jaringan KomputerSkenario Pengrusakan oleh VirusSiklus Hidup VirusTipe-tipe VirusAntivirusMekanisme Proteksi (1/ 3)Mekanisme Proteksi (2/3)Mekanisme Proteksi (3/3)Sistem Terpercaya (Trusted Computing Base)Model Formal Keamanan SistemSekuriti Multilevel (1)Sekuriti Multilevel (2)